Обучение

Обучение

Life-Hack

Доброго времени суток.

Сегодня мы в очередной раз поговорим о атаках на wifi.

Для вновь подписавшихся на канал, освежу в памяти метода защиты применяемые в wifi сетях:


WEP 

WEP или «эквивалент конфиденциальности проводных сетей» был первой схемой обеспечения безопасности беспроводных сетей. Как следует из названия данного алгоритма, он был разработан для обеспечения безопасности конечного пользователя и функционировал подобно проводным стандартам безопасности. К сожалению, эту схему ожидал полный крах. 

По нескольким причинам, WEP было невероятно просто взломать из-за недостатков реализации алгоритма шифрования RC4. Во взломе WEP за 5 минут нет совершенно ничего необычного. Дело в том, что в WEP использовался очень маленький (24-разрядный) вектор инициализации (IV), который можно было перехватить из потока данных. Затем с помощью этого вектора и статистических технологий осуществлялся подбор пароля. 

Несмотря на свою уязвимость, WEP всё ещё используется в частных домах и сетях небольших компаний. Но крупные корпорации от него почти полностью отказались. 


WPA 

WPA стал ответом индустрии на обнаружение слабости WEP. Этот стандарт часто называют WPA1, чтобы отличить его от WPA2. 

WPA использует временный протокол целостности ключа (TKIP) для улучшения безопасности WEP и не требует обновления аппаратного обеспечения. Он всё ещё полагается на шифрование WEP, но значительно усложняет статистические атаки, применяющиеся для взлома WEP. 


WPA2-PSK 

WPA2-PSK - это вариант WPA2 для домашнего использования и небольших компаний. Как следует из названия, это реализация WPA2, которая использует предварительный ключ (PSK). Сегодня этот стандарт безопасности используется практически во всех домохозяйствах, и, несмотря на высокую защищённость, он всё равно уязвим к различным атакам. 

Добавленная в 2007 году функция под названием защищённая настройка Wi-Fi или WPS, позволяет нам обойти защиту WP2-PSK. В ближайшие недели мы рассмотрим несколько атак на WPA2-PSK. 


WPA2-AES 

WPA2-AES - это реализация WPA2 для крупных корпораций и компаний. Она использует продвинутый стандарт шифрования или AES для защиты данных. Очень часто такая защита работает совместно с сервером RADIUS, занимающимся аутентификацией.


Что тут можно сказать, всё эти способы защиты становятся бесполезны если на точке доступа включен WPS


Существует много разных и интересных тулз для атаки на wps, но сегодня мы рассмотрим bully, вы легко можете посмотреть справку

bully -help

А вот её перевод:

root@HEKTO:~# bully -h

bully <options> интерфейс

   Необходимые параметры:

       Интерфейс      : Беспроводной интерфейс в режиме монитора (требуется root)

       -b, --bssid macaddr    : MAC адрес целевой точки доступа

   Or

      -e, --essid string     : Расширенный SSID для точки доступа

   Дополнительные параметры:

       -c, --channel N[,N...] : Номер канала AP, или список единиц измерения            [b/g]

      -i, --index N          : Начальный индекс пина (7 или 8 символов)               [Auto]

      -l, --lockwait N       : Секунд для ожидания если AP заблокирован WPS             [43]

      -o, --outfile file     : Файл для вывода сообщений                            [stdout]

      -p, --pin N            : Начальный номер пина (7 или 8 символов)                [Auto]

      -s, --source macaddr   : Исходный (железный) MAC адрес                         [Probe]

      -v, --verbosity N      : Уровень вербальности 1-4, 1 – самый тихий                 [3]

      -w, --workdir path     : Расположение файлов пина/сессии                   [~/.bully/]

      -5, --5ghz             : Список каналов по умолчанию для прыжков 5GHz a/n         [No]

      -B, --bruteforce       : Контрольная сумма пинов WPS для подбора пароля           [No]

      -F, --force            : Принудительно продолжать несмотря на предупреждения      [No]

      -S, --sequential       : Последовательные пины (не рандомизировать)               [No]

      -T, --test             : Режим тестирования (не вводить какие-либо пакеты)        [No]

   Продвинутые параметры:

       -d, --pixiewps         : Попытка использования pixiewps                           [No]

      -a, --acktime N        : Устаревшая/игнорируемая                                [Auto]

      -r, --retries N        : Повторная отправка пакетов N раз, когда нет подтверждения [2]

      -m, --m13time N        : Устаревшая/игнорируемая                                [Auto]

      -t, --timeout N        : Устаревшая/игнорируемая                                [Auto]

      -1, --pin1delay M,N    : Задержка M секунд каждое N не подтверждение в M5        [0,1]

      -2, --pin2delay M,N    : Задержка M секунд каждое N не подтверждение в M7        [5,1]

      -A, --noacks           : Отключить проверку ACK для отправляемых пакетов          [No]

      -C, --nocheck          : Пропустить валидацию CRC/FCS (производительность)        [No]

      -D, --detectlock       : Выявить WPS блокировки, о которых не сообщает AP         [No]

      -E, --eapfail          : EAP Failure после каждой отправки                        [No]

      -L, --lockignore       : Игнорировать WPS блокировки, о которых сообщает AP       [No]

      -M, --m57nack          : M5/M7 таймаут рассматриваемый как WSC_NACK's             [No]

      -N, --nofcs            : Пакеты не содержат поле FCS                            [Auto]

      -P, --probe            : Использовать запросы зондирования для AP                 [No]

      -R, --radiotap         : Предположительно, что заголовки radio tap присутствуют [Auto]

      -W, --windows7         : Делать вид, что регистрируется Windows 7                 [No]

      -Z, --suppress         : Подавлять алгоритм тротинга пакетов                      [No]

      -V, --version          : Напечатать версию и выйти

      -h, --help             : Напечатать эту справку


Обратим ваше внимание на две отдельные опции:

-d // —pixiewps

Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.


-v // — verbosity

Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.


Для наглядности при следующий вылазке снимем для вас видео, как работает bully, всем добра.





Report Page