Hoe wifi (draadloos) netwerk te hacken

Inhoudsopgave:

Anonim

Draadloze netwerken zijn toegankelijk voor iedereen binnen de transmissieradius van de router. Dit maakt ze kwetsbaar voor aanvallen. Hotspots zijn beschikbaar op openbare plaatsen zoals luchthavens, restaurants, parken, enz.

In deze zelfstudie laten we u kennismaken met algemene technieken die worden gebruikt om zwakke punten in implementaties van draadloze netwerkbeveiliging te misbruiken . We zullen ook kijken naar enkele van de tegenmaatregelen die u kunt nemen om u tegen dergelijke aanvallen te beschermen.

Onderwerpen die in deze tutorial worden behandeld

  • Wat is een draadloos netwerk?
  • Hoe toegang krijgen tot een draadloos netwerk?
  • Draadloze netwerkverificatie WEP & WPA
  • Hoe draadloze netwerken te kraken
  • Hoe draadloze netwerken te beveiligen
  • Hacking-activiteit: kraak draadloos wachtwoord

Wat is een draadloos netwerk?

Een draadloos netwerk is een netwerk dat radiogolven gebruikt om computers en andere apparaten met elkaar te verbinden. De implementatie gebeurt op de laag 1 (fysieke laag) van het OSI-model.

Hoe toegang krijgen tot een draadloos netwerk?

U hebt een apparaat met een draadloos netwerk nodig, zoals een laptop, tablet, smartphones, enz. U moet zich ook binnen de transmissieradius van een draadloos netwerktoegangspunt bevinden. De meeste apparaten (als de optie voor draadloos netwerk is ingeschakeld) bieden u een lijst met beschikbare netwerken. Als het netwerk niet met een wachtwoord is beveiligd, hoeft u alleen maar op verbinden te klikken. Als het wachtwoord is beveiligd, hebt u het wachtwoord nodig om toegang te krijgen.

Draadloze netwerkverificatie

Omdat het netwerk gemakkelijk toegankelijk is voor iedereen met een draadloos netwerkapparaat, zijn de meeste netwerken beveiligd met een wachtwoord. Laten we eens kijken naar enkele van de meest gebruikte authenticatietechnieken.

WEP

WEP is de afkorting voor Wired Equivalent Privacy. Het is ontwikkeld voor IEEE 802.11 WLAN-standaarden. Het doel was om de privacy te bieden die gelijkwaardig is aan die van bekabelde netwerken. WEP werkt door de gegevens die over het netwerk worden verzonden te versleutelen om te voorkomen dat ze worden afgeluisterd.

WEP-verificatie

Open System Authentication (OSA) - deze methode verleent toegang tot stationauthenticatie die is aangevraagd op basis van het geconfigureerde toegangsbeleid.

Shared Key Authentication (SKA) - Deze methode stuurt een gecodeerde challenge naar het station dat toegang vraagt. Het station versleutelt de uitdaging met zijn sleutel en reageert vervolgens. Als de gecodeerde challenge overeenkomt met de AP-waarde, wordt toegang verleend.

WEP-zwakte

WEP heeft aanzienlijke ontwerpfouten en kwetsbaarheden.

  • De integriteit van de pakketten wordt gecontroleerd met behulp van Cyclic Redundancy Check (CRC32). CRC32-integriteitscontrole kan worden aangetast door ten minste twee pakketten vast te leggen. De bits in de versleutelde stream en de checksum kunnen door de aanvaller worden gewijzigd zodat het pakket wordt geaccepteerd door het authenticatiesysteem. Dit leidt tot ongeautoriseerde toegang tot het netwerk.
  • WEP gebruikt het RC4-coderingsalgoritme om stroomcijfers te maken. De stroomcijferinvoer bestaat uit een beginwaarde (IV) en een geheime sleutel. De lengte van de beginwaarde (IV) is 24 bits lang, terwijl de geheime sleutel 40 bits of 104 bits lang kan zijn . De totale lengte van zowel de initiële waarde als het geheim kan 64 bits of 128 bits lang zijn. De lagere mogelijke waarde van de geheime sleutel maakt het gemakkelijk om deze te kraken .
  • Zwakke combinaties van beginwaarden versleutelen niet voldoende . Dit maakt ze kwetsbaar voor aanvallen.
  • WEP is gebaseerd op wachtwoorden; dit maakt het kwetsbaar voor woordenboekaanvallen .
  • Sleutelbeheer is slecht geïmplementeerd . Het wijzigen van sleutels, vooral op grote netwerken, is een uitdaging. WEP biedt geen gecentraliseerd sleutelbeheersysteem.
  • De initiële waarden kunnen worden hergebruikt

Vanwege deze beveiligingsfouten is WEP vervangen door WPA

WPA

WPA is de afkorting voor Wi-Fi Protected Access . Het is een beveiligingsprotocol dat is ontwikkeld door de Wi-Fi Alliance als reactie op de zwakke punten in WEP. Het wordt gebruikt om gegevens op 802.11 WLAN's te versleutelen. Het gebruikt hogere initiële waarden 48 bits in plaats van de 24 bits die WEP gebruikt. Het gebruikt tijdelijke sleutels om pakketten te versleutelen.

WPA-zwakke punten

  • De implementatie van het vermijden van botsingen kan worden verbroken
  • Het is kwetsbaar voor Denial of Service-aanvallen
  • Pre-shares-sleutels gebruiken wachtwoordzinnen. Zwakke wachtwoordzinnen zijn kwetsbaar voor woordenboekaanvallen.

Hoe draadloze netwerken te kraken

WEP kraken

Kraken is het proces waarbij beveiligingszwakheden in draadloze netwerken worden misbruikt en ongeautoriseerde toegang wordt verkregen. WEP-cracking verwijst naar exploits op netwerken die WEP gebruiken om beveiligingsmaatregelen te implementeren. Er zijn in principe twee soorten scheuren namelijk;

  • Passief kraken - dit type kraken heeft geen effect op het netwerkverkeer totdat de WEP-beveiliging is gekraakt. Het is moeilijk te detecteren.
  • Actief kraken - dit type aanval heeft een verhoogd belastingeffect op het netwerkverkeer. Het is gemakkelijk te detecteren in vergelijking met passief kraken. Het is effectiever in vergelijking met passief kraken.

WEP-kraakhulpmiddelen

  • Aircrack - netwerksniffer en WEP-cracker. Kan worden gedownload vanaf http://www.aircrack-ng.org/
  • WEPCrack - dit is een open source programma voor het breken van 802.11 WEP geheime sleutels. Het is een implementatie van de FMS-aanval. http://wepcrack.sourceforge.net/
  • Kismet - dit kan draadloze detectornetwerken zijn, zowel zichtbaar als verborgen, pakketten opsporen en indringers detecteren. https://www.kismetwireless.net/
  • WebDecrypt - deze tool gebruikt actieve woordenboekaanvallen om de WEP-sleutels te kraken. Het heeft zijn eigen sleutelgenerator en implementeert pakketfilters. http://wepdecrypt.sourceforge.net/

WPA-kraken

WPA gebruikt een vooraf gedeelde 256-sleutel of wachtwoordzin voor authenticaties. Korte wachtwoordzinnen zijn kwetsbaar voor woordenboekaanvallen en andere aanvallen die kunnen worden gebruikt om wachtwoorden te kraken. De volgende tools kunnen worden gebruikt om WPA-sleutels te kraken.

  • CowPatty - deze tool wordt gebruikt om pre-shared keys (PSK) te kraken met brute force-aanvallen. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - deze tool kan worden gebruikt om capture-bestanden van andere snuffelprogramma's zoals Wireshark te decoderen. De opnamebestanden kunnen WEP- of WPA-PSK-gecodeerde frames bevatten. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Algemene aanvalstypen

  • Snuiven - hierbij worden pakketten onderschept terwijl ze via een netwerk worden verzonden. De vastgelegde gegevens kunnen vervolgens worden gedecodeerd met tools zoals Cain & Abel.
  • Man in the Middle (MITM) -aanval - dit omvat afluisteren op een netwerk en het vastleggen van gevoelige informatie.
  • Denial of Service-aanval - de belangrijkste bedoeling van deze aanval is om legitieme gebruikers netwerkbronnen te ontzeggen. FataJack kan worden gebruikt om dit type aanval uit te voeren. Meer hierover in artikel

Krakende WEP / WPA-sleutels van het draadloze netwerk

Het is mogelijk om de WEP / WPA-sleutels te kraken die worden gebruikt om toegang te krijgen tot een draadloos netwerk. Hiervoor zijn software- en hardwarebronnen en geduld vereist. Het succes van dergelijke aanvallen kan ook afhangen van hoe actief en inactief de gebruikers van het doelnetwerk zijn.

We zullen u basisinformatie geven die u op weg kan helpen. Backtrack is een op Linux gebaseerd beveiligingsbesturingssysteem. Het is ontwikkeld bovenop Ubuntu. Backtrack wordt geleverd met een aantal beveiligingstools. Backtrack kan onder meer worden gebruikt om informatie te verzamelen, kwetsbaarheden te beoordelen en exploits uit te voeren.

Enkele van de populaire tools die backtrack heeft, zijn onder meer;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Het kraken van draadloze netwerksleutels vereist geduld en de bovengenoemde middelen. Je hebt minimaal de volgende tools nodig

Een draadloze netwerkadapter met de mogelijkheid om pakketten te injecteren (hardware)

  • Kali-besturingssysteem . U kunt het hier downloaden https://www.kali.org/downloads/
  • Blijf binnen de straal van het doelnetwerk . Als de gebruikers van het doelnetwerk er actief gebruik van maken en er verbinding mee maken, zullen uw kansen om het te kraken aanzienlijk worden verbeterd.
  • Voldoende kennis van op Linux gebaseerde besturingssystemen en praktische kennis van Aircrack en zijn verschillende scripts.
  • Geduld , het kraken van de sleutels kan enige tijd duren, afhankelijk van een aantal factoren, waarvan u er enkele mogelijk niet onder controle hebt. Factoren waarop u geen controle heeft, zijn onder meer gebruikers van het doelnetwerk die het actief gebruiken terwijl u datapakketten opsnuift.

Hoe draadloze netwerken te beveiligen

Bij het minimaliseren van aanvallen op draadloze netwerken; een organisatie kan het volgende beleid hanteren

  • Standaardwachtwoorden wijzigen die bij de hardware worden geleverd
  • Het authenticatiemechanisme inschakelen
  • Toegang tot het netwerk kan worden beperkt door alleen geregistreerde MAC-adressen toe te staan.
  • Het gebruik van sterke WEP- en WPA-PSK-sleutels , een combinatie van symbolen, cijfers en tekens verkleint de kans dat de sleutels worden gekraakt met behulp van woordenboek- en brute force-aanvallen.
  • Firewallsoftware kan ook helpen om ongeautoriseerde toegang te verminderen.

Hacking-activiteit: kraak draadloos wachtwoord

In dit praktische scenario gaan we Kaïn en Abel gebruiken om de opgeslagen wachtwoorden voor draadloze netwerken in Windows te decoderen . We zullen ook nuttige informatie verstrekken die kan worden gebruikt om de WEP- en WPA-sleutels van draadloze netwerken te kraken .

Decodering van wachtwoorden voor draadloze netwerken die zijn opgeslagen in Windows

  • Download Cain & Abel via de bovenstaande link.
  • Open Kaïn en Abel
  • Zorg ervoor dat het tabblad Decoders is geselecteerd en klik vervolgens op Draadloze wachtwoorden in het navigatiemenu aan de linkerkant
  • Klik op de knop met een plusteken
  • Ervan uitgaande dat u eerder verbinding heeft gemaakt met een beveiligd draadloos netwerk, krijgt u vergelijkbare resultaten als hieronder
  • De decoder toont u het versleutelingstype, de SSID en het wachtwoord dat werd gebruikt.

Overzicht

  • Transmissiegolven van draadloze netwerken kunnen door buitenstaanders worden gezien, dit brengt veel veiligheidsrisico's met zich mee.
  • WEP is de afkorting voor Wired Equivalent Privacy. Het heeft beveiligingsfouten die het gemakkelijker maken om te breken in vergelijking met andere beveiligingsimplementaties.
  • WPA is de afkorting voor Wi-Fi Protected Access. Het heeft beveiliging in vergelijking met WEP
  • Inbraakdetectiesystemen kunnen onbevoegde toegang helpen detecteren
  • Een goed beveiligingsbeleid kan een netwerk helpen beschermen.