Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Взлом беспроводной сети с протоколом WPA

РефератПомощь в написанииУзнать стоимостьмоей работы

Так что не стоит отчаиваться. Шансы, что используемый вами пароль не содержится в словаре, велики. Просто при задании пароля не применяйте слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-нибудь типа FGпроукqweRT4j563апп). Мы рассмотрели здесь лишь один из возможных примеров взлома ключа со словарем. Но существуют и другие типы атак, так что… Читать ещё >

Взлом беспроводной сети с протоколом WPA (реферат, курсовая, диплом, контрольная)

Собственно, процедура взлома сетей с протоколом WPA мало чем отличается от уже рассмотренной нами процедуры взлома сетей с WEP-протоколом. На первом этапе используется все тот же сниффер airodump. Однако здесь есть два важных момента, которые необходимо учитывать. Во-первых, в качестве выходного файла необходимо использовать именно cap-, а не ivs-файл. Для этого в настройке утилиты airodump на последний вопрос — Only write WEP IVs (y/n) — отвечаем «нет». Во-вторых, в cap-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придется посидеть в засаде с запущенной программой airodump. Если применяется Linux-система, то можно предпринять атаку, которая заставит произвести процедуру переинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того как в cap-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Собственно, накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используются только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации. Для анализа полученной информации применяется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придется установить еще один важный элемент — словарь. Такие специализированные словари можно найти в Интернете.

После этого запускаем из командной строки программу aircrack (рис. 6), указывая в качестве выходного файла cap-файл (например, out. cap) и название словаря (параметрw all, где all — название словаря).

Пример запуска программы aircrack.exe из командной строки.

Рис. 6. Пример запуска программы aircrack. exe из командной строки

Программа перебора ключей из словаря дает очень интенсивную нагрузку на процессор, и если использовать маломощный ПК, то для выполнения этой процедуры потребуется много времени. Если же для этой цели задействуется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. К примеру, в нашем случае применялся новейший двухъядерный процессор Intel Pentium Extreme Edition Processor 955 с поддержкой технологии Hyper-Threading (четыре логических ядра процессора), поэтому в параметрах запуска программы мы указывали опциюp 4, что позволило утилизировать все четыре логических ядра процессора. При этом каждое ядро утилизируется на 100%. В результате после почти полутора часов работы программы секретный ключ был найден (рис. 7).

Результат анализа cap-файла.

Рис. 7. Результат анализа cap-файла

Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK-защита не является абсолютно надежной, причем результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Рассмотренные примеры взлома беспроводных сетей наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с «защитой от дурака». Он, как и сигнализация на машине, — разве что от хулиганов спасает. Поэтому по возможности лучше вообще не использовать этот протокол. А что касается таких мер предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то это вообще детский лепет и рассматривать их как полноценную защиту нельзя. Однако даже такими средствами не стоит пренебрегать, применяя в комплексе с другими мерами.

Протокол WPA хотя и сложнее для взлома, но тоже уязвим. Впрочем, не стоит падать духом — не всё так безнадежно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трех попыток мы сумели подобрать ключ, которого не оказалось в словаре, и взлом ключа оказался невозможным. Причем для полного перебора всех ключей нам потребовалось два с половиной часа. Количество слов в этом словаре — всего-навсего 6 475 760, что, конечно же, очень мало. Естественно, можно использовать словари и большей емкости. К примеру, в Интернете можно заказать словарь на трех CD-дисках, то есть размером почти в 2 Гбайт, но и это на самом деле немного. Попутно отметим, что для перебора всех ключей словаря размером 2 Гбайт на процессоре с четырьмя логическими ядрами потребуется уже целых 5 суток! Но даже такой словарь содержит далеко не все возможные пароли. Давайте приблизительно рассчитаем количество паролей длиной от 8 до 63 символов, которые можно сформировать из 26 букв английского алфавита (с учетом регистров), десяти цифр и 32 букв русского алфавита. Получается, что каждый символ можно выбрать 126 способами. Соответственно если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 12x68=6,3×1016. Если учесть, что размер каждого слова длиной 8 символов составляет 8 байт, то размер такого словаря — 4,5 млн. Тбайт. А ведь это только комбинации из восьми символов! А если перебрать все возможные комбинации от 8 до 63 символов… Не надо быть математиком, чтобы подсчитать, что размер такого словаря составит примерно 1,2×10119 Тбайт. Конечно же, такого дискового пространства просто не существует (даже если сложить емкости всех жестких дисков на планете). Но даже если гипотетически предположить, что такой словарь создан, то для перебора всех ключей на нашем ПК потребовалось бы ни много ни мало 1,8×10120 лет. Собственно, такая задача не по зубам ни одному, даже самому мощному суперкомпьютеру.

Так что не стоит отчаиваться. Шансы, что используемый вами пароль не содержится в словаре, велики. Просто при задании пароля не применяйте слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-нибудь типа FGпроукqweRT4j563апп). Мы рассмотрели здесь лишь один из возможных примеров взлома ключа со словарем. Но существуют и другие типы атак, так что расслабляться не стоит. Для создания надежной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надежным способом считается использование виртуальных частных сетей VPN (Virtual Private Network). Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Путем администрирования виртуальной частной сети осуществляется настройка виртуального закрытого соединения (VPN-туннеля) между шлюзом и каждым VPN-клиентом сети. Впрочем, VPN-сети редко применяются в небольших офисных сетях и практически не встречаются в домашних условиях.

беспроводной сеть шифрование бит.

Показать весь текст
Заполнить форму текущей работой