Wi-fi, colectează pachetele

Wi-fi, colectează pachetele
Ei bine, de la teorie vom trece cu ușurință la practică. La urma urmei, pentru a învăța ceva bun pentru a fi protejat, este necesar să-l spargi. Următorul text nu ar trebui în niciun caz să fie considerat un ghid pentru acțiune. Materialul este furnizat doar în scop informativ.







Esența tehnologiei se reduce la următoarele. Pentru a găsi cheia WEP, trebuie să colectați un anumit număr de pachete, pe care va trebui apoi să treceți prin software-ul specializat.

Pentru a colecta pachetele folosind un laptop cu un card Wi-Fi este configurată și o grămadă de programe relevante: Netstambler, Macstambler, Kismet, etc proces de scanare de rețea fără fir în sine este efectuată la distanță (de exemplu, dintr-o mașină parcată în apropierea facilității de cercetare) ... Există chiar și un termen special, care reflectă esența unui astfel de atac - „wardriving“

Numărul de pachete necesare pentru un atac de succes variază de la caz la caz, dar există și o anumită regularitate: de regulă, pentru a ataca o cheie pe 64 de biți, trebuie să colectați cel puțin 200 de mii de pachete și cel puțin 500 mii pentru o cheie de 128 biți, și este pachete criptate care conțin un vector de inițializare unic.







Ca program care implementează cerințele de mai sus, putem menționa aircrack, care vine cu un utilitar pentru interceptarea pachetelor airodump.

Deci, pentru a rupe cheia foarte des, nu este nevoie să așteptați câteva ore: adesea aircrack determină cheia WEP în câteva secunde! Durata programului depinde de unicitatea lui IV și de valoarea stabilită a factorului fudge. Cu cât este mai mare factorul fudge, cu atât vor fi generate mai multe chei, ceea ce va crește timpul de atac și probabilitatea ca acesta să aibă succes. Implicit, factorul fudge este 2, dar poate fi modificat la orice număr întreg pozitiv.

Metoda de atac a WEP de mai sus este un atac pasiv: pentru a face acest lucru, nu aveți nevoie de nici o acțiune activă, cum ar fi trimiterea de pachete către rețea. Tot ce trebuie făcut în acest caz este să prindeți o anumită cantitate de pachete -
apoi descifrați-le.

Și dacă un astfel de număr critic de pachete nu poate fi colectat într-un timp acceptabil? În acest caz, procedați după cum urmează.

Un număr de pachete "provocatoare" sunt trimise la rețea, determinând participanții la rețea să răspundă. Răspunsurile generează trafic - ca o consecință, numărul de pachete interceptate criptate cu aceeași cheie și având IV-uri diferite este în creștere.

Cererile ARP sunt cele mai des folosite ca pachete "provocatoare". Cu siguranta vizitatorul va fi interesat, de ce ARP?

Și totul este că ARP nu este filtrat de un firewall și, în plus, utilizarea acestui protocol în acest caz nu ar trebui să provoace suspiciuni din partea administratorilor de rețea.







Articole similare

Trimiteți-le prietenilor: