Wpa2 psk

Кратко объясним, что такое WEP, WPA и WPA2 и в чем разница между ними.

WEP

Расшифровка: Wired Equivalent Privacy. Переводится как Безопасность, эквивалентная проводному соединению. Видимо, изобретатели переоценили надежности этого типа защиты, когда давали название.

WEP-  это устаревший режим безопасности беспроводных сетей. Обеспечивает низкий уровень защиты. В Windows режиме безопасности WEP часто называется Open , т.е. открытым типом.

WPA

Расшифровка: Wi-Fi Protected Access (защищенный Wi-Fi доступ)

Подразделяется на 2 подвида:

  • WPA-Personal (-Personal Key или -PSK)
  • WPA-Enterprise.

WPA-PSK

Этот вариант подойдет для домашнего использования. Для авторизации в сети нужен только ключ безопасности.

WPA-Enterprise

Это более продвинутый и замороченный вариант для корпоративных сетей для обеспечения более высокого уровня безопасности.

Для авторизации требуется сервер Radius.

WPA2

WPA2 — более современная и улучшенная версия защиты WPA. Точно так же может работать в обоих режимах: PSK и Enterprise. Отличается тем, что поддерживает тип шифрования AES CCMP.

Что лучше? WEP, WPA или WPA2?

На современном оборудовании в большинстве случаев оптимальным вариантом будет использование режима WPA2-PSK с типом шифрования AES:

Что делать, если я не знаю, какой тип безопасности использует wifi-сеть?

Если вы не знаете, какое шифрование используется на точке доступа (роутере), отключитесь от сети и удалите её профиль. Затем подключитесь заново. Вам придется ввести лишь ключ безопасности. При этом режим безопасности будет выбран автоматически.


По теме:

О типах шифрования (Cipher Type, Encryption Type) читайте в статье:

Относится к рубрикам:Networks

Возможно, будет интересно:

Windows Password Recovery — атака по таблицам Passcape

Радужные таблицы Passcape являются дальнейшим логическим развитием простых предвычисленных таблиц. Они более "заточены" для поиска осмысленных комбинаций и сложных паролей практически неограниченной длины.

Принцип действия простых радужных таблиц

Принцип действия простых радужных таблиц состоит в задании диапазона символов (например, a..z) и максимальной длины пароля. Затем просчитываются все возможные варианты и создаются миллионы цепочек. Каждая цепочка вычисляется по следующей формуле:

P0 -> hash(P0) -> H1 -> R(H1) ->
P1 -> hash(P1) -> H2 -> R(H2) ->
P2 …

где P — пароль, hash — функция хэширования, R — функция редукции. Таким образом из первоначального пароля с помощью функции хэширования получается хэш, из которого на выходе функции редукции получается следующий пароль и процесс повторяется сначала, что ведет к созданию цепочек. В каждой такой цепочке сохраняется только первоначальное и конечное значение. Хранение только первого и последнего элементов является операцией, ведущей к компромиссу, сохраняя память за счет временных затрат на криптоанализ.

Для восстановления искомого пароля, он подвергается хэшированию и функции редукции, а затем ищется в таблице. Для этого создается цепочка ключей, начиная с R(Hn) до максимальной длины цепочки. Если Hn окажется полученным с помощью пароля, использованного при создании таблицы, то мы в итоге получим ключ, соответствующий последнему ключу соответствующей цепочки. Этот последний ключ был сохранен в таблице вместе с первым ключом цепочки. Используя первый ключ цепочки, возможно восстановить всю цепочку – в частности, значение, стоящее перед R(Hn). Это и есть тот ключ, который использовался для генерации Hn, т.е. наш искомый пароль.
 

Принцип действия радужных таблиц Passcape

Поиск с использованием радужных таблица Passcape во многом схож с поиском по простым таблицам. Но в отличие от последних, он является чем-то вроде гибрида идентификационной и простой табличной атаки, где проверка паролей производится не в заданном диапазоне символов, а в диапазоне т.н. отпечатков слов.

Суть идентификационной атаки, разработанной в Passcape, сводится к тому что из исходного словаря создается банк отпечатков слов, необходимых для проверки пароля, а во время атаки производится поиск всех возможных вариантов слов, состоящих из двух таких отпечатков.

Подобно идентификационной атаке, в радужных таблицах Passcape в начале происходит создание банка отпечатков слов из заданного пользователем словаря. Банк отпечатков слов является аналогом диапазона символов в простых радужных таблицах. Он используется как при генерации Passcape таблиц, так и при проверке пароля. Таким образом, радужная таблица Passcape состоит из одной или нескольких файлов *.prt (непосредственно самих таблиц) и банка отпечатков (*.prti), который может быть задействован только с созданными с помощью него таблицами.

Использование отпечатков слов вместо диапазона символов при создании таблиц имеет ряд преимуществ:

  • Длина проверяемых паролей в таблицах Passcape практически неограничена. В отличие от простых радужных таблиц, создание которых для паролей длиной более 9 символов на практике не представляется возможным, в таблицах Passcape с одинаковой долей вероятности можно найти как односимвольный, так и 50-символьный пароль.
  • Диапазон символов в обычной таблице сильно влияет на ее критические параметры: чем шире диапазон символов, тем больше должна быть длина цепочки или общее количество цепочек для сохранения success rate (процент успеха при поиске пароля) этой таблицы. В таблице Passcape диапазон символов не влияет на критические параметры таблицы.
  • В обычных таблицах имеются определенные сложности при создании таблиц для проверки паролей в национальных кодировках: не все программы корректно работают с такими таблицами, не все могут их создавать. В радужных таблицах Passcape при создании таблиц, например, для русских паролей, достаточно задать исходный словарь на русском языке.
  • Поиск паролей в Passcape таблицах осуществляется по более осмысленным комбинациям, однако это в значительной степени зависит от исходного словаря.

К недостаткам радужных таблиц Passcape можно отнести следующее:

  • Не все исходные словари одинаково хорошо подойдут для таблиц. Использование больших словарей (как правило, более 1 Мб) генерирует слишком большой банк отпечатков, соответственно, создание таблиц может занять очень много времени и ресурсов.
  • Не рекомендуется использовать словари с длинными словами или фразами по причине, сказанной выше.
  • Атака по радужным таблицам кушает очень много ресурсов: банк отпечатков должен полностью умещаться в оперативную память компьютера.

Настройки атаки по радужным таблицам Passcape

Опции атаки по радужным таблицам Passcape довольно тривиальны. Необходимо указать один или несколько *.prt таблиц в одном каталоге с которыми должен находиться банк отпечатков (*.prti файл). Поскольку данная атака потребляет больше памяти, чем атака с использованием обычных радужных таблиц, рекомендуется ограничить объем потребляемой памяти, выставив соответствующую опцию.

Для создания своих собственных таблиц, воспользуйтесь соответствующим инструментом.

С нашего сайта можно скачать несколько Passcape таблиц для данной атаки.

Таблицы могут взламывать только ту хеш-функцию, для которой они создавались, то есть таблицы для LM могут взломать только LM хеш.

Перехват handshake с помощью смартфона

Для начала нам нужно скачать bcmon(нужен рут):

Скачать c mail,  Скачать с google.

Далее устанавливаем скаченный файл bcmon.apk и запускаем. Пробуем запустить, если выходит ошибка или приложение не запускается делаем следующие:

а)Если bcmon крашится при запуске-проверяйте установлен ли busybox (точно работает с версией: 19 Pro Rus
b)Если выходит надпись при запуске «install firmware and tools» то нужно установить Android Terminal Emulator и ОБЯЗАТЕЛЬНО ПЕРЕУСТАНОВИТЬ bcmon! Если все заработало-идем дальше!

5)Если появилась нужная вам точка после слова OWNED-значит хендшейк данной сети пойман!

Дальше нужно подобрать пароль:

Идем по следующему адресу где лежит файл с хендшейками, а именно data/data/com.bcmon.bcmon/files/results/wpa.cap-вот этом файл который нужен нам.
Для того чтобы подобать пароль можно воспользоваться программой hashcat.net, но для этого у вас должна быть мощная видео карта. Так что лучше использовать для этого сайт http://wpa-sec.stanev.org/? (он абсолютность бесплатный).Заходим и первым делом регистрируемся на нем, а то подобранный пароль вы не увидите, а загрузить после регистрации повторно файл не получиться.

Так что идем на страницу Get key водим капчу и емайл, на него приходит ключ. Этот ключ вставляем в поле Key. Дальше переходим на страницу Submit и загружаем свой wpa.cap и ждем. Через минут (в последнее время увеличился поток желающих воспользоваться халявой и пароль подбирается намного дольше) ваш файл прогонится по 15 словарям. В разделе My nets можно отслеживать статус прогона.

Инструкция с картинками по работе с сайтом wpa-sec.stanev.org, скоро…

1)Если bcmon запускается:

2)Нажимаем Enable Monitor Mode

3)Потом запускаем Run besside-ng 

(это автоматический режим перехвата)

хендшейко

4)И ждем пока после слова

OWNED появится нужная вам 

точка

Раньше я искренне мечтал подружиться даже с мальчиком-зачинателем насмешек надо мной. Раньше я плакал из-за отсутствия друзей. И сейчас, конечно, мечты о дружбе посещают меня, но чем больше проходит времени, тем меньше я этого искренне желаю. Со сколькими людьми я общаюсь в интернете? С одним. А в жизни? Родители не в счёт. Все, рассчет окончен. И боже, какую тягость доставляют мне мысли, что вот нужно идти, дружиться с группой, или…?

Нет, не эти мысли. Что без контакта с ними и без конференции ВКонтакте сложно будет узнавать информацию, как это было в школе, что придется участвовать в каких-то мероприятиях и, упаси Осирис, ехать куда-то вместе. И этот жуткий, жуткий страх не иметь возможности остаться в полном, совершенном одиночестве. Чем более я одинок, тем я спокойнее, тем меньше груз на моем сердце. Я не забочусь о том, что вновь буду не в коллективе — я желаю этого, лишь организационные вопросы меня беспокоят. Оставьте, оставьте меня, люди, ибо я давно оставила вас. Да, естественные потребности в общении и любви заставляют еще меня страдать в стенах, которые возвел я сам, но что могу поделать я, пока нахожусь под властью своего тела? Скажете, это от непринятия себя; быть может. Раньше так было, но теперь все мои слова о жире и уродстве — привычка, словесный мусор, подобный «как бы» и «хрени». Уже давно я смирилась со своим лицом и научилась находить в нем определенную прелесть; уже давно не вижу гор излишнего жира там, где есть какая-то складка; уже давно я принял весь мой прескверный характер и полюбил его более, чем вы можете полюбить кротость филантропов. Остался только страх перед людьми и берущая от него начало жгучая жажда одиночества. Не так, чтобы не с кем было говорить — так, чтобы говорить было некому. Думала над тем, чтоб обратиться к психологу, но тысяча за «полюби себя» — это свинство.

Обсудить у себя4

← ранее | позднее →

Wi-Fi сейчас везде.

Достаточно включить поиск в любом населенном людьми месте, как вы получите список запароленных или открытых точек. Но несмотря на такую популярность, протоколы безопасности используемые в Wi-Fi имеют критические уязвимости, взлом которых не требует больших знаний. Эти два факта делают Wi-Fi точки очень вкусной целью для “хакеров” разного уровня подготовки.

Все что вы прочитаете ниже написано в образовательных и целях защиты ваших собственных железок от подобных атак.

Для того, чтобы проследить за действиями, достаточно базовых знаний linux.

Wi-Fi поддерживает несколько разных протоколов безопасности. Мы остановимся на самом популярном, WPA2-PSK. Этот протокол используется на 80% роутеров и обеспечивает аутентификацию по паролю. В процессе, между клиентом и точкой передаются 4 так называемых фрейма рукопожатий, которые устанавливают соединение и генерируют дальнейшие ключи.

Т.к. эти пакеты отправляются в незашифрованном виде, любой Wi-Fi адаптер может их принять и посмотреть, что в них передается:

  • MAC-адрес точки доступа (bssid);
  • MAC-адрес клиента;
  • случайные 32-байтные числа, генерируемые точкой доступа и клиентом (snonce и anonce);
  • содержимое фрейма аутентификации;
  • ключ целостности сообщения (mic).

Получив эти данные, у нас есть все, чтобы мы могли спокойно перебирать пароль, на нашей машине, сравнивая с mic.

К счастью нам не придется заниматься этим вручную, т.к. все давно автоматизировано. Мы будем использовать Kali Linux, набор утилит aircrack-ng, cowpatty и wpaclean.

Переводим наш Wi-Fi адаптер в режим монитора.

Это даст возможность нашей карточке перехватывать все фреймы, которые пролетают в радиусе покрытия, не смотря на то, что они не предназначены нам.

Сначала узнаем какой интерфейс у нас отвечает за Wi-Fi.

Нас интересует wlan0. Дальше мы используем airmon-ng для того, чтобы перевести его в режим монитора.

Теперь наш адаптер доступен на интерфейсе wlan0mon.

Находим нашу цель

Нам нужно узнать BSSID точки и канал на котором работает атакуемая точка доступа. Для этого используем airodump-ng.

Наша тестовая точка доступа имеет название target и работает на канале 11 c BSSID C0:EE:FB:50:9B:E1.

Перехватываем 4 фрейма handshake

Airodump-ng и это сделает за нас, нужно лишь указать ему какую точку и на каком канале слушать и куда писать собранные фреймы

В результате получим надпиcь WPA handshake и BSSID точки. Handshake фреймы передаются во время подкюлчения клиента и возможно этого момента придется ждать довольно долго. Мы можем воспользоваться aireplay-ng и попробовать принудительно отключить пользователей от сети

После того, как handshake получен, мы можем проверить что все необходимые данные имеются в наличии с помощью утилиты cowpatty.

Последний шаг, очищаем полученные данные и брутим пароль.

Вот и дошли до последней части. Сначала нам необходимо убрать из .cap файла всю лишнюю информацию. С этим нам поможет wpaclean. Что необычно, первым аргументом передается файл куда писать, вторым ваш .cap файл из airodump-ng. Можно перепутать и затереть handshake.

Теперь осталось только достать большой словарь паролей и ждать. В нашем случае словарь тестовый и пароль подберется довольно быстро.

При вычислениях на Intel® Core™ i5-4590 CPU @ 3.30GHz получаем примерно 4500 паролей в секунду. Если добавить сюда видеокарту NVidia GeForce 950M 512/2048 Mb allocatable, 5MCU, то можно выжать в 10 раз больше ~45000 паролей в секунду.

P.S.

Итого протокол уязвим и обычному пользователю остается единственный способ сберечь свою точку от взлома — использовать длинные и не словарные пароли и менять их с некоторой частотой.

Written on February 4, 2017

Добавить комментарий

Закрыть меню