Video: Google Keynote (Google I/O'19) 2024
Trafik tanpa wayar boleh ditangkap terus dari gelombang udara, menjadikan medium komunikasi ini mudah terdedah kepada penggambaran dan peretasan. Kecuali lalu lintas disulitkan, ia dihantar dan diterima dalam cleartext sama seperti pada rangkaian berwayar piawai.
Selain itu, protokol penyulitan enkripsi, Wired Equivalent Privacy (WEP) dan Access Protected Wi-Fi (WPA) mempunyai kelemahan sendiri yang membolehkan penyerang memecahkan kunci penyulitan dan menyahsulit lalu lintas yang ditangkap. Kerentanan ini benar-benar membantu meletakkan WLAN di peta - boleh dikatakan.
WEP, dalam erti kata tertentu, sebenarnya hidup sehingga namanya: Ia menyediakan privasi bersamaan dengan rangkaian berwayar, dan kemudian beberapa. Walau bagaimanapun, ia tidak bertujuan mudah retak. WEP menggunakan algoritma penyulitan simetri yang agak kuat yang dipanggil RC4.
Peretas boleh memerhatikan trafik tanpa wayar yang disulitkan dan memulihkan kunci WEP kerana kecacatan bagaimana vektor inisiasi RC4 (IV) dilaksanakan dalam protokol. Kelemahan ini adalah kerana IV hanya 24 bit panjang, yang menyebabkan ia mengulang setiap 16. 7 juta paket - bahkan lebih awal dalam banyak kes, berdasarkan jumlah pelanggan tanpa wayar masuk dan meninggalkan rangkaian.
Menggunakan WEPCrack, atau Aircrack-ng, penggodam perlu mengumpulkan hanya beberapa jam untuk beberapa paket untuk memecahkan kunci WEP.
Airodump dan aircrack sangat mudah untuk dijalankan di Windows. Anda hanya memuat turun dan mengekstrak program aircrack, persekitaran simulasi Linux cygwin, dan fail mengintip sokongan dari // aircrack-ng. org dan anda sudah bersedia untuk melepaskan diri!
Industri wayarles datang dengan penyelesaian kepada masalah WEP yang dipanggil Akses Terlindung Wi-Fi . WPA menggunakan sistem penyulitan Protokol Integriti Kunci Temporal, yang membetulkan semua masalah WEP yang diketahui. WPA2, yang menggantikan WPA asal, menggunakan kaedah penyulitan yang lebih kuat yang dipanggil Kaunter Kaunter dengan Protokol Kod Pengesahan Mesej Cipher Block Chaining, atau CCMP untuk pendek, berdasarkan Standard Penyulitan Terperinci. WPA dan WPA2 yang berjalan dalam "mod perusahaan" memerlukan pelayan pengesahan 802. 1
x , seperti pelayan RADIUS, untuk menguruskan akaun pengguna untuk WLAN. Semak dengan vendor anda untuk kemas kini WPA. Anda juga boleh menggunakan aircrack untuk memecahkan kunci WPA dan WPA2 yang telah dikongsi. Untuk mengecas penyulitan WPA-PSK, anda perlu menunggu klien tanpa wayar untuk mengesahkan dengan titik capaiannya. Cara cepat untuk memaksa proses pengesahan semula adalah menghantar paket de-otentikasi ke alamat siaran.
Anda boleh menggunakan airodump untuk menangkap paket dan kemudian memulakan aircrack untuk memulakan retak kunci pra-kongsi dengan menggunakan pilihan baris perintah berikut:
# aircrack-ng -a2 -w
path_to_wordlist CommView untuk WiFi adalah alat yang hebat untuk retak WEP / WPA. Ia mudah digunakan dan berfungsi dengan baik. Cracking WEP atau WPA hanyalah 1) memuat CommView untuk WiFi, 2) memulakan tangkapan paket pada saluran wayarles yang anda mahu ujian, dan 3) mengklik menu Alat dan memilih salah satu pilihan WEP atau WPA Key Recovery.
Pemulihan kunci WPA bergantung kepada kamus yang baik. Fail kamus boleh didapati di www. outpost9. com / files / WordLists. html adalah titik permulaan yang baik.
Alternatif komersil lain untuk cracking kunci WPA dan WPA2 adalah Auditor Keselamatan Elcomsoft Wireless. Untuk menggunakan EWSA, anda hanya menangkap paket tanpa wayar dalam format tcpdump, memuatkan fail tangkap ke dalam program, dan tidak lama selepas itu anda mempunyai PSK. EWSA adalah sedikit berbeza kerana ia boleh memecahkan WPA dan WPA2 PSKs dalam sebahagian kecil daripada masa yang biasanya akan diambil, tetapi ada kaveat.
Anda mesti mempunyai komputer dengan kad video NVIDIA atau ATI yang disokong. Yep, EWSA tidak hanya menggunakan kuasa pemprosesan CPU anda - ia juga memanfaatkan keupayaan percepatan kuasa dan raksasa bagi unit pemprosesan grafik kad video. Sekarang itulah inovasi!
Menggunakan EWSA, anda boleh cuba memecahkan PSK WPA / WPA2 anda pada kadar sehingga 50,000 kunci pra-kongsi WPA / WPA2 sesaat. Bandingkan dengan rendah beberapa ratus kunci sesaat menggunakan hanya CPU dan anda boleh melihat nilai dalam alat seperti ini.
Penyelesaian yang paling mudah untuk masalah WEP adalah untuk berhijrah ke WPA, atau idealnya, WPA2, untuk semua komunikasi tanpa wayar. Anda juga boleh menggunakan VPN dalam lingkungan persekitaran Windows - dengan mengaktifkan Protokol Tunneling Titik ke Titik (PPTP) untuk komunikasi pelanggan.
Anda juga boleh menggunakan sokongan IPSec yang dibina ke dalam Windows, serta Secure Shell, Secure Sockets Layer / Transport Layer Security, dan penyelesaian vendor proprietari lain, untuk memastikan keselamatan lalu lintas anda. Perlu diingat bahawa terdapat program retak untuk PPTP, IPSec, dan protokol VPN yang lain, tetapi secara keseluruhan, anda cukup selamat.
New 802. penyelesaian berasaskan 11 ada juga. Jika anda boleh mengkonfigurasi tuan rumah wayarles anda untuk menghasilkan semula kunci baru secara dinamik selepas beberapa paket telah dihantar, kerentanan WEP tidak dapat dieksploitasi.
Banyak vendor AP telah melaksanakan penetapan ini sebagai pilihan konfigurasi yang berasingan, jadi periksa firmware terkini dengan ciri-ciri untuk menguruskan putaran utama. Sebagai contoh, protokol Cisco LEAP proprietari menggunakan kunci WEP per-pengguna yang menawarkan lapisan perlindungan jika anda menjalankan perkakasan Cisco. Sekali lagi, berhati-hati kerana program retak wujud untuk LEAP, seperti
asleap . Standard 802. 11i dari IEEE mengintegrasikan pembetulan WPA dan banyak lagi. Piawai ini adalah peningkatan melalui WPA tetapi tidak serasi dengan perkakasan 802. 11b yang lebih tua kerana pelaksanaannya Standard Penyulitan Lanjutan (AES) untuk penyulitan.
Jika anda menggunakan WPA dengan kunci pra-kongsi, pastikan bahawa kekunci mengandungi sekurang-kurangnya 20 aksara rawak supaya tidak mudah diserang dengan kamus kamus offline yang tersedia dalam alat seperti Aircrack-ng dan Elcomsoft Wireless Security Auditor.
Perlu diingat bahawa walaupun WEP dan kekunci pra-kongsi WPA yang lemah dapat dipecahkan, ia masih jauh lebih baik daripada tiada enkripsi sama sekali. Sama seperti kesan bahawa tanda-tanda sistem keselamatan rumah akan menjadi penceroboh rumah, LAN tanpa wayar yang menjalankan WEP atau kunci pra-kongsi WPA yang lemah tidak begitu menarik bagi penggodam jenayah sebagai salah tanpanya.