Získání kompletních informací o wifi síti. Nebezpečí používání cizích Wi-Fi sítí. Šifrování bezdrátové sítě


Publikování na téma legislativy a „papírové“ bezpečnosti mi moc nejde, tak zkusím jiný žánr – pojďme se bavit o praktické bezpečnosti. Tématem dnešního příspěvku bude nebezpečí používání cizích Wi-Fi sítí.
Myslím, že mnoho odborníků již toto téma zná, ale možná v tomto článku najdou i něco nového pro sebe.

Začněme konverzaci s otevřenými Wi-Fi sítěmi, které mnozí tolik milují pro absenci hesel, dostupnost na mnoha veřejných místech a obvykle dobrou rychlost internetu (ve srovnání s přístupem přes mobilní sítě). Otevřené sítě jsou však plné velmi velkého nebezpečí - veškerý provoz doslova „pluje ve vzduchu“, neexistuje žádné šifrování ani ochrana před zachycením. Každý uživatel bez speciálních znalostí může pomocí hotových programů zachytit a analyzovat veškerý váš provoz.

Podívejme se, jak to funguje – pro demonstraci jsem nastavil svůj domácí přístupový bod do režimu otevřené sítě:

Poté jsem se k této síti připojil z notebooku a z tabletu Android jsem na tablet nainstaloval aplikaci Intercepter-NG, která je dostupná i pro Windows. Aplikace vyžaduje po spuštění práva superuživatele, úvodní okno vás vyzve ke kontrole počítačů dostupných v oblasti viditelnosti:

Po označení svého notebooku (IP 192.168.0.101) přejdu na další obrazovku a zahájím zachycování paketů. Poté na svém notebooku otevřu Yandex:

Čichač s jistotou zachytil otevírání stránek, a pokud přejdete na kartu s obrázkem cookie, můžete si prohlédnout seznam všech mých souborů cookie, které můj prohlížeč na notebooku odeslal a přijal při procházení stránek. Současně kliknutím na kterýkoli z řádků Intercepter-NG otevře prohlížeč a vloží zachycené soubory cookie, takže aniž byste zachytili okamžik autorizace oběti na stránce zájmu, můžete vstoupit do jeho otevřené relace. Tento typ útoku se nazývá „session hijacking“ – „kradení“ relace.


V praxi jsem tedy demonstroval, že v otevřené Wi-Fi síti v zásadě žádná ochrana neexistuje. Ale název tohoto příspěvku říká „cizí“ sítě Wi-Fi, nikoli „otevřené“. Přejděme k dalšímu aspektu bezdrátového zabezpečení – zachycování provozu uvnitř uzavřené sítě. Změnil jsem konfiguraci routeru povolením WPA2 pomocí předem sdíleného klíče (tento typ ochrany sítě Wi-Fi se používá u 80 % přístupových bodů):

Znovu se připojím k síti z notebooku a tabletu a znovu spustím Intercepter-NG - při skenování znovu vidí notebook - vyberu jej a spustím odposlech provozu, paralelně z notebooku jdu na několik stránek s HTTP-Basic autorizací, a na tabletu vidím toto:


Provoz byl úspěšně zachycen – „útočník“ nyní zná mé heslo do webového rozhraní routeru a na jiný web. Kromě toho stejně funguje únos relace – koneckonců veškerý provoz je zachycen.
Při použití WEP a WPA je vše velmi jednoduché; k šifrování různých zařízení ve stejné síti se používají stejné klíče. Protože „útočník“ také zná tento klíč a sedí ve stejné síti, stále zachycuje veškerý provoz a dešifruje jej pomocí známého klíče.
Použil jsem WPA2, ve kterém byl tento problém vyřešen a klienti používají různé šifrovací klíče, ale obsahuje vážnou zranitelnost a při znalosti autorizačního klíče a zachycení určité sady paketů můžete odhalit tzv. Pairwise Transient Key - klíč který šifruje provoz pro provoz, který nás zajímá klienta.

Jak ukázala praxe, problém lze částečně vyřešit povolením možnosti AP Isolation, kterou podporuje většina moderních Wi-Fi routerů:


Nejedná se však o všelék, možnost odposlechu pomocí Intercepter-NG pro Android mizí, ale funkčnější nástroje, například Airodump-ng, nadále fungují. Podrobněji jsem nestudoval rozdíl ve fungování těchto utilit a důvody, proč Intercepter-NG nefunguje, odkládám toto téma na později. Navíc nelze zjistit, zda je povolena izolace na síti, na kterou se připojujete (například v kavárně nebo na akci) bez praktického testu.

Přišli jsme na nebezpečí používání sítí Wi-Fi jiných lidí, ale otázka ochrany zůstává. Metod je poměrně dost, hlavní myšlenkou je dodatečné šifrování veškerého provozu a metod implementace je dost - striktní používání SSL všude, kde je to možné (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL atd.), připojení přes VPN, použití distribuované šifrovací sítě, jako je TOR a tak dále. Toto téma je poměrně rozsáhlé a zaslouží si samostatný příspěvek.

Je těžké si představit život moderního člověka bez internetu. Prohlížení pošty, vedení obchodní a osobní korespondence, čtení zpráv, sledování filmů a televizních pořadů se stalo možným s příchodem počítačových sítí. A s příchodem mobilních zařízení, jako jsou smartphony, tablety, notebooky, bylo možné vyměňovat si informace téměř kdekoli, ať je člověk kdekoli. To bylo možné s příchodem bezdrátových sítí LAN a WAN.

Historie vzniku a perspektivy rozvoje bezdrátových sítí

V 80. letech minulého století se objevil standard pro digitální přenos dat GSM. Na kterém stále fungují téměř všichni mobilní operátoři. To lze považovat za výchozí bod pro rozvoj technologií bezdrátových sítí. Tento protokol byl rychle vylepšen a v roce 1997 se objevila nová technologie pro výměnu informací na dálku bez potřeby drátů. Tato technologie se nazývá IEEE 802.11, která je širokému okruhu lidí známější jako WiFi.

Od objevení první verze 802.11a v 90. letech minulého století neuplynulo mnoho času, objevily se pokročilejší technologie, zvýšila se rychlost a kvalita pohybu dat. Téměř všechny budovy, kanceláře a průmyslové podniky jsou zahaleny do bezdrátových sítí. Očekává se přechod na novější specifikaci 802.16 s názvem WiMax. Tato technologie umožňuje výrazně rozšířit dosah připojení z několika desítek metrů přes WiFi až na desítky kilometrů bez ztráty kvality a rychlosti. Tato technologie bude samozřejmě zpočátku drahá, ale postupem času se počítá s vybavením všech mobilních zařízení rádiovým modulem WiMax.

Bezdrátové počítačové sítě: rozdělení a princip fungování

Obecně je bezdrátový počítačový systém navržen tak, aby umožňoval interakci mezi uživateli, různými servery a databázemi prostřednictvím výměny digitálních signálů prostřednictvím rádiových vln. Připojení lze provést několika způsoby: Bluetooth, WiFi nebo WiMax. Klasifikace drátových a bezdrátových sítí se provádí podle stejných kritérií:

  1. Osobní počítačová síť (PAN - Personal Area Network). Spojení probíhá například mezi mobilními telefony umístěnými ve vzájemné těsné blízkosti.
  2. Lokální počítačová síť (LAN - Local Area Network). Připojení v rámci stejné budovy, kanceláře nebo bytu.
  3. Městská počítačová síť (MAN - Metropolian Area Network). Práce ve stejném městě.
  4. Globální počítačová síť (WAN - Wide Area Network). Globální přístup k internetu.

Specifikace 802.11 je sada protokolů, které plně vyhovují přijatým standardům otevřených sítí modelu OSI (Open System Interconnection). Tento referenční model popisuje sedm vrstev výměny dat, ale protokol 802.11 se liší od drátového pouze ve fyzické a částečně ve vrstvě datového spojení. To jsou úrovně přímé výměny informací. Fyzickou přenosovou vrstvou jsou rádiové vlny a vrstva datového spojení řídí přístup a umožňuje výměnu dat mezi dvěma zařízeními.

Wi-Fi funguje ve dvou frekvenčních pásmech: 2,4 (standardy 802.11a/b/g/n) nebo 5 (pouze 802.11n) GHz. Dosah může dosáhnout 250-300 metrů v přímé viditelnosti a až 40-50 metrů v uzavřených prostorách. Každé konkrétní zařízení poskytuje různé fyzické indikátory v závislosti na modelu a výrobci.

Rychlost datového toku se liší v závislosti na použitém standardu a může se pohybovat od 11 Mbps pro 802.11b do 600 Mbps pro 801.11n.

Organizace bezdrátové sítě

WiFi lze použít k několika účelům:

  • organizace podnikové sítě podniku;
  • organizace vzdáleného pracoviště;
  • poskytování přístupu k internetu.

Spojení se provádí dvěma hlavními způsoby:

  • Práce v režimu Infrastructure, kdy všechny počítače spolu komunikují prostřednictvím přístupového bodu. Router pracuje v režimu přepínání a velmi často má kabelové připojení a přístup k internetu. Pro připojení potřebujete znát identifikátor (SSID). Toto je nejběžnější typ připojení pro průměrného člověka. To platí pro malé kanceláře nebo byty. Směrovače fungují jako přístupové body.
  • Druhá možnost připojení se používá, pokud potřebujete připojit dvě zařízení přímo. Například dva mobilní telefony nebo notebooky. Tento režim se nazývá Adhoc nebo peer to peer.

Směrovače pro domácnost poskytují možnost připojení nejen přes Wi-Fi. Téměř každý je vybaven několika ethernetovými porty, což umožňuje připojit k síti gadgety, které nejsou vybaveny modulem WiFi. V tomto případě router funguje jako most. Umožňuje kombinovat drátová a bezdrátová zařízení.

Pro zvýšení dosahu sítě nebo pro rozšíření stávající topologie jsou přístupové body sdruženy v režimu Adhoc a ostatní jsou připojeny k síti prostřednictvím směrovače nebo přepínače. Je možné zvětšit oblast pokrytí instalací dalších přístupových bodů jako opakovače. Opakovač zachytí signál ze základnové stanice a umožní klientům se k ní připojit.

Téměř na každém veřejném místě můžete zachytit signál WiFi a připojit se k internetu. Tyto veřejné přístupové body se nazývají Hotspoty. Veřejné prostory s Wi-Fi pokrytím se nacházejí v kavárnách, restauracích, na letištích, úřadech, školách a dalších místech. V současné době je to velmi populární směr.

Problémy se zabezpečením bezdrátové sítě

Bezpečnostní problémy se netýkají pouze přenosu informací rádiovými kanály. Jedná se o globální problém související s výkonem jakéhokoli systému, zejména otevřeného. Vždy je zde možnost poslechu vysílání, vzdáleného zachycení signálu, hacknutí systému a provedení anonymního útoku. Aby se zabránilo neoprávněnému připojení, byly vyvinuty a použity metody šifrování informací, zadávají se hesla pro získání přístupu k připojení, je zakázáno vysílání názvu přístupového bodu (SSID), je umístěn filtr na připojované klienty a další opatření.

Hlavní hrozby jsou:

  • "Cizí" nebo neautorizovaná zařízení, která získala přístup k přístupovému bodu obcházením bezpečnostních opatření.
  • Netypická povaha připojení umožňuje mobilním zařízením automaticky se připojit k důvěryhodné (a někdy ne tak důvěryhodné) síti. Pro přístup k informacím má tedy útočník možnost přepnout uživatele na jeho přístupový bod s následným útokem nebo hledat slabá místa ochrany.
  • Chyby zabezpečení související s konfigurací sítí a připojených zařízení. Riziko vzniká při použití slabých bezpečnostních mechanismů, jednoduchých hesel atp.
  • Nesprávně nakonfigurovaný přístupový bod. Mnoho síťových uživatelů ponechává hesla, IP adresy a další nastavení tak, jak byly nakonfigurovány ve výrobě. Pro zločince není těžké proniknout do chráněné oblasti, překonfigurovat si síťová zařízení a využívat síťové zdroje.
  • Hackování šifrovací ochrany sítě vám umožňuje používat informace přenášené v rámci sítě. Chcete-li prolomit šifrování, nyní nepotřebujete mít speciální znalosti nebo dovednosti. Můžete najít obrovské množství programů, které skenují a vybírají bezpečnostní kódy.

Nutno také podotknout, že hackerské technologie se neustále zdokonalují a stále se nacházejí nové metody a varianty útoků. Existuje také vysoké riziko úniku informací, které vám umožní zjistit topologii sítě a možnosti připojení k ní.

Výhody a nevýhody bezdrátových sítí

Hlavní výhoda přenosu informací vzduchem vyplývá již ze samotného názvu technologie. Není třeba pokládat velké množství dalších vodičů. To výrazně snižuje čas potřebný k organizaci sítě a náklady na instalaci. Chcete-li používat sítě Wi-Fi, není třeba kupovat speciální licenci, což znamená, že si můžete být jisti, že zařízení splňující standard 802.11 zakoupené v jedné části světa bude fungovat v jakékoli jiné.

Bezdrátové sítě jsou dobře modernizované a škálovatelné. Pokud potřebujete zvýšit pokrytí sítě, stačí nainstalovat jeden nebo více dalších routerů, aniž byste museli měnit celý systém. V oblastech s nerovnoměrným pokrytím se klientské zařízení vždy přepne do bodu, který má nejvyšší kvalitu připojení.

Mezi nevýhody stojí za zmínku bezpečnostní problémy. Všechny moderní routery podporují několik šifrovacích protokolů a je možné filtrovat klienty podle MAC adres. S dostatečnou péčí je tedy možné zorganizovat systém, který je nejméně vystaven rizikům. Další nevýhodou je překrývání oblastí pokrytí z různých routerů. Ve většině případů je tento problém vyřešen přepnutím práce na jiný kanál.

Informace, které můžete získat v tomto článku, mohou být použity k získání neoprávněného přístupu k sítím a vaše činy mohou spadat pod články 272-273 Trestního zákoníku Ruské federace. Tyto informace jsou zde zveřejněny pouze pro informační účely a za jejich použití k nezákonným účelům nesete výhradní odpovědnost.

Tento článek je věnován tématu, které bylo probráno na setkání uživatelské skupiny Moskevské státní univerzity veřejných institucí „Zajištění bezpečnosti bezdrátových sítí“.

Zavedení

Bezdrátové sítě je technologie, která umožňuje vytvářet sítě, které plně vyhovují standardům pro klasické drátové sítě (Ethernet), bez použití kabelových rozvodů. Na jednu stranu je tato technologie zaměřena na „líné“ domácí uživatele, na druhou stranu našla široké uplatnění ve velkých podnicích, IT i non-IT.

IEEE 802.11 je obecně uznávaný standard pro budování bezdrátových sítí, je to soubor komunikačních standardů pro komunikaci v bezdrátové lokální síti v oblasti frekvenčních pásem 2.4; 3,6 a 5 GHz.

WiFi je tedy určeno pro budování bezdrátových lokálních sítí, kde je použití kabelových komunikačních kanálů nežádoucí, a to z různých důvodů, například:

  1. Úspora peněz při budování sítě
    Pokud navržená místní síť zahrnuje jako pracovní stanice notebooky a další zařízení vybavená modulem Wi-Fi, bude nákup přístupového bodu (bodů) Wi-Fi ekonomičtější než pokládání kabelu.
  2. Výstavba místní sítě v místech, kde je pokládka kabelů nemožná nebo má vysoké náklady
    Například potřebujete k místní kancelářské síti připojit sklad nebo jinou kancelář, která se nachází na dohled, přičemž vedení kabelu je z různých důvodů problematické.
  3. Budování jednoduché veřejné sítě
    Často je potřeba zajistit rychlý přístup k síti/internetu velkému počtu uživatelů v hotelu, kavárně, na letišti a na dalších podobných místech. Uživatelé a zařízení jsou navíc dynamičtí. V tomto případě by nejracionálnějším řešením bylo použití Wi-Fi.

Topologie bezdrátových sítí

Ad-Hoc (z bodu do bodu)

Ad-Hoc je typ bezdrátové sítě, ve které si všechna připojená zařízení posílají data přímo mezi sebou na principu sítě peer-to-peer.

Ad-Hoc se obvykle používá k vytvoření dočasné sítě pro rychlý přenos souborů mezi počítači. Ad-Hoc se v podnikových scénářích používá zřídka, s výjimkou výše zmíněného scénáře sítě se dvěma budovami. Nevýhodou této topologie je decentralizace sítě, která vede ke zvýšení rychlosti přenosu dat při použití velkého počtu počítačů. Proto existuje lépe spravovatelná topologie, jako je AP.

AP (přístupový bod, infrastruktura)

AP je typ bezdrátové sítě, ve které je přenos dat řízen pomocí specializovaného zařízení – přístupového bodu, který hraje stejnou roli jako switch v drátové síti. Existují také bezdrátové směrovače, které směrují provoz mezi bezdrátovou sítí, kabelovým segmentem, pokud je k dispozici, a externí sítí.

Zvýšením centralizace sítě se zvyšuje jak ovladatelnost, tak rychlost přenosu dat.

Bezpečnost

Je zřejmé, že v bezdrátových sítích se jako médium přenosu dat používá rádiový vzduch. Zároveň díky jeho vysoké dostupnosti vyvstává otázka zajištění bezpečnosti dat přenášených prostřednictvím bezdrátové sítě. Proto je bezpečnost v bezdrátových sítích zajištěna na třech úrovních:

  • Fyzikální
  • Potrubí
  • Doprava

Na fyzické vrstvě existují dva způsoby ochrany – rušičky a vysílání SSID. Rušivá zařízení lze instalovat po obvodu požadovaného poloměru sítě tak, aby bezdrátová síť fungovala pouze v dané oblasti a její signál nemohl být zachycen mimo tuto zónu.

K dispozici je také možnost zakázat vysílání SSID. SSID je Service Set Identifier, jinými slovy název sítě, který je vysílán do sítě pomocí speciálních paketů každých 100 ms.

Pro zlepšení zabezpečení se doporučuje zakázat vysílání SSID. Díky tomu můžete svou síť „skrýt“ a připojení k ní bude možné pouze po zadání SSID. Tato metoda ochrany však není všelék, protože útočník bude schopen zjistit SSID po analýze paketů.

Na vrstvě datového spojení existují také bezpečnostní metody, jako je filtrování MAC adres. Při připojování k přístupovému bodu je zkontrolována MAC adresa klientského zařízení, a pokud odpovídá „bílé listině“, je připojení k síti povoleno. Podobně je možné pracovat na principu „černé listiny“. Tento mechanismus je však mechanismem řízení přístupu, nikoli však mechanismem šifrování dat.

Je zřejmé, že k ochraně dat je nutné používat šifrovací mechanismy na transportní vrstvě.

Šifrování v sítích Wi-Fi

Otevřený systém

Jak název napovídá, tento typ šifrování nešifruje odesílaná data a mezi bezpečnostními mechanismy obsahuje pouze filtrování MAC adres. Pakety jsou tedy přenášeny vzduchem bez šifrování, v otevřeném datovém toku.

Takto přenášená data nejsou šifrována, ale jsou zakódována v souladu s použitým protokolem.

Útočník tak může snadno zachytit váš provoz a získat z něj důvěrné informace.

WEP

Wired Equivalent Privacy (WEP) je algoritmus pro zajištění bezpečnosti Wi-Fi sítí.

Používá se k zajištění důvěrnosti a ochraně přenášených dat autorizovaných uživatelů bezdrátové sítě před odposloucháváním. Existují dva druhy WEP: WEP-40 a WEP-104, které se liší pouze délkou klíče.

WEP je založeno na proudové šifře RC4, zvolené pro svou vysokou rychlost a možnosti proměnné délky klíče. CRC32 se používá k výpočtu kontrolních součtů.

Formát rámce WEP:

  • Nešifrovaná část
  1. Inicializační vektor (24 bitů)
  2. Prázdné místo (6 bitů)
  3. ID klíče (2 bity)
  • Šifrovaná část
    1. Data
    2. Kontrolní součet (32 bitů)

    Klíče WEP mají délku 40 a 104 bitů pro WEP-40 a WEP-104. Existují dva typy klíčů: výchozí klíče a přiřazené klíče. Přiřazený klíč odpovídá konkrétnímu páru odesílatel-přijímač. Může mít jakýkoli význam, na kterém se strany předem dohodnou. Pokud se strany rozhodnou nepoužívat přiřazený klíč, obdrží jeden ze čtyř výchozích klíčů ze speciální tabulky. Pro každý datový rámec je vytvořen seed, což je klíč, ke kterému je připojen inicializační vektor.

    Aby bylo možné přenášet data přes bezdrátovou síť, je nutné provést zapouzdření, jinými slovy zabalit data v souladu s algoritmem. Zapouzdření se provádí následovně:

    1. Kontrolní součet z pole „data“ je vypočítán pomocí algoritmu CRC32 a přidán na konec rámce.
    2. Data s kontrolním součtem jsou šifrována pomocí algoritmu RC4, který jako klíč používá seed.
    3. Na původním textu a šifrovém textu se provede operace XOR.
    4. Na začátek rámce je přidán inicializační vektor a klíčový identifikátor.

    Jakmile je datový rámec přijat, dojde k dekapsulaci na koncovém zařízení:

    1. K použitému klíči je přidán inicializační vektor.
    2. K dešifrování dochází s klíčem rovným seedu.
    3. Na výsledném textu a šifrovaném textu se provede operace XOR.
    4. Kontrolní součet je zkontrolován.

    ZRANITELNOST WEP

    Protože inicializační vektor a klíčový identifikátor se zadávají na začátku každého rámce, je možné hackovat sběrem a analýzou paketů.

    Prolomení WEP je tedy dokončeno doslova za 15 minut, za předpokladu, že existuje velká síťová aktivita. Proto se použití při budování bezdrátové sítě důrazně nedoporučuje, protože existují bezpečnější algoritmy, jako je WPA a WPA2.

    WPA\WPA2

    WPA je založeno na bezpečnostních standardech 802.1x, stejně jako na protokolech TKIP a AES a na Extensible Authentication Protocol EAP (volitelně)/

    TKIP je dočasný protokol integrity klíče v protokolu zabezpečeného bezdrátového přístupu WPA. Používá stejný RC4, ale inicializační vektor byl zdvojnásoben. Pro každý balíček je vytvořen nový klíč.

    Advanced Encryption Standard (AES), symetrický blokový šifrovací algoritmus. Od roku 2009 je AES jedním z nejpoužívanějších symetrických šifrovacích algoritmů. Pro každý paket je vytvořen nový klíč, jako je tomu u TKIP.

    WPA2 je definován standardem IEEE 802.11i přijatým v červnu 2004 a má nahradit WPA. Implementuje šifrování CCMP a AES, díky čemuž je WPA2 bezpečnější než jeho předchůdce. Protože WPA podporuje EAP jako volitelný protokol, obsahuje implementaci WPA-Enterprise, navržený k ověření uživatele před připojením.

    Přístupový bod, který podporuje WPA-Enterprise, vyžaduje při připojení k síti zadání přihlašovacího jména a hesla a ověřuje tyto přihlašovací údaje prostřednictvím takzvaného serveru RADIUS umístěného v místní síti. V systému Windows Server 2008 R2 to vyžaduje nasazení služeb NAP a řadiče domény pro pokročilou správu uživatelů. Tímto způsobem mohou uživatelé domény snadno a bezpečně přistupovat k bezdrátové síti.

    Protokol WPA2 má také podnikovou implementaci.

    Pro domácí uživatele je k dispozici implementace WPA-Personal. Připojení k síti se provede až po úspěšném zadání přístupové fráze.

    Metoda pro získání neoprávněného přístupu k síti WEP

    V této části naleznete příklad, jak rychle přistupovat k síti WEP. Doporučujeme používat x86 verzi Windows XP\Vista\7.

    Nejprve musíte zachytit významný počet (100–200 tisíc) paketů přenášených v síti. K tomu je potřeba umožnit vaší WiFi síťové kartě přijímat nejen ty pakety, které jsou pro ni určeny, ale také všechny pakety v jejím dosahu. To se nazývá režim sniffer. Pro přepnutí adaptéru Wi-Fi do tohoto režimu existují speciální ovladače. Také potřebujete software, který vám umožní zachytit tyto pakety.

    Doporučuji použít nástroj CommView for WiFi, jehož 30denní zkušební verzi si můžete zdarma stáhnout z http://tamos.ru/

    Ovladače pro režim CommView pro WiFi sniffer však nepodporují všechny WiFi adaptéry, proto doporučujeme seznámit se se seznamem podporovaných a doporučených adaptérů na webu.

    Instalace CommView pro WiFi je rychlá a může vyžadovat restart při instalaci ovladačů pro režim sniffer. Po instalaci programu musíte provést příslušná nastavení. Otevřete nabídku „Nastavení“ a spusťte příkaz „Nastavení“, na kartě „Využití paměti“ proveďte nastavení uvedená na snímku obrazovky.

    Posledním konfiguračním krokem bude specifikovat zachycení pouze DATA paketů a ignorování beacon paketů v nabídce „Pravidla“.

    Smyslem těchto nastavení je navýšení systémových prostředků, které budou alokovány pro provoz programu. Parametry protokolování jsou také nakonfigurovány tak, aby umožňovaly zápis velkého množství dat na disk. Pravidla jsou nakonfigurována tak, aby zachycovala pouze ty pakety, které obsahují semena nezbytná k extrakci jejich klíče WEP.

    Po dokončení nastavení můžete začít s natáčením. Chcete-li to provést, musíte provést příkaz „Start Capture“ z nabídky „File“ nebo kliknout na odpovídající tlačítko na panelu nástrojů. V dialogovém okně, které se otevře, klikněte na tlačítko „Spustit skenování“. Zobrazí se bezdrátové sítě, které jsou detekovány v dosahu adaptéru.

    Poté musíte vybrat síť, jejíž pakety chcete zachytit, a kliknout na tlačítko „Zachytit“.

    Začne proces zachycení paketů. Celkem je potřeba nasbírat 100-200 tisíc balíků.

    To je nezbytné pro zjednodušení vizualizace dat v budoucnu.

    V průměru, jak již bylo zmíněno, k úspěšné extrakci klíče WEP potřebujete 100-200 tisíc paketů. V průměru se jedná o 30–40 MB zachyceného provozu. Můžete to vidět otevřením složky, kde jsou uloženy soubory protokolu.

    Po zachycení požadovaného počtu paketů je třeba je převést do formátu CAP. Chcete-li to provést, stiskněte v okně programu CommView for WiFi kombinaci kláves Ctrl+L a v dialogovém okně, které se otevře, proveďte příkaz „Načíst soubory protokolu CommView“, v okně pro výběr souboru, které se otevře, vyberte VŠECHNY soubory ncf, které byly zachyceny během běhu programu, klikněte na tlačítko „Otevřít“. Po několika sekundách, v závislosti na celkové velikosti souborů, se balíčky načtou do okna analyzátoru. Dále byste měli spustit příkaz „Exportovat soubory protokolu“ a v podnabídce, která se otevře, vyberte „Formát Wireshark/Tcpdump“ a zadejte název souboru.

    Zachycený provoz bude převeden do formátu CAP. To je provedeno kvůli kompatibilitě s utilitou Aircrack, pomocí které můžete extrahovat klíč WEP ze zachyceného provozu.

    Po stažení archivu přejděte do složky bin a spusťte program „Aircrack-ng GUI.exe“ V okně, které se otevře, klikněte na tlačítko „Vybrat...“ a vyberte dříve vytvořený soubor CAP.

    Dále je potřeba vybrat způsob šifrování, v našem případě WEP, a také délku klíče. Nejčastěji používaný klíč je 128bitový, ale můžete si vybrat i jinou délku klíče. Pokud očekáváte, že mezi zachycenými pakety je značný počet ARP paketů, pak má smysl použít PTW útok. V opačném případě nezaškrtávejte příslušné políčko.

    Po dokončení nastavení můžete kliknout na tlačítko „Spustit“, po kterém se na příkazovém řádku spustí samotný nástroj aircrack. Zobrazí se seznam bezdrátových sítí, jejichž pakety jsou obsaženy v zadaném souboru CAP. Pokud jste povolili zachycení paketů pro správu na několik minut, zobrazí se také SSID sítí. Zadejte číslo sítě, jejíž šifrovací klíč chcete získat pomocí klávesnice, a stiskněte klávesu Enter.

    Poté začne proces vyhledávání klíčů. Tabulka zobrazuje statistické informace pro každý konkrétní bajt klíče.

    Jakmile je klíč nalezen, zobrazí se odpovídající zpráva a samotný klíč.

    Vezměte prosím na vědomí, že čas potřebný k prolomení sítě WEP je 90 % času stráveného zachycením požadovaného počtu paketů, takže čas potřebný k prolomení sítě je přímo úměrný množství dat, která jsou přes ni odesílána.
    Rovněž stojí za to pochopit, že k úspěšnému prolomení klíče WEP bude útočníkovi stačit velmi nízká úroveň signálu, protože potřebuje pouze zachytit pakety.

    Závěr

    Tento článek hovořil o základních principech zabezpečení v bezdrátových sítích a také ukázal, jak v poměrně krátké době můžete získat přístup k síti pomocí šifrování WEP.

    Příští článek bude hovořit o bezpečnostním mechanismu WPA\WPA2.

    

    Bezdrátová síť Wi-Fi Státní technické univerzity Tambov je organizována v režimu infrastruktury. To znamená, že počítače jsou připojeny k bezdrátovému přístupovému bodu, které jsou zase připojeny k univerzitní kabelové síti.

    Název univerzitní bezdrátové sítě (SSID) je TSTU.

    Pro zajištění bezpečnosti univerzitní bezdrátové sítě jsou přístupové body nakonfigurovány pro použití:

      Ověřovací standard 802.11i (WPA2 - Wi-Fi Protected Access 2) v podnikovém režimu šifrovací algoritmus AES (Advanced Encryption Standard) protokol PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol verze 2).

    POZOR!

    Pod jedním přihlášením mohou pracovat pouze dvě zařízení! Ostatní zařízení pracující pod stejným přihlašovacím jménem jsou BLOKOVÁNA!

    Chcete-li zjistit, zda konkrétní model adaptéru podporuje WPA2, podívejte se na web výrobce. Toto doporučení je zvláště důležité pro zařízení vyrobená před rokem 2006.

    Pokud váš počítač nemá nainstalovaný síťový adaptér nebo adaptér nepodporuje standard WPA2, nebudete se moci připojit k univerzitní bezdrátové síti.

    Výrobce může poskytnout software pro ovládání adaptéru. Některé operační systémy však mají vestavěné rozhraní pro správu síťových adaptérů.

    • Windows 7 Professional;
    • Windows XP Professional Service Pack 3.

    Windows 7 Professional

    Kontrola, zda má váš počítač síťový adaptér

    Chcete-li zkontrolovat, zda má váš počítač bezdrátový síťový adaptér, otevřete součást Síťová připojení v Ovládacích panelech:

    Start -> Ovládací panely -> Síť a internet -> Zobrazit stav sítě a úlohy -> Změnit nastavení adaptéru

    Bezdrátový síťový adaptér je označen jako „wlan“.

    Otevření okna Síťová připojení na tomto počítači.

    Chcete-li přidat bezdrátovou síť do seznamu dostupných sítí, otevřete součást ovládacího panelu „Správa bezdrátových sítí“:

    Start -> Ovládací panely -> Síť a Internet -> Zobrazit stav sítě a úlohy -> Spravovat bezdrátové sítě

    V okně, které se otevře, klikněte na tlačítko "Přidat":

    Poté vyberte „Vytvořit síťový profil ručně“:

    Vyplňte informace o své bezdrátové síti, jak je znázorněno na obrázku níže:

    Otevře se okno oznamující, že bezdrátová síť byla úspěšně přidána.

    Konfigurace nastavení připojení

    Chcete-li nakonfigurovat nastavení připojení, klikněte na „Změnit nastavení připojení“ v okně zobrazeném výše při přidávání bezdrátové sítě nebo otevřete okno „Vlastnosti bezdrátové sítě“ výběrem linky "Vlastnosti" v kontextové nabídce bezdrátové sítě:

    Na kartách „Připojení“ a „Zabezpečení“ v okně „Vlastnosti bezdrátové sítě“ proveďte nastavení připojení, jak je znázorněno na obrázcích níže:

    Pokud počítač používá jeden uživatel, zaškrtněte políčko „Zapamatovat si moje přihlašovací údaje pro toto připojení při každém přihlášení“. Pokud počítač používá několik uživatelů, je lepší nastavení vypnout.

    Nakonfigurujte vlastnosti chráněného EAP vyvoláním odpovídajícího okna kliknutím na tlačítko "Možnosti" na kartě "Zabezpečení" v okně "Vlastnosti bezdrátové sítě":

    Výběr parametrů potvrďte tlačítkem „OK“.

    Síť bude přidána do seznamu sítí a bude k dispozici pro připojení, když bude počítač v dosahu sítě.

    Připojte se k bezdrátové síti

    V okně se zobrazí seznam sítí, do kterých počítač spadá:

    V seznamu dostupných bezdrátových sítí můžete vidět symbol, který zobrazuje sílu signálu pro každou síť. Čím více pruhů, tím silnější je signál. Silný signál (pět čárek) znamená, že je v blízkosti bezdrátová síť nebo že nedochází k rušení. Chcete-li zlepšit úroveň signálu, můžete přesunout počítač blíže k přístupovému bodu.

    Chcete-li se připojit k bezdrátové síti, klikněte na tlačítko „Připojit“:

    Během procesu připojení se zobrazí následující zprávy:

    Pro vstup do univerzitní sítě je potřeba v zobrazeném okně vyplnit údaje o uživatelském účtu, tzn. zadejte své přihlašovací jméno a heslo.

    Například níže je dokončené okno pro uživatele s účtem U0398:

    Po úspěšném připojení se v seznamu bezdrátových sítí zobrazí „Připojeno“ a v oznamovací oblasti se zobrazí ikona.

    Pokud se připojení nezdaří, znovu zkontrolujte nakonfigurovaná nastavení připojení. Chcete-li to provést, otevřete okno „Vlastnosti bezdrátové sítě“ výběrem řádku „Vlastnosti“ v kontextové nabídce bezdrátové sítě:

    Chcete-li se odpojit od sítě, klikněte na tlačítko „Odpojit“:

    Další informace naleznete v centru nápovědy a podpory systému Windows 7 Professional.

    Windows XP Professional Service Pack 3

    Chcete-li se připojit k univerzitní bezdrátové síti, musíte provést následující kroky:

    1. Zkontrolujte, zda má váš počítač bezdrátový síťový adaptér.
    2. Přidejte bezdrátovou síť do seznamu dostupných sítí.
    3. Nakonfigurujte nastavení připojení.
    4. Připojte se k bezdrátové síti.

    Kontrola, zda má váš počítač bezdrátový síťový adaptér

    Chcete-li připojit počítač k bezdrátové síti, musí být v počítači nainstalován adaptér bezdrátové sítě.

    Chcete-li zkontrolovat, zda má váš počítač bezdrátový síťový adaptér, musíte otevřít „Síťová připojení“: klikněte na tlačítko Start, vyberte Nastavení, pak Ovládací panel, najděte sekci "Síťová připojení":

    Start -> Nastavení -> Ovládací panely -> Síťová připojení

    Zde budou uvedeny adaptéry nainstalované v počítači. Adaptér bezdrátové sítě je označen jako „Wireless Network Connection“.

    Pokud je zařízení vypnuté, musíte jej zapnout. Chcete-li to provést, klikněte pravým tlačítkem myši na kontextovou nabídku a vyberte „Povolit“ nebo klikněte na úlohu „Povolit síťové zařízení“.

    Chcete-li toto zařízení zapnout, musíte být správce na tomto počítači.

    Když je síťový adaptér zapnutý, ikona je viditelná v oznamovací oblasti.

    Přidání bezdrátové sítě do seznamu dostupných sítí

    Chcete-li přidat bezdrátovou síť do seznamu dostupných sítí, musíte otevřít „Síťová připojení“: klikněte na tlačítko Start, vyberte Nastavení, pak Ovládací panel, najděte sekci "Síťová připojení":

    Klepnutím pravým tlačítkem myši otevřete kontextovou nabídku pro připojení k bezdrátové síti a vyberte linku "Vlastnosti" nebo klikněte na úkol "Změna nastavení připojení".

    Potřeba vytvořit virtuální hotspot na notebooku může vzniknout z různých důvodů. Pro některé je důležité sdílet přístup k internetu přes 3G nebo WiMax modem pro další bezdrátová zařízení. A někdo chce vytvořit falešný přístupový bod (Rogue AP) a nalákat klienty na jejich provoz. Málokdo však ví, že tato možnost je zabudována do samotného systému Windows!

    S příchodem pokrytí 3G sítí od mobilních operátorů jsem začal stále častěji využívat mobilní internet. Pokud pracujete přes USB modem, lze často dosáhnout celkem snesitelného připojení. Navíc jsou taková zařízení velmi levná a prodávají se kompletní s velmi rozumnými tarify, které vás nezruinují hned první den používání. Jedním z problémů, ze kterých jsem byl zmatený po zakoupení 3G modemu, bylo uspořádání hotspotu z mého notebooku, abych mohl distribuovat mobilní internet do jiných bezdrátových zařízení přes Wi-Fi.

    Mac OX X

    V Mac OS X pravděpodobně nebude možné zprovoznit standardní adaptér v režimu Infrastructure. Ale můžete sdílet internet pro jednoho jediného klienta, který se připojuje k MacBooku přes bezdrátovou síť, aniž by musel jít do konzole.

    Jak si usnadnit život?

    Abychom tedy získali plnohodnotný hotspot, potřebovali jsme jen pár příkazů v konzole a pár kliknutí myší. Ale musím vás zklamat: okamžitě po restartu nebo odhlášení ze systému (i do režimu spánku) bude nutné všechny operace provést znovu. Je to nepohodlné a únavné. Naštěstí se našlo mnoho vývojářů, kteří si přečetli článek MSDN o Wireless Hosted Network a implementovali nástroje, aby bylo nastavení softwarového hotspotu jednodušší a srozumitelnější.

    Doporučuji dva: Virtual Router a Connectify. Oba jsou zdarma a umožňují vám vybrat připojení prostřednictvím pohodlného rozhraní GUI, které chcete sdílet pomocí softwarového přístupového bodu, a poté dvěma kliknutími zvednout hotspot. V tomto případě nemusíte pokaždé zadávat SSID a síťový klíč: vše bude fungovat i po restartu.

    Virtuální router poskytuje minimum funkcí a nebyl dlouho vyvíjen, ale je distribuován jako open source (dobrý příklad použití odpovídajících API volání systému). Toto je v podstatě grafická verze příkazů netsh.

    Utilita Connectify je mnohem propracovanější. Aby bylo možné implementovat další funkce, které nejsou poskytovány standardními možnostmi systému Windows, musí dokonce do systému nainstalovat virtuální zařízení a ovladače. A nese to ovoce. Například nemusíte vázat typ šifrování WPA2-PSK/AES na pevnou bezdrátovou hostovanou síť: chcete-li, vytvořte alespoň otevřený hotspot. To je důležité zejména pro klonování parametrů stávající bezdrátové sítě (například pro rozšíření jejího dosahu nebo vytvoření falešného přístupového bodu). Kromě toho má Connectify vestavěný server UPnP a umožňuje vám sdílet vaše připojení VPN (včetně OpenVPN). S takovými možnostmi váš virtuální hotspot určitě najde uplatnění.

    Abychom ale snáze pochopili, v jakých situacích je potřeba, připravili jsme pro vás výběr těch nejoblíbenějších pouzder. Můžete si o nich přečíst v postranním panelu.



    
    Nahoru