Video: Our Miss Brooks: Department Store Contest / Magic Christmas Tree / Babysitting on New Year's Eve 2024
Draadloos verkeer kan rechtstreeks uit de ether worden opgenomen, waardoor dit communicatiemedium vatbaar is voor afluisteren en hacken. Tenzij het verkeer is gecodeerd, wordt het verzonden en ontvangen in cleartext, net als op een standaard bekabeld netwerk.
Bovendien hebben de 802. 11-coderingsprotocollen, Wired Equivalent Privacy (WEP) en Wi-Fi Protected Access (WPA) hun eigen zwakte waardoor aanvallers de coderingssleutels kunnen kraken en het vastgelegde verkeer kunnen ontcijferen. Deze kwetsbaarheid heeft echt geholpen om WLAN's op de kaart te zetten - om zo te zeggen.
WEP doet in zekere zin zijn naam eer aan: het biedt privacy die gelijkwaardig is aan die van een bekabeld netwerk, en nog wat. Het was echter niet de bedoeling zo gemakkelijk te worden gekraakt. WEP gebruikt een redelijk sterk symmetrisch versleutelingsalgoritme, RC4 genaamd.
Hackers kunnen gecodeerd draadloos verkeer waarnemen en de WEP-sleutel herstellen vanwege een fout in de manier waarop de RC4-initialisatievector (IV) in het protocol is geïmplementeerd. Deze zwakte is dat de IV slechts 24 bits lang is, waardoor deze elke 16,7 miljoen pakketten herhaalt - nog eerder in veel gevallen, op basis van het aantal draadloze clients dat het netwerk binnenkomt en verlaat.
Met behulp van WEPCrack of Aircrack-ng hoeven hackers slechts enkele uren tot een paar dagen aan pakketten te verzamelen om de WEP-sleutel te verbreken.
Airodump en aircrack zijn zeer eenvoudig uit te voeren in Windows. Je downloadt eenvoudig de aircrack-programma's, de cygwin Linux-simulatieomgeving en de ondersteunende peek-bestanden van // aircrack-ng. org en je bent klaar om weg te kraken!
De draadloze industrie kwam met een oplossing voor het WEP-probleem genaamd Wi-Fi Protected Access . WPA gebruikt het coderingssysteem x authenticatieserver, zoals een RADIUS-server, om gebruikersaccounts voor het WLAN te beheren. Neem contact op met uw leverancier voor WPA-updates. U kunt ook aircrack gebruiken om WPA- en WPA2-vooraf gedeelde sleutels te kraken. Om de WPA-PSK-codering te kraken, moet u wachten tot een draadloze client met het toegangspunt verifieert. Een snelle manier om het herverificatieproces te forceren is door een de-authenticatiepakket naar het broadcast-adres te verzenden. U kunt airodump gebruiken om pakketten te vangen en vervolgens aircrack starten om het kraken van de vooraf gedeelde sleutel te starten met behulp van de volgende opdrachtregelopties: # aircrack-ng -a2 -w WPA-sleutelherstel is afhankelijk van een goed woordenboek. De woordenboekbestanden zijn beschikbaar op www. outpost9. com / files / woordenlijsten. HTML zijn een goed startpunt. Een ander commercieel alternatief voor het kraken van WPA- en WPA2-sleutels is Elcomsoft Wireless Security Auditor. Om EWSA te gebruiken, legt u eenvoudig draadloze pakketten vast in de tcpdump-indeling, laadt u het vastlegbestand in het programma en kort daarna heeft u de PSK. EWSA is een beetje anders omdat het WPA en WPA2 PSK's in een fractie van de normale tijd kan doorbreken, maar er is een waarschuwing. U moet een computer hebben met een ondersteunde NVIDIA- of ATI-videokaart. Yep, EWSA gebruikt niet alleen de verwerkingskracht van uw CPU - het benut ook de kracht en mammoet versnellingsmogelijkheden van de grafische verwerkingseenheid van de videokaart. Nu is dat innovatie! Met EWSA kunt u proberen uw WPA / WPA2-PSK's te kraken met een snelheid van maximaal 50, 000 WPA / WPA2 vooraf gedeelde sleutels per seconde. Vergelijk dat met de lage paar honderd sleutels per seconde met alleen de CPU en je kunt de waarde van een tool als deze zien. De eenvoudigste oplossing voor het WEP-probleem is om te migreren naar WPA, of bij voorkeur WPA2, voor alle draadloze communicatie. U kunt ook een VPN gebruiken in een Windows-omgeving - gratis - door Point-to-Point Tunneling Protocol (PPTP) in te schakelen voor clientcommunicatie. U kunt ook de IPSec-ondersteuning gebruiken die in Windows is ingebouwd, evenals Secure Shell, Secure Sockets Layer / Transport Layer Security en andere eigen oplossingen van leveranciers, om uw verkeer veilig te houden. Houd er echter rekening mee dat er ook cracking-programma's zijn voor PPTP-, IPSec- en andere VPN-protocollen, maar over het algemeen ben je redelijk veilig. Nieuwere 802. 11-gebaseerde oplossingen bestaan ook. Als u uw draadloze hosts kunt configureren om een nieuwe sleutel dynamisch opnieuw te genereren nadat een bepaald aantal pakketten is verzonden, kan het WEP-beveiligingslek niet worden misbruikt. Veel AP-leveranciers hebben deze fix al geïmplementeerd als een afzonderlijke configuratieoptie, dus controleer de nieuwste firmware met functies om sleutelrotatie te beheren. Het gepatenteerde Cisco LEAP-protocol maakt bijvoorbeeld gebruik van WEP-sleutels per gebruiker die een beveiligingslaag bieden als u Cisco-hardware gebruikt. Nogmaals, wees voorzichtig, want er zijn programma's voor het kraken van LEAP, zoals asleap . De 802. 11i-standaard van de IEEE integreert de WPA-fixes en meer. Deze standaard is een verbetering ten opzichte van WPA, maar is niet compatibel met oudere 802. 11b-hardware vanwege de implementatie van de Advanced Encryption Standard (AES) voor codering. Als u WPA gebruikt met een vooraf gedeelde sleutel, moet u ervoor zorgen dat de sleutel ten minste 20 willekeurige tekens bevat, zodat deze niet vatbaar is voor offline woordenboekaanvallen die beschikbaar zijn in hulpmiddelen zoals Aircrack-ng en Elcomsoft Wireless Security Auditor. Houd er rekening mee dat hoewel WEP en zwakke vooraf gedeelde WPA-sleutels crackbaar zijn, het nog steeds veel beter is dan helemaal geen codering. Net zoals het effect dat signalen van thuisbeveiligingssystemen hebben op in-huis indringers, is een draadloos LAN met WEP of zwakke vooraf gedeelde WPA-sleutels lang niet zo aantrekkelijk voor een criminele hacker als iemand zonder.
path_to_wordlist CommView voor WiFi is een geweldige tool voor WEP / WPA-kraken. Het is eenvoudig te gebruiken en werkt goed. Kraken WEP of WPA is eenvoudig een kwestie van 1) laden van CommView voor WiFi, 2) starten van een pakketopname op het draadloze kanaal dat u wilt testen, en 3) klikken op het menu Tools en het selecteren van de optie WEP of WPA Key Recovery.