Атаки срещу безжични мрежи, част 1
Самата концепция за безжична мрежа въвежда голям брой възможни уязвимости към атаки и прониквания, които биха били много по-трудни в стандартна кабелна мрежа.
Във втората част ще разгледаме подробно процеса на кракване на WEP ключ, ще прегледаме стандартните техники за сканиране на портове и след това ще обясним как да открием и използваме уязвимостите. Част 3 ще обсъди стратегии за намаляване на атаките, за да защитите вашата безжична мрежа.
Има три основни типа атаки, насочени към безжичните мрежи: атаки за отказ на услуга (DDos атаки), атаки от човек по средата и атаки с подправяне на ARP вход. Ще обсъдим и кракването на WEP ключове, което често се разглежда като атака.
Атаки за отказ на услуга (DDosатаки)
Целта на всяка атака за отказ на услуга е да попречи на достъпа на потребителя до мрежовите ресурси. Стандартните методи за иницииране на DDos атака са изпращането на огромен брой фалшиви пакети, които наводняват легитимния трафик и карат системите да висят.
Друг проблем в слоя за връзка за данни на безжичните мрежи е подправянето на точки за достъп, дори и при WEP удостоверяване. Страната на клиента обикновено е конфигурирана да се свързва с точката за достъп с най-силен сигнал. Нападателят може просто да фалшифицира SSID (името) на точката за достъп и клиентите автоматично ще се свържат с нея. По този начин атакуващият може да улови целия трафик и в крайна сметка да определи WEP ключовете, използвани за удостоверяване и криптиране на трафик в безжична мрежа.
Човекът по средата атакува
Подобно на DDos атаките, атаките "човек по средата" са много по-лесни за изпълнение в безжични мрежи, отколкото вжични, защото в случай на кабелна мрежа е необходима някаква форма на достъп. Обикновено атаките тип "човек по средата" се предлагат в две разновидности: подслушване и манипулация.
За да се предотвратят атаки от подслушване, е необходимо данните да се криптират на различни нива, за предпочитане чрез SSH, SSL или IPSEC. В противен случай големи обеми предадена поверителна информация ще попаднат на нарушителите за допълнителен анализ.
Атаките, описани по-горе, в никакъв случай не са единствените атаки, използвани от хакерите за проникване в безжични мрежи. Някои други съображения за WLAN администраторите ще бъдат описани по-долу.
"Търсене на вражески радиостанции"
Днес безжичните мрежи са се превърнали в мишена на "пазителите". Използвайки специален софтуер, модули за глобална навигационна система (GPS) и преносими компютри, нападателите могат да се движат през всеки град, като сканират честотите, за да изберат точки за достъп чрез радиото. Специален софтуер за намиране на "вражески радиостанции" съхранява информация за координатите и конфигурациите на точките за достъп, открити по пътя. Всъщност, използвайки този метод, можете да намерите голям брой незащитени точки за достъп. Имайте това предвид, когато разгръщате WAP.
Сигурност на кабелния слой (WEP)
Една от най-известните и описани безжични уязвимости в WEP е схемата за удостоверяване. Използването на WEP означава, че вашата безжична мрежа е на една крачка от напълно отворена радио мрежа и тази стъпка е много малка.
Използването на WEP означава кодиране на всеки пакет с поточен шифър RC4, декодиран, когато точкатадостъп. За криптиране WEP използва таен ключ (WEP ключ) и се комбинира с 24-битова част от данните, наречена вектор за инициализация (вектор за инициализация IV). Използването на IV с WEP ключ увеличава жизнеспособността на WEP ключ, тъй като стойността на IV може да се променя след всяко предаване, а промяната на стойността на WEP ключ е технически по-трудна. WEP използва семена с генератор на произволни числа, за да създаде ключов поток. При получателя точката за достъп преизчислява използваните битове и ги сравнява с получените данни, за да гарантира запазването на целостта на данните.
Използването на WEP е проблематично от гледна точка на сигурността и ви утешава само фактът, че WEP ключовете са статистически. Тъй като WEP използва 24 бита за изчисляване на IV, в крайна сметка стойността на IV ще се повтори, когато се използва мрежа с голям трафик. Съответно ключовите потоци ще бъдат същите и всичко, което атакуващият трябва да направи, е да събере пакети с данни в рамките на определен период и да стартира специална програма WEPcrack, създадена специално за кракване на WEP ключове (WEPCRACK). WEPCrack ще бъде разгледан по-подробно в следващата част на тази статия.
Втората част на тази статия ще обясни подробно как да разбиете WEP ключове, ще прегледа стандартните техники за сканиране на портове и след това ще покаже как да намерите и използвате уязвимостите.