Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практикум Отчёт №4 Дубинин.doc
Скачиваний:
14
Добавлен:
27.03.2015
Размер:
790.02 Кб
Скачать

1.2 Выполнить настройки в сети Wi-Fi на варианты:

1.2.1 Открытая аутентификация.

Сконфигурируем точку доступа, для этого укажем:

SSID: 5412AP

Security:None

Необходимо убедиться что на точке доступа рассылка SSIDпроисходит широковещательно и не настроены фильтры поMACадресам.

Подключаемся к сети и обращаемся к точке доступа.

1.2.2 Аутентификация с общим ключом.

Сконфигурируем точку доступа, для этого укажем:

SSID: 5412AP

Security:WEP

Укажем ключ доступа к сети: 123456.

После этого сконфигурируем клиентские машины, указав тот же самый статический ключ. Так же ключ можно явно вводить при подключении:

1.2.3 Аутентификация по MAC-адресу.

Сконфигурируем точку доступа, для этого укажем:

SSID: 5412AP

На точке доступа зададим MACадреса легитимных абонентов. Будет осуществляться проверка по списку.

Wireless–Advanced-Filter

Настроим фильтр разрешенных MACадресов:

1.2.4 Сокрытие SSID.

Сконфигурируем точку доступа, для этого укажем:

SSID: 5412P

Security:None

Далее запрещаем широковещательную рассылку SSIDна точке доступа.

Wireless – Home – SSID Broadcast

Для того чтобы получить доступ к такой сети нам необходимо где-то подсмотреть SSID.

Воспользуемся программой wirelessnetview:

Можем видеть сеть с сокрытым SSID, ее мы идентифицировали по MAC адресу который нам известен. Отразить SSID на занятии не получилось.

2 Опробовать наблюдение за сетью Wi-Fi с помощью сниффера.

2.1 Преодолеть методы сокрытия SSID и контроль MAC-адресов.

Во всех точках доступа имеются такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но это не спасает.

Утилита airodump всё равно покажет вам SSID сети, который впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Так же может быть использована программа wirelessnetview.Такой метод доступа был рассмотрен в пункте 1.2.4.

Для преодоления фильтрации по MAC-адресам существует много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. Для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 2.0.В качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

2.2 Преодолеть защиту в виде wep-адресации с 64-bit ключом.

Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит). Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях – даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут.

Для захвата пакетов пользуемся утилитой CommView® for WiFi v.6.3, которая является платной и отображает лишь часть пакетов. Так же можно воспользоваться комплектом утилит aircrack-2.4, но они некорректно работают с нашим беспроводным адаптером DLink DWL-G520.

После того, как выходной ivs-файл сформирован, можно приступать к его анализу. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В принципе, это можно делать и параллельно вместе с перехватами пакетов. Поскольку такая информация, как индекс ключа и длина ключа шифрования, как правило, заранее неизвестна, обычно используется следующий упрощённый вариант запуска команды: aircrack.exe out.ivs. Говорить о «безопасности» сетей в данной случае неуместно.