- •1.1 Сравнить методы аутентификации и шифрации wep.
- •1.2 Выполнить настройки в сети Wi-Fi на варианты:
- •2.2 Преодолеть защиту в виде wep-адресации с 64-bit ключом.
- •3 Изучить стандарты обеспечения безопасности высокого уровня wpa и wpa2.
- •4 Изучить основы стандарта 802.11i и систему аутентификации 802.1x с radius-сервером.
- •Формат radius-сообщения
1.2 Выполнить настройки в сети Wi-Fi на варианты:
1.2.1 Открытая аутентификация.
Сконфигурируем точку доступа, для этого укажем:
SSID: 5412AP
Security:None
Необходимо убедиться что на точке доступа рассылка SSIDпроисходит широковещательно и не настроены фильтры поMACадресам.
Подключаемся к сети и обращаемся к точке доступа.
1.2.2 Аутентификация с общим ключом.
Сконфигурируем точку доступа, для этого укажем:
SSID: 5412AP
Security:WEP
Укажем ключ доступа к сети: 123456.
После этого сконфигурируем клиентские машины, указав тот же самый статический ключ. Так же ключ можно явно вводить при подключении:
1.2.3 Аутентификация по MAC-адресу.
Сконфигурируем точку доступа, для этого укажем:
SSID: 5412AP
На точке доступа зададим MACадреса легитимных абонентов. Будет осуществляться проверка по списку.
Wireless–Advanced-Filter
Настроим фильтр разрешенных MACадресов:
1.2.4 Сокрытие SSID.
Сконфигурируем точку доступа, для этого укажем:
SSID: 5412P
Security:None
Далее запрещаем широковещательную рассылку SSIDна точке доступа.
Wireless – Home – SSID Broadcast
Для того чтобы получить доступ к такой сети нам необходимо где-то подсмотреть SSID.
Воспользуемся программой wirelessnetview:
Можем видеть сеть с сокрытым SSID, ее мы идентифицировали по MAC адресу который нам известен. Отразить SSID на занятии не получилось.
2 Опробовать наблюдение за сетью Wi-Fi с помощью сниффера.
2.1 Преодолеть методы сокрытия SSID и контроль MAC-адресов.
Во всех точках доступа имеются такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но это не спасает.
Утилита airodump всё равно покажет вам SSID сети, который впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Так же может быть использована программа wirelessnetview.Такой метод доступа был рассмотрен в пункте 1.2.4.
Для преодоления фильтрации по MAC-адресам существует много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. Для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 2.0.В качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.
2.2 Преодолеть защиту в виде wep-адресации с 64-bit ключом.
Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит). Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях – даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут.
Для захвата пакетов пользуемся утилитой CommView® for WiFi v.6.3, которая является платной и отображает лишь часть пакетов. Так же можно воспользоваться комплектом утилит aircrack-2.4, но они некорректно работают с нашим беспроводным адаптером DLink DWL-G520.
После того, как выходной ivs-файл сформирован, можно приступать к его анализу. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В принципе, это можно делать и параллельно вместе с перехватами пакетов. Поскольку такая информация, как индекс ключа и длина ключа шифрования, как правило, заранее неизвестна, обычно используется следующий упрощённый вариант запуска команды: aircrack.exe out.ivs. Говорить о «безопасности» сетей в данной случае неуместно.