РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Руководство "сетевика": Wi-Fi Protected Access (WPA)

Rambler's Top100 Рейтинг@Mail.ru

СЕТИ

Взламываем WEP: руководство THG
Краткое содержание статьи: Стандарт безопасности WEP был призван обеспечить защиту беспроводных сетей на уровне проводных. Но, увы, его уязвимость была обнаружена практически сразу. Однако многие наши читатели до сих пор продолжают использовать WEP, считая, что он гарантирует достаточную безопасность для их сети. Чтобы доказать ошибочность этого утверждения и развеять все сомнения, мы публикуем пошаговое руководство по взлому WEP - вы сможете найти ключ за пять минут! Надеемся, наш материал заставит забыть про WEP и перейти на более стойкие методы защиты вроде WPA.

Взламываем WEP: руководство THG


Редакция THG,  6 августа 2005
Назад
Вы читаете страницу 2 из 8
1 2 3 4 5 6 7 8
Далее


Что нужно для взлома?, продолжение

Конечно же, всегда лучше использовать внешнюю антенну. Мы приобрели антенну Mobile Patch, показанную на Рис. 4. Присоска, используемая для закрепления антенны, делает её особенно привлекательной для вардрайвинга, позволяя установить её на стекло автомобиля.

Что нужно для взлома?, продолжение

Рис. 4. Антенна.

Коэффициент усиления антенны составляет 8dBi, а достаточно короткий кабель заканчивается разъёмом N-Female. Для адаптеров Senao/Engenius, придётся дополнительно приобрести переходник pigtail с разъёмом MMCX. Разъём диаметром около одного миллиметра имеет миниатюрный штырёк по центру (Рис. 5).

Что нужно для взлома?, продолжение

Рис. 5. Разъём MMCX на pigtail-переходнике.

Конечно, многие не любят использовать pigtail-переходники, которые мешают и иногда отсоединяются. Кроме того, для отключения вилки от адаптера требуется приложить достаточно большое усилие.

Программное обеспечение

Для взлома WEP потребуется несколько инструментов, основанных на открытом коде. К счастью, всё необходимое уже предустановленно на бесплатный Auditor Security Collection LIVE CD. Диск загружает модифицированную версию Kanotix Linux в оперативную память, не обращаясь к жёсткому диску, и автоматически определяет и настраивает многие модели беспроводных адаптеров.

На время создания этого материала, последней версией Auditor была auditor-150405-04, которую можно скачать в виде образа CD или файла .ISO. Образ можно записать на CD, например, при помощи Nero или CDBurnerXP. Отметим, что для обеих систем (сканирующей и атакующей) придётся подготовить по одному такому диску. Кстати, автор Auditor будет совсем не против, если вы направите ему пару долларов в случае, если диск понравится!

Настройка сети-жертвы в лабораторных условиях

Отметим, что крайне важно правильно настроить оборудование, поскольку для практики лучше использовать нормально работающую среду. Следует позаботиться и о соседях, поскольку некоторые виды атак, показанные ниже, отключат клиентов от точки доступа. Из-за этого могут быть проблемы с пользователями соседних сетей. Поэтому если вы собираетесь работать в офисе, квартире, или другом месте, где есть несколько беспроводных сетей, то рекомендуем это делать ближе к вечеру, когда сети не так загружены. Помните, что вся ответственность будет лежать на вас!

Для начала следует настроить атакуемую сеть-жертву, которая будет состоять из точки доступа (или беспроводного маршрутизатора) и клиента. Эта сеть должна быть защищена средствами WEP, взломом которого мы и будем заниматься. На точке доступа укажите идентификатор сети SSID, мы назвали сеть "starbucks". Для начала настройте шифрование WEP с ключами длиной 64 бита, а после того, как эта защита будет успешно сломана, перейдём к 128-битной.

Рекомендуем записать следующую информацию, поскольку она потребуется в дальнейшем.

  • MAC-адрес точки доступа - обычно отображается на интерфейсе настройки или указан на наклейке, приклеенной снизу точки доступа.
  • SSID точки доступа.
  • Канал точки доступа - вероятно, по умолчанию используется 6, но рекомендуем проверить.
  • Ключ WEP - если он указан в виде 0xFFFFFFFFFF (вместо F могут быть любые другие значения), то записать следует всё, кроме 0x.

После настройки точки доступа нужно подключить к ней клиента. (Следующий пример предполагает использование Windows XP). Правой клавишей мыши нужно кликнуть на ярлык "Сетевое окружение/My Network Places" на рабочем столе, либо найдите этот значок в меню "Пуск/Start", затем выберите "Свойства/Properties".

Затем следует дважды щёлкнуть по значку "Wireless Network Connection", после чего появится окно, подобное показанному на Рис. 6. На рисунке видно, что доступны несколько беспроводных сетей, однако, в вашем случае может оказаться только "starbucks" - точка доступа, которую вы только что настроили. Для подключения нужно дважды щёлкнуть по соответствующему SSID.

Нажмите на картинку для увеличения

Рис. 6. Подключение к точке доступа.

Поскольку точка доступа защищена WEP, Windows предложит ввести ключ для подключения (Рис. 7). Здесь нужно указать ключ WEP (либо скопировать и вставить из документа) и через несколько секунд Windows сообщит об успешном подключении к сети. Убедитесь, что подключение работает, например, выполнив ping до какого-нибудь компьютера в локальной сети.

Нажмите на картинку для увеличения

Рис. 7. Ввод ключа WEP.

Если подключение не работает, то нужно открыть свойства адаптера, выбрать закладку "Support" и проверить параметры IP. Если вы используете сервер DHCP, то проверьте, работает ли он, в этом случае свойства TCP/IP должны быть установлены в "Получить IP-адрес автоматически/Obtain an IP address automatically". Возможно потребуется нажать на кнопку "Исправить/Repair".
Назад
Вы читаете страницу 2 из 8
1 2 3 4 5 6 7 8
Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
erid: LatgC7Kww