02 października 2010
Automatyczne testowanie bezpieczeństwa WEP/WPA
sobota, października 02, 2010 | Autor:
\m/ojtek
Tematyka łamania zabezpieczeń broniących dostępu do bezprzewodowych sieci komputerowych wzbudza od lat sporo emocji. Cały czas powstają nowe programy, usługi oraz technologie pozwalające na jeszcze skuteczniejsze przełamywanie standardów szyfrowania WEP, WPA, a nawet WPA2. W ostatnim czasie byliśmy przykładowo świadkami powstania pierwszych usług łamania (odzyskiwania) haseł WPA-PSK w modelu Saas, w tym roku powstało również komercyjne oprogramowanie wykorzystujące do łamania zabezpieczeń WiFi moc obliczeniową kart graficznych, natomiast Chińczycy rozpoczęli sprzedaż gotowych zestawów do łamania zabezpieczeń WiFi. Dziś natomiast zapoznamy się z nowym bardzo interesującym narzędziem pozwalającym na całkowicie automatyczne łamanie (testowanie skuteczności) zabezpieczeń sieci bezprzewodowych.
WiFite to powstałe niedawno narzędzie pozwalające na niemal zupełnie automatyczne i masowe testowanie bezpieczeństwa sieci WiFi zabezpieczonych za pomocą standardów WEP oraz WPA. Program ten automatycznie dobierze cele (widoczne sieci bezprzewodowe o najsilniejszym sygnale), rozpozna rodzaje zabezpieczeń oraz odkryje ukryte identyfikatory SSID. Wszystkie przechwycone sekwencje WPA handshake zostaną zapisane na dysku w formacie PCAP, dzięki czemu mogą również w razie niepowodzenia zostać wykorzystane do kolejnych, bardziej precyzyjnych ataków z pomocą innych narzędzi i usług online. Spójrzmy więc na praktyczny przykład zastosowania.
WiFite został stworzony z myślą o wykorzystaniu go w Linuksie Backtrack 4, ponieważ w tym środowisku znajdują się już wszystkie potrzebne do jego działania komponenty. Spójrzmy, w jak prosty sposób możemy uruchomić automatyczny atak. Wystarczy tylko pobrać najnowszą wersję narządzie za pomocą polecenia:
- wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
zezwolić na wykonanie:
- chmod +x wifite.py
i w końcu uruchomić WiFite:
- ./wifite.py
W wyniku tej prostej sekwencji poleceń uzyskamy dostęp do interfejsu graficznego, który pozwala na rozpoczęcie automatycznego ataku natychmiast po naciśnięciu przycisku o bardzo wymownym podpisie:
Jak widać na powyższym zrzucie, WiFite domyślnie zaatakuje wszystkie sieci zabezpieczone WEP oraz WPA, wykorzystując między innymi jeden ze słowników dostępnych w ramach samego Backtracka. Możemy oczywiście uruchomić domyślny atak również wprost z wiersza poleceń, za pomocą następującego polecenia:
- ./wifite.py -i mon0 -all -d /pentest/passwords/wordlists/darkc0de.lst -wepw 10 -wpaw 5 -pps 500
Oczywiście poszczególne parametry możemy modyfikować wedle naszego uznania lub określonych potrzeb. Przebieg przykładowego ataku wygląda następująco:
Jak więc widzimy, WiFite oferuje naprawdę spore możliwości w zakresie przeprowadzania zautomatyzowanych ataków na zabezpieczenia sieci WiFi. Oczywiście można pomyśleć, że narzędzie to zostało stworzone wyłącznie z myślą o script kiddies. Moim zdaniem program ten przyda się jednak również domowym i korporacyjnym administratorom sieci bezprzewodowych, pentesterom oraz wszystkim osobom odpowiedzialnym za bezpieczeństwo. Dzięki WiFite każdy może bowiem obecnie w bardzo prosty i darmowy sposób sprawdzić podatność własnych sieci bezprzewodowych na najbardziej typowe ataki oraz zebrać próbki (np. WPA handshake) niezbędne do wykonania bardziej zaawansowanych testów z wykorzystaniem innych programów i usług online. Zachęcam więc wszystkich zainteresowanych do praktycznego testowania bezpieczeństwa własnych sieci!
Automatyczne testowanie bezpieczeństwa WEP/WPA
2010-10-02T14:52:00+02:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Narzędzia|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7