Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Drahtloser Datenverkehr kann direkt aus dem Äther erfasst werden. Dieses Kommunikationsmedium ist anfällig für Abhören und Hacken. Sofern der Datenverkehr nicht verschlüsselt ist, wird er im Klartext gesendet und empfangen, genau wie in einem drahtgebundenen Standardnetzwerk.
Darüber hinaus haben die 802.11-Verschlüsselungsprotokolle, Wired Equivalent Privacy (WEP) und WPA (Wi-Fi Protected Access), ihre eigene Schwachstelle, die es Angreifern ermöglicht, die Verschlüsselungsschlüssel zu knacken und den erfassten Datenverkehr zu entschlüsseln. Diese Sicherheitslücke hat wirklich geholfen, WLANs sozusagen auf die Karte zu bringen.
WEP ist in gewissem Sinne seinem Namen treu: Es bietet Privatsphäre, die der eines verkabelten Netzwerks entspricht, und dann einige. Es war jedoch nicht beabsichtigt, so leicht zu brechen. WEP verwendet einen ziemlich starken symmetrischen Verschlüsselungsalgorithmus namens RC4.
Hacker können verschlüsselten Funkverkehr beobachten und den WEP-Schlüssel wiederherstellen, da ein Fehler darin besteht, wie der RC4-Initialisierungsvektor (IV) im Protokoll implementiert ist. Diese Schwäche liegt darin, dass die IV nur 24 Bit lang ist, was dazu führt, dass sie alle 16,7 Millionen Pakete wiederholt - in vielen Fällen sogar noch früher, basierend auf der Anzahl von drahtlosen Clients, die das Netzwerk betreten und verlassen.
Bei der Verwendung von WEPCrack oder Aircrack-ng müssen Hacker nur wenige Stunden bis zu ein paar Tagen an Paketen sammeln, um den WEP-Schlüssel zu knacken.
Airodump und Aircrack lassen sich sehr einfach in Windows ausführen. Sie laden einfach die aircrack-Programme, die cygwin Linux-Simulationsumgebung und die unterstützenden Peek-Dateien von // aircrack-ng herunter und extrahieren sie. Org und du bist bereit zu knacken!
Die Wireless-Branche hat eine Lösung für das WEP-Problem namens Wi-Fi Protected Access entwickelt. WPA verwendet das Verschlüsselungssystem Temporal Key Integrity Protocol , das alle bekannten WEP-Probleme behebt. WPA2, das das ursprüngliche WPA ersetzt hat, verwendet eine noch stärkere Verschlüsselungsmethode namens Counter Mode mit Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, basierend auf dem Advanced Encryption Standard.
Für WPA und WPA2, die im "Enterprise-Modus" ausgeführt werden, ist ein 802. 1 x -Authentifizierungsserver erforderlich, z. B. ein RADIUS-Server, um Benutzerkonten für das WLAN zu verwalten. Erkundigen Sie sich bei Ihrem Händler nach WPA-Updates.
Sie können auch Aircrack verwenden, um WPA- und WPA2-Pre-Shared-Schlüssel zu knacken. Um die WPA-PSK-Verschlüsselung zu knacken, müssen Sie warten, bis sich ein drahtloser Client mit seinem Zugriffspunkt authentifiziert hat. Eine schnelle Möglichkeit, den erneuten Authentifizierungsprozess zu erzwingen, besteht darin, ein Paket zur De-Authentifizierung an die Broadcast-Adresse zu senden.
Sie können airodump verwenden, um Pakete zu erfassen und dann aircrack starten, um den Pre-Shared Key mit den folgenden Befehlszeilenoptionen zu knacken:
# aircrack-ng -a2 -w path_to_wordlist
CommView für WiFi ist ein großartiges Werkzeug für WEP / WPA-Cracking. Es ist einfach zu bedienen und funktioniert gut. WEP oder WPA zu knacken ist einfach eine Sache von 1) Laden von CommView für WiFi, 2) Starten einer Paketerfassung auf dem zu testenden drahtlosen Kanal und 3) Klicken auf das Menü Extras und Auswählen der WEP- oder WPA-Schlüsselwiederherstellungsoption.
Die WPA-Schlüsselwiederherstellung hängt von einem guten Wörterbuch ab. Die Wörterbuchdateien finden Sie unter www. Außenpost9. com / Dateien / Wortlisten. HTML sind ein guter Ausgangspunkt.
Eine weitere kommerzielle Alternative zum Aufspalten von WPA- und WPA2-Schlüsseln ist der Elcomsoft Wireless Security Auditor. Um EWSA zu nutzen, erfassen Sie einfach drahtlose Pakete im tcpdump-Format, laden die Capture-Datei in das Programm und kurz darauf haben Sie die PSK. EWSA ist ein wenig anders, weil es WPA und WPA2 PSKs in einem Bruchteil der Zeit knacken kann, die es normalerweise dauern würde, aber es gibt einen Vorbehalt.
Sie benötigen einen Computer mit einer unterstützten NVIDIA- oder ATI-Grafikkarte. Ja, EWSA nutzt nicht nur die Rechenleistung Ihrer CPU - sie nutzt auch die Power- und Mammut-Beschleunigungsfähigkeiten der Grafikprozessoreinheit der Grafikkarte. Das ist Innovation!
Mit EWSA können Sie versuchen, Ihre WPA / WPA2-PSKs mit einer Rate von bis zu 50.000 WPA / WPA2-Pre-Shared-Keys pro Sekunde zu knacken. Vergleichen Sie das mit den wenigen hundert Tasten pro Sekunde, indem Sie nur die CPU verwenden, und Sie können den Wert in einem Werkzeug wie diesem sehen.
Die einfachste Lösung für das WEP-Problem ist die Migration zu WPA oder idealerweise WPA2 für alle drahtlosen Kommunikationen. Sie können ein VPN auch in einer Windows-Umgebung - kostenlos - verwenden, indem Sie das Point-to-Point-Tunneling-Protokoll (PPTP) für die Clientkommunikation aktivieren.
Sie können auch die in Windows integrierte IPSec-Unterstützung sowie Secure Shell-, Secure Sockets Layer- / Transport Layer Security- und andere proprietäre Anbieterlösungen verwenden, um Ihren Datenverkehr sicher zu halten. Denken Sie daran, dass es auch Crack-Programme für PPTP, IPSec und andere VPN-Protokolle gibt, aber insgesamt sind Sie ziemlich sicher.
Neuere 802.11-basierte Lösungen existieren ebenfalls. Wenn Sie Ihre drahtlosen Hosts so konfigurieren können, dass ein neuer Schlüssel dynamisch generiert wird, nachdem eine bestimmte Anzahl von Paketen gesendet wurde, kann die WEP-Sicherheitsanfälligkeit nicht ausgenutzt werden.
Viele AP-Anbieter haben diesen Fix bereits als separate Konfigurationsoption implementiert. Suchen Sie daher nach der neuesten Firmware mit Funktionen zur Verwaltung der Schlüsselrotation. Zum Beispiel verwendet das proprietäre Cisco LEAP-Protokoll WEP-Schlüssel pro Benutzer, die eine Schutzschicht bieten, wenn Sie Cisco-Hardware verwenden. Seien Sie vorsichtig, da für LEAP Crackprogramme existieren, wie zum Beispiel asleap .
Der 802. 11i-Standard des IEEE integriert die WPA-Korrekturen und mehr. Dieser Standard ist eine Verbesserung gegenüber WPA, ist jedoch aufgrund der Implementierung des Advanced Encryption Standard (AES) zur Verschlüsselung nicht mit älterer 802.11b-Hardware kompatibel.
Wenn Sie WPA mit einem vorinstallierten Schlüssel verwenden, stellen Sie sicher, dass der Schlüssel mindestens 20 zufällige Zeichen enthält, so dass er für die Offline-Wörterbuchangriffe in Tools wie Aircrack-ng und Elcomsoft Wireless Security Auditor nicht anfällig ist…
Beachten Sie, dass WEP und WPA-Pre-Shared-Keys zwar crackfähig sind, aber dennoch viel besser als gar keine Verschlüsselung. Ähnlich dem Effekt, den Home-Security-System-Schilder auf potenzielle Heim-Eindringlinge haben, ist ein drahtloses LAN, das WEP oder schwache WPA-Pre-Shared-Schlüssel verwendet, für einen kriminellen Hacker nicht annähernd so attraktiv wie ein ohne.