Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych



Podobne dokumenty
Jak łamać zabezpieczenia WEP/WPA/WPA2

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Konfiguracja WDS na module SCALANCE W Wstęp

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Bezpieczeństwo bezprzewodowych sieci LAN

WLAN 2: tryb infrastruktury

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Konfiguracja związana z obsługą sieci WiFi w systemie Linux sprowadza się do wykorzystania kilku poleceń konsoli. Polecenia te to:

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

MikroTik jako Access Point

WLAN bezpieczne sieci radiowe 01

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

KONFIGURACJA TERMINALA GPON ONT HG8245

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

INSTRUKCJA KONFIGURACJI USŁUGI

Warsztaty z Sieci komputerowych Lista 5

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

N150 Router WiFi (N150R)

Konfiguracja Wireless-N Mini Router

Vigor AP - tryb AP Bridge WDS

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji


INSTRUKCJA INSTALACJI Moduł i Aplikacja WIFI HYUNDAI. HYUNDAI RAC seria HRP-S

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Konfiguracja własnego routera LAN/WLAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Szyfrowanie WEP. Szyfrowanie WPA

Seria wielofunkcyjnych serwerów sieciowych USB

TP-LINK 8960 Quick Install

Zadania z sieci Rozwiązanie

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

Sieci bezprzewodowe WiFi

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz

Podręcznik użytkownika

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

BEZPRZEWODOWA SIEĆ Wi-Fi

VigorAP - tryb Stacja-Infrastruktura

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Konfiguracja połączenia bezprzewodowego

SZYBKI START MP01. Wersja: V1.0 PL

Przewodnik po ustawieniach sieci bezprzewodowej

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

UNIFON podręcznik użytkownika

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Niekonwencjo -nalne ataki Wi-Fi

PIXMA MG5500. series. Przewodnik konfiguracji

Opakowanie urządzenia powinno zawierać następujące pozycje: Karta USB sieci bezprzewodowej DWL-G122

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Podręcznik Wi-Fi Direct

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Punkt dostępowy Wireless-G

INSTALACJA DOSTĘPU DO INTERNETU

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

THOMSON SpeedTouch 706 WL

Instrukcja szybkiej instalacji

Medion Repeater skrócona instrukcja obsługi

Laboratorium podstaw telekomunikacji

Dr Michał Tanaś(

Podręcznik instalacji wzmacniacza sieci WiFi do urządzeń bezprzewodowych WN1000RP

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Przygotowanie urządzenia:

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

WPA-1000 Bezprzewodowy adapter g do projektora

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Router z punktem Dostępowym

1.0 Bezpieczeństwo Gratulujemy zakupu urządzenia LogiLink WL0084B!

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Dane techniczne. Opis produktu

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci a/b/g Szybki start

Transkrypt:

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów sieci oraz detekcja błędów. 1. Wstęp Sieci bezprzewodowe są dziś bardzo powszechne ze względu na prostotę połączenia i łatwość instalacji. Zaletą jest przede wszystkim łatwość budowy. Elementy do rozbudowy sieci bezprzewodowych są coraz tańsze, a stacje robocze podłączone bezprzewodowo, nie są ograniczone kablami i można w łatwy sposób zmieniać ich miejsce. Z tych zalet korzysta coraz więcej ludzi i organizacji. Dużą zaletą sieci bezprzewodowych jest również możliwość połączenia sieci kablowej do naszej sieci WLAN. Jednak w przypadku każdej transmisji radiowej, każdy w jej zasięgu może odebrać sygnał lub nadawać na tej samej częstotliwości. To oznacza, że sieci bezprzewodowe są zagrożone przez Podsłuchiwanie - przechwytywanie transmitowanych informacji. Oznacza to, że informacje w sieci muszą być chronione. Ataki hakerów - każdy, kto znajduje się w zasięgu może podłączyć się do sieci. Oznacza to, że sieć musi być dostępna tyko dla zaufanych użytkowników.

Nieautoryzowane korzystanie - tam gdzie za pomocą sieci ustanowione jest szrokopasmowe połączenie z Internetem, istnieje ryzyko, że nieautoryzowani użytkownicy będą je wykorzystywać bez naszej zgody. Problem polega na tym, że w momencie pierwszego podłączenia większość sprzętu do obsługi sieci bezprzewodowych nie jest chroniona przed tego typu zagrożeniami, gdyż ułatwia to instalację. W ćwiczeniu przedstawione są metody monitorowania i testowania jakości zabezpieczeń sieci bezprzewodowych. 1.1. Uruchomienie trybu monitor na karcie bezprzewodowej Przed przystąpieniem do pracy ustawić kartę bezprzewodowa w tryb monitor, kanału na którym będzie pracować oraz prędkości. Siecią testową będzie sieć o nazwie Projekt. Sieć ta działa na kanale 13 w trybie 802.11b oraz 802.11g (tryb mieszany). Włączeni karty, ustwaienie trybu monitor, ustawienie kanału oraz prędkości. ifconfig rausb0 up iwconfig rausb0 mode monitor airmon-ng start rausb0 13 (13 to numer kanału na którym pracuje Access Point) Można ułatwić pracę tworząc odpowiednie deklaracje w systemie dotyczące adresu mac karty sieciowej oraz adresu mac Access Pointa, dzięki temu nie będzie trzeba wpisywać za każdym razem długich kombinacji cyfr i liter. Aby tego dokonać należy edytować plik /etc/profile i dodać dwa wpisy:

declare macap=00:0c:41:38:61:6e mac Access Pointa będzie teraz wywoływany jako parametr $macap declare mac=00:1c:10:65:7e:ee mac karty sieciowej będzie teraz wywoływany jako parametr $mac Rys. 1. Efekt działanie komendy export

Teraz należy sprawdzić czy zmiana mac została wykonana poprawnie poleceniem airodump-ng rausb0 (rausb0 to nazwa naszego interfejsu, mogłoby to być również np. wlan0 lub ath0 itp) Rys. 2. Działanie polecenia airodump-ng Jeżeli jest poprawnie należy znaleźć odpowiednią prędkość, z jaką nasza karta sieciowa będzie pracować. Zależy do przede wszystkim od mocy samej karty jak i odległości pomiędzy Access Pointem a klientem. Aby sprawdzić jaka prędkość będzie odpowiednia musimy wpisać w Shellu: aireplay -9 -a $macap -B rausbo -9 test wstrzykiwania i jakości -a bssid czyli mac naszego Access Pointa

$macap adres mac naszego Access Pointa, który jest teraz zmienną -B aktywuje test dla różnych prędkości połączenia Rys. 3. Efekt działania aireplay -9 -a $macap -B rausb0 Im karta bezprzewodowa jest bliżej AP można korzystać z większych prędkości. Ustawić prędkość naszej karty na 54 Mb poleceniem: iwconfig rausb0 rate 54M 1.2. Testowanie zabezpieczenia ukryte SSID

Jednym z podstawowych zabezpieczeń sieci bezprzewodowych jest ukrywanie rozgłaszania nazwy sieci.. Najpierw wpiszmy polecenie: airodump-ng rausb0 Rys. 4. Wykrywanie sieci w okolicy Spowoduje to uruchomienie programu, który wyświetli nam aktualną listę sieci (zawiera BSSID, ESSID, Kanał, Ilość przesyłanych pakietów (DATA), prędkość, rodzaj zabezpieczenia) bezprzewodowych oraz klientów do nich dołączonych. Sieć Projekt jest ukryta, znamy jej adres mac czyli 00:0c:41:38:61:6e Essid widziany na rysunku 4 to <length: 0>. Pytanie: jak przyłączyć się do takiej sieci, wiedząc że sieć ta chroniona jest tylko poprzez ukrywanie SSID czyli nazwy sieci, gdy nazwę zostanie rozpoznana będzie mogli się połączyć z Access Pointem i korzystać z jej zasobów. Dokonać tego można na dwa sposoby: poczekać, aż jakiś klient się dołączy, który zna SSID

odłączyć klientów już przyłączonych, żeby raz jeszcze dołączyli się do Access Pointa W pierwszym punkcie wystarczy poczekać i już będziemy wiedzieć jaką nazwę ma nasza sieć. Drugi punkt polega na tym aby klient już podłączony zażądał ponownie połączenia z Access Pointem. Dzięki temu przechwycimy nazwę SSID Najpierw zakończyć działanie airodump-ng (Ctrl+c), następnie w nowym terminalu ustawić ponownie kanał na którym pracuje nasz Access Point (airmon-ng rausbo 13) kopiująć mac klienta podłączonego do Access Pointa, pytanie skąd go wziąć, otóż wszystko pokazał airodumpng chodzi dokładnie o kolumny BSSID oraz STATION. BSSID będzie pokazywał adres mac Access Pointa a Station pokaże adres mac klienta podłączonego do danego Access Pointa. Teraz wystarczy tylko wpisać odpowiednią komendę z odpowiednim adresem mac w terminalu nr 1: Adres klienta to 00:90:4b:5b:69:df aireplay-ng -0 10 -a $macap -c 00:90:4b:5b:69:df rausb0-0 znaczy deauthencation czyli odłączenie klienta od AP 10 ilość wysłanych żądań odłączenia -a adres mac Access Pointa -c adres mac klienta Access Pointa

Rys. 5. Działanie aireplay-ng -0 10 a $macap c 00:90:4b:5b:69:df rausb0 oraz w terminalu nr. 2 airodump-ng rausb0

1.3. Kontrola adresów MAC Rys. 6. Działanie airodump-ng rausb0 Zabezpieczenie to porównuje adresy MAC kart bezprzewodowych, które podłączają się do AP z wpisami w tablicy i zawala lub zabrania na poałączenie. Teraz potrafiąc znaleźć nazwę ukrytą SSID bez problemu można poznać adresy MAC klientów podłączonych do tej sieci. Aby tego dokonać wystarczy wpisać w terminalu znane nam polecenie: airodump-ng rausb0 Spowoduje to wyświetlenie wszystkich klientów, którzy łączą się z danym Acess Pointem. I tak oto jest klient o numerze mac 00:90:4B:5B:69:DF, który jest podłączony do Access Pointa.

Rys. 7. Wykrywanie adresów MAC Znając ten adres wystarczy wyłączyć naszą kartę i zmienić jej adres mac. Możliwe to jest za pomocą polecenia iwconfig rausb0 down macchanger m 00:90:4B:5B:69:DF rausb0 ifconfig rausb0 up Teraz Access Point zaakceptuje nasz adres MAC i będzie mogli korzystać z jego zasobów. 1.4. WEP 64 i 128 bit z podłączonym klientem

Słabością protokołu WEP jest niewątpliwie wektor inicjalizacyjny (IV) i jego słaba implementacja. Przy stosowaniu 40 bitowego klucza WEP prawdopodobieństwo kolizji, czyli powtórzenia wektora inicjalizacyjnego IV wynosi 50% przy zgromadzeniu około 4826 ramek a 99% przy zgromadzeniu 12430 ramek. Tak, więc na kolizję IV nie trzeba długo czekać. Należy nazbierać odpowiednią ilości pakietów zawierających zmieniające się wektory inicjalizacji (IV'sy) wykorzystywane w WEP w celu złamania klucza. Na początku ustawić tryb monitor oraz kanał na którym pracuje nasz Access Point, następnie sprawdzić jaka będzie najlepsza prędkość żeby z nim współpracować. ifconfig rausb0 up iwconfig rausb0 mode monitor airmon-ng start rausb0 13 aireplay-ng -9 a $macap e Projekt B rausb0

Rys. 8. Działanie polecenia aireplay-ng -9 a $macap e Projekt B rausb0

Teraz uruchomić airodump-ng z tym, że będzie miał więcej parametrów takich jak: zapisanie pakietów do pliku, wybór kanału na którym będzie nasłuchiwał. airodump-ng -c 13 --bssid $macap -w pakiety rausb0 Rys. 9. Działanie polecenia airodump-ng --ivs --write wep64 --channel 13 rausb0 Następnie dołączyć się do Access Pointa Projekt oraz połączyć się z Access Pointem, robimy to za pomocą polecenia aireplay-ng -1 0 -e Projekt -a $macap h $mac rausb0 W kolejnym kroku uruchomić aireplay-ng w odpowiednim trybie, który będzie nasłuchiwał żądania ARP a następnie będzie wstrzykiwał je do sieci. Powodem wybrania pakietów ARP jest to iż Access Point będzie ponownie transmitował je oraz generował nowe IV. Należy nazbierać tych pakietów IV jak najwięcej. aireplay-ng -3 -b $macap -h $mac rausb0

Rys. 10. Działanie polecenia aireplay-ng aircrack-ng n 64 pakiety-01.cap Po wyłapaniu ok. 200 000 ~ 300 000 pakietów możemy przystąpić do łamania klucza WEP 64 bitowego, chcąc złamać klucz 128 bitowy należy tylko nazbierać ok. 400 000 ~ 500 000 pakietów.

Rys. 11. Zbieranie pakietów Natomiast chcąc złamać klucz WEP 128 bitowy wpiszemy polecenie aircrack-ng n 128 pakiety-01.cap

Rys. 12. Łamanie klucza 1.5. WEP 64 i 128 bez podłączonych klientów W poprzedniej metodzie przechwytywane były żądania ARP z sieci, które generowali klienci do niej podłączeni. Co natomiast zrobić gdy nie ma klientów podłączonych poprzez drogę radiową natomiast są klienci podłączeni za pomocą kabla? Jak zawsze na samym początku należy ustawić tryb monitor, kanał na którym będzie pracować karta wifi oraz jej prędkość. Teraz standardowo wykonać fałszywe uwierzytelnienie z Access Pointem aireplay-ng -1 0 -e default -a $macap -h $mac rausb0 Gdy to jest wykonane należy posłużyć się atakiem chopchop lub fragmentacją żeby otrzymać plik z PRGA (pseudo random generation algorithm). PRGA nie jest kluczem WEP i nie może być użyty to dekryptacji pakietów. Jednakże może być wykorzystany do stworzenia nowych

wstrzykiwań pakietów. Aby wykonać atak fragmentacji do uzyskania pliku z PRGA należy wykonać polecenie: aireplay-ng -5 -b $macap -h $mac rausb0 Rys. 13. Atak fragmentacji lub atak chopchop aireplay-ng -4 -b $macap -h $mac rausb0

Rys 14. Atak chopchop cz1

Rys 15. Atak chopchop cz1 Nieważne jest, który atak wygenerował PRGA, oba dają taki sam rezultat. PRGA jest przechowywane w pliku z końcówka "xor". Można użyć PRGA do generowanie pakietu żądań ARP. Celem tej czynności jest aby Access Point ponownie rozgłaszał wstrzyknięty pakiet ARP. Kiedy ponownie będzie go rozgłaszał, będziemy otrzymywać nowe IVs. Wszystkie te nowe IVs będziemy używali do złamania klucza WEP. Aby wygenerowac pakiet ARP służący do wstrzykiwań należy wpisać polecenie: packetforge-ng -0 -a $macap -h $mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-0530-141645.xor -w arp-request Następnie uruchomić airodump-ng żeby przechwytywać pakiety: airodump-ng -c 11 --bssid $macap -w przechwyt rausb0

Rys 16. Efekt działania polecenia airodump-ng -c 11 --bssid $macap -w przechwyt rausb0 Teraz należy wysyłaćdo AP pakiety poleceniem aireplay-ng -2 -r arp-request -h $mac rausb0 Rys. 17. Efekt działa polecenia aireplay-ng -2 -r arp-request -h $mac rausb0 Na końcu zostało tylko zebranie pakietów (ok. 20min zbierania) i złamanie klucza aircrack-ng n 128 przechwyt

Rys.18. Łamanie klucza WEP 128 bit 1.6. Typ uwierzytelniania Shared Key uwierzytelnianie z kluczem Polega na tym, że tylko użytkownicy którzy mają taki sam klucz WEP jak Access Point mogą przyłączyć się do niego. Rys. 19. Działanie uwierzytelnienia z kluczem źródło http://documentation.netgear.com/reference/fra/wireless/wirelessnetworkingbasics-3-09.html

Bardzo prosto jest obejść to zabezpieczenie. Standardowo należy uruchomić naszą kartę w trybie monitor i ustawić kanał na którym będzie pracować. Następnie wpisać polecenie airodump-ng c 12 w pakiety --bssid $macap rausb0 Rys. 20. Efekt działania polecenia airodump-ng c 12 w pakiety --bssid $macap rausb0 Teraz tzeba poczakać aż jakiś klient podłączy się do Access Pointa, gdy to już nastąpi airodumpng poinformuje nas o tym w prawym górnym rogu. Można też rozłączyć klienta już podłączonego, dzięki temu również przechwycimy odpowiedni pakiet. aireplay-ng -0 10 a $macap c 00:90:4b:5b:69:df rausb0 Rys. 21. Efekt podłączenie klienta do Access Pointa z uwierzytelnieniem z klucza Po podłączeniu klienta w katalogu, w którym uruchomiono airodump-ng lub w katalogu do którego zapisywane są przechwytywane pakiety powinien pojawić się plik z rozszerzeniem *.xor. W tym przypadku ten plik nazywa się pakiety-01-00-0c-41-38-61-6e.xor. Posiadając ten plik ( w pliku tym znajduję się PRGA - pseudo random generation algorithm), MożNS uwierzytelnić się z Access Pointem za pomocą polecenia: aireplay-ng -1 0 e Projekt y pakiety-01-00-0c-41-38-61-6e.xor a $macap h $mac rausb0

Rys. 22. Połączenie z Access Pointem 1.7. Łamanie zabezpieczeń typu WPA/WPA2 TKIP Jednym z najlepszych zabezpieczeń a jednocześnie bardzo słabym jest WPA/WPA2. Można sprawić, że bardzo trudno będzie złamać hasło, które chroni sieć bezprzewodową natomiast gdy hasło będzie słabe tzn. będzie składało się z niewielu znaków, znaki będą tylko z małej litery i nie będzie cyfr i znaków specjalnych do sieci takiej można się włamać w kilka minut. Pierwszą czynnością jaką należy wykonać to ustawienie karty bezprzewodowej w tryb monitor i kanału nasłuchu (w tym przypadku będzie to kanał 9). iwconfig rausb0 mode monitor airmon-ng start rausb0 9 Następnie uruchomić airodumpa żeby przechwytywał pakiety z sieci. airodump-ng c 12 bssid $macap w psk rausb0

Rys. 23. Działanie polecenia airodump-ng c 12 bssid $macap w psk rausb0 Teraz należy odłączyć podłączonego klienta żeby Access Point ponownie zażądał uwierzytelnienia od klienta (podczas tej czynności airodump przechwyci WPA handshake ). aireplay-ng -0 2 a $macap c 00:90:4B:5B:69:DF rausb0 Rys. 24. Efekt działania polecenia aireplay-ng -0 2 a $macap c 00:90:4B:5B:69:DF rausb0 Gdy uda się przechwycić WPA handshake widoczne to będzie w airodumpie w prawym górnym rogu

Rys. 25. Przechwycenie WPA handshake Czasami zdarza się że pomimo iż airodump pokazuje WPA handshake tak nie jest, dlatego musimy ponownie użyć polecenia aireplay-ng -0 2 a $macap c 00:0c:41:38:61:6e rausb0 Teraz mając już WPA handshake możemy przystąpić do łamania hasła ale wcześniej musimy sobie stworzyć słownik, możemy użyć w tym celu programu John the ripper. aircrack-ng w password.lst b $macap psk*.cap

Rys. 26. Efekt działania polecenia aircrack-ng w password.lst b $macap psk*.cap Użycie łamacza haseł John the riiper oraz cowpatty john --wordlist=password.lst --rules --stdout cowpatty -s Projekt -f - -r psk*.cap Użycie łamacza haseł John the ripper oraz aircrack-ng: john --wordlist=password.lst --rules --stdout aircrack-ng -e Projekt -w psk*.cap Nie udało mi się natomiast złamać hasła, którego było w słowniku użytego do łamania haseł WPA/WPA2.

Rysunek 27 Udane złamanie hasła 4. Wykonanie ćwiczenia Wykonanie ćwiczenia polega na ustawieniu następujących zabezpieczeń na AP i próby ich usunięcia: 1. Ukryty SSID 2. Kontrola adresów MAC 3. WEP 64 i 128 bit z podłączonym klientem 4. WEP 64 i 128 bit bez podłączonego klienta 5. Klucz WEP 6. WPA/WPA2 TKIP Topologia użyta w ćwiczeniu:

Rys. 28. Topologia użyta w ćwiczeniu Należy wykonać odpowiednie zrzuty ekranowe potwierdzające wykonanie ćwiczenia i wyciągnąć wnioski. Źródłó: TUTORIAL, Jak łamać zabezpieczenia WEP/WPA/WPA2, http://storage.aircrackng.org/users/projekt_dla_net.pdf