Мониторинг собственной точки доступа Wi-Fi и проверка ее надежности
Оценка пользователей: / 9
ПлохоОтлично 
Мониторинг точки доступа Wi-FiДля проверки надежности защиты сети передачи данных и обнаружения вторжения необходимо выполнять мониторинг радиоизлучений окружающей среды в диапазоне Wi-Fi.
Предостережение: Материал предоставляется только в образовательных целях, чтобы показать, почему Вы должны серьезно обновить маршрутизатор или изменить свою беспроводную безопасность. Проникненння в беспроводную сеть, которая не принадлежит Вам, является уголовным преступлением и мы не несем юридическую ответственность, если Вы решите воспользоваться этим учебником для злонамеренных действий.
Для Windows проще всего это сделать с помощью программы CommView for Wi-Fi.
Другим популярным пакетом мониторинга является aircrack-ng, работа которого рассмотрена в статье "Как взломать собственную WEP сеть, чтобы узнать, насколько это простос использованием ОС Linux.
В aircrack-ng входит снифер airodump-ng, но при использовании этого снифера в Windows могут возникнуть некоторые трудности. Windows имеет одну неприятную особенность: не позволяет стандартными средствами (официальным драйверам) перевести Wi-Fi карту в режим снифера (режим мониторинга, при котором карта собирает все доступные пакеты).
Можно, конечно, воспользоваться драйверами сторонних производителей (что обычно и делают) или модифицировать официальные, но это может привести к сбоям и неприятных последствий в виде отказа карты подключиться к точке доступа. Это легко исправляется повторным установлением стандартного драйвера.
Воспользуемся более удобным вариантом - связкой снифер CommView for Wi-Fi и aircrack-ng для взлома WEP-ключа. Основной плюс такой связки - отсутствие необходимости при переходе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi также поддерживает некоторые карты, которые не поддерживаются под Windows программой airodump.
Устанавливаем CommView for Wi-Fi по умолчанию.
Примечание: Обязательно должен быть установлен драйвер для Вашей сетевой карты Wi-Fi - в противном случае CommView ее не увидит и не будет работать.
Запускаем CommView for Wi-Fi - при первом запуске он предлагает установить драйвер и перезагрузиться - соглашаемся. При правильной установке драйвера в окне программы будет активной кнопка "Начать захват" (треугольник "play"):
Если же драйвер не установился, то Вам предложат проверить в списке поддерживается ли данной программой карта Wi-Fi.
При использовании программы только для сбора DATA-пакетов IP-протокола, выбираем вкладку меню "Правила" и ставим там метки на захват IP-пакетов, выбрав подраздел протоколов из раздела простых правил:
Более сложные правила можно задать формулами в разделе универсальных правил.
В меню "Настройки" (вкладка "Основные") вводим параметры захвата, которые будут одинаковыми для всех каналов:
Возможность преобразования МАС-адресов или IP-адресов в псевдонимы позволит удобно отслеживать пакеты выбранного пользователя, а принудительное дешифрование WEP станет возможным при наличии и введении в программу ключа для отслеживаемой точки доступа (АР).
В настройках (вкладка "Использование памяти") выставляем соответствующие параметры, позволяя максимальную скорость обработки пакетов, если достаточно оперативной памяти:
В главном окне программы во вкладке «Log-файлы" необходимо включить автосохранение пакетов, указав максимальный размер каталога мегабайт на 200 и средний размер файла около 5 мегабайт:
Там же можно выбрать каталог для сохранения захваченных пакетов (по умолчанию это созданный при установке программы каталог LOGS).
Далее жмем кнопку "Начать захват", чтобы открылось окно сканера. Переходим во вкладку "Настройки", задаем параметры сканирования, указываем каналы для сканирования, включаем при необходимости звуковой сигнал предупреждения при обнаружении новой АР:
Возвращаемся на вкладку "Сканирование" и нажимаем "Начать сканирование". Появляется список источников излучения, которые находятся в зоне доступа с указанным уровнем сигнала и другой дополнительной информацией:
Выбираем канал, который нас интересует, и жмем кнопку "Захват". Если нас интересует ключ шифрования, то придется подождать, пока накопится нужное количество пакетов (от 100000 до 2000000 - в зависимости от длины ключа). Для уменьшения необходимого количества пакетов желательно выбрать самого активного клиента АР и отслеживать только его пакеты, включив правила для МАС-адреса:
Пакеты собрались. Теперь жмем Ctrl + L в окне: файл, загрузить логфайлов commview и выбираем все файлы, которые видим. Затем переходим к меню правила и загружаем то, что сохраняли (только DATA-пакеты).  Экспортируем пакеты в формате TCPdump:
Запускаем aircrack-ng в графическом режиме, задаем параметры и указываем путь к нашему файлу с пакетами от CommView, который уже в формате TCPdump. Для запуска графического интерфейса aircrack-ng нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).
Выбираем Encryption: WEP, Key size - чередуя от меньшего к большему. Если захватили достаточно ARP-пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch:
Если ключ найден, то Вы увидите примерно вот это:
Если же ключ не найден, пробуйте менять параметры до успешного финала
Вывод:
При достаточной активности клиента через 20-30 мин. ключ будет Ваш, что лишь подтверждает известный факт низкой надежности WEP-шифрования. Но одно дело - читать об этом и совсем другое - своими руками довести процесс получения ключа к логическому завершению: желание использовать WEP мгновенно исчезает.
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting