Моніторинг власної точки доступу Wi-Fi та перевірка її надійності
Рейтинг статті: / 9
НайгіршеНайкраще 
Моніторинг Wi-FiДля перевірки надійності захисту мережі передачі даних і виявлення вторгнення необхідно виконувати моніторинг радіовипромінювань навколишнього середовища в діапазоні Wi-Fi.
Застереження: Матеріал надається тільки в освітніх цілях, щоб показати, чому Ви повинні серйозно оновити маршрутизатор або змінити свою бездротову безпеку. Проникненння в бездротову мережу, яка не належить Вам, є кримінальним злочином і ми не несемо юридичну відповідальність, якщо Ви вирішите скористатися цим підручником для зловмисних дій.
Для операційної системи Windows найпростіше це зробити за допомогою програми CommView for Wi-Fi.
Іншим популярним пакетом моніторингу є aircrack-ng, робота якого розглянута в статті “Як зламати власну WEP-мережу, щоб дізнатися, наскільки небезпечно це насправді” з використанням ОС Linux.
В aircrack-ng входить сніфер airodump-ng, але при використанні цього сніфера в ОС Windows можуть виникнути деякі труднощі. Windows має одну неприємну особливість: не дозволяє стандартними засобами (офіційним драйверам) перевести Wi-Fi карту в режим сніфера (режим моніторингу, при якому карта збирає всі доступні пакети).
Можна, звичайно, скористатися драйверами сторонніх виробників (що зазвичай і роблять) або модифікувати офіційні, але це може привести до збоїв і неприємних наслідків у вигляді відмови карти підключатися до точки доступу. Це легко виправляється повторним встановленням стандартного драйвера.
Скористуємося більш зручним варіантом - зв'язкою сніфера CommView for Wi-Fi і aircrack-ng для злому WEP-ключа. Основний плюс такої зв'язки - відсутність необхідності при переході карти в режим сніфера і назад щоразу встановлювати драйвер. CommView for Wi-Fi також підтримує деякі карти, які не підтримуються під Windows програмою airodump.
Встановлюємо CommView for Wi-Fi за умовчуванням.
Примітка: Обов'язково повинен бути встановлений драйвер для Вашої мережевої картки Wi-Fi - в іншому випадку CommView її не побачить і не буде працювати.
Запускаємо CommView for Wi-Fi - при першому запуску він пропонує встановити драйвер і перезавантажитися - погоджуємося. При правильному встановленні драйвера у вікні програми буде активною кнопка “Почати захоплення” (трикутник “play”):
Якщо ж драйвер не встановився, то Вам запропонується перевірити у списку чи підтримується даною програмою карта Wi-Fi.
При використанні програми лише для збору DATA-пакетів ІР-протоколу, вибираємо вкладку меню "Правила" і ставимо там позначки на захоплення ІР-пакетів, вибравши підрозділ протоколів з розділу простих правил:
Більш складні правила можна задати формулами в розділі універсальних правил.
В меню "Налаштування" (вкладка “Основні”) вводимо параметри захоплення, які будуть однаковими для всіх каналів:
Можливість перетворення МАС-адрес або ІР-адрес в псевдоніми дозволить зручно відстежувати пакети вибраного користувача, а примусове дешифрування WEP стане можливим при наявності та введенні в програму ключа для відстежуваної точки доступу (АР).
В налаштуваннях (вкладка “Використання пам’яті”) виставляємо відповідні параметри, дозволяючи максимальну швидкість оброблення пакетів, якщо достатньо оперативної памяті:
В головному вікні програми у вкладці «Log-файли» необхідно ввімкнути автозбереження пакетів, вказавши максимальний розмір каталогу мегабайт на 200 і середній розмір файлу близько 5 мегабайт:
Там же можна вибрати каталог для збереження захоплених пакетів (за умовчуванням це створений при встановленні програми каталог LOGS).
Далі тиснемо кнопку “Почати захоплення”, щоб відкрилося вікно сканера. Переходимо у вкладку “Налаштування”, задаємо параметри сканування, вказуємо канали для сканування, вмикаємо при необхідності звуковий сигнал попередження при виявленні нової АР:
Повертаємося на вкладку “Сканування” і натискаємо “Почати сканування”. З'являється список джерел випромінювання, які знаходяться в зоні доступу з вказаним рівнем сигналу та іншою додатковою інформацією :
Вибираємо канал, який нас цікавить, і тиснемо кнопку “Захоплення”. Якщо нас цікавить ключ шифрування, то доведеться почекати, поки накопиться потрібна кількість пакетів (від 100000 до 2000000 - в залежності від довжини ключа). Для зменшення необхідної кількості пакетів бажано вибрати найактивнішого клієнта АР і відстежувати лише його пакети, ввімкнувши правила для МАС-адреси:
Пакети зібралися. Тепер тиснемо Ctrl + L у вікні: файл, завантажити логфайли commview і вибираємо всі файли, які бачимо. Потім переходимо до меню правила і завантажуємо те, що зберігали (тільки DATA-пакети). Тепер експортуємо пакети в форматі TCPdump:
Запускаємо aircrack-ng у графічному режимі, задаємо параметри і вказуємо шлях до нашого файлу з пакетами від CommView, який вже у форматі TCPdump. Для запуску графічного інтерфейсу aircrack-ng потрібно, щоб був встановлений пакет Microsoft.NET FrameWork 2.0 (1 і 3 не підійдуть).
Вибираємо Encryption: WEP, Key size - чергуючи від меншого до більшого. Якщо захопили досить ARP-пакетів, то можна поставити галочку USE PTW attack. Натискаємо Launch:
Якщо ключ знайдений, то Ви побачите приблизно ось це:
Якщо ж ключ не знайдений, пробуйте змінювати параметри до успішного фіналу
Висновок:
При достатній активності клієнта через 20-30 хв. ключ буде Ваш, що лише підтверджує відомий факт низької надійності WEP-шифрування. Але одна річ – читати про це і зовсім інша – своїми руками довести процес отримання ключа до логічного завершення: бажання використовувати WEP миттєво зникає.
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting