|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Обход защиты фильтра по MAC-адресамВ самом начале статьи мы отмечали, что помимо WEP- и WPA-PSK-шифрования часто используются и такие функции, как режим скрытого идентификатора сети и фильтрация по MAC-адресам. Они традиционно относятся к функциям обеспечения безопасности беспроводного соединения. Как мы уже продемонстрировали на примере пакета aircrack-ng, полагаться на режим скрытого идентификатора сети вообще нельзя. Упомянутая нами утилита airodump-ng все равно покажет вам SSID сети, который впоследствии можно использовать для создания профиля подключения (несанкционированного!) к сети. Ну а если говорить о такой мере безопасности, как фильтрация по MAC-адресам, то здесь вообще все очень просто. В Интернете можно найти довольно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. В качестве примера можно привести следующие Windows-утилиты: SMAC 2.0 (утилита платная, http://www.klcconsulting.net/smac), MAC MakeUP (утилита бесплатная, www.gorlani.com/publicprj/macmakeup/macmakeup.asp — рис. 14) или MAC Spoofer 2006 (утилита бесплатная). Рис. 14. Подмена MAC-адреса с использованием утилиты MAC MakeUP Осуществив такую подмену, можно прикинуться своим и реализовать несанкционированный доступ в беспроводную сеть. Причем оба клиента (настоящий и непрошеный) будут совершенно спокойно существовать в одной сети с одним MAC-адресом, более того — в этом случае непрошеному гостю будет присвоен точно такой же IP-адрес, как и у настоящего клиента сети. Выводы Итак, преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, многие скажут, что это неактуально, поскольку WEP-протокол уж давно умер — его не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Самое интересное заключается в том, что такие сети не поддерживают WPA-протокол и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. При этом взламываются WDS-сети абсолютно так же, как и сети на базе одной точки доступа. Кроме того, КПК, оснащенные беспроводным модулем, тоже не поддерживают протокол WPA, поэтому для включения клиента на базе КПК в беспроводную сеть необходимо использовать в ней протокол WEP. Следовательно, протокол WEP еще долгое время будет востребован в беспроводных сетях. Рассмотренные нами примеры взлома беспроводных сетей весьма наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с защитой «от дурака». Это примерно то же самое, что сигнализация на машине, — только от хулиганов и спасает. Что касается таких мер предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то их вообще рассматривать как защиту нельзя. Тем не менее даже такими средствами не стоит пренебрегать, правда только в комплексе с другими мерами. Протокол WPA, хотя и гораздо более сложен для взлома, но тоже уязвим. Впрочем, не стоит падать духом — не все так безнадежно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, есть он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так много. После трех попыток мы сумели подобрать ключ, которого не оказалось в словаре, и взлом сети оказался невозможным. Количество слов в этом словаре — всего 6 475 760, что, конечно же, очень мало. Можно использовать словари и большей емкости, к примеру в Интернете можно заказать словарь на трех CD-дисках, то есть размером почти в 2 Гбайт, но даже он содержит далеко не все возможные пароли. Действительно, давайте приблизительно рассчитаем количество паролей длиной от 8 до 63 символов, которые можно сформировать с использованием 26 букв английского алфавита (с учетом регистров), десяти цифр и 32 букв русского алфавита. Получится, что каждый символ можно выбрать 126 способами. Соответственно если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 1268=6,3·1016. Если размер каждого слова длиной 8 символов составляет 8 байт, то размер такого словаря составит 4,5 млн Тбайт. А ведь это только комбинации из восьми символов! Какой же получится словарь, если перебрать все возможные комбинации от 8 до 63 символов?! Не надо быть математиком, чтобы подсчитать, что размер такого словаря составит примерно 1,2·10119 Тбайт. Так что не стоит отчаиваться. Шанс, что применяемый вами пароль не содержится в словаре, велик. Просто при выборе пароля не следует использовать слова, имеющие смысл. Лучше всего, если это будет беспорядочный набор символов — что-нибудь типа «FGпроукqweRT4j563апп».
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |