Verschlüsseln der WLAN-Verkehr zu vermeiden Erste Hacked

Ein WLAN-Verkehr kann direkt aus dem Äther erfasst werden, so dass dieses Kommunikationsmedium anfällig für Abhören und Hacking. Es sei denn, der Datenverkehr verschlüsselt wird, wird es und unverschlüsselt gesendet wie bei einem Standard-Kabelnetzwerk erhalten.

Hinzu kommt, dass die 802.11-Verschlüsselungsprotokolle, Wired Equivalent Privacy (WEP) und Wi-Fi Protected Access (WPA), haben ihre eigene Schwäche, die Angreifer zu knacken die Verschlüsselungsschlüssel und Entschlüsseln der erfassten Verkehr erlaubt. Diese Sicherheitsanfälligkeit hat wirklich geholfen, die Karte setzen WLANs auf - sozusagen.

WEP, in gewissem Sinne tatsächlich lebt bis zu seinem Namen: Es bietet Privatsphäre entspricht dem von einem verdrahteten Netzwerk, und dann einige. Es wurde jedoch nicht so leicht zu crack vorgesehen. WEP verwendet einen ziemlich starken symmetrischen Verschlüsselungsalgorithmus RC4 genannt.

Hacker können verschlüsselte Funkverkehr beobachten und den WEP-Schlüssel wiederherstellen aufgrund eines Fehlers in, wie der RC4-Initialisierungsvektor (IV) in dem Protokoll implementiert wird. Diese Schwäche ist, weil die IV nur 24 Bit lang ist, das es alle 16,7 Millionen Pakete zu wiederholen bewirkt - auch früher in vielen Fällen auf der Grundlage der Anzahl von drahtlosen Clients Eingabe und das Netz zu verlassen.

bild0.jpg

Mit WEPCrack, oder Aircrack-ng, Hacker brauchen nur ein paar Stunden bis zu ein paar Tage im Wert von Paketen zu sammeln, um die WEP-Schlüssel zu brechen.

image1.jpg

Airodump und aircrack sind sehr einfach in Windows laufen. Sie einfach herunterladen und die aircrack Programme zu extrahieren, die Cygwin Linux Simulationsumgebung und die Unterstützung von Peek-Dateien aus https://aircrack-ng.org und Sie sind bereit zu knacken weg!

Die Wireless-Industrie kam mit einer Lösung für das WEP Problem aufgerufen Wi-Fi Protected Access. WPA verwendet die Temporal Key Integrity Protocol Verschlüsselungssystem, das alle bekannten WEP behebt. WPA2, die die ursprüngliche WPA ersetzt, verwendet eine noch stärkere Verschlüsselungsmethode Counter Mode mit Cipher Block Chaining Message Authentication Code-Protokoll genannt, oder CCMP für kurze, auf der Basis der Advanced Encryption Standard.

WPA und WPA2 läuft in # 147-Enterprise-Modus # 148- erfordern eine 802.1x Authentifizierungsserver, beispielsweise ein RADIUS-Server Benutzerkonten für das WLAN zu steuern. Erkundigen Sie sich bei Ihrem Händler nach WPA-Updates.

verwenden aircrack WPA und WPA2 Pre-Shared Keys Sie können auch zu knacken. WPA-PSK-Verschlüsselung zu knacken, müssen Sie für ein Wireless-Client warten mit seinem Zugangspunkt zu authentifizieren. Eine schnelle Möglichkeit, die Wiederauthentifizierungsprozess zu erzwingen, ist eine de-authenticate-Paket an die Broadcast-Adresse zu senden.

Sie können airodump zu erfassen Pakete verwenden und dann Aircrack den Pre-Shared Key zu initiieren starten Rissbildung durch die folgenden Befehlszeilenoptionen:

# Aircrack-ng -A2 -w path_to_wordlist  

CommView for WiFi ist ein großes Werkzeug für die WEP / WPA zu knacken. Es ist einfach zu bedienen und funktioniert gut. Knacken WEP oder WPA ist einfach eine Sache von 1) Laden CommView für WiFi, 2) eine Paketerfassung auf dem drahtlosen Kanal starten Sie testen möchten, und 3) das Menü Extras klicken und entweder die WEP- oder WPA-Key Recovery Option auswählen.

image2.jpg

WPA Schlüssel-Recovery ist auf einem guten Wörterbuch abhängig. Die Wörterbuch-Dateien finden Sie unter outpost9.com/files/WordLists.html ein guter Ausgangspunkt sind.

Eine weitere kommerzielle Alternative für WPA und WPA2 Schlüssel Cracken ist Elcomsoft Wireless Security Auditor. Zur Nutzung EWSA, erfassen Sie einfach drahtlose Pakete im tcpdump-Format, laden Sie die Capture-Datei in das Programm, und kurz danach haben Sie die PSK. EWSA ist ein wenig anders, weil es WPA und WPA2 PSKs in einem Bruchteil der Zeit knacken kann es normalerweise dauern würde, aber es gibt eine Einschränkung.

Sie müssen mit einem unterstützten NVIDIA oder ATI-Grafikkarte, die einen Computer haben. Yep, EWSA verwendet nicht nur die Rechenleistung der CPU - es nutzt auch die Macht und Mammut-Beschleunigungsfunktionen der Grafikverarbeitungseinheit der Grafikkarte. Nun, das ist Innovation!

image3.jpg

Mit EWSA, können Sie versuchen, Ihre WPA / WPA2 PSKs mit einer Rate zu knacken von bis zu 50.000 WPA / WPA2 Pre-Shared Keys pro Sekunde. Vergleichen Sie das mit den Niedrigen paar hundert Schlüssel pro Sekunde nur die CPU verwenden und Sie können den Wert in einem Tool wie diese zu sehen.

image4.jpg

Die einfachste Lösung für das Problem ist, WEP zu WPA, oder im Idealfall, WPA2, für alle drahtlosen Kommunikation zu migrieren. Sie können auch ein VPN in einer Windows-Umgebung nutzen - kostenlos - durch Aktivierung Point-to-Point Tunneling Protocol (PPTP) für die Client-Kommunikation.

Sie können auch die IPSec-Unterstützung in Windows integriert verwenden, sowie Secure Shell, Secure Sockets Layer / Transport Layer Security und andere proprietäre Vendor-Lösungen, um Ihren Traffic sicher zu halten. Denken Sie nur daran, dass es Programme zum Knacken für PPTP, IPSec und andere VPN-Protokolle als auch, aber alles in allem sind Sie ziemlich sicher.

Neuere 802.11-basierte Lösungen gibt es ebenfalls. Wenn Sie Ihr WLAN-Hosts konfigurieren können einen neuen Schlüssel dynamisch nach einer bestimmten Anzahl von Paketen zu regenerieren gesendet worden sind, kann die WEP Verwundbarkeit nicht ausgenutzt werden.

Viele AP-Anbieter haben bereits dieses Update als separate Konfigurationsoption implementiert, so dass Sie die neueste Firmware mit Funktionen Schlüsselrotation zu verwalten. Zum Beispiel verwendet die proprietäre Cisco LEAP-Protokoll pro Benutzer WEP-Schlüssel, die eine Schicht von Schutz bieten, wenn Sie Cisco-Hardware laufen. Auch hier vorsichtig sein, da Programme zum Knacken für LEAP existieren, wie zum Beispiel asleap.

Die 802.11i-Standard von der IEEE integriert die WPA-Fixes und vieles mehr. Diese Norm ist eine Verbesserung gegenüber WPA ist aber nicht kompatibel mit älteren 802.11b-Hardware wegen seiner Implementierung des Advanced Encryption Standard (AES) für die Verschlüsselung.

Wenn Sie WPA verwenden mit einem Pre-Shared Key, stellen Sie sicher, dass der Schlüssel enthält mindestens 20 zufälligen Zeichen, damit es nicht anfällig für die Offline-Wörterbuchangriffe in Tools wie Aircrack-ng und Elcomsoft Wireless Security Auditor ist.

Denken Sie daran, dass, obwohl WEP und WPA schwachen Pre-Shared Keys zu knacken sind, ist es noch viel besser als gar keine Verschlüsselung überhaupt. Ähnlich wie bei dem Effekt, dass haben Sicherheit Schilder-System auf zu Hause Eindringlinge Möchtegern-, ein Wireless-LAN laufen WEP oder WPA schwachen Pre-Shared Keys ist nicht annähernd so attraktiv zu einer kriminellen Hacker als ohne sie.

Menü