Le reti wireless sono accessibili a chiunque si trovi nel raggio di trasmissione del router. Questo li rende vulnerabili agli attacchi. Gli hotspot sono disponibili in luoghi pubblici come aeroporti, ristoranti, parchi, ecc.
In questo tutorial, ti presenteremo le tecniche comuni utilizzate per sfruttare i punti deboli nelle implementazioni di sicurezza della rete wireless . Esamineremo anche alcune delle contromisure che puoi mettere in atto per proteggerti da tali attacchi.
Argomenti trattati in questo tutorial
- Cos'è una rete wireless?
- Come accedere a una rete wireless?
- Autenticazione di rete wireless WEP e WPA
- Come rompere le reti wireless
- Come proteggere le reti wireless
- Attività di hacking: crackare la password wireless
Cos'è una rete wireless?
Una rete wireless è una rete che utilizza le onde radio per collegare tra loro computer e altri dispositivi. L'implementazione viene eseguita al livello 1 (livello fisico) del modello OSI.
Come accedere a una rete wireless?
Avrai bisogno di un dispositivo abilitato alla rete wireless come un laptop, tablet, smartphone, ecc. Dovrai anche trovarti nel raggio di trasmissione di un punto di accesso alla rete wireless. La maggior parte dei dispositivi (se l'opzione di rete wireless è attivata) fornirà un elenco delle reti disponibili. Se la rete non è protetta da password, è sufficiente fare clic su Connetti. Se è protetto da password, sarà necessaria la password per accedere.
Autenticazione di rete wireless
Poiché la rete è facilmente accessibile a chiunque disponga di un dispositivo abilitato alla rete wireless, la maggior parte delle reti è protetta da password. Diamo un'occhiata ad alcune delle tecniche di autenticazione più comunemente utilizzate.
WEP
WEP è l'acronimo di Wired Equivalent Privacy. È stato sviluppato per gli standard WLAN IEEE 802.11. Il suo obiettivo era fornire la privacy equivalente a quella fornita dalle reti cablate. WEP funziona crittografando i dati trasmessi sulla rete per proteggerli da intercettazioni.
Autenticazione WEP
Open System Authentication (OSA): questo metodo concede l'accesso all'autenticazione della stazione richiesta in base alla politica di accesso configurata.
Autenticazione con chiave condivisa (SKA): questo metodo invia una richiesta crittografata alla stazione che richiede l'accesso. La stazione crittografa la sfida con la sua chiave, quindi risponde. Se la verifica crittografata corrisponde al valore AP, l'accesso viene concesso.
Debolezza WEP
WEP presenta notevoli difetti di progettazione e vulnerabilità.
- L'integrità dei pacchetti viene verificata utilizzando Cyclic Redundancy Check (CRC32). Il controllo di integrità CRC32 può essere compromesso catturando almeno due pacchetti. I bit nel flusso crittografato e il checksum possono essere modificati dall'aggressore in modo che il pacchetto venga accettato dal sistema di autenticazione. Questo porta ad un accesso non autorizzato alla rete.
- WEP utilizza l'algoritmo di crittografia RC4 per creare cifrature a flusso. L'input della cifratura a flusso è costituito da un valore iniziale (IV) e da una chiave segreta. La lunghezza del valore iniziale (IV) è di 24 bit mentre la chiave segreta può essere lunga 40 o 104 bit . La lunghezza totale del valore iniziale e del segreto può essere di 64 bit o di 128 bit. Il valore più basso possibile della chiave segreta lo rende facile da decifrare .
- Le combinazioni di valori iniziali deboli non crittografano a sufficienza . Questo li rende vulnerabili agli attacchi.
- WEP si basa sulle password; questo lo rende vulnerabile agli attacchi del dizionario .
- La gestione delle chiavi è implementata male . La modifica delle chiavi, soprattutto su reti di grandi dimensioni, è impegnativa. WEP non fornisce un sistema di gestione delle chiavi centralizzato.
- I valori iniziali possono essere riutilizzati
A causa di questi difetti di sicurezza, WEP è stato deprecato a favore di WPA
WPA
WPA è l'acronimo di Wi-Fi Protected Access . È un protocollo di sicurezza sviluppato da Wi-Fi Alliance in risposta ai punti deboli riscontrati in WEP. Viene utilizzato per crittografare i dati su WLAN 802.11. Utilizza valori iniziali superiori a 48 bit invece dei 24 bit utilizzati da WEP. Utilizza chiavi temporali per crittografare i pacchetti.
Debolezze WPA
- L'implementazione della prevenzione delle collisioni può essere interrotta
- È vulnerabile agli attacchi denial of service
- Le chiavi pre-condivise utilizzano passphrase. Le passphrase deboli sono vulnerabili agli attacchi del dizionario.
Come rompere le reti wireless
Cracking WEP
Il cracking è il processo di sfruttamento dei punti deboli della sicurezza nelle reti wireless e di accesso non autorizzato. Il cracking di WEP si riferisce a exploit su reti che utilizzano WEP per implementare controlli di sicurezza. Ci sono fondamentalmente due tipi di crepe vale a dire;
- Cracking passivo : questo tipo di cracking non ha alcun effetto sul traffico di rete fino a quando la sicurezza WEP non viene violata. È difficile da rilevare.
- Cracking attivo : questo tipo di attacco ha un maggiore effetto di carico sul traffico di rete. È facile da rilevare rispetto al cracking passivo. È più efficace rispetto al cracking passivo.
Strumenti di cracking WEP
- Aircrack - sniffer di rete e cracker WEP. Può essere scaricato da http://www.aircrack-ng.org/
- WEPCrack - questo è un programma open source per rompere le chiavi segrete WEP 802.11. È un'implementazione dell'attacco FMS. http://wepcrack.sourceforge.net/
- Kismet : può includere rilevatori di reti wireless sia visibili che nascoste, sniffer di pacchetti e rilevamento di intrusioni. https://www.kismetwireless.net/
- WebDecrypt : questo strumento utilizza attacchi di dizionario attivi per decifrare le chiavi WEP. Dispone di un proprio generatore di chiavi e implementa filtri di pacchetti. http://wepdecrypt.sourceforge.net/
Cracking WPA
WPA utilizza una chiave o una passphrase precondivisa 256 per le autenticazioni. Le brevi frasi di accesso sono vulnerabili agli attacchi del dizionario e ad altri attacchi che possono essere utilizzati per violare le password. I seguenti strumenti possono essere utilizzati per craccare le chiavi WPA.
- CowPatty : questo strumento viene utilizzato per decifrare le chiavi pre-condivise (PSK) utilizzando un attacco di forza bruta. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Caino e Abele : questo strumento può essere utilizzato per decodificare i file acquisiti da altri programmi di sniffing come Wireshark. I file di acquisizione possono contenere frame codificati WEP o WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Tipi di attacco generale
- Sniffing : implica l'intercettazione dei pacchetti mentre vengono trasmessi su una rete. I dati acquisiti possono quindi essere decodificati utilizzando strumenti come Cain & Abel.
- Attacco Man in the Middle (MITM) : si tratta di intercettare una rete e acquisire informazioni sensibili.
- Attacco Denial of Service : lo scopo principale di questo attacco è negare agli utenti legittimi le risorse di rete. FataJack può essere utilizzato per eseguire questo tipo di attacco. Maggiori informazioni su questo nell'articolo
Cracking delle chiavi WEP / WPA della rete wireless
È possibile violare le chiavi WEP / WPA utilizzate per accedere a una rete wireless. Ciò richiede risorse software e hardware e pazienza. Il successo di tali attacchi può anche dipendere da quanto sono attivi e inattivi gli utenti della rete di destinazione.
Ti forniremo le informazioni di base che possono aiutarti a iniziare. Backtrack è un sistema operativo di sicurezza basato su Linux. È sviluppato su Ubuntu. Backtrack viene fornito con una serie di strumenti di sicurezza. Backtrack può essere utilizzato per raccogliere informazioni, valutare le vulnerabilità ed eseguire exploit, tra le altre cose.
Alcuni degli strumenti popolari che backtrack ha include;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Il cracking delle chiavi di rete wireless richiede pazienza e risorse sopra menzionate. Come minimo, avrai bisogno dei seguenti strumenti
Un adattatore di rete wireless con la capacità di iniettare pacchetti (hardware)
- Sistema operativo Kali . Puoi scaricarlo da qui https://www.kali.org/downloads/
- Essere nel raggio della rete di destinazione . Se gli utenti della rete di destinazione la utilizzano attivamente e si connettono ad essa, le possibilità di crackarla saranno notevolmente migliorate.
- Conoscenza sufficiente dei sistemi operativi basati su Linux e conoscenza pratica di Aircrack e dei suoi vari script.
- Pazienza , rompere i tasti potrebbe richiedere un po 'di tempo a seconda di una serie di fattori, alcuni dei quali potrebbero essere al di fuori del tuo controllo. I fattori al di fuori del tuo controllo includono gli utenti della rete di destinazione che la utilizzano attivamente durante lo sniffing dei pacchetti di dati.
Come proteggere le reti wireless
Nel ridurre al minimo gli attacchi alla rete wireless; un'organizzazione può adottare le seguenti politiche
- Modifica delle password predefinite fornite con l'hardware
- Abilitazione del meccanismo di autenticazione
- L'accesso alla rete può essere limitato consentendo solo gli indirizzi MAC registrati.
- L'uso di potenti chiavi WEP e WPA-PSK , una combinazione di simboli, numeri e caratteri riduce la possibilità che le chiavi vengano violate utilizzando il dizionario e gli attacchi di forza bruta.
- Il software firewall può anche aiutare a ridurre gli accessi non autorizzati.
Attività di hacking: crackare la password wireless
In questo scenario pratico, utilizzeremo Caino e Abele per decodificare le password di rete wireless memorizzate in Windows . Forniremo anche informazioni utili che possono essere utilizzate per decifrare le chiavi WEP e WPA delle reti wireless .
Decodifica delle password di rete wireless archiviate in Windows
- Scarica Caino e Abele dal collegamento fornito sopra.
- Apri Caino e Abele
- Assicurati che la scheda Decodificatori sia selezionata, quindi fai clic su Password wireless dal menu di navigazione sul lato sinistro
- Fare clic sul pulsante con un segno più
- Supponendo che ti sia già connesso a una rete wireless protetta, otterrai risultati simili a quelli mostrati di seguito
- Il decoder mostrerà il tipo di crittografia, l'SSID e la password che è stata utilizzata.
Sommario
- Le onde di trasmissione della rete wireless possono essere viste da estranei, ciò comporta molti rischi per la sicurezza.
- WEP è l'acronimo di Wired Equivalent Privacy. Presenta falle di sicurezza che lo rendono più facile da violare rispetto ad altre implementazioni di sicurezza.
- WPA è l'acronimo di Wi-Fi Protected Access. Ha sicurezza rispetto a WEP
- I sistemi di rilevamento delle intrusioni possono aiutare a rilevare gli accessi non autorizzati
- Una buona politica di sicurezza può aiutare a proteggere una rete.