Технологическая автоматизация

Методы цифровых технологий

Практическая реализация атак на протоколы безопасности WEP и WPA в сеть Wi -Fi.

Для анализа полученной информации используется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придётся установить ещё один важный элемент - словарь. Такие специализированные словари можно найти в Интернете. После этого запускаем из командной строки программу aircrack (рис. 1.9), указывая в качестве выходного файла cap-файл (например, out.cap) и название словаря (параметр - w all, где all - название словаря).

Рисунок 1.9 - Запуск программы aircrack.exe из командной строки

Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. К примеру, в этом случае использовался двухъядерный процессор Intel Pentium Extreme Edition Processor 955 с поддержкой технологии Hyper-Threading (четыре логических ядра процессора). Поэтому в параметрах запуска программы мы использовали опцию «-p 4», что позволило утилизировать все четыре логических ядра процессора, причём каждое ядро утилизируется на 100%. В результате после почти полутора часов работы программы секретный ключ был найден (рис. 1.10.)

Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Рассмотренные примеры взлома беспроводных сетей довольно наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его защищенность очень просто ломается на практике. Поэтому по возможности лучше не использовать этот протокол вообще. Если говорить о таких мерах предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то рассматривать их как защиту нельзя. Однако даже такими средствами не стоит пренебрегать, но только в комплексе с другими мерами. Результат анализа cap-файла представлено на рис. 1.10.

Рисунок 1.10 - Результат анализа cap-файла

Протокол WPA хотя и куда более сложен для взлома, но также уязвим. Впрочем, не всё так безнадёжно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который использовался, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, ключ подобран, которого не оказалось в словаре, и взлом ключа оказался невозможным. Для полного перебора всех ключей потребовалось два с половиной часа. Количество слов в этом словаре - всего-навсего 6 475 760, что, конечно же, очень мало. Конечно, можно использовать словари и большей ёмкости. К примеру, в Интернете можно заказать словарь на трёх CD-дисках, то есть размером почти в 2 Гбайта, но и этого немного. Для перебора всех ключей словаря размером 2 Гбайт при использовании процессора с четырьмя логическими ядрами потребуется уже 5 суток. Но даже такой словарь содержит далеко не все возможные пароли. Приблизительныйрасчет количество паролей длиной от 8 до 63 символов, которые можно сформировать с использованием 26 букв английского алфавита (с учётом регистров), десяти цифр и 32 букв русского алфавита.

Получим, что каждый символ можно выбрать 126 способами. Соответственно, если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 12*68=6,3*1016. Если учесть, что размер каждого слова длиной 8 символов составляет 8 байт, то получим, что размер такого словаря - 4,5 миллиона терабайт. Это только комбинации из восьми символов. Если перебрать все возможные комбинации от 8 до 63 символов. Размер такого словаря составит примерно 1,2*10119 терабайт. Конечно же, такого дискового пространства просто не существует (даже если сложить ёмкости всех жёстких дисков на всей планете). Но даже если гипотетически предположить, что такой словарь создан, то для перебора всех ключей на нашем ПК потребовалось бы, ни много, ни мало 1,8*10120 лет. Собственно, такая задача не по зубам ни одному самому мощному суперкомпьютеру. Перейти на страницу: 1 2 3 4 5

Другие статьи по теме:

Микропроцессорная система управления объектом Микропроцессорные и информационно-управляющие системы, в настоящее время, стали одним из наиболее дешевых и быстрых способов обработки информации. Практически ни одна область современно ...

Локальная вычислительная сеть Введение Компьютеры появились в жизни человека не так уж давно, но почти любой человек может с твердой уверенностью сказать, что будущее - за компьютерными технологиями. Процесс развит ...

Исследование звуковой системы ПК с помощью диодной пластины С ростом популярности беспроводных технологий расширяется и сфера их применения. В дипломной работе рассмотрено решение, построенное на принципе передачи медиаданных по беспроводным кан ...