Статья опубликована в рамках: CXLI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 05 сентября 2024 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
К ПРОБЛЕМЕ ПЕРЕХВАТА WPA/WPA2 РУКОПОЖАТИЯ
THE WPA/WPA2 HANDSHAKR CAPTURING PROBLEM
Vitalii Kalinin
student, Department of Geology and Oil and Gas business, Sakhalin state University,
Russia, Yuzhno-Sakhalinsk
Tatyana Ivanova
student, Department of Geology and Oil and Gas business, Sakhalin state University,
Russia, Yuzhno-Sakhalinsk
Artem Postnikov
student, Department of Geology and Oil and Gas business, Sakhalin state University,
Russia, Yuzhno-Sakhalinsk
АННОТАЦИЯ
С развитием технологий связи в последнее время, к примеру возможность подключения не только вычислительных, но и бытовых устройств к интернет-сети, распространились и вопросы защиты сетевой инфраструктуры от несанкционированного доступа. Поскольку большинство устройств, имеющих возможность интернет-подключения подключены по беспроводным протоколам Wi-Fi, то это и представляет наиболее вероятный вектор осуществления атак, нацеленных на несанкционированное подключение к сети. В этой статье проведен анализ возможности осуществления атаки, путем перехвата рукопожатия между точкой доступа и подключаемым устройством в целях предоставления наиболее полной информации для отражения подобных атак.
ABSTRACT
With the development of communication technologies in recent years, for example, the ability to connect not only computing, but also household devices to the Internet, the issues of protecting the network infrastructure from unauthorized access have also spread. Since most devices with the ability to connect to the Internet are connected via wireless Wi-Fi protocols, this is the most likely vector of attacks aimed at unauthorized connection to the network. This article analyzes the possibility of an attack by intercepting a handshake between an access point and a connected device in order to provide the most complete information to repel such attacks.
Ключевые слова: безопасность Wi-Fi, WPA, WPA2, WPA рукопожатие, киберугрозы в беспроводной сети.
Keywords: Wi-Fi security, WPA, WPA2, WPA Handshake, Wireless network cyberthreats.
Протоколы подключения Wi-Fi — это наборы правил и стандартов, используемых для установления и поддержания беспроводного сетевого соединения между устройствами. В частности, он включает стандарт IEEE 802.11, который определяет физический уровень и уровень канала передачи данных для беспроводной связи. Протокол определяет методы модуляции, диапазоны частот и скорости передачи данных, используемые в сетях Wi-Fi. Кроме того, он включает в себя такие меры безопасности, как WPA и WPA2, для защиты данных, передаваемых по Wi-Fi-соединениям во время взаимодействия клиента с точкой доступа Wi-Fi (рукопожатие, пакеты TCP/UDP передаваемые между устройствами и т.д.) [2].
В контексте протоколов Wi-Fi рукопожатие (англ. handshake) относится к начальной фазе установления беспроводного сетевого соединения между устройством и точкой доступа. В ходе этого процесса устройство и точка доступа обмениваются серией сообщений для аутентификации друг друга и согласования условий подключения. Процесс подтверждения связи включает в себя несколько этапов, включая запрос на ассоциацию, ответ на ассоциацию, четырехстороннее подтверждение связи, обновление группового ключа и аутентификацию. Каждый шаг служит определенной цели, такой как проверка подлинности устройства и точки доступа, выбор соответствующих методов шифрования и настройка параметров передачи данных [3].
Все сети Wi-Fi используют рукопожатия для передачи пароля доступа к сети. В этом и заключается главная опасность, ведь рукопожатие происходит по открытому каналу связи, доступному для прослушивания сторонними устройствами, более того происходит оно каждый раз при подключении любого из устройств.
Для выявления возможности перехвата рукопожатия была использована утилита AirCrack-NG, предустановленная в операционной системе Kali Linux и Wi-Fi адаптер с возможностью мониторинга сторонних пакетов TP Link TL-WN821N V6.0 с Kernel драйвером [1].
Также в последние годы для Linux дистрибутивов было выпущено множество и других драйверов, которые позволяют переключать большинство адаптеров в режим мониторинга.
Для осуществления анализа атаки перехвата рукопожатия необходимо перевести WiFi-адаптер в режим мониторинга (предполагается, что служба NetworkManager остановлена) командой: “iwconfig wlan0 mode monitor” из набора net-tools. Далее необходимо начать сканирование всех близлежащих точек Wi-Fi и подключенных к ним устройств с помощью той же утилиты (рис. 1).
Рисунок 1. Результат сканирования ближайший Wi-Fi точек доступа
Как возможно заметить из рисунка 1, к сети RT-WiFi-0558, которая и была избрана в качестве целевой для данного анализа, подключены сразу три клиента.
Далее требуется начать перехватывать рукопожатие, а для более быстрого результата (чтобы не ждать естественного повторного подключения кого-либо из клиентов) можно произвести принудительное отключение одного из клиентов от точки доступа, отправив пакет деаутентификации, используя AirCrack-NG. После чего можно наблюдать, что почти сразу же устройство, которое было деаутентифицированно, снова подключилось, обменявшись ключами шифрования с точкой доступа (рис. 2).
Рисунок 2. Пакеты, отправленные в момент осуществления рукопожатия
Затем остается дело за малым - расшифровать эти пакеты. Для этого можно использовать (и часто так и делается) метод bruteforce, либо используя заранее подготовленный словарь, либо используя маску пароля. Эта задача может быть назначена не только центральному процессору (именно так работает встроенный скрипт bruteforce в наборе утилит AirCrack-NG), но и графическому процессору (например, с использованием hashcat), что значительно увеличит скорость перебора.
В заключении, можно сказать, что этот метод атаки на беспроводные сети Wi-Fi осуществим наиболее доступными аппаратно-программными средствами, но помимо этого его эффективность напрямую зависит от сложности парольных комбинаций, устойчивых или не устойчивых к автоматизированному перебору.
Список литературы:
- Cracking WPA // AirCrack-NG : сайт. – URL: https://www.aircrack-ng.org/doku.php?id=cracking_wpa (дата обращения: 30.08.2024)
- Wi-Fi Alliance : сайт. – URL: https://www.wi-fi.org/ (дата обращения: 30.08.2024)
- WPA and WPA2 4-Way Handshake // NetworkLessons : сайт. – URL: https://networklessons.com/cisco/ccnp-encor-350-401/wpa-and-wpa2-4-way-handshake (дата обращения: 30.08.2024)
дипломов
Оставить комментарий