Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałGabryjela Andrzejewski Został zmieniony 11 lat temu
1
Łamanie zabezpieczeń WEP w sieci Wi-Fi
Autorzy: Wojciech Giezek Paweł Guła
2
Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków
Plan prezentacji: Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków
3
Wi-Fi Zestaw standardów do budowy bezprzewodowej sieci komputerowej. Standard Wi-Fi opiera się na IEEE
4
WEP Protokół działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 140 bitów i 24 bitowym wektorze inicjującym.
5
Sprzęt: średniej klasy notebook z bezprzewodową kartą sieciową Proxim Orinoco Gold (chipset Atheros) średniej klasy komputer PC z bezprzewodową kartą sieciową Edimax access point Netgear notebook: BackTrack Linux (wersja 2.0 beta) PC: Windows 2000 pakiet aircrack-ng uaktualniony do ostatniej wersji (0.7) driver pod Atherosa uaktualniony do ostatniej wersji ( )
6
Narzędzia: Macchanger – program do zmiany adresu MAC
Kismet – wykrywanie i raportowanie informacji o sieci Aircrack-ng To grupa programów umożliwiających monitorowanie, sniffowanie, analizę sieci bezprzewodowych oraz łamanie WEPa. Podstawowymi binarkami są aircrack-ng (łamanie WEP oraz metodą bruteforce WPA), aireplay-ng (wstrzykiwanie pakietów), airodump-ng (pokazywanie informacji o sieci oraz zapisywanie przechwytywanych pakietów).
7
Macchanger
8
Kismet
9
Rodzaje ataków na siec Wi-Fi
Klasyczny Chopchop z klientem i bez Fragment
10
Łamanie klucza WEP Włączamy ariodump-ng lub kismeta
Szukamy kanału, SSID i Access pointa na, którym działa siec W nowym terminalu, programem airdump-ng nasłuchujemy na kanale –c11, przechwytujemy IV(--vs), i zapisujemy do pliku (-w zapis wep)
11
airodump-ng -c KANAL -w PLIK --ivs ath0
12
Włączono kolejne okienko
Do sieci jest podłączony tylko jeden klient (00:0E:2E:8A:2B:DB) IV (#Data=13) musi wzrosnąc żeby włączyc aircrack-ng i zdobyc klucz
14
aireplay-ng --arpreplay -b MAC_AP -h MAC_CLIENT ath0
Włączenie programu aireplay-ng, jest to program bezobsługowy. Spowoduje przechwycenie większej liczby pakietów i wprowadzenia ich
15
aireplay-ng --deauth 5 -a MAC_AP -c MAC_CLIENT ath0
Właczenie w kolejnym terminalu Aireplaya do przyspieszenia ARPów co z kolei przyśpieszy pojawianie się IVs
16
Jeśli nasz atak był skuteczny - po chwili "zaskoczy" nasze drugie okienko czekające na ARPy:
17
Włączenie pierwszego okienka
Liczba IVs rosnie( musi osiągnąc ) Można w tym czasie rozpocząc lamanie klucza programem aircrack-ng a nasze pakiety dalej się zbierają
18
Zbieranie pakietów
19
aircrack-ng -n 64 -b MAC_AP PLIK.ivs
Rozpoczecie łamania klucza WEP!!!
20
Łamanie klucza
21
Znalezienie klucza: 6d:6f:E4:08:41
22
Dziękujemy za uwagę.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.