Cala-prawda-o-WPA-www.wifi-hacking.pl, IT
[ Pobierz całość w formacie PDF ]
Prawda o WPA
www.wifi-hacking.pl
Copyright © 2010 by
www.wii-hacking.pl
All Rights Reserved.
Autorzy: Robert Dylewski, Mariusz Gliwiński
Jeżeli otrzymałeś tego e-booka z innego źródła niż www.wifi-
hacking.pl, oznacza to, że mogłeś nie otrzymać wszystkich materiałów
dodatkowych, które dla Ciebie przygotowałem. Wejdź teraz na stronę
www.wifi-hacking.pl
i zapisz siÄ™ na mojÄ… prywatnÄ… listÄ™.
Jeżeli po zapisaniu na listę nie otrzymałeś wiadomości w ciągu kilku
minut, może to oznaczać, że wiadomość trafiła do folderu SPAM
(poszukaj jej tam i dodaj mój e-mail do Twojej książki adresowej) lub
podałeś nieprawidłowy adres. Aby upewnić się, że otrzymasz wszyst-
kie ważne informacje na temat bezpieczeństwa sieci bezprzewo-
dowych, wejdź na stronę i i zapisz się na moją listę ponownie.
-
Robert Dylewski
Zezwala się na bezpłatną publikację tego pliku w Internecie w całości,
w formie niezmienionej z podaniem linku do strony źródła:
Autorzy nie ponoszą żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w kursie.
Korzystając z niniejszego dokumentu, w pełni akceptujesz regulamin:
www.wii-hacking.pl
 WPA nie jest bezpieczne
Jeżeli przeczytałeś raport z badania, to sam widzisz, że to co się
dzieje w polskich sieciach bezprzewodowych, to pewnego rodzaju
ewenement. Jak się przekonaliśmy, niemal 40% sieci korzysta z WEP
lub nie wykorzystuje szyfrowania w ogóle.
Czy to jednak oznacza, że pozostała część użytkowników sieci bez-
przewodowych może czuć się bezpiecznie? Jeżeli sądzisz, że tak -
muszę Cię rozczarować.
Tablice tęczowe
Sieci zabezpieczone WPA i WPA2 są także podatne na atak. Mało
tego, często atak można przeprowadzić jeszcze szybciej niż w przy-
padku WEP, wykorzystując wcześniej przygotowane dane. Tablice
tęczowe pozwalają atakującemu zakończyć atak sukcesem nawet po
kilku sekundach.
Tablice tęczowe należy przygotować jeszcze przed przeprowadze-
niem ataku. Ich wyliczenie zajmuje trochÄ™ czasu, wymaga odpo-
wiedniego oprogramowania i badań, ale gdy już to zrobimy - sam
proces odzyskania klucza przebiegnie błyskawicznie. O tablicach
tęczowych więcej opowiem za jakiś czas.
4
Prawda o WPA
Nowe ataki na WPA
Bez tablic tęczowych również można przeprowadzić atak na WPA.
W listopadzie 2008 roku, dwóch Niemców: E. Tews oraz M. Beck
przedstawili pierwszą metodę ataku na WPA. Dzięki wykorzysta-
niu słabych punktów szyfrowania, atak umożliwia wstrzykiwanie do
sieci pakietów, które pozwolą np. przekierować ruch do komputera
atakującego. Atak ten narzucał niestety sporo ograniczeń.
Niecały rok później, na konferencji w Tajwanie, Toshihiro Ohigashi
oraz Masakatu Morii zaprezentowali ulepszony atak na WPA Bec-
k’a i Tews’a, który omijał część ograniczeń i był nawet kilkunasto-
krotnie szybszy. W sprzyjających warunkach można było zakończyć
atak już po 60 sekundach.
25 lutego 2010 roku nastapiła odpowiedź Beck’a i Tews’a, którzy
udowodnili, że w sprawie łamania WPA mają coś jeszcze do powie-
dzenia. Przygotowali kolejne ulepszenie ataku, które pozwalało na
wstrzykiwanie pakietów o praktycznie nieograniczonej długości do
sieci ofiary.
Cały czas pojawiają się nowe usprawnienia i techniki ataków. To
tylko kwestia czasu, kiedy całkowite złamanie klucza WPA bedzie
równie proste, jak w przypadku WEP. Już teraz używanie WPA
TKIP nie jest bezpieczne.
Jak się zabezpieczyć?
Na pewno zastanawiasz się, jakie są skuteczne zabezpieczenia, któ-
rych będziesz mógł użyć we własnej sieci. Przygotowałem dla Ciebie
kilka praktycznych rad, które możesz zastosować od zaraz. Pamiętaj
jednak, że nie ma rozwiązań idealnych.
Plik pobrany ze strony:
Prawda o WPA
5
Oto co możesz zmienić w zabezpieczeniach własnej sieci:
1. Zmień szyfrowanie na WPA2 AES
2. Ustal odpowiednio długie i skomplikowane hasło, zawierające
cyfry i znaki specjalne, jak np. !@#$%^&*().
3. Wyłącz rozgłaszanie identyfikatora sieci
4. Zmień identyfikator sieci na unikalny
5. Włącz filtrowanie adresów MAC
Jak już wiesz, część z powyżych metod może być nieskuteczna, jeżeli
Twoją sieć zaatakuje doświadczony włamywacz. Jednak uchronią
Cię przed niedoświadczonym amatorem. Oczywiście to tylko kilka
najprostszych rad, które możesz zastosować w swojej sieci w ciągu
kilku minut.
Karta graiczna pomocna w atakach
Jako ciekawostę zdradzę Ci jeszcze, że ostatnio w modzie jest odzy-
skiwanie klucza do sieci wifi wykorzystujÄ…c moc obliczeniowÄ…
karty GRAFICZNEJ. Tak, karty graficznej, nie przejęzyczyłem się.
W pewnych sytuacjach sprawdza się ona lepiej niż procesor kom-
putera i jest nieporównywalnie szybsza. Czas ataku można dzięki
temu skrócić nawet 200-krotnie. Zatem, jeżeli posiadasz komputer
wyposażony w kartę graficzną nie starszą niż ok. 3-4 lata, powinna
ona wspierać technologię odpowiedzialną za wzrost wydajności.
Dokładnie chodzi o wsparcie dla technologii CUDA, Stream oraz
OpenCL oferowane przez karty nVidia oraz ATI. Jeżeli masz taką
kartę, będziesz mógł wykorzystać ją do innych, interesujących zasto-
sowań.
Plik pobrany ze strony:
[ Pobierz całość w formacie PDF ]