Взлом и проверка на уязвимости

aircrack-ptw — инструмент быстрого взлома WEP для взлома беспроводных сетей

WEP – это протокол для защиты беспроводных локальных сетей. WEP расшифровывается как «Wired Equivalent Privacy», что означает, что он должен обеспечивать уровень защиты, который имеет проводная локальная сеть. Поэтому WEP использует поток RC4 для шифрования данных, передаваемых по беспроводной сети, обычно используя один секретный ключ (называемый корневым ключом или ключом WEP) длиной 40 или 104 бита.

История WEP и RC4

Ранее было известно, что WEP небезопасен. В 2001 году Скотт Флюрер, Ицик Мантин и Ади Шамир опубликовали анализ потокового шифра RC4. Некоторое время спустя было показано, что эта атака может быть применена к WEP, и секретный ключ может быть восстановлен из приблизительно 4 000 000–6 000 000 захваченных пакетов данных. В 2004 году хакер по имени KoReK улучшил атаку: сложность восстановления 104-битного секретного ключа была уменьшена с 500 000 до 2 000 000 захваченных пакетов.

В 2005 году Андреас Кляйн представил еще один анализ потокового шифра RC4. Клейн показал, что корреляции между потоком ключей RC4 и ключом больше, чем у Флюрера, Мантина и Шамира, которые можно дополнительно использовать для прерывания WEP в режимах использования, подобных WEP.

Атака воздушного лайнера

Команда aircrack смогла расширить атаку Кляйна и оптимизировать ее для использования против WEP. Используя эту версию, можно восстановить 104-битный ключ WEP с вероятностью 50%, используя всего 40 000 захваченных пакетов. Для 60 000 доступных пакетов данных вероятность успеха составляет около 80%, а для 85 000 пакетов данных – около 95%. Используя активные методы, такие как deauth и повторное внедрение ARP, 40000 пакетов могут быть захвачены менее чем за одну минуту при хорошем состоянии. Фактическое вычисление занимает около 3 секунд и 3 МБ основной памяти на Pentium-M 1,7 ГГц и может быть дополнительно оптимизировано для устройств с более медленными процессорами. Та же атака может быть использована и для 40-битных ключей с еще большей вероятностью успеха.

Контрмеры aircrack-ptw

Мы считаем, что WEP больше не следует использовать в чувствительных средах. Большинство поставщиков беспроводного оборудования поддерживают TKIP (известный как WPA1) и CCMP (также известный как WPA2), что обеспечивает гораздо более высокий уровень безопасности. Все пользователи должны перейти на WPA1 или даже лучше WPA2.

Вы можете скачать aircrack-ptw здесь:

Aircrack-PTW-1.0.0.tar.gz

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close