Введение
WEP (Wired Equivalent Privacy) — устаревший и небезопасный протокол безопасности Wi-Fi. Его основной недостаток заключается в реализации векторов инициализации (IV), которые используются в процессе шифрования. Захватив большое количество этих IV, злоумышленник может проанализировать их, чтобы обнаружить ключ WEP.
В этой лабораторной работе вы изучите первую и наиболее критическую фазу атаки на WEP: захват сетевых пакетов, содержащих эти ценные IV. Вы будете использовать airodump-ng, мощный инструмент из набора Aircrack-ng, для мониторинга целевой сети WEP и сбора необходимых данных. Эта лабораторная работа закладывает основу для понимания того, как на практике используются уязвимости WEP.
Запуск airodump-ng с нацеливанием на сеть с шифрованием WEP
На этом шаге вы начнете процесс, переведя ваш беспроводной интерфейс в "режим мониторинга" (monitor mode). Этот режим позволяет сетевой карте прослушивать весь трафик Wi-Fi в эфире, а не только тот, который предназначен для нее. Затем вы будете использовать airodump-ng для начала захвата пакетов из конкретной целевой сети.
Сначала включим режим мониторинга на интерфейсе wlan0. Для этой цели используется команда airmon-ng. Она может создать новый виртуальный интерфейс, обычно называемый wlan0mon.
Выполните следующую команду в вашем терминале:
sudo airmon-ng start wlan0
Вывод подтвердит, что режим мониторинга включен. Теперь вы можете использовать airodump-ng для нацеливания на конкретную сеть. В этой лабораторной работе мы будем считать, что наша целевая сеть имеет BSSID 00:11:22:33:44:55 и работает на канале 6.
Выполните команду ниже. Это начнет процесс захвата, и ваш терминал заполнится информацией о целевой сети.
Примечание: Эта команда займет ваше текущее окно терминала. Вам потребуется открыть новый терминал для последующих шагов, нажав на значок "+" на панели вкладок терминала. Пожалуйста, оставьте эту команду запущенной.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
--bssid 00:11:22:33:44:55: Эта опция указываетairodump-ngзахватывать пакеты только от точки доступа с этим конкретным MAC-адресом.--channel 6: Это указывает канал, на котором находится целевая сеть.wlan0mon: Это имя нашего интерфейса в режиме мониторинга.
Анализ вывода airodump-ng
На этом шаге вы проанализируете информацию, отображаемую airodump-ng. Поскольку команда из предыдущего шага все еще выполняется в вашем первом терминале, давайте рассмотрим ее вывод.
Экран airodump-ng разделен на две основные части. Верхняя часть перечисляет обнаруженные точки доступа, а нижняя — подключенных к ним клиентов.
Вот пример того, как выглядит верхняя секция:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54 WEP WEP MyWEPNetwork
Разберем наиболее важные для нашей задачи столбцы:
BSSID: MAC-адрес точки доступа (Access Point).PWR: Уровень мощности сигнала. Большее число (ближе к 0) означает более сильный сигнал.Beacons: Это управляющие кадры (management frames), отправляемые точкой доступа для объявления о своем присутствии.#Data: Это самый важный столбец для атаки на WEP. Он подсчитывает количество захваченных пакетов данных, содержащих векторы инициализации (IVs).CH: Канал, на котором работает сеть.ESSID: Понятное человеку имя сети Wi-Fi.
В реальной среде с активными пользователями вы бы видели, как счетчик #Data постоянно увеличивается. Каждое увеличение представляет собой еще один захваченный IV, приближая вас на шаг к взлому ключа. В этой лабораторной работе число может не увеличиваться, так как нет активного трафика.
Понимание важности IV при взломе WEP
На этом шаге мы уделим время, чтобы понять, почему сбор пакетов данных так важен для взлома шифрования WEP. Это концептуальный шаг, не требующий выполнения команд.
Шифрование WEP использует общий секретный ключ в сочетании с 24-битным значением, называемым вектором инициализации (IV), для шифрования каждого пакета данных. IV отправляется в открытом тексте как часть пакета, что является фундаментальным недостатком дизайна.
Вот почему это проблема:
- Малый размер IV: 24-битный IV означает, что существует всего около 16,7 миллионов возможных IV. В загруженной сети эти IV быстро повторно используются.
- Повторное использование IV: Когда один и тот же IV повторно используется с тем же ключом, это создает закономерности в зашифрованных данных, которые можно проанализировать.
- Слабые IV: Определенный процент этих IV считается "слабыми". Слабые IV при захвате могут раскрыть небольшое количество информации о самом секретном ключе.
Основной принцип атаки на WEP заключается в сборе огромного количества пакетов, извлечении IV из каждого из них и анализе коллекции IV (особенно слабых) для статистического вывода исходного ключа WEP. Столбец #Data, который вы наблюдали в airodump-ng, является прямым счетчиком того, сколько из этих критически важных IV вы собрали. Без достаточного количества IV инструмент для взлома, такой как aircrack-ng, не имеет данных для работы и потерпит неудачу.
Ожидание накопления достаточного количества пакетов данных
На этом шаге вы бы обычно ждали, пока счетчик #Data в airodump-ng не достигнет достаточно высокого значения. Это самая трудоемкая часть реальной атаки на WEP.
Сколько IV считается "достаточным"?
- Для 64-битного ключа WEP (часто называемого 40-битным) обычно требуется от 5 000 до 10 000 IV.
- Для 128-битного ключа WEP (часто называемого 104-битным) требование гораздо выше, обычно от 20 000 до 100 000 IV, а то и больше.
Чем больше IV вы соберете, тем выше вероятность успешного взлома. В реальном сценарии вы бы оставили процесс airodump-ng запущенным, ожидая роста этого числа. Чтобы ускорить процесс, злоумышленник может выполнить "ARP replay attack" для активной генерации большого объема трафика, но это выходит за рамки данной лабораторной работы.
Для целей этой лабораторной работы мы предположим, что прошло достаточно времени и собрано достаточное количество пакетов данных. Теперь вы можете перейти к финальному шагу, чтобы сохранить захваченные данные.
Сохранение захвата с IV в файл
На этом заключительном шаге вы остановите процесс захвата и сохраните все собранные данные в файл. Этот файл затем может быть использован другими инструментами, такими как aircrack-ng, для выполнения фактического взлома ключа.
Сначала вернитесь в терминал, где запущен airodump-ng, и нажмите Ctrl+C, чтобы остановить его.
Теперь мы снова запустим команду, но на этот раз добавим опцию --write (или -w), чтобы сохранить вывод. Это укажет airodump-ng записать все захваченные пакеты в файл.
В вашем терминале выполните следующую команду. Мы назовем наш файл захвата wep_capture.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write wep_capture wlan0mon
Дайте этой команде поработать несколько секунд, затем нажмите Ctrl+C, чтобы остановить ее.
Теперь используйте команду ls, чтобы увидеть файлы, которые были созданы в вашем каталоге ~/project.
ls -l
Вы должны увидеть несколько файлов, начинающихся с wep_capture, включая wep_capture-01.cap.
-rw-r--r-- 1 root root 1234 Jan 01 12:00 wep_capture-01.cap
-rw-r--r-- 1 root root 5678 Jan 01 12:00 wep_capture-01.csv
...
Наиболее важным файлом является wep_capture-01.cap. Этот файл .cap содержит необработанные данные пакетов, включая все собранные вами IV. Это основной входной файл для процесса взлома WEP.
Резюме
В этой лабораторной работе вы успешно завершили первую и наиболее фундаментальную стадию атаки на WEP. Вы научились использовать инструменты из набора Aircrack-ng для захвата данных, необходимых для взлома ключа WEP.
В частности, вы научились:
- Включать режим мониторинга на беспроводном интерфейсе с помощью
airmon-ng. - Использовать
airodump-ngдля нацеливания на конкретную сеть с WEP-шифрованием по ее BSSID и каналу. - Понимать вывод
airodump-ng, особенно важность столбца#Data, который подсчитывает захваченные векторы инициализации (IV). - Осознавать, почему для использования уязвимостей протокола WEP требуется большое количество IV.
- Сохранять захваченные данные пакетов в файл
.cap, который теперь готов к анализу.
Файл wep_capture-01.cap, который вы создали, является ключевым артефактом этого процесса. В последующей лабораторной работе вы передадите этот файл в aircrack-ng для выполнения финального шага: взлома ключа WEP.
