Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

12

РАДИОКАНАЛЫ СРЕДНЕЙ ДАЛЬНОСТИ: ВЗЛОМ WI-FI

Оборудование средней дальности позволяет соединять между собой устройства на расстоянии до 100 м. В этой главе мы сосредоточимся на Wi-Fi – самой популярной технологии,используемой в устройствах интернета вещей. Мыобъясним,какработаетWi-Fi,азатемопишемнекоторые

из наиболее важных атак. Используя различные инструменты, про- ведем ассоциативные и дизассоциативные атаки, а также взломаем Wi-Fi Direct и рассмотрим некоторые популярные способы взлома протокола шифрования WPA2.

Как работает Wi-Fi

Другие радиотехнологии среднего радиуса действия, такие как Thread, Zigbee и Z-Wave, были разработаны для низкоскоростных приложений с максимальной скоростью 250 Кбит/с, но соединение Wi-Fi предполагает высокоскоростную передачу данных. Кроме того, Wi-Fi потребляет больше энергии, чем другие технологии.

332  Глава 12

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Для подключения к Wi-Fi используется точка доступа (access point,

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

AP) – сетевое устройство, которое позволяет использовать устройстваdf-x chan

.c

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

Wi-Fi для подключения к сети,и клиентское устройство,которое мож-

 

 

 

 

 

 

но подключить к AP. Когда клиент успешно подключается к AP и дан-

 

 

 

 

 

 

ные свободно перемещаются между ними, мы говорим, что клиент

 

 

 

 

 

 

связан сAP.Мы часто используемтерминстанция (STA)для обозначе-

 

 

 

 

 

 

ния любого устройства,которое может использовать протокол Wi-Fi.

 

 

 

 

 

 

 

Сеть Wi-Fi может работать как в открытом, так и защищенном ре-

 

 

 

 

 

 

жиме. В открытом режиме точка доступа не требует аутентифика-

 

 

 

 

 

 

ции и принимает любого клиента, который пытается подключиться.

 

 

 

 

 

 

В безопасном режиме до того, как клиент подключится к точке до-

 

 

 

 

 

 

ступа,ондолженпройтипроцедуруаутентификации.Некоторыесети

 

 

 

 

 

 

также могут быть скрытыми; в этом случае сеть не будет передавать

 

 

 

 

 

 

свой ESSID.ESSID–это имя сети,например Guest (гость) или Free Wi-

 

 

 

 

 

 

Fi (бесплатный Wi-Fi). BSSID – это MAC-адрес сети.

 

 

 

 

 

 

 

 

 

 

 

Соединения Wi-Fi обмениваютсяданными с помощью­

набора про-

 

 

 

 

 

 

токолов 802.11, реализующих связь Wi-Fi. В список 802.11 входит бо- лее 15 различных протоколов,и они обозначены буквами.Возможно, вы уже знакомы со стандартом 802.11 a/b/g/n/ac,поскольку за послед- ние 20 лет вы могли использовать некоторые из них или даже все. Протоколы поддерживают разные типы модуляции и работают на разных частотах и физических уровнях.

В 802.11 данные передаются через три основных типа фреймов: сами данные, контроль и управление. В этой главе мы будем рабо- татьтолькосфреймамиуправления.Фреймуправления,какследуетиз его названия,управляет сетью; например,он используется при поис- ке сети, аутентификации клиентов и даже для связывания клиентов с точками доступа.

Оборудование для оценки безопасности­ Wi-Fi

Как правило,оценка безопасности­ Wi-Fi включает атаки на точки до- ступа и беспроводные станции. Когда дело доходит до тестирования сетей IoT, оба вида атак имеют решающее значение, поскольку все больше и больше устройств могут либо подключаться к сети Wi-Fi, либо выступать в качестве точек доступа.

При нацеливании на устройства IoT в оценке беспроводной сети вам понадобится беспроводная карта, которая поддерживает режим мониторинга точки доступа и способна добавлять в трафик нужные пакеты. Режим мониторинга позволяет вашему устройству отслежи- вать весь трафик, который оно получает из беспроводной сети. Воз- можности внедрения пакетов позволяют вашей карте подделывать пакеты, чтобы выглядеть так, как если бы они исходили из другого источника.Для целей этой главы мы использовали сетевую картуAlfa Atheros AWUS036NHA.

Крометого,вамможетпотребоватьсянастраиваемаяточкадоступа для тестирования различных настроек Wi-Fi. Мы использовали пор-

Радиоканалы средней дальности: взлом Wi-Fi  333