Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Novija izmjena
Starija izmjena
racfor_wiki:alati:aircrack-ng_skup_alata_za_analizu_sigurnosti [2022/01/09 20:33]
fbudisa stvoreno
racfor_wiki:alati:aircrack-ng_skup_alata_za_analizu_sigurnosti [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
 +====== Aircrack-ng skup alata za analizu sigurnosti WiFi mreža ======
 +
 ===== Sažetak ===== ===== Sažetak =====
  
Redak 22: Redak 24:
 U uobičajenom slučaju, WiFi mrežna kartica se nalazi u upravljanom načinu rada (eng. //managed mode//), gdje prati WiFi mreže u blizinu, te se spaja na mrežu prebacujući se na kanal te mreže. U ovom načinu rada, mrežna kartica komunicira isključivo sa spojenom pristupnom točkom, dok sve ostale pakete odbacuje. U nadzornom načinu rada, s druge strane, mrežni uređaj pasivno nadzire sav bežični promet na nekom određenom WiFi kanalu. [2] U uobičajenom slučaju, WiFi mrežna kartica se nalazi u upravljanom načinu rada (eng. //managed mode//), gdje prati WiFi mreže u blizinu, te se spaja na mrežu prebacujući se na kanal te mreže. U ovom načinu rada, mrežna kartica komunicira isključivo sa spojenom pristupnom točkom, dok sve ostale pakete odbacuje. U nadzornom načinu rada, s druge strane, mrežni uređaj pasivno nadzire sav bežični promet na nekom određenom WiFi kanalu. [2]
  
-Kako bi airodump-ng mogao efektivno prikupljat pakete između neke pristupne točke i spojenog uređaja, mrežni uređaj se pomoću airmon-ng programa treba prebaciti u nadzirajući način rada s kanalom na kojem se traženi paketi šalju.+Kako bi airodump-ng mogao efektivno prikupljati pakete između neke pristupne točke i spojenog uređaja, mrežni uređaj se pomoću airmon-ng programa treba prebaciti u nadzirajući način rada s kanalom na kojem se traženi paketi šalju.
  
 ===== Airodump-ng ===== ===== Airodump-ng =====
Redak 29: Redak 31:
  
 Kod pokretanja programa bez dodatnih parametara, pokreće se sučelje u kojem se prikazuju sve detektirane WiFi pristupne točke i klijenti, kao i sve vezane informacije: MAC adresa, jačina signala, te količina poslanih i primljenih paketa. Dodatno, za pristupne točke prikazuju se još i naziv mreže, WiFi kanal, te način šifriranja. Za klijente, prikazuju se i pristupne točke na koje su spojeni. [4] Kod pokretanja programa bez dodatnih parametara, pokreće se sučelje u kojem se prikazuju sve detektirane WiFi pristupne točke i klijenti, kao i sve vezane informacije: MAC adresa, jačina signala, te količina poslanih i primljenih paketa. Dodatno, za pristupne točke prikazuju se još i naziv mreže, WiFi kanal, te način šifriranja. Za klijente, prikazuju se i pristupne točke na koje su spojeni. [4]
 +
 +Slika 1 prikazuje sučelje programa airodump-ng. S gornje strane su pronađene pristupne točke, dok su s donje klijenti te MAC adrese pristupnih točaka na koje su spojeni.
 +
 +{{:racfor_wiki:alati:screenshot_from_2022-01-09_21-36-37.png?nolink&600|Sučelje programa airodump-ng}}
 +
 +<sup>Slika 1: Sučelje programa airodump-ng</sup>
  
 Tipičan slučaj korištenja ovog programa je identifikacija mreža u dometu, odabir mreže, te prikupljanja paketa odabrane mreže. Tipičan slučaj korištenja ovog programa je identifikacija mreža u dometu, odabir mreže, te prikupljanja paketa odabrane mreže.
Redak 46: Redak 54:
   * //Cafe Latte// napad   * //Cafe Latte// napad
  
-Program se kod uobičajenog napada na WEP mrežu koristi za generiranje što većeg broja paketa, što znatno ubrzava prikupljanje paketa potrebnih za dešifriranje WEP ključeva. Kod napada na WPA mrežu, koristi se za izbacivanje klijenta s mreže. Najčešće će se klijent ubrzo ponovno pokušat spojit, te airodump-ng u tom slučaju može dohvatit pakete razmjene ključa (eng. //4-way handshake//) koji se koristi za razbijanje tog ključa.+Program se kod uobičajenog napada na WEP mrežu koristi za generiranje što većeg broja paketa, što znatno ubrzava prikupljanje paketa potrebnih za dešifriranje WEP ključeva. Kod napada na WPA mrežu, koristi se za izbacivanje klijenta s mreže. Najčešće će se klijent ubrzo ponovno pokušat spojiti, te airodump-ng u tom slučaju može dohvatiti pakete razmjene ključa (//4-way handshake//) koji se koriste za razbijanje WPA ključa.
  
 ===== Aircrack-ng ===== ===== Aircrack-ng =====
Redak 54: Redak 62:
 Za razbijanje WEP ključeva se koristi kombinacija matematičke statistike, te napadom na RC4 način šifriranja [7] [8] i PTW metodom (Pyshkin, Tews, Weinmann) [9] koje se temelje na ponovnom korištenju inicijalizacijskih vektore (IV) paketa. IV se zasebno generira za svaki WiFi paket te se koristi kod daljnjeg šifriranja pomoću RC4 metode, za koju se pokazalo da ima ozbiljne slabosti koje omogućuju izrazito lako razbijanje enkripcijskih ključeva uz prikupljen dovoljan broj paketa s odgovarajućim inicijalizacijskim vektorima. [7] Za razbijanje WEP ključeva se koristi kombinacija matematičke statistike, te napadom na RC4 način šifriranja [7] [8] i PTW metodom (Pyshkin, Tews, Weinmann) [9] koje se temelje na ponovnom korištenju inicijalizacijskih vektore (IV) paketa. IV se zasebno generira za svaki WiFi paket te se koristi kod daljnjeg šifriranja pomoću RC4 metode, za koju se pokazalo da ima ozbiljne slabosti koje omogućuju izrazito lako razbijanje enkripcijskih ključeva uz prikupljen dovoljan broj paketa s odgovarajućim inicijalizacijskim vektorima. [7]
  
-Za razbijanje WPA/WPA2-PSK ključeva potrebni su paketi 4-smjernog rukovanja (//4-way handshake//) koji se razmjenjuju između pristupne točke i klijenta tokom povezivanja na mrežu. Daljnje razbijanje ključa koristeći pakete rukovanja temelji se na pronalasku šifre koja odgovara paketima pomoću //brute-force// ili //dictionary// napada.+Za razbijanje WPA/WPA2-PSK ključeva potrebni su paketi 4-smjernog rukovanja (//4-way handshake//) koji se razmjenjuju između pristupne točke i klijenta tijekom povezivanja na mrežu. Daljnje razbijanje ključa koristeći pakete rukovanja temelji se na pronalasku šifre koja odgovara paketima pomoću //brute-force// ili //dictionary// napada.
  
 //Brute-force// napad temelji se na isprobavanju svake moguće kombinacije alfanumeričkih znakova dok se ne pronađe ona koja odgovara paketu rukovanja. //Dictionary// napad pak se temelji na isprobavanju kombinacija riječi iz velikih lista poznatih i često korištenih lozinka poput //lozinka123//, //password//, i sl. //Brute-force// napad temelji se na isprobavanju svake moguće kombinacije alfanumeričkih znakova dok se ne pronađe ona koja odgovara paketu rukovanja. //Dictionary// napad pak se temelji na isprobavanju kombinacija riječi iz velikih lista poznatih i često korištenih lozinka poput //lozinka123//, //password//, i sl.
  
-Večina WiFi usmjernika koje ISP-ovi ugrađuju svojim korisnicima imaju pred-definirane šifre istog formata, što znatno smanjuje prostor pretraživanja lozinka kod //brute-force// napada. Ako korisnik nije promijenio šifru nakon instalacije uređaja, za neke pristupne točke je šifriranje moguće razbiti u svega nekoliko sati koristeći naprednije algoritme te programe koji koriste grafičke koprocesore za paralelizam.+Većina WiFi usmjernika koje ISP-ovi ugrađuju svojim korisnicima dolaze sa šiframa uglavnom istog formata, što znatno smanjuje prostor pretraživanja lozinka kod //brute-force// napada. Ako korisnik nije promijenio šifru nakon instalacije uređaja, za neke pristupne točke je šifriranje moguće razbiti u svega nekoliko sati koristeći naprednije algoritme te programe koji koriste grafičke koprocesore za paralelizam.
  
 ===== Zaključak ===== ===== Zaključak =====
  
-Priroda bežičnih komunikacija je ta što bilo tko u blizini može tu komunikaciju prisluškivat, u potpunosti bez interferencije i mogućnosti da itko sazna da se ikakvo prisluškivanje uopće dešava. Šifriranje takvih komunikacija je ključno, u čemu glavnu ulogu imaju enkripcijski algoritmi, koji kako je vrijeme pokazalo, nisu uvijek savršeni. Bilo to zbog mane u samom dizajnu algoritma, ili pak zbog greške u implementaciji dokazano savršenog algoritma. Ipak, za svaku pronađenu slabost u načinu šifriranja, razvijaju se zakrpe i bolji algoritmi, stoga je od ključne važnosti za pojedince, a i informatičke tvrtke, pratiti i biti svjestan slabosti sistema koje koriste te ih prema tome redovito održavati.+Priroda bežičnih komunikacija je takva da bilo tko u blizini može tu komunikaciju prisluškivati, u potpunosti bez interferencije i mogućnosti da itko sazna da se ikakvo prisluškivanje uopće dešava. Šifriranje takvih komunikacija je ključno, u čemu glavnu ulogu imaju enkripcijski algoritmi, koji kako je vrijeme pokazalo, nisu uvijek savršeni. Bilo to zbog mane u samom dizajnu algoritma, ili pak zbog greške u implementaciji dokazano savršenog algoritma. Ipak, za svaku pronađenu slabost u načinu šifriranja, razvijaju se zakrpe i bolji algoritmi, stoga je od ključne važnosti za pojedince, a i informatičke tvrtke, pratiti i biti svjestan slabosti sistema koje koriste te ih prema tome redovito održavati.
  
 ===== Literatura ===== ===== Literatura =====
racfor_wiki/alati/aircrack-ng_skup_alata_za_analizu_sigurnosti.1641760396.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0