Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:alati:aircrack-ng_skup_alata_za_analizu_sigurnosti [2022/01/09 20:33] fbudisa stvoreno |
racfor_wiki:alati:aircrack-ng_skup_alata_za_analizu_sigurnosti [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
+ | ====== Aircrack-ng skup alata za analizu sigurnosti WiFi mreža ====== | ||
+ | |||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 22: | Redak 24: | ||
U uobičajenom slučaju, WiFi mrežna kartica se nalazi u upravljanom načinu rada (eng. //managed mode//), gdje prati WiFi mreže u blizinu, te se spaja na mrežu prebacujući se na kanal te mreže. U ovom načinu rada, mrežna kartica komunicira isključivo sa spojenom pristupnom točkom, dok sve ostale pakete odbacuje. U nadzornom načinu rada, s druge strane, mrežni uređaj pasivno nadzire sav bežični promet na nekom određenom WiFi kanalu. [2] | U uobičajenom slučaju, WiFi mrežna kartica se nalazi u upravljanom načinu rada (eng. //managed mode//), gdje prati WiFi mreže u blizinu, te se spaja na mrežu prebacujući se na kanal te mreže. U ovom načinu rada, mrežna kartica komunicira isključivo sa spojenom pristupnom točkom, dok sve ostale pakete odbacuje. U nadzornom načinu rada, s druge strane, mrežni uređaj pasivno nadzire sav bežični promet na nekom određenom WiFi kanalu. [2] | ||
- | Kako bi airodump-ng mogao efektivno | + | Kako bi airodump-ng mogao efektivno |
===== Airodump-ng ===== | ===== Airodump-ng ===== | ||
Redak 29: | Redak 31: | ||
Kod pokretanja programa bez dodatnih parametara, pokreće se sučelje u kojem se prikazuju sve detektirane WiFi pristupne točke i klijenti, kao i sve vezane informacije: | Kod pokretanja programa bez dodatnih parametara, pokreće se sučelje u kojem se prikazuju sve detektirane WiFi pristupne točke i klijenti, kao i sve vezane informacije: | ||
+ | |||
+ | Slika 1 prikazuje sučelje programa airodump-ng. S gornje strane su pronađene pristupne točke, dok su s donje klijenti te MAC adrese pristupnih točaka na koje su spojeni. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | < | ||
Tipičan slučaj korištenja ovog programa je identifikacija mreža u dometu, odabir mreže, te prikupljanja paketa odabrane mreže. | Tipičan slučaj korištenja ovog programa je identifikacija mreža u dometu, odabir mreže, te prikupljanja paketa odabrane mreže. | ||
Redak 46: | Redak 54: | ||
* //Cafe Latte// napad | * //Cafe Latte// napad | ||
- | Program se kod uobičajenog napada na WEP mrežu koristi za generiranje što većeg broja paketa, što znatno ubrzava prikupljanje paketa potrebnih za dešifriranje WEP ključeva. Kod napada na WPA mrežu, koristi se za izbacivanje klijenta s mreže. Najčešće će se klijent ubrzo ponovno pokušat | + | Program se kod uobičajenog napada na WEP mrežu koristi za generiranje što većeg broja paketa, što znatno ubrzava prikupljanje paketa potrebnih za dešifriranje WEP ključeva. Kod napada na WPA mrežu, koristi se za izbacivanje klijenta s mreže. Najčešće će se klijent ubrzo ponovno pokušat |
===== Aircrack-ng ===== | ===== Aircrack-ng ===== | ||
Redak 54: | Redak 62: | ||
Za razbijanje WEP ključeva se koristi kombinacija matematičke statistike, te napadom na RC4 način šifriranja [7] [8] i PTW metodom (Pyshkin, Tews, Weinmann) [9] koje se temelje na ponovnom korištenju inicijalizacijskih vektore (IV) paketa. IV se zasebno generira za svaki WiFi paket te se koristi kod daljnjeg šifriranja pomoću RC4 metode, za koju se pokazalo da ima ozbiljne slabosti koje omogućuju izrazito lako razbijanje enkripcijskih ključeva uz prikupljen dovoljan broj paketa s odgovarajućim inicijalizacijskim vektorima. [7] | Za razbijanje WEP ključeva se koristi kombinacija matematičke statistike, te napadom na RC4 način šifriranja [7] [8] i PTW metodom (Pyshkin, Tews, Weinmann) [9] koje se temelje na ponovnom korištenju inicijalizacijskih vektore (IV) paketa. IV se zasebno generira za svaki WiFi paket te se koristi kod daljnjeg šifriranja pomoću RC4 metode, za koju se pokazalo da ima ozbiljne slabosti koje omogućuju izrazito lako razbijanje enkripcijskih ključeva uz prikupljen dovoljan broj paketa s odgovarajućim inicijalizacijskim vektorima. [7] | ||
- | Za razbijanje WPA/ | + | Za razbijanje WPA/ |
// | // | ||
- | Večina WiFi usmjernika koje ISP-ovi ugrađuju svojim korisnicima | + | Većina WiFi usmjernika koje ISP-ovi ugrađuju svojim korisnicima |
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Priroda bežičnih komunikacija je ta što bilo tko u blizini može tu komunikaciju prisluškivat, u potpunosti bez interferencije i mogućnosti da itko sazna da se ikakvo prisluškivanje uopće dešava. Šifriranje takvih komunikacija je ključno, u čemu glavnu ulogu imaju enkripcijski algoritmi, koji kako je vrijeme pokazalo, nisu uvijek savršeni. Bilo to zbog mane u samom dizajnu algoritma, ili pak zbog greške u implementaciji dokazano savršenog algoritma. Ipak, za svaku pronađenu slabost u načinu šifriranja, | + | Priroda bežičnih komunikacija je takva da bilo tko u blizini može tu komunikaciju prisluškivati, u potpunosti bez interferencije i mogućnosti da itko sazna da se ikakvo prisluškivanje uopće dešava. Šifriranje takvih komunikacija je ključno, u čemu glavnu ulogu imaju enkripcijski algoritmi, koji kako je vrijeme pokazalo, nisu uvijek savršeni. Bilo to zbog mane u samom dizajnu algoritma, ili pak zbog greške u implementaciji dokazano savršenog algoritma. Ipak, za svaku pronađenu slabost u načinu šifriranja, |
===== Literatura ===== | ===== Literatura ===== |