Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
Факультет
Телекоммуникаций и радиотехники
Направление (специальность)
Кафедра
Инфокоммуникационные технологии
системы связи
Информационной безопасности
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
(БАКАЛАВРСКАЯ РАБОТА)
Исследование уязвимости беспроводных сетей
Утверждаю
зав.кафедрой д.т.н., проф.
Должность
Руководитель
доцент
Н. контролер
ст.препод
Разработал
ИКТпр-62
Группа
Уч.степень, звание
В.Г. Карташевский
Подпись
Дата
к.т.н
Инициалы Фамилия
И.С. Поздняк
О.А. Караулова
П.С. Ильминский
Подпись
Самара 2020
Дата
Инициалы Фамилия
Содержание
Задание ..................................................................................................................... 3
Отзыв руководителя ................................................................................................ 5
Показатели качества ВКР ....................................................................................... 7
Реферат ..................................................................................................................... 8
Введение ................................................................................................................... 9
1 Технологии беспроводных сетей ...................................................................... 11
1.1 Стандарт IEEE 802.15 ................................................................................. 11
1.2 Стандарт IEEE 802.16 ................................................................................. 15
1.3 Стандарт IEEE 802.11 ................................................................................. 16
2 Безопасность стандарта 802.11 и средства защиты ........................................ 22
2.1 Безопасность 802.11 .................................................................................... 22
2.2 Уязвимости механизмов аутентификации................................................ 25
2.3 Программные и аппаратные средства защиты ......................................... 28
3 Инструменты для тестирования 3.1 Kali Linux ............................................... 32
3.2 Инструменты Kali Linux ............................................................................. 36
3.3 Инструменты для тестирования беспроводных сетей в Kali Linux ....... 41
4 Исследование уязвимости WPS ........................................................................ 47
4.1 Уязвимость WPS ......................................................................................... 47
4.2 Исследование уязвимости WPS ................................................................. 52
4.3 Задание для лабораторной работы по исследованию уязвимости WPS 56
Заключение ............................................................................................................ 65
Список использованных источников .................................................................. 67
Приложение ........................................................................................................... 68
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
ЗАДАНИЕ
по подготовке выпускной квалификационной работы
Студента
1 Тема ВКР
Ильминского Павла Станиславовича
Исследование уязвимости беспроводных
сетей
Утверждена приказом по университету от
2 Срок сдачи студентом законченной ВКР
17.04.2020
№
88-2
10.06.20
3 Исходные данные и постановка задачи
1) Рассмотреть стандарт IEEE 802.11 и его особенности;
2) Изучить безопасность и средства защиты стандарта IEEE 802.11;
3) Рассмотреть уязвимости беспроводных сетей;
4) Изучить инструменты для проверки уязвимостей беспроводных сетей;
5) Исследовать уязвимость WPS.
4 Перечень подлежащих разработке в ВКР вопросов или краткое
содержание ВКР.
Сроки исполнения 18.05.2020
1) Основные особенности стандартов IEEE 802.1X;
2) Безопасность и средства защиты стандарта IEEE 802.11;
3) Инструменты для исследования уязвимостей;
4) Исследование уязвимости WPS.
5 Перечень графического материала. Сроки исполнения
а) Приложение – Презентационные материалы.
18.05.2020
6 Дата выдачи задания
2020
Кафедра
Утверждаю
»
апреля
зав.кафедрой д.т.н., проф.
доцент
Должность
Задание
принял к
исполнению
17
г.
Информационной безопасности
Должность
Руководитель
«
Уч.степень, звание
17.04.20 В.Г. Карташевский
Подпись
к.т.н.,
Уч.степень, звание
Инициалы Фамилия
17.04.20 И.С. Поздняк
Подпись
ИКТпр-62
Группа
Дата
Дата
Инициалы Фамилия
17.04.20 П.С. Ильминский
Подпись
Дата
Инициалы Фамилия
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
ОТЗЫВ РУКОВОДИТЕЛЯ
Тип ВКР
Бакалаврская работа
Студента(ки)
Специальность/
направление
Ильминского Павла Станиславовича
Инфокоммуникационные технологии и системы связи
Тема ВКР
Исследование уязвимости беспроводных
сетей
Руководитель
Поздняк Ирина Сергеевна
Ученая степень, звание
Место работы
(должность)
к. т. н
Доцент кафедры ИБ ПГУТИ
АКТУАЛЬНОСТЬ ТЕМЫ
Данная ВКР посвящена изучению вопросов безопасности и поиска уязвимостей в
беспроводных сетях. Актуальность представленной работы обусловлена тем, что
беспроводные сети являются потенциальным вектором проникновения во внутреннюю
инфраструктуру компании. Злоумышленнику достаточно установить на ноутбук
общедоступное ПО для атак на беспроводные сети и настроить на сетевом адаптере
режим мониторинга трафика. Кроме того, использование известных уязвимостей
позволят ему легко узнать пароль доступа к точке доступа.
ОЦЕНКА СОДЕРЖАНИЯ РАБОТЫ
(Структура, логика и стиль изложения представленного материала. глубина и степень проработки
материала, обоснованность изложенных выводов, использование математического аппарата,
использование средств вычислительной техники, макетирование, моделирование, экспериментирование)
Представленный в дипломной работе материал имеет строгий стиль изложения и
четкую структуру, проработан в необходимой степени. Различные технологии
беспроводных сетей рассматриваются в первой главе. Далее подробно рассматриваются
различные методы и средства защиты, направленные на обеспечение безопасности в
сетях 802.11. Кроме того, в разделе рассматриваются возможные уязвимости
механизмов аутентификации. Далее приводится описание одной из самых используемых
версий ОС семейства Linux, используемой для изучения вопросов информационной
безопасности (ИБ). В четвертой главе приводятся результаты исследования уязвимости
WPS в сетях Wi-Fi.
СТЕПЕНЬ ДОСТИЖЕНИЯ ЦЕЛИ И ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ
(Полнота раскрытия исследуемой темы, практическая ценность и возможность внедрения)
Материал проработан в достаточном объеме, затрагивает проблемы, связанные с
обеспечением ИБ в беспроводных сетях, поиском и устранением известных уязвимостей.
Результаты
проведенного
исследования
имеют
практическую
ценность
для
пользователей и администраторов беспроводных сетей.
ЗАКЛЮЧЕНИЯ ПО ПРЕДСТАВЛЕННОЙ РАБОТЕ
(Степень самостоятельной работы студента; совокупная оценка труда студента и его квалификация)
В процессе выполнения бакалаврской работы Ильминский П.С. проявил себя
грамотным специалистом, умеющим самостоятельно решать поставленные задачи
различных уровней сложности, работать с технической литературой. Дипломная работа
соответствует требованиям, предъявляемым к ВКР подобного вида, заслуживает оценки
«Отлично». Студенту может быть присвоена квалификация «специалист по защите
информации» по специальности «Информационная безопасность телекоммуникационных
систем».
Руководитель ВКР
________________
Подпись
________________
Дата
Поздняк И.С.
Инициалы Фамилия
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
ПОКАЗАТЕЛИ КАЧЕСТВА ВКР
Ильминского Павла Станиславовича
По ВКР студента
Исследование уязвимости беспроводных сетей
На тему
1 Работа выполнена:
- по теме, предложенной студентом
- по заявке предприятия
наименование предприятия
- в области фундаментальных и
поисковых научных исследований
указать область исследований
2 Результаты ВКР:
- рекомендованы к опубликованию
указать где
- рекомендованы к внедрению
указать где
- внедрены
акт внедрения
3 ВКР имеет практическую ценность
Материалы ВКР могут быть использованы для
организации учебного процесса
в чем заключается практическая ценность
4 Использование ЭВМ при
выполнении ВКР:
(ПО, компьютерное моделирование,
компьютерная обработка данных и др.)
5. ВКР прошла проверку на объем
заимствований
Студент
Руководитель
ВКР
Kali Linux, Wifite
% заимствований
эл. версия сдана
ИКТпр-62
П.С. Ильминский
Группа
доцент
Должность
Подпись
Дата
Инициалы Фамилия
Подпись
Дата
Инициалы Фамилия
к.т.н.,
Уч.степень, звание
И.С. Поздняк
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
РЕФЕРАТ
Название
Автор
Руководитель ВКР
Исследование уязвимости беспроводных сетей
Ильминский Павел Станиславович
Поздняк Ирина Сергеевна
Ключевые слова
Исследование уязвимости, беспроводная сеть, WLAN,
WiFi, WPS
Дата публикации
2020 год
Библиографическое Ильминский,
П.С.
Исследование
уязвимости
описание
беспроводных сетей [Текст]: дипломная работа / П.С.
Ильминский.
Поволжский
государственный
университет телекоммуникаций и информатики
(ПГУТИ).
Факультет
телекоммуникаций
и
радиотехники (ФТР). Кафедра информационной
безопасности (ИБ): науч. рук. И.С. Поздняк – Самара.
2020. – 72 с.
Аннотация
В данной работе описывается проверка точек доступа на
уязвимость в стандарте WPS. Для этого была
произведена разведка точек доступа беспроводных
сетей стандарта 802.11 на территории города.
Уязвимости определялись инструментом Wifite
системы Kali Linux. Приводится анализ собранной
статистики. По результатам исследования предложены
методы защиты беспроводной сети при настройке точки
доступа.
Руководитель ВКР
________________
Подпись
_______________ _____
Дата
И.С.Поздняк___
Инициалы Фамилия
Введение
Сети Ethernet предназначены для предоставления нового спектра
коммерческих услуг передачи данных как для корпоративных, так и для
домашних пользователей. Но технологии постоянно развиваются и в 1998 году
была создана технология беспроводной локальной сети, она получила
название WiFi. Технология создана на основе стандартов IEEE 802.11. Эта
технология, позволяет реализовать доступ к сети Ethernet, без использования
проводов, при этом потери по скорости доступа будут минимальными. Также
технология обладает достаточным запасом роста для развития. Примерно с
2009 года сети WiFi получили широкую популярность как у домашних
пользователей, так и у компаний.
Все это позволило технологии WiFi занять одно из лидирующих
положений на рынке. Исследование функционирования данной технологии в
различных условиях реализации является весьма актуальным.
Все
вышесказанное
определило
актуальность
темы
работы
–
исследование уязвимости беспроводных сетей.
Целью бакалаврской работы является исследование сетей WiFi и
проведение анализа наличия уязвимостей в данных сетях.
Для достижения поставленной цели необходимо решить следующие
задачи:
1. Рассмотреть особенности сетей WiFi, структуру сети и её технологии.
2. Проанализировать безопасность сетей WiFi и алгоритмы шифрования.
3. Рассмотреть инструменты для анализа уязвимостей беспроводных
сетей, проанализировать сети на наличие уязвимостей.
Объектом исследования является сеть WiFi. Предметом работы является
анализ беспроводных сетей на наличие в них уязвимости. Цель и задачи
написания работы определили ее структуру, которая состоит из четырех глав.
9
В первой главе рассматриваются технологии беспроводных сетей. А
именно стандарты IEEE 802.11, IEEE 802.15, IEEE 802.16.
Во второй главе рассматриваются безопасность стандартов IEEE 802.11,
алгоритмы шифрования и средства защиты.
В третьей главе рассматривается операционная система Kali Linux и её
инструменты для тестирования беспроводных сетей.
В четвертой главе рассматривается исследование уязвимости в
стандарте WPS, задание для лабораторной работы по исследованию.
Основными
источниками
информации
для
написания
работы
послужили специальная литература, научные труды и электронные источники
российских и зарубежных авторов, посвященные изучению технологии WiFi,
её особенностям, а также сетевым протоколам, используемых в сети WiFi.
10
1 Технологии беспроводных сетей
Беспроводные технологии – это технологии, которые служат для
передачи информации на расстоянии, между пользователями, при этом не
требуется использование проводной связи. На данный момент огромное
развитие в сфере передачи данных получили беспроводные сети – сети
радиосвязи. Это можно объяснить удобством их использования, дешевизной и
приемлемой пропускной способностью. Следуя из текущей динамики
развития,
можно
сделать
вывод
о
том,
что
по
количеству
и
распространенности беспроводные сети в ближайшее время превзойдут
проводные сети. Эта динамика главным образом влияет на требования к
защите информации в беспроводных сетях. В данной работе подробно
рассматривается текущее состояние ряда протоколов беспроводной связи,
дается оценка перспективам их применения и предлагаются варианты
перспективных
направлений
исследований
по
обеспечению
защиты
информации в беспроводных сетях.
1.1 Стандарт IEEE 802.15
IEEE 802.15 – это рабочая группа IEEE, входящая в комитет стандарта
IEEE 802. Группа занимается определением стандарта беспроводных
персональных сетей (WPAN). Включает в себя семь целевых групп (табл 1.1).
Таблица 1.1
Группы стандарта 802.15
Название группы
1) WPAN / Bluetooth
Описание
Первая группа сфокусирована на Bluetooth-технологии. Она
определяет физический уровень (PHY) и уровень управления
доступом к среде (MAC) для беспроводного соединения
стационарных и портативных устройств в пределах личного
или рабочего пространства. Стандарты были приняты в 2002
и 2005 годах.
11
Продолжение табл. 1.1
Название группы
Описание
Вторая группа определяет сосуществование беспроводных
персональных сетей (WPAN) с другими беспроводными
2) Разрешение
устройствами, работающими на нелицензируемых частотных
диапазонах, таких, как беспроводные локальные сети
конфликтов
(WLAN). Стандарт IEEE 802.15.2-2003 был опубликован в
2003 году, после чего деятельность целевой группы 2 была
приостановлена.
IEEE 802.15.3a стандарт был предложен как попытка
обеспечить более высокую скорость (сверхширокополосной
физический уровень) в виде поправки для IEEE 802.15.3.
Причиной поправки являлось стремление обеспечить
поддержку приложений, обеспечивающих транслирование
3) Высокоскоростные изображений и мультимедиа в беспроводных персональных
сетях. Были сформированы два разных подхода: (1) альянс
MBOA-UWB (Multi-Band OFDM Alliance) предлагал
WPAN
использовать OFDM-сигналы шириной 500 МГц, (2) DSUWB Forum (Direct Sequence Ultra Wide Band Forum)
продвигал сверхкороткие импульсы. Так как сторонам не
удалось согласовать позиции, работа над стандартом была
прекращена. В итоге, каждый из альянсов продолжил работу
самостоятельно.
Стандарт IEEE 802.15.4-2003 обеспечивает низкую скорость
передачи данных в совокупности с очень длительным
временем автономной работы (месяцы и даже годы) и низкой
4) Низкоскоростные сложностью устройств. Стандарт определяет как физический
(уровень 1), так и канальный (уровень 2) уровни модели OSI.
Первая версия стандарта 802.15.4 была выпущена в мае 2003
WPAN
года. Некоторые стандартизированные и проприетарные
протоколы сетевого уровня работают над 802.15.4-сетями
(IEEE 802.15.5, ZigBee, 6LoWPAN, WirelessHART и
ISA100.11a).
IEEE 802.15.5 предоставляет архитектурный каркас,
позволяющий строить на основе WPAN-устройств
совместимые, стабильные и масштабируемые беспроводные
Mesh-сети.
Стандарт
состоит
из
двух
частей:
низкоскоростные и высокоскоростные WPAN Mesh-сети.
Низкоскоростные Mesh-сети строятся на IEEE 802.15.4-2006
MAC, тогда как высокоскоростные – на IEEE 802.15.3/3b
5) Mesh сети
MAC. В обоих типах сетей поддерживаются такие опции, как
инициализация сети, адресация и многоскачковое
распространение. Кроме того, низкоскоростная Mesh-сеть
поддерживает
групповую
адресацию,
обеспечение
надежности вещания, переносимую поддержку, трассировку
маршрута и функции экономии энергии, а высокоскоростная
Mesh-сеть поддерживает multihop-обслуживание реального
времени.
12
Продолжение табл. 1.1
Название группы
6) Технологии
мониторинга
показателей тела
человека
7) Связь с помощью
видимого света
Описание
В декабре 2011 года была создана целевая группа IEEE
802.15.6 для разработки стандарта сетей датчиков
мониторинга показателей тела человека (Body Area Network,
BAN). Проект был утвержден 22 июля 2011 года заочным
голосованием. Целевая группа 6 была сформирована в ноябре
2007г. и работала над стандартом энергоэффективных
беспроводных
устройств
низкой
дальности,
оптимизированных для работы на(в) теле человека (или
другого живого организма) и обеспечивающих работу
различных медицинских, бытовых или развлекательных
приложений.
В декабре 2011 года целевая группа для разработки стандарта
IEEE 802.15.7 завершила определение физического и MACуровней для связи по видимому свету (англ. Visible Light
Communication, сокр. - VLC). В течение января 2009 года
проводились заседания группы, на которых обсуждалось
написание стандарта атмосферной оптической линии связи
(англ. free-space optical communication), использующего VLC.
802.15.3f-2017 – Стандарт IEEE для беспроводных мультимедийных
сетей с высокой скоростью передачи данных Поправка 3: Расширение
спецификации физического уровня (PHY) для работы миллиметровой волны с
57,0 ГГц до 71 ГГц
•
802.15.3d-2017
–
Стандарт
IEEE
для
беспроводных
мультимедийных сетей с высокой скоростью передачи данных. Поправка 2.
Физический уровень с двухточечной беспроводной коммутацией 100 Гбит / с
•
802.15.3e-2017
–
Стандарт
IEEE
для
беспроводных
мультимедийных сетей с высокой скоростью передачи данных. Поправка 1:
высокоскоростная близкая связь между точками связи
•
802.15.3-2016
–
Стандарт
IEEE
для
беспроводных
мультимедийных сетей с высокой скоростью передачи данных
•
802.15.4x-2019 – Стандарт IEEE для беспроводных сетей с низкой
скоростью. Поправка 7: Определение усовершенствований физических
уровней (PHY) Smart Utility Network (SUN), поддерживающих скорости
передачи данных до 2,4 Мбит / с
13
802.15.4s-2018 – Стандарт IEEE для беспроводных сетей с низкой
•
скоростью Поправка 6: Включение возможности измерения спектральных
ресурсов
802.15.4v-2017
•
–
Стандарт
IEEE
для
низкоскоростных
беспроводных сетей – Поправка 5: Включение / обновление использования
региональных подполос ГГц
802.15.4t-2017 – Стандарт IEEE для беспроводных сетей с низкой
•
скоростью. Поправка 4: Физический уровень (PHY) с более высокой
скоростью (2 Мбит / с)
802.15.4u-2016
•
–
стандарт
IEEE
для
низкоскоростных
беспроводных сетей - поправка 3: использование полосы частот от 865 до 867
МГц в Индии
802.15.4n-2016
•
–
стандарт
IEEE
для
низкоскоростных
беспроводных сетей - поправка 1: физический уровень, использующий
медицинские полосы в Китае
802.15.4q-2016 – Стандарт IEEE для беспроводных сетей с низкой
•
скоростью.
Поправка
2:
Физический
уровень
со
сверхнизким
энергопотреблением
802.15.4-2015 – Стандарт IEEE для беспроводных сетей с низкой
•
скоростью
•
802.15.5-2009
–
Рекомендуемая
практика
IEEE
для
информационных технологий. Телекоммуникации и обмен информацией
между
системами.
требования.
Часть
Локальные
15.5.
и
общегородские
Возможности
топологии
сети.
Специальные
ячеистой
сети
в
беспроводных персональных сетях (WPAN)
•
802.15.6-2012 – Стандарт IEEE для локальных и городских сетей.
Часть 15.6. Беспроводные сети общего пользования
•
802.15.7-2018 – Стандарт IEEE для локальных и городских сетей.
Часть 15.7. Беспроводная оптическая связь малого радиуса действия
14
•
802.15.8-2017 – Стандарт IEEE для управления беспроводным
средним доступом (MAC) и физического уровня (PHY) для одноранговой
связи (PAC)
•
802.15.9-2016 – Рекомендуемая практика IEEE для передачи
дейтаграмм протокола управления ключами (KMP)
•
802.15.10a-2019
–
Рекомендуемая
практика
IEEE
для
маршрутизации пакетов в IEEE 802.15.4 (TM). Динамически изменяющиеся
беспроводные сети - Поправка 1. Полностью определенное использование
информации адресации и маршрутизации в настоящее время в стандарте IEEE
802.15.10
•
802.15.10-2017
–
Рекомендуемая
практика
IEEE
для
маршрутизации пакетов в IEEE 802.15.4. Динамически изменяющиеся
беспроводные сети [1].
1.2 Стандарт IEEE 802.16
IEEE 802.16 – это серия стандартов беспроводной широкополосной
связи, написанных Институтом инженеров электротехники и электроники
(IEEE- Institute of Electrical and Electronics Engineers). В 1999 году совет по
стандартам IEEE создал экспертную группу для разработки стандартов
широкополосной связи для городских беспроводных сетей. Экспертная
группа является подразделением комитета по стандартам локальной сети
IEEE 802 и сети метрополии. [2]
Хоть
семейство
стандартов
802.16
официально
называется
WirelessMAN в IEEE (Institute of Electrical and Electronics Engineers), оно было
переведено
на
коммерческую
основу
под
названием
"WiMAX"
промышленным объединением WiMAX Forum. Данный форум способствует
продвижению,
сертификации
совместимости,
интероперабельности
продуктов, основанных на стандартах IEEE 802.16 (табл. 1.2).
15
Таблица 1.2
Основные стандарты
Стандарт
802.16.2
802.16k
802.16.1
802.16p
802.16.1b
802.16n
802.16.1a
802.162017
Описание
Рекомендуемый стандарт IEEE для локальных и
общегородских сетей. Сосуществование систем
фиксированного
широкополосного
беспроводного
доступа
(Техническое
обслуживание и объединение стандартов
802.16.2–2001 и P802.16.2a).
Стандарт IEEE для локальных и городских
сетей: мосты управления доступом к среде.
Стандарт
IEEE
для
радиоинтерфейса
WirelessMAN-Advanced
для
систем
широкополосного беспроводного доступа.
Стандарт IEEE для радиоинтерфейса для систем
широкополосного беспроводного доступа.
Стандарт IEEE для усовершенствованного
беспроводного интерфейса WirelessMAN для
систем
широкополосного
беспроводного
доступа.
Стандарт IEEE для радиоинтерфейса для систем
широкополосного беспроводного доступа.
Стандарт IEEE для усовершенствованного
беспроводного интерфейса WirelessMAN для
систем
широкополосного
беспроводного
доступа.
Стандарт IEEE для радиоинтерфейса для систем
широкополосного беспроводного доступа. Это
набор стандартов 802.16p, 802.16n, 802.16q и Std
802.16s.
Дата
выхода
17.03.2004
14.08.2007
07.09.2012
08.10.2012
10.10.2012
06.03.2013
06.03.2013
Сентябрь
2017
1.3 Стандарт IEEE 802.11
IEEE 802.11 – это стандарт, введенный IEEE (Institute of Electrical and
Electronics Engineers) в июне 1997 года, он используется для беспроводных
сетей Ethernet. Ниже приведен список всех доступных в настоящее время
стандартов беспроводной связи IEEE [3].
Список стандартов:
16
При описании стандарта в скобках указан год его принятия. Скорость
указана грубо.
•
802.11 – изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт
(1997).
•
802.11a – 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в
2001).
•
802.11b – улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с
(1999).
•
802.11c – процедуры операций с мостами; включен в стандарт
IEEE 802.1D (2001).
•
802.11d – интернациональные роуминговые расширения (2001).
•
802.11e – улучшения: QoS, пакетный режим (packet bursting)
(2005).
•
802.11F – Inter-Access Point Protocol (2003).
•
802.11g – 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с
b) (2003).
•
802.11h – распределённый по спектру 802.11a (5 GHz) для
совместимости в Европе (2004).
•
802.11i – улучшенная безопасность (2004).
•
802.11j – расширения для Японии (2004).
•
802.11k – улучшения измерения радиоресурсов.
•
802.11l – зарезервирован.
•
802.11m – поправки и исправления для всей группы стандартов
802.11.
•
802.11n (WiFi 4) – увеличение скорости передачи данных
(600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g
(сентябрь 2009) (табл. 1.3).
•
802.11o – зарезервирован.
•
802.11p – WAVE – Wireless Access for the Vehicular Environment
(беспроводной доступ для среды транспортного средства).
17
•
802.11q – зарезервирован, иногда его путают с 802.1Q.
•
802.11r – быстрый роуминг.
•
802.11s – ESS Wireless mesh network (Extended Service Set –
расширенный набор служб; Mesh Network – многосвязная сеть).
•
802.11T – Wireless Performance Prediction (WPP, предсказание
производительности беспроводного оборудования) – методы тестов и
измерений.
•
802.11u – взаимодействие с не-802 сетями (например, сотовыми).
•
802.11v – управление беспроводными сетями.
•
802.11w
–
Protected
Management
Frames
(защищенные
управляющие фреймы).
•
802.11x – зарезервирован и не будет использоваться. Не нужно
путать со стандартом контроля доступа IEEE 802.1X.
•
802.11y – дополнительный стандарт связи, работающий на
частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мбит/с на расстоянии до
5000 м на открытом пространстве.
•
802.11ac (WiFi 5) – новый стандарт IEEE. Скорость передачи
данных – до 6,77 Гбит/с для устройств, имеющих 8 антенн. Утверждён в
январе 2014 года (табл. 1.3).
•
802.11ad – новый стандарт с дополнительным диапазоном 60 ГГц
(частота не требует лицензирования). Скорость передачи данных – до 7 Гбит/с
•
802.11ax (WiFi 6)— новый стандарт (до 10747 Мбит/с) (табл. 1.3).
•
802.11ay – находится в разработке (до 20 Гбит/с). Ожидается
утверждение стандарта в ноябре 2019 года.
•
802.11az – перспективный стандарт, ожидается к внедрению в
марте 2021 года [3]. Хронология развития стандартов IEEE представлена на
рис.1.1.
18
Рис. 1.1 – Развитие стандарта 802.11
Таблица 1.3
Актуальные стандарты IEEE 802.11
Название
Скорость передачи
Частотный диапазон
802.11n → Wi-Fi 4
600 Мбит/c
2,4-2,5 или 5 ГГц
802.11ac → Wi-Fi 5
802.11ax → Wi-Fi 6
от 433 Мбит/с до 6,77
Гбит/с
до 10747 Мбит/с
5 ГГц
от 1 ГГц до 5 ГГц
IEEE 802.11n – версия стандарта 802.11 для сетей Wi-Fi, созданная в
2009 году. Альтернативное название Wi-Fi 4. Стандарт работает в диапазонах
частот 2,4 и 5 ГГц, позволяет достигать скоростей до 150 Мбит/с при ширине
канала 40 МГц на каждую независимую антенну.
Стандарт 802.11n увеличивает скорость передачи данных в 5-12 раз по
сравнению с устройствами стандартов 802.11g (максимальная скорость
которых равна 54 Мбит/с), при условии использования в режиме 802.11n с
другими устройствами 802.11n. Теоретически 802.11n способен обеспечить
скорость передачи данных до 600 Мбит/с, применяя передачу данных сразу по
четырём антеннам, однако обычно встречаются решения 802.11n с одной
антенной и скоростью до 150 Мбит/с.
IEEE 802.11ac – стандарт беспроводных локальных сетей Wi-Fi,
работающий в диапазоне частот 5 ГГц. Обратно совместим с IEEE 802.11n (в
диапазоне 5 ГГц) и IEEE 802.11a. Альтернативное название Wi-Fi 5. В 20192020 годах планируется замещение новым стандартом IEEE 802.11ax.
19
Устройства, которые работают с стандартом 802.11ac обычно также
реализуют стандарт 802.11n в диапазоне 2.4 ГГц.
Стандарт значительно расширяет пропускную способность сети,
начиная от 433 Мбит/с и до 6,77 Гбит/с при 8x MU-MIMO-антеннах. Это
наиболее значимое нововведение относительно стандарта IEEE 802.11n.
Также, ожидается снижение энергопотребления (Дж/бит), в следствие чего,
увеличивается время автономной работы мобильных устройств [3].
IEEE 802.11ax – стандарт который известен как Wi-Fi 6 в соответствии с
новым
соглашением
об
именовании,
разработан
специально
для
общественных сред высокой плотности, таких как поезда, стадионы и
аэропорты. Но этот стандарт также будет полезен в развертывании Интернета
вещей (IoT), в домах с интенсивным использованием, в многоквартирных
домах и в офисах, которые используют приложения для захвата полосы
пропускания, такие как видеоконференции.
802.11 ax также предназначен для разгрузки сотовых станций. В этом
сценарии сотовая сеть разгружает беспроводной трафик в дополнительную
сеть Wi-Fi в случаях, когда локальный прием сотовой связи является плохим
или в ситуациях, когда сотовая сеть облагается налогом.
Ажиотаж вокруг нового стандарта высок. Предстандартные чипсеты
поставляются с прошлого года, и в настоящее время на рынке появляются
первые маршрутизаторы 802.11 ax. В типичном сценарии развертывания WiFi ранним пользователям удобно использовать предстандартные продукты,
которые легко получают сертификацию от Альянса Wi-Fi после того, как они
будут полностью соответствовать стандарту с обновлением прошивки.
802.11 ax поддерживает до восьми передач MU-MIMO одновременно, по
сравнению с четырьмя с 802.11 ac. OFDMA является новым с 802.11 ax, как и
некоторые другие технологии, такие как триггерный произвольный доступ,
динамическая фрагментация и повторное использование пространственной
частоты, все они направлены на повышение эффективности.
Ниже представлены отличия 802.11 ax от 802.11 ac.
20
802.11 ac работает только в диапазоне 5 ГГц, в то время как 802.11 ax
работает как в диапазоне 2,4 ГГц, так и в диапазоне 5 ГГц, создавая таким
образом более доступные каналы. Например, ранние чипсеты поддерживают
в общей сложности 12 каналов, восемь в диапазоне 5 ГГц и четыре в диапазоне
2,4 ГГц.
С 802.11 ac MU-MIMO ограничивается только передачей по нисходящей
линии связи. 802.11 ax создает соединения MU-MIMO, так что с помощью
нисходящей линии MU-MIMO точка доступа может одновременно передавать
данные нескольким приемникам, а с помощью восходящей линии MU-MIMO
конечная точка может одновременно принимать данные от нескольких
передатчиков [3].
802.11 ax поддерживает до восьми передач MU-MIMO одновременно, по
сравнению с четырьмя с 802.11 ac. OFDMA является новым с 802.11 ax, как и
некоторые другие технологии, такие как триггерный произвольный доступ,
динамическая фрагментация и повторное использование пространственной
частоты, все они направлены на повышение эффективности.
21
2 Безопасность стандарта 802.11 и средства защиты
2.1 Безопасность 802.11
Стандарт IEEE802.11b был создан в 1999 году, и с тех пор беспроводные
сети стали популярными. Сегодня их можно найти во многих домах, офисах,
промышленных складах, школьных классах и кафе в столичных деловых
районах.
С
появлением
беспроводных
сетей
IEEE802.11b
сетевые
администраторы и системы безопасности столкнулись с множеством новых
проблем. В отличие от проводного Ethernet, беспроводные сети IEEE802.11b
используют общий радиоканал для связи с абонентами. Этот факт лежит в
основе многих новых и сложных проблем, и для решения этих проблем
необходимо дополнить стандарт IEEE 802.11. Функции безопасности,
предоставляемые спецификацией IEEE802.11, а также применимые к 802.11b,
802.11a и 802.11g, были тщательно проанализированы и подвергнуты резкой
критике.
Аналитики
обнаружили
и
продемонстрировали
серьезные
уязвимости в механизме аутентификации, определяемом стандартами,
аутентификацией, конфиденциальностью и целостностью данных [4].
Аутентификация в IEEE802.11 и её уязвимость:
Беспроводные сети, из-за своего широковещательного характера,
требуют реализации дополнительных механизмов для:
•
аутентификации
абонентов
(user
authentication)
с
целью
предотвращения несанкционированного доступа к сетевым ресурсам и файлам
пользователей;
•
обеспечения конфиденциальности данных (data privacy) с целью
обеспечения целостности и защиты при передаче по общедоступному
радиоканалу.
Стандарт IEEE802.11 предусматривает два механизма проверки
пользователей беспроводной связи: открытая аутентификация (открытая
аутентификация) и аутентификация с общим ключом (аутентификация с
общим ключом). Также широко используются два других механизма, а именно
22
назначение идентификаторов беспроводной сети (идентификаторы набора
услуг, идентификаторы SSID) и аутентификация абонента через их MACадреса (аутентификация MAC-адреса). Перечисленные механизмы и их
присущие недостатки обсуждаются ниже. Ключ шифрования WEP (Wired
Equivalent Privacy) можно использовать в качестве механизма ограничения
доступа, поскольку абоненты без действительного ключа WEP не могут ни
получать, ни отправлять данные в беспроводную сеть. Стандартная
технология шифрования WEP IEEE802.11 использует 40 или 104-битные
ключи для работы [4].
Идентификатор беспроводной сети (Service Set Identificator, SSID)
SSID — это атрибут беспроводной сети, который отличает беспроводные сети
друг от друга. Пользователи беспроводных сетей должны установить
соответствующий SSID для доступа к нужной беспроводной сети. SSID
никоим образом не обеспечивает конфиденциальность данных и не
аутентифицирует пользователей по беспроводным точкам доступа.
Абонентская аутентификация в IEEE802.11
Аутентификация
аутентификацию
пользователей
в
стандарте
пользовательского
как
пользователей
IEEE802.11
оборудования,
сетевых
направлена
а
не
ресурсов.
на
конкретных
Стандарт
предусматривает два режима аутентификации: публичная аутентификация и
общий ключ. Процесс аутентификации пользователя беспроводной сети
IEEE802.11 включает в себя следующие этапы (рис. 2.1):
1. Клиент (Client) посылает фрейм proberequest во все каналы.
2. Каждая точка доступа (access point, AP), в зоне видимости которой
находится абонент, посылает ответный фрейм proberesponse.
3. Абонент выбирает необходимую для него точку доступа и посылает
в обслуживаемый ею канал запрос на аутентификацию (authenticationrequest).
4. Точка
доступа
посылает
подтверждение
аутентификации
(authenticationreply).
23
5. В случае успешной аутентификации абонент посылает точке доступа
фрейм associationrequest.
6. Точка доступа посылает в ответ фрейм associationresponse.
7. Теперь клиент может осуществлять обмен пользовательским
трафиком с точкой доступа и проводной сетью.
Рис.2.1 – Аутентификация абонента в IEEE802.11
Аутентификация с общим ключом (Shared Key Authentication)
Аутентификация
с
общим
ключом
является
вторым
методом
аутентификации стандарта IEEE802.11. Аутентификация с общим ключом
требует, чтобы абонент настроил статический ключ шифрования WEP.
Процесс аутентификации показан на рис. 2.2:
Рис.2.2 – Аутентификация с общим ключом (Shared Key Authentication)
Аутентификация по MAC адресу (MAC Address Authentication)
Стандарт
IEEE802.11
не
предусматривает
аутентификацию
пользователя по MAC-адресу, но многие производители оборудования для
беспроводных локальных сетей поддерживают ее, в том числе Cisco Systems.
При аутентификации по MAC-адресу MAC-адрес пользователя сравнивается
с локально сохраненным списком разрешенных адресов или внешним
сервером аутентификации (рис.2.3).
24
В дополнение к открытой аутентификации и аутентификации
IEEE802.11 с открытым ключом, аутентификация на основе MAC-адреса
также используется для уменьшения возможности несанкционированного
доступа пользователя.
Процесс аутентификации показан на рис.2.3:
Рис.2.3 – Аутентификация по MAC адресу (MAC Address Authentication)
2.2 Уязвимости механизмов аутентификации
Точка доступа периодически отправляет идентификаторы SSID в
фреймах beacon. Хотя фреймы beacon играют чисто информационную роль в
сети, т.е. совершенно "прозрачны" для абонента, сторонний наблюдатель
может легко определить SSID с помощью анализатора трафика протокола
802.11, например Sniffer Pro Wireless. Некоторые точки доступа, в т.ч. Cisco
Aironet, позволяют административно запретить широковещательную передачу
SSID внутри фреймов beacon. Однако в этом случае SSID можно легко
определить путем захвата фреймов probe response, посылаемых точками
доступа [4].
Идентификатор SSID не разрабатывался как механизм для обеспечения
безопасности. Точно также, отключение широковещательной передачи SSID
точками доступа может серьёзно отразиться на совместимости оборудования
беспроводных сетей различных производителей при использовании в одной
сети. В результате этого, различные производители сетевого оборудования не
рекомендуют использовать SSID для реализации безопасного режима.
Уязвимость открытой аутентификации
25
Открытая аутентификация не позволяет точке доступа определить,
является ли абонент легальным или нет. Если беспроводная сеть не использует
WEP-шифрование WPA2-PSK, это станет серьезной дырой в безопасности. Не
рекомендуется запускать беспроводную сеть без шифрования WEP или
WPA2-PSK. Если используется шифрование WEP, WPA2-PSK не требуется
или не возможен (например, в общедоступной сети беспроводного доступа),
методы аутентификации более высокого уровня могут быть реализованы
посредством Cisco Service Selection Gateway (SSG).
Уязвимость аутентификации с общим ключом
Аутентификация с использованием общего ключа требует, чтобы
абонент настроил статический ключ WEP для шифрования текста запроса,
отправленного точкой доступа. Точка доступа аутентифицирует абонента,
расшифровывая его ответ на запрос и сравнивая его с исходным отправленным
запросом. Кадр, содержащий текст запроса, передается через открытые
каналы, что означает, что он уязвим для атак со стороны внешних
наблюдателей (атаки «человек посередине»). Наблюдатель может принять
незашифрованный текст запроса и тот же текст запроса в зашифрованном
виде. Шифрование WEP выполняется путем выполнения побитовой операции
XOR над текстом сообщения и последовательностью ключей (поток ключей),
тем самым генерируя зашифрованное сообщение (зашифрованный текст).
Важно
понимать,
что
выполнение
побитовой
операции
XOR
для
зашифрованных сообщений и последовательностей ключей приведет к тексту
исходного сообщения. Следовательно, наблюдатель может легко рассчитать
фрагменты последовательности ключей, проанализировав кадры в процессе
аутентификации абонента (рис. 2.4) [4].
26
Рис.2.4 – Уязвимость аутентификации с общим ключом
Уязвимость аутентификации по MAC адресу
Стандарт IEEE802.11 требует, чтобы MAC-адреса пользователей и точек
беспроводного доступа передавались в виде открытого текста. В результате в
беспроводных сетях, которые используют MAC-адреса для аутентификации,
хакеры могут обмануть метод аутентификации, изменив свои MAC-адреса на
допустимые MAC-адреса. В беспроводных адаптерах, которые позволяют
использовать локально управляемые MAC-адреса, возможна подмена MACадреса. Хакеры могут использовать анализатор трафика протокола IEEE802.11
для определения MAC-адреса законных абонентов (рис. 2.5).
Уязвимость шифрования WEP
Шифрование WEP основано на алгоритме RC4, который является
шифром
потока
пользовательскими
симметричного
данными
ключа.
ключи
Для
шифрования
нормального
абонента
обмена
и
точки
радиодоступа должны совпадать (рис. 2.6) [4].
27
Рис.2.5 – Потоковое шифрование
Рис.2.6 – Блочное шифрование
2.3 Программные и аппаратные средства защиты
Существует множество уязвимостей в механизмах аутентификации,
конфиденциальности и целостности стандарта IEEE802.11. Для того, чтобы
создавать безопасные, масштабируемые и управляемые беспроводные сети.
Вам нужно использовать много разных мер безопасности беспроводной связи.
Некоторые эксперты ошибочно считают тип шифрования, например, WEP,
WPA2-PSK и т. Д. Единственный компонент системы безопасности
беспроводной сети, но на самом деле таких компонентов несколько:
1. Архитектура аутентификации.
IEEE 802.1X основан на архитектуре управления доступом IEEE 802.1X
LAN. Проводные и беспроводные ЛВС IEEE 802 в большинстве случаев
реализуются с возможностью неконтролируемого физического подключения
28
неавторизованных устройств к инфраструктуре сети и/или доступа к ЛВС
неавторизованных пользователей через уже подключенные устройства.
Хорошим примером является корпоративная локальная сеть, расположенная в
общедоступном помещении или обслуживающая сторонние организации в
бизнес-центрах или пунктах проката, а также сети с правами беспроводного
доступа. Такие сети имеют, как минимум, три существенные уязвимости,
относящиеся как к работе пользователей и приложений, так и к обмену
управляющей сетевой информацией между элементами сети:
•
Подмена личности (identity theft)—злоумышленник получает
доступ к защищённым ресурсам сети, выдавая себя за легитимного
пользователя или элемент сети.
•
Подслушивание (eavesdropping)—злоумышленник прослушивает
обмен информацией между легитимными пользователями.
•
Man-in-the-Middle—злоумышленник
вмешивается
в
обмен
информацией и модифицирует данные, в крайних случаях полностью
подменяет собой участника обмена. Для защиты от перечисленных проблем
традиционно
ограничивают
доступ
к
сервисам
кругом
имеющих
соответствующие полномочия пользователей и устройств. Эффективная
стратегия обеспечения безопасности должна предусматривать подобные меры
на всех уровнях взаимодействия модели OSI.
2. Механизм аутентификации.
Для обеспечения совместимости механизмов аутентификации и
авторизации между устройствами, интегрированными в локальную сеть,
стандарт IEEE 802.1X разработаны общие методы управления доступа к
портам и определены:
•
Архитектура, в рамках которой происходит централизованная
аутентификация и генерация, и распространение ключей шифрования;
•
Принципы работы механизмов управления доступом;
•
Необходимые уровни доступа и поведение порта в плане передачи
и приёма фреймов для каждого из них;
29
•
Требования к протоколу обмена между устройством, требующим
аутентификации, и устройством, подключаемым к его портам, и RADIUSсервером;
•
Механизмы и процедуры реализации управления доступом
посредством использования протоколов аутентификации и авторизации;
•
Формат фреймов, используемых при транспортировке трафика
обобщённого протокола аутентификации EAP с “вложенным” в него тем или
иным методом аутентификации;
•
Способы управления по SNMP. Поскольку IEEE 802.1X
определяет архитектуру контроля доступа и функционирование обобщённого
протокола аутентификации EAP, возможно использование различных методов
аутентификации в соответствие с типом абонентов и решаемыми задачами
(рис.2.7).
Рис.2.7 – Сосуществование различных механизмов аутентификации в
беспроводной ЛВС с 802.1X
3. Механизм обеспечения конфиденциальности и целостности данных.
В предыдущих разделах были рассмотрены различные уязвимости
беспроводных сетей, работающих в стандарте IEEE 802.11 и показано, что
WEP не может обеспечить конфиденциальность и целостность данных. Cisco
Systems внесла множество усовершенствований в технологию WEP для
30
устранения вышеупомянутых уязвимостей. Этот набор усовершенствований
получил название Temporal Key Integrity Protocol (TKIP), и был принят в
качестве основы рабочей группой IEEE 802.11 Task Group i.В TKIP входят
следующие улучшения технологии WEP:
1. Контроль целостности данных (message integrity check, MIC)
шифрованных фреймов.
2. Попакетная смена ключа шифрования (Per-Packet Keying).
3. Периодическая смена широковещательного ключа (broadcast key
rotation) (эта возможность в настоящее время не входит в предварительные
спецификации IEEE 802.11 Task Group i).
31
3 Инструменты для тестирования
3.1 Kali Linux
Kali Linux — это дистрибутив Linux, используемый для проверки
информационной безопасности и уязвимостей на основе Debian GNU / Linux.
Операционная система Kali предназначена для экспертов в области
информационной безопасности и ИТ-администраторов, что позволяет им
проводить
профессиональное
криминалистический
анализ
тестирование
информации
и
на
аудит
проникновение,
безопасности
информационных систем и беспроводных сетей.
Проект Kali Linux был создан в 2012 году, когда разработчики Offensive
Security решили обновить свой проект под названием Linux BackTrack,
который поддерживался вручную и мог быть превращен в настоящий
дистрибутив Debian со всеми необходимыми инструментами и улучшенной
упаковкой. метод. Подумав немного, они решили создать Kali поверх
дистрибутива Debian, который известен своим качеством, стабильностью и
широкодоступным
программным
обеспечением
(программным
обеспечением).
Первая версия (версия 1.0) была выпущена в марте 2013 года на основе
Debian 7 Wheezy (стабильный дистрибутив Debian в то время). В первый год
разработки были созданы сотни приложений и инструментов, связанных с
тестированием на проникновение, и создана инфраструктура. Конечно,
количество приложений очень важно, их тщательно отбирают - удаляют
старые, неактуальные приложения, которые больше не используются, а также
те, которые повторно используют функции уже в более эффективных
инструментах.
В течение нескольких лет после выпуска версии 1.0 Kali произвела
много обновлений благодаря новой версии ядра, расширив диапазон
доступных приложений и улучшив поддержку оборудования. Средства,
вложенные в непрерывное обновление интеграции, предназначены для
32
обеспечения готовности всех важных пакетов программного обеспечения к
установке, и пользователи всегда могут создавать свои собственные образы в
реальном времени (уникальная особенность дистрибутива).
В 2015 году, когда был выпущен Debian 8 Jessie, велась работа по
портированию Kali Linux. Хотя Kali Linux 1.x не использует GNOME (вместо
использования GNOME Fallback), оболочка была улучшена в новой версии.
Кроме того, были добавлены некоторые расширения GNOME для реализации
отсутствующих функций, особенно меню «Приложение». После всех
разработок дистрибутив Kali Linux 2.0 был выпущен в августе 2015 года.
GNOME-рабочий
стол
Kali
Linux
по
умолчанию
Рабочая среда (среда рабочего стола, среда рабочего стола) — это набор
графических
приложений,
которые
используют
общий
графический
интерфейс и предназначены для совместного использования на рабочих
станциях пользователей. На сервере обычно нет таких носителей. Как правило,
они предоставляют средства запуска приложений, файловые менеджеры,
браузеры, почтовые клиенты, офисные пакеты и т.д.
GNOME - одна из самых популярных настольных сред (и KDE, Xfce,
LXDE, MATE) устанавливается на основной образ ISO, предоставляемый Kali
Linux. Если вам не нравится GNOME, вы можете легко создать свой
собственный ISO-образ, используя выбранную среду рабочего стола.
В то же время инструменты для предотвращения несанкционированного
доступа были еще более тщательно разработаны, чтобы гарантировать, что
Kali Linux всегда включает в себя последнюю версию приложений для
тестирования на проникновение. К сожалению, задача использования Debian
Stable в качестве основы для дистрибутива отличается, потому что для этого
требуется резервное копирование многих пакетов. Это связано с тем, что
стабильность программного обеспечения является приоритетом в Debian
Stable, что приводит к большому разрыву между выпуском обновлений и его
интеграцией в дистрибутив. Учитывая, что разработчики хотят непрерывной
интеграции, миграция Kali Linux в библиотеку Debian Testing является
33
естественным шагом, поэтому мы можем использовать их в последних
доступных пакетах Debian. Тестирование Debian имеет более интенсивный
цикл обновления, который лучше всего следует философии Kali Linux.
По сути, это концепция выпуска Kali Rolling. Дистрибутив с плавающим
дистрибутивом выпущен давно, но Kali 2016.1 является первым официально
выпущенным дистрибутивом. Когда вы устанавливаете последнюю версию
Kali, ваша система будет фактически отслеживать выпуск Kali Rolling и
получать новые обновления каждый день. Ранее дистрибутив Kali представлял
собой снимок основного дистрибутива Debian с установленным на нем
пакетом Kali.
Дистрибутивы
с
плавающими
релизоми
имеют
множество
преимуществ, но они сопряжены и со множеством проблем как для тех из нас,
кто работает над ним, так и для пользователей, которым приходится
справляться с бесконечным потоком обновлений, а иногда и обратнонесовместимыми изменениями.
Взаимоотношения с Debian
Дистрибутив Kali Linux основан на версии Debian Testing (это текущее
состояние разработки следующего стабильного дистрибутива Debian). В
результате большинство пакетов, доступных в Kali Linux, приходят
непосредственно из репозитория Debian.
Хотя Kali Linux в значительной степени опирается на Debian, он также
полностью независим, поскольку имеет собственную инфраструктуру, где вы
можете вносить любые изменения по мере необходимости.
Создатели Debian ежедневно ведут работу над обновлением пакетов и
загрузкой их в дистрибутив Debian Unstable. Оттуда пакеты переносятся в
дистрибутив Debian Testing сразу после удаления самых вредоносных ошибок.
Процесс переноса также гарантирует нерушимость каких-либо зависимостей
в Debian Testing. Задача состоит в том, чтобы поддерживать Debian Testing
всегда в удобном для пользователя (или даже общедоступном!) состоянии.
34
Цели Debian Testing и Kali Linux абсолютно одинаковы, поэтому они
используются в качестве основы. Чтобы добавить специфичные для Kali
пакеты в дистрибутив, вам нужно выполнить два шага.
Во-первых, проведите тест Debian и заставьте его собственный пакет
Kali (расположенный только в репозитории kali-dev) создать репозиторий kalidev. Последнее иногда недоступно: например, перед перекомпиляцией для
новых библиотек, пакеты, специфичные для Kali, могут быть не установлены.
В других случаях может потребоваться обновление нашего разветвленного
программного пакета, чтобы переустановить или решить проблему, связанную
с невозможностью установки другого программного пакета, в зависимости от
более новой версии разветвленного программного пакета. В любом случае,
kali-dev не подходит для конечных пользователей.
Предназначение и варианты использования
Хотя основная цель Kali звучит как «тестирование на проникновение и
аудит безопасности», эти слова охватывают множество различных задач. Kali
Linux был создан как фреймворк, потому что он содержит много
инструментов,
предназначенных
для
различных
задач
(и
может
использоваться в комбинации во время тестирования на проникновение).
К примеру, Kali Linux можно использовать на разных типах
компьютеров: конечно же, на ноутбуках специалистов по тестированию на
проникновение (пентестеров – penetration tester), но также и на серверах
системных администраторов, желающих контролировать свою сеть, на
рабочих
системах
криминалистических
аналитиков.
Что
еще
более
неожиданно, дистрибутив можно применять на скрытых встроенных
устройствах, как правило, с процессорами ARM, которые могут работать
удаленно в диапазоне беспроводной сети или быть подключенными к
компьютеру целевых пользователей. Кроме того, многие ARM-устройства –
прекрасные атакующие машины благодаря своим компактным размерам и
небольшому количеству потребляемой энергии. Kali Linux также может
работать в облаке для создания «армии» машин, занимающихся взломом
35
паролей, и на смартфонах и планшетах, чтобы обеспечить действительно
портативное тестирование на проникновение [5].
3.2 Инструменты Kali Linux
Инструменты Kali linux делятся на 13 категорий, они представлены на
рис. 3.1, категория 06-Wireless Attacks (Атаки на беспроводные сети) будут
рассмотрены в разделе 3.3. В этом разделе рассмотрим наиболее интересные
категории инструментов.
Рис.3.1 – Меню приложений в Kali Linux
Рассмотрим каждую категорию и инструменты из этих категорий
отдельно.
02-Vulnerability Analysis (Анализ уязвимостей)
Nmap позволяет администратору быстро и подробно узнать о системах
в сети, отсюда и название, Network MAPper или nmap.
Nmap имеет возможность быстро находить живые хосты, а также
службы, связанные с этим хостом. Функциональность Nmap может быть
36
расширена еще больше с помощью скриптового движка Nmap, часто
сокращаемого как NSE. Этот механизм сценариев позволяет администраторам
быстро создать сценарий, который можно использовать для определения
наличия вновь обнаруженной уязвимости в их сети. Многие скрипты были
разработаны и включены в большинство установок nmap.
SPARTA – это графическое приложение на python, которое упрощает
тестирование на проникновение в сетевую инфраструктуру, помогая тестеру
проникновения на этапе сканирования и перечисления. Это позволяет
тестировщику
экономить
время,
имея
точечный
доступ
к
своему
инструментарию и отображая все выходные данные инструмента в удобном
виде. Если мало времени тратится на настройку команд и инструментов,то
больше времени можно потратить на анализ результатов.
Nikto – это сканер веб-приложений – который будет сканировать вебсервис и искать известные уязвимости. Он может быть очень полезным для
того, чтобы выполнить быстрый тест против веб-приложения.
Unix-privesc-checker – это скрипт, который работает на системах Unix
(тестируется на Solaris 9, HP UX 11, различных Linux, FreeBSD 6.2). Он
пытается найти неправильные конфигурации, которые могли бы позволить
локальным непривилегированным пользователям передавать привилегии
другим пользователям или получать доступ к локальным приложениям
(например, базам данных). Он написан как один сценарий оболочки, поэтому
его можно легко загрузить и запустить (в отличие от un-tarred,
скомпилированного и установленного). Он может работать либо как обычный
пользователь, либо как root (очевидно, что он делает лучшую работу при
запуске от имени root, потому что он может читать больше файлов).
04-Database Assessment (Оценка Базы Данных)
Про Sqlmap было сказано в предыдущем пункте.
HexorBase – это инструмент, предназначенный для баз данных, он
необходим для администрирования и аудита одного или нескольких серверов
баз данных одновременно, он способен выполнять SQL-запросы и атаки
37
bruteforce против общих серверов баз данных (MySQL, SQLite, Microsoft SQL
Server, Oracle, PostgreSQL). HexorBase может осуществлять маршрутизацию
пакетов через прокси-серверы или даже поворотные выходки metasploit для
связи с удаленно недоступными серверами, которые скрыты в локальных
подсетях.
05-Password Attacks (Атаки на пароли)
CeWL – это инструмент, написанный на языке ruby, который патчит
назначенный url-адрес на назначенную глубину, опционально переходя по
внешним ссылкам, и возвращает список слов, которые впоследствии могут
быть использованы для взломщиков паролей, таких как John the Ripper. CeWL
имеет приложение для командной строки FAB (Files Already Bagged), оно
использует такие же способы получения метаданных для создания списков
авторов/создателей из ранее загруженных файлов.
Crunch – это инструмент, который генерирует списки слов, в нем можно
выбрать стандартный набор символов или заданный набор символов. Crunch
имеет функцию генерации всех возможных комбинаций и перестановок.
Hashcat – это одна из наиболее популярных и современных программ для
восстановления паролей, она поддерживает шесть уникальных режимов атаки,
имеет 200 высоко оптимизированных алгоритмов хеширования. Hashcat имеет
поддержку процессоров, графических процессоров, а также различных
аппаратных ускорителей в Linux, Windows и OSX. Программа имеет
инструменты для обеспечения распределенного взлома паролей.
John the Ripper (Джон Потрошитель) – это инструмент, который
одновременно многофункциональный и быстрый. Он сочетает в себе
различные
режимы
взлома и
полностью
настраивается
для
ваших
определенных потребностей. Также, John имеет поддержку различных
платформ, что позволяет использовать данный инструмент везде (также есть
функция продолжения сеанса взлома, который был начат на другой
платформе).
38
Ncrack – это высокоскоростной инструмент для взлома сетевой
аутентификации. Он был создан для того, чтобы помочь компаниям защитить
свои сети, предварительно протестировав все свои хосты и сетевые устройства
на предмет плохих паролей. Специалисты по безопасности также полагаются
на Crack при аудите своих клиентов. Crack был разработан с использованием
модульного подхода, синтаксиса командной строки, аналогичного Nmap, и
динамического движка, который может адаптировать свое поведение на
основе сетевой обратной связи. Это позволяет быстро, но надежно проводить
крупномасштабный аудит нескольких хостов.
Ophcrack – это инструмент, который предназначен для взлома паролей,
он работает на основе радужных таблиц. У инструмента есть графический
пользовательский интерфейс. Он работает на различных операционных
системах.
09-Sniffing & Spoofing (Сниффинг и Спуфинг)
Ettercap – это очень популярный и простой инструмент для подмены
DNS. Спуфинг DNS – это важнейшая часть тестирования на проникновение. В
этом методе злоумышленник может перенаправить доменное имя на неверный
IP-адрес. Это приводит к тому, что трафик перенаправляется на компьютер
злоумышленника или любую другую систему. С помощью DNS-спуфинга
злоумышленник может ввести яд в протокол разрешения адресов жертвы, и
эту атаку очень трудно обнаружить.
Macchanger – это инструмент, чтобы изменить или подделать
аппаратный MAC-адрес исходной сетевой карты.
Mitmproxy-это сертификат SSL-способный проводить атаку man-in-themiddle с помощью прокси-сервера http. Mitmproxy имеет консольный
интерфейс, с его помощью можно проверять и редактировать потоки трафика
на ходу. Также поставляется mitmdump, версия командной строки mitmproxy,
имеет тот же функционал, но без лишних элементов.
Netsniff-ng-это быстрый, минимальный инструмент для анализа сетевых
пакетов,
захвата
файлов
pcap,
воспроизведения
файлов
pcap
и
39
перенаправления трафика между интерфейсами с помощью сокетов пакета
нулевого копирования. netsniff-ng использует как специфические для Linux
интерфейсы RX_RING, так и tx_ring для выполнения нулевого копирования.
Responder, изначально этот инструмент брал только ответы из файла о
запросе на обслуживание сервера. Концепция, лежащая в основе этого,
заключается в том, чтобы ориентироваться на ответы и быть более скрытным
в сети. Вы можете установить параметр-r равным 1 через командную строку,
если хотите, чтобы этот инструмент отвечал на суффикс имени запроса на
обслуживание рабочей станции.
10-Post Exploitation (Пост Эксплуатация)
exe2hex кодирует исполняемый двоичный файл в текстовый формат
ASCII. Затем результат может быть передан на целевую машину (гораздо
проще воспроизвести файл ASCII, чем двоичные данные). При выполнении
выходного файла exe2hex исходная программа восстанавливается с помощью
отладки или PowerShell (которые предустановлены по умолчанию в Windows,
Linux). Может быть автоматизирован с помощью встроенных опций Telnet или
WinEXE в exe2hex для передачи файла на целевую машину, в противном
случае вывод может быть вставлен вручную.
Mimikatz – это инструмент, который предназначен для того, чтобы
изучить язык программирования C и провести некоторые эксперименты с
безопасностью Windows. Он также может выполнять задачи с передачей хэша,
с передачей билета или построить золотых билетов.
Weevely – это скрытая PHP - веб-оболочка, имитирующая telnetподобное соединение. Weevely очень важное программное обеспечение для
пост-эксплуатации веб-приложений, и она может быть использована как
скрытый бэкдор или как веб-оболочка для управления законными вебаккаунтами, даже бесплатно размещенными. Weevely создаст терминал на
целевом сервере и позволит выполнять удаленные кодовые действия с
помощью небольшого по размеру PHP-агента. Он включает в себя более 30
40
модулей для нужд администрирования и технического обслуживания, а также
повышения привилегий и даже бокового перемещения сети.
Proxychains-ng – это инструмент для скрытия IP-адресов.
PowerSploit – это серия сценариев Microsoft PowerShell, которые можно
использовать в сценариях после эксплуатации во время санкционированных
тестов на проникновение [6].
3.3 Инструменты для тестирования беспроводных сетей в Kali Linux
Kali Linux – один из самых популярных продуктов для проведения
тестов на проникновение, оснащенный большим количеством инструментов,
разделенных для удобства на множество категорий. Ниже будут рассмотрены
некоторые из них, необходимые для проверки безопасности WiFi сетей.
1. Aircrack-ng – это программа для взлома ключей 802.11 WEP (Wired
Equivalent Privacy) и WPA-PSK (Wi-Fi Protected Access), которая может
восстанавливать ключи после захвата достаточного количества пакетов
данных (рис. 3.2). Приложение работает путем реализации стандартной атаки
FMS (Flight Management System) наряду с некоторыми оптимизациями, такими
как атаки KoreK, а также атаки PTW. Это делает атаку намного быстрее по
сравнению с другими инструментами взлома WEP. Интерфейс является
стандартным, и для работы с этим приложением потребуются некоторые
навыки использования команд [6].
Основные новые функции приложения Aircrack-NG включают в себя:
•
Улучшенная документация и поддержка.
•
Поддерживается больше карт/драйверов.
•
Поддерживается больше ОС и платформ.
•
Атака по словарю WEP.
•
Осколочная атака.
•
Миграционный режим WPA.
•
Улучшенная скорость проведения атаки.
41
Рис.3.2 – Интерфейс Aircrack-ng
2. Ghost Phisher— это локальная программа для аудита безопасности и
атак
на
беспроводные
сети,
написанная
с
использованием
языка
программирования Python и графической библиотеки Python Qt GUI,
программа способна эмулировать точки доступа и развертывать различные
внутренние сетевые серверы для сетевого взаимодействия, тестирования на
проникновение и фишинговых атак (рис. 3.3) [6].
3. Kismet является сниффером для аудита безопасности беспроводных
сетей, кроме того, выполняет функции системы обнаружения вторжений (рис.
3.4). Kismet может использоваться для работы с любыми беспроводными
сетевыми
картами,
которые
поддерживают
соответствующий
режим
наблюдения (для сетей стандарта 802.11b, 802.11a, 802.11g и 802.11n).
42
Рис.3.3 – Интерфейс Ghost Phisher
Рис.3.4 – Интерфейс Kismet
4. Pixiewps – инструмент, который используется для оффлайн перебора
пина WPS при помощи эксплуатации низкой или несуществующий энтропии
отдельных точек доступа (атака pixie dust). Программное обеспечение
предназначено только для образовательных целей (рис. 3.5).
43
Рис.3.5 – Интерфейс Pixiewps
5. Reaver - данная программа необходима для подбора пина WPS также
методом перебора. В среднем, инструмент вскрывает пароль от WiFi сети с
типом шифрования WPA/WPA2 в виде текста целевой точки доступа за 5-11
часов [6].
6. Wifite
автоматическом
–
средство
режиме.
Она
для
проведения беспроводной
была
создана
для
атаки
в
использования
с
дистрибутивами Linux которые производят тестирование на проникновение,
такими как Kali Linux, Pentoo, BackBox. Программа может проверять
множество WiFi сетей с типами шифрования WEP, WPA и WPS одновременно
[6]. Wifite настраивается всего лишь несколькими командами (рис. 3.6). Также
в состав данной программы входят и другие предустановленные инструменты
в систему, такие как Reaver, Bully и другие. Использование данного
инструмента – проведение аудита безопасности беспроводных сетей.
7. Fern Wifi Cracker – программа для проведения аудита безопасности
беспроводных сетей, написана на языке программирования Python и
библиотеке Python Qt GUI. Данный программный продукт может взламывать
и восстанавливать WEP/WPA/WPS пароли точек доступа, а также запускать
различные атаки на проводные и беспроводные сети [6]. С помощью
перечисленных выше инструментов, находящихся в свободном доступе,
специалисты в области информационной безопасности могут проверять
44
находящиеся в распоряжении точки доступа и беспроводные сети на наличие
уязвимостей. При этом следует помнить, что в качестве основной системы
использовать Kali Linux не имеет смысла в виду ограниченности ее
функционала.
Рис.3.6 – Интерфейс WiFite
Из причисленных выше инструментов, графический интерфейс имеет
только Fern Wifi Cracker (рис. 3.7). Благодаря этому, работать с ним проще.
Инструмент Wifite, несмотря на отсутствие как такового графического
интерфейса, собрал в себе множество из перечисленных выше инструментов,
таких как Reaver, Pixiewps и другие [6].
При сравнении обоих этих инструментов Wifite проявил себя лучше с
точки зрения функциональности и времени получения результатов, кроме
того, он собрал в себе множество инструментов и, благодаря этому, можно
выбирать тип атаки и даже комбинировать их.
45
Рис.3.7 – Интерфейс Fern Wifi Cracker
Все инструменты Kali Linux для оценки уязвимостей беспроводных
сетей так или иначе могут работать друг с другом. Поэтому оценивать какойто конкретный инструмент достаточно сложно. Так, например если в системе
будет отсутствовать Reaver и Pixiewps, то атаки с использованием этих
инструментов в Wifite будут невозможны. Все инструменты для оценки
уязвимостей – это большой комплекс, в котором все они связаны друг с
другом.
46
4 Исследование уязвимости WPS
4.1 Уязвимость WPS
Еще не так давно пользователи думали, что беспроводная сеть,
настроенная с помощью стандарта WPS, вполне безопасна. WPS (Wi-Fi
Protected Setup) – это стандарт, разработанный Wi-Fi Alliance, он упрощает
подключение к беспроводной сети. С его помощью WPS любой пользователь
может быстро и просто настроить защищенную беспроводную сеть, не вникая
в технические подробности и настройки шифрования. При подключении
таким способом автоматически задается имя сети (SSID) и метод шифрования
(WPA/WPA2), которые обычно вводятся вручную [7].
Точек доступа, у которых не установлен ключ для подключения,
становится все меньше и меньше. Раньше не все знали, что беспроводную сеть
можно закрыть ключом, обезопасив себя от посторонних подключений.
Сейчас производители все чаще подсказывают о такой возможности.
Производители
оборудования
стараются
сделать
процесс
настройки
оборудования легким и понятным. Так, большинство современных роутеров
поддерживают механизм WPS (Wi-Fi Protected Setup). С помощью WPS любой
пользователь может быстро и просто настроить защищенную беспроводную
сеть, не вникая в технические подробности и настройки шифрования. При
подключении таким способом автоматически задается имя сети (SSID) и метод
шифрования (WPA/WPA2), которые обычно вводятся вручную. В декабре
2011 года, сразу два исследователя рассказали о серьезных фундаментальных
проблемах в протоколе WPS. Выяснилось, что если в точке доступа
активирован WPS (который, включен в большинстве роутеров по умолчанию),
то подобрать PIN для подключения и извлечь ключ для подключения можно
за считанные часы!
Механизм WPS автоматически задает имя сети и шифрование. Таким
образом, пользователю нет необходимости заходить в веб-интерфейс и
разбираться со сложными настройками. А к уже настроенной сети можно без
47
проблем добавить любое устройство (например, ноутбук): если правильно
ввести PIN, то он получит все необходимые настройки. Это очень удобно,
поэтому все крупные игроки на рынке (TP-Link, D-Link, Netgear, Belkin,
Buffalo, ZyXEL) сейчас предлагают беспроводные роутеры с поддержкой
WPS [7].
Существует три варианта использования WPS:
1. Push-Button-Connect (PBC). Пользователь нажимает специальную
кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым
активируя процесс настройки. Нам это неинтересно.
2. Ввод PIN-кода в веб-интерфейсе. Пользователь заходит через
браузер в административный интерфейс роутера и вводит там PIN-код из
восьми цифр, написанный на корпусе устройства (рис. 4.1), после чего
происходит процесс
настройки.
Этот
способ
подходит скорее
для
первоначальной конфигурации роутера, поэтому мы его рассматривать тоже
не будем.
Рис. 4.1 – PIN-код WPS, написанный на корпусе роутера
3. Ввод PIN-кода на компьютере пользователя (рис. 4.2). При
соединении с роутером можно открыть специальную сессию WPS, в рамках
которой настроить роутер или получить уже имеющиеся настройки, если
правильно ввести PIN-код. Вот это уже привлекательно. Для открытия
48
подобной сессии не нужна никакая аутентификация. Это может сделать любой
желающий! Получается, что PIN-код уже потенциально подвержен атаке типа
bruteforce [7].
Рис.4.2 – Окно для ввода PIN-кода WPS
Ранее было отмечено, что PIN-код состоит из восьми цифр –
следовательно, существует 10^8 (100 000 000) вариантов для подбора. Однако
количество вариантов можно существенно сократить. Дело в том, что
последняя цифра PIN-кода представляет собой некую контрольную сумму,
которая высчитывается на основании семи первых цифр. В итоге получаем
уже 10^7 (10 000 000) вариантов. Но и это еще не все! Далее внимательно
смотрим на устройство протокола аутентификации WPS. Такое ощущение, что
его специально проектировали, чтобы оставить возможность для брутфорса.
Оказывается, проверка PIN-кода осуществляется в два этапа. Он делится на
две равные части, и каждая часть проверяется отдельно! Посмотрим на схему:
1. Если после отсылки сообщения M4 атакующий получил в ответ EAPNACK, то он может быть уверен, что первая часть PIN-кода неправильная.
49
2. Если же он получил EAP-NACK после отсылки M6, то,
соответственно, вторая часть PIN-кода неверна. Получаем 10^4 (10 000)
вариантов для первой половины и 10^3 (1 000) для второй. В итоге имеем всего
лишь 11 000 вариантов для полного перебора. Чтобы лучше понять, как это
будет работать, посмотри на схему.
3. Важный момент – возможная скорость перебора. Она ограничена
скоростью обработки роутером WPS-запросов: одни точки доступа будут
выдавать результат каждую секунду, другие – каждые десять секунд.
Основное время при этом затрачивается на расчет открытого ключа по
алгоритму Диффи-Хеллмана, он должен быть сгенерирован перед шагом M3.
Затраченное на это время можно уменьшить, выбрав на стороне клиента
простой секретный ключ, который в дальнейшем упростит расчеты других
ключей. Практика показывает, что для успешного результата обычно
достаточно перебрать лишь половину всех вариантов, и в среднем брутфорс
занимает всего от четырех до десяти часов.
Первой появившейся реализацией брутфорса стала утилита wpscrack,
написанная исследователем Стефаном Фибёком на языке Python. Утилита
использовала библиотеку Scapy, позволяющую инъектировать произвольные
сетевые пакеты. Сценарий можно запустить только под Linux-системой,
предварительно переведя беспроводной интерфейс в режим мониторинга. В
качестве параметров необходимо указать имя сетевого интерфейса в системе,
MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее
название (SSID) [7].
Сначала была подобрана первая половина PIN-кода, затем – вторая, и в
конце концов программа выдала готовый к использованию ключ для
подключения к беспроводной сети. Сложно представить, сколько времени
потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее
существовавшими инструментами. Впрочем, wpscrack не единственная
утилита для эксплуатации уязвимости, и это довольно забавный момент: в то
же самое время над той же самой проблемой работал и другой исследователь
50
– Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети
появился работающий PoC для реализации атаки, он опубликовал свою
утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и
извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы
атаку можно было осуществить против самых разных роутеров. К тому же она
поддерживает намного большее количество беспроводных адаптеров. Мы
решили взять ее за основу и подробно описать, как злоумышленник может
использовать уязвимость в протоколе WPS для подключения к защищенной
беспроводной сети (рис. 4.3).
Рис. 4.3 – Блок-схема брутфорса PIN-кода WPS
Для реализации атаки на WPS необходимо использовать Kali Linux.
Wifite, Reaver присутствуют в репозитории известного дистрибутива Kali
Linux, в котором к тому же уже включены необходимые драйвера для
беспроводных устройств [7].
51
4.2 Исследование уязвимости WPS
Целью представленной работы является проверка множества точек
доступа, функционирующих на территории города, на уязвимость Pixie Dust.
Проверить данную уязвимость возможно с помощью Kali Linux и инструмента
Wifite, который уже установлен в системе по умолчанию. Данный инструмент
очень прост в использовании, имеет большое количество функций, и все его
процессы автоматизированы, что в значительной степени облегчает процесс
проверки уязвимости. С помощью Wifite (рис. 4.4) можно проверить
множество сетей с типами шифрования WEP, WPA (WPA2). Представленный
инструмент эмулирует действия тестов на проникновение. Основные
особенности программы можно найти в 3.2 Инструменты для тестирования
беспроводных сетей в Kali Linux.
После запуска программа автоматически переводит беспроводной
адаптер в режим мониторинга. В этом режиме он будет пассивно наблюдать
за всеми пакетами доступных беспроводных сетей в радиусе своей зоны
действия. Далее Wifite автоматически начнет поиск всех Wi-Fi сетей в зоне
досягаемости. Остановить поиск можно принудительно, нажав определенное
сочетание клавиш. В результате сканирования можно увидеть следующую
информацию о беспроводных сетях [8] (рис.4.4):
Рис.4.4 – Информация о беспроводных сетях в Wifite
NUM – нумерация точек доступа,
ESSID – название точки доступа,
52
CH – канал, на котором работает точка доступа,
ENCR – метод шифрования точки доступа,
POWER – мощность сигнала,
WPS? – указывает о наличии WPS у точки доступа и имеет три
параметра (YES- WPS включен, NO- WPS выключен, Lock- WPS
заблокирован, так как было превышено количество подключений с
неправильным кодом WPS),
CLIENT – указывает количество подключенных пользователей к точке
доступа [8].
После ознакомления со списком точек доступа, выбирается та, которую
требуется проверить. Результаты проверки представлены на рис.4.5.
Рис. 4.5 – Результаты проверки точки доступа на уязвимость
Отображаются параметры рассматриваемой беспроводной сети, в том
числе и WPS PIN, благодаря которому Wifite подключился к точке доступа и
получил пароль от беспроводной сети:
ESSID – название точки доступа,
BSSID – MAC адрес точки доступа,
Encryption – тип шифрования ключа точки доступа,
WPS PIN – пин-код WPS рассматриваемой точки доступа,
PSK/Password- пароль точки доступа.
Для проверки на уязвимость точек доступа в черте горда было проведено
исследование в трех местах с высокой плотностью беспроводных сетей:
торговый центр, площадь и спальный район [8].
53
На популярной среди жителей города площади в среднем из каждых 10
точек доступа уязвимости PixieDust подвержены всего лишь 4. Ниже
приводятся
данные
для
одной
из
них
(в
целях
сохранения
конфиденциальности данных, SSID точки доступа и ее MAC-адрес частично
скрыты):
psk: null,
bssid: AC:19:**:DA:B1:**,
pin: 89483242,
essid: Keenetic-***,
type: WPS.
В спальном районе из каждых 10 точек доступа 7 подвержены
проверяемой уязвимости. Данные одной из них представлены ниже (также
частично скрыты):
psk: null,
bssid: 8C:7B:**:1D:**:58
pin: 63167767,
essid: WiFi-**
type: WPS.
Последним местом был торговый центр. Там при большом изобилии
точек доступа из каждых 10 только 2 имели уязвимость. Предполагается, это
связано с тем, что у большинства точек доступа пароль отсутствует совсем.
Характеристики одной из них:
psk: null,
bssid: 14:BF:**:99:47:B6
pin: 51476137,
essid: Keenetic-**
type: WPS.
Подводя итог, следует отметить, что не все точки доступа подвержены
уязвимости PixieDust. Больше всего подвержены точки доступа фирмы ZyXEL
модель Keenetic. Кроме того, можно сказать, что примерно в половине случаев
54
SSID сети не изменялся, то есть остался по названию фирмы-производителя,
заданного по умолчанию. А функция WPS была включена менее чем в
половине точек доступа. Наибольшая доля уязвимых точек доступа находится
в спальном районе, так как обычные пользователи домашних беспроводных
сетей не вникают в суть настроек безопасности сети и оставляют те, что
прописаны по умолчанию в точках доступа [8].
В целом рекомендации по защите беспроводных сетей 802.11
следующие:
•
Самый главный и самый простой метод защиты – это отключение
функции WPS в настройках маршрутизатора.
•
Придумать уникальное имя (SSID) для беспроводной сети и
сделать её скрытой. Без точного названия точки доступа подключиться к ней
нельзя.
•
Добавить проверку по MAC-адресу. Злоумышленник даже при
наличии пароля от сети не сможет подключиться к ней в этом случае.
•
Уменьшить
радиус
сигнала
беспроводной
сети,
чтобы
злоумышленник не мог работать в ней издалека.
•
Включить шифрование. Использовать по возможности новый
протокол шифрования WPA3, в котором пока еще не найдены уязвимости.
•
Самый радикальный метод – это пользоваться проводным
интернетом.
Для анализа и исследования беспроводных сетей с точки зрения ИБ
можно использовать множество различных инструментов и операционных
систем, которые предназначены для этих целей. Например, BlackArch Linux
создан специально для пентестеров и специалистов по безопасности. Он
поддерживает архитектуры i686 и x86_64. В комплект установки сейчас
входит 1359 утилит для тестирования на проникновение и их число постоянно
увеличивается. Основан на Arch Linux. Parrot Security OS Набирающий
популярность security-дистрибутив, основанный на Debian-linux. Довольно
55
простой в освоении, подходит и для новичков, и для профессионалов. Этот
дистрибутив нацелен как на проведение тестирования на проникновение, так
и на анонимную работу в сети Интернет. И конечно же рассмотренная мной
ОС Kali Linux. Наиболее популярный дистрибутив на сегодняшний день.
Является преемником Backtrack Linux.Kali Linux является невероятно
мощным инструментом для тестирования на проникновение, который
поставляется с более чем 600 security-утилитами, такими как: Wireshark, Nmap,
Armitage, Aircrack, Burp Suite, и т.д. [8]
Соблюдение
простых
правил
безопасности
поможет
сделать
беспроводную сеть менее уязвимой к случайным пассивным атакам.
Представленные методы необходимо использовать в совокупности с другими,
так как информационная безопасность любой автоматизированной системы
является многоступенчатой задачей.
4.3 Задание для лабораторной работы по исследованию уязвимости WPS
4.3.1 Создание загрузочного USB носителя с Kali Linux
Создание загрузочной флэшки с LIVE системой – это один из самых
быстрых способов запуска Kali Linux. У этого способа имеется несколько
преимуществ:
•
быстрая запись (т.к. не требуется установка) на USB флэшку
•
невозможно навредить основной системе – при создании
загрузочной флэшки не затрагиваются жёсткие диски компьютера и загрузчик
основной системы
•
портативность – с записанной флэшки вы можете загрузиться на
любом компьютере
•
можно
настроить
постоянное
хранилище
–
немного
дополнительных усилий и ваша LIVE система Kali Linux сможет сохранять
файлы и новые системные настройки
56
Если вы хотите систему с одним или несколькими постоянными
хранилищами, то начать нужно с создания загрузочной флэшки с LIVE
системой – это отправная точка для всех последующих действий. Поэтому в
любом случае нам понадобиться ISO образ системы с официального сайта.
Также понадобится флэшка. Чем быстрее скорость чтения/записи
флэшки, тем комфортнее будет работать. Если вам нужна LIVE система Kali
Linux и не нужны постоянные хранилища, то достаточно флэшки любого
размера, превышающего размер ISO образа, т.е. это 4 и более гигабайт.
Если вы планируете создавать один или несколько постоянных
хранилищ, то рекомендуется флэшка объёмом 16 и более гигабайт.
Установка может быть произведена на внешний жёсткий или SSD диск,
либо на карту памяти. Перед установкой на карту памяти убедитесь, что ваш
БИОС видит её (т.е. что он сможет использовать её как устройство загрузки).
4.3.2 Создание загрузочного USB носителя с Kali Linux в Windows
Etcher – это мощная программа (под Windows) для записи образов
операционных систем на SD карты и USB флеш-карты, а также на съемные
жесткие диски. Процесс записи прост и безопасен. Программа защищает вас
от случайной записи на ваши жёсткие диски, проверяет, что каждый байт
данных был записан корректно и делает многое другое [9].
Программа является кроссплатформенной, у неё открыт исходный код,
и она бесплатная.
Поддерживаемые операционные системы
•
Linux (большинство дистрибутивов)
•
macOS 10.9 и более поздние
•
Microsoft Windows 7 и более поздние
Особенности:
57
•
Валидация
записи
(больше
никакой
записи
образов
на
повреждённые карты и непонятных ситуаций, почему же устройство не
загружается?)
•
Дружественность к жёстким дискам (выбор дисков сделан
очевидным, что позволяет избегать потерю всех данных на жёстком диске изза неверно выбранного места записи)
•
Приятный интерфейс (минимальный и не режущий глаз)
•
Открытый исходный код (сделана на JS, HTML, node.js и Electron)
•
Кроссплатформенная (работает для всех, больше никаких
сложных инструкций по установки)
•
Впереди
ещё
больше
(на
50%
более
быстрый
прожиг,
одновременная запись на несколько устройств)
Для того, чтобы установить Etcher на Пк, необходимо зайти на сайт
программы [9] и скачайте установочный файл или портативную версию (рис.
4.6):
Рис.4.6 – Сайт программы Etcher
Начать работу необходимо с выбора образа операционной системы,
который вы хотите записать. Программа умеет работать со следующими
форматами образов: .img, .iso, .zip, .bin, .bz2, .dmg, .disk, .etch, .gz, .hddimg, .raw,
.rpi-sdimg, .sdcard, .xz.
Пример работы в программе Etcher представлен на рис. 4.7:
58
Рис.4.7 – Работа в программе Etcher
При нажатии на кнопку “Flash!” Начинается запись образа на съёмный
диск.
Работа с программой Etcher достаточно простая и не требует особых
навыков работы.
4.3.3 «Русификация» Kali Linux
Для русификации записанной системы Kali Linux необходимо, перейти
в настройки и выбрать там пункт Region and Language (рис. 4.8).
Рис.4.8 – Настройки в Kali Linux.
В поле Language выберите русский язык для системы (рис. 4.9). А под
полем Input Sources нажмите + (плюс) и добавьте русскую раскладку
клавиатуры (рис. 4.10).
59
Рис.4.9 – Настройки языка в Kali Linux
Рис.4.10-Выбор языка в Kali Linux
4.3.4 Задание для исследования WPS
Необходимо исследовать одну или несколько точек доступа на
уязвимость в стандарте WPS. Для исследования уязвимости WPS необходимо
использовать программу WiFite [10].
Для выполнения работы необходимо настроить точку доступа, задав ей
в качестве пароля, один из стандартных паролей, который находится в
стандартном словаре по пути /usr/share/dict/wordlist-top4800-portable.txt
Далее в работе предлагается выбрать один из паролей из заранее оговоренного
списка паролей.
60
Например:
password, 123456789, 12345678, 1q2w3e4r, sunshine, football, 1234567890
Для загрузки утилиты Wifite необходимо терминал, в который следует
написать команду “wifite” (рис. 4.11).
Рис.4.11 – Запуск программы WiFite
После запуска программы в терминале появляется список доступных
точек доступа. Выберем из появившегося списка исследуемую ТД (рис 4.12).
При нажатии клавиши enter на выбранной ТД начнется выполнение атаки
PMKID.
61
Рис.4.12 – Выбор точки доступа
Затем нужно нажать сочетание клавиш “ctrl+c” чтобы пропустить атаку
PMKID и запустить атака WPA Handshake capture (рис. 4.13) [10].
62
Рис.4.13 – Перехват рукопожатия
В момент проведения атаки необходимо, чтобы к точке доступа были
подключены клиенты. Если клиенты подключены, но “рукопожатие” не
перехватывается, снова запускаем атаку. В момент проведения атаки
подключаемся к точке доступа, тем самым перехватываем “рукопожатие”.
Затем Wifite, используя стандартный словарь паролей, быстро подберет
необходимый пароль, который был задан при настройке точки доступа.
На
рисунке
4.14
представлен
результат
проведенной
атаки,
представлено имя точки доступа (access point name), тип шифрования
(encryption), путь, где будет сохранено “рукопожатие” (handshake File), пароль
(PSK), название файла с сохраненными результатами атаки (cracked.txt) и
сообщение об окончании атаки [10].
63
Рис.4.14-Завершение атаки
Таким образом можно протестировать, все доступные точки доступа на
уязвимость WPS.
64
Заключение
Подводя итог, следует отметить, что не все точки доступа подвержены
уязвимости PixieDust. Больше всего подвержены точки доступа фирмы ZyXEL
модель Keenetic. Кроме того, можно сказать, что примерно в половине случаев
SSID сети не изменялся, то есть остался по названию фирмы-производителя,
заданного по умолчанию. А функция WPS была включена менее чем в
половине точек доступа. Наибольшая доля уязвимых точек доступа находится
в спальном районе, так как обычные пользователи домашних беспроводных
сетей не вникают в суть настроек безопасности сети и оставляют те, что
прописаны по умолчанию в оборудовании.
В целом рекомендации по защите беспроводных сетей 802.11
следующие:
•
Самый главный и самый простой метод защиты – это отключение
функции WPS в настройках маршрутизатора.
•
Придумать уникальное имя (SSID) для беспроводной сети и
сделать её скрытой. Без точного названия точки доступа подключиться к ней
нельзя.
•
Добавить проверку по MAC-адресу. Злоумышленник даже при
наличии пароля от сети не сможет подключиться к ней в этом случае.
•
Уменьшить
радиус
сигнала
беспроводной
сети,
чтобы
злоумышленник не мог работать в ней издалека.
•
Включить шифрование. Использовать по возможности новый
протокол шифрования WPA3, в котором пока еще не найдены уязвимости.
•
Самый радикальный метод – это пользоваться проводным
интернетом.
Соблюдение
простых
правил
безопасности
поможет
сделать
беспроводную сеть менее уязвимой к случайным пассивным атакам.
Представленные методы необходимо использовать в совокупности с другими,
65
так как информационная безопасность любой автоматизированной системы
является многоступенчатой задачей.
В ходе работы было проанализировано множество беспроводных сетей,
изучены
методы
исследования
уязвимостей
в
беспроводных
сетях,
исследованы методы защиты и алгоритмы шифрования.
66
Список использованных источников
1.
IEEE
802.15
[Электронный
ресурс].
–
Режим
доступа:
https://ru.wikipedia.org/wiki/IEEE_802.15, свободный. – Загл. с экрана.
2.
IEEE
802.16
[Электронный
ресурс].
–
Режим
доступа:
–
Режим
доступа:
https://en.wikipedia.org/wiki/IEEE_802.1611, свободный.
3.
IEEE
802.11
[Электронный
ресурс].
https://ru.wikipedia.org/wiki/IEEE_802.11, свободный. – Загл. с экрана.
4.
Проблемы безопасности в беспроводных ЛВС IEEE 802.11 и
решения Cisco Wireless Security Suite [Электронный ресурс]. – 2002. – Режим
доступа:
https://www.cisco.com/web/RU/downloads/WLANSecurity-1.2a.pdf,
свободный. – Загл. с экрана.
5.
Херцог, Р. Kali Linux от разработчиков [Текст]: сб.науч.тр / Р.
Херцог, Дж. О'Горман, М. Ахарони – СПб.:Питер, 2019. – 320 с.
6.
Официальный сайт Kali Linux [Электронный ресурс]. – Режим
доступа: https://tools.kali.org/tools-listing, свободный. – Загл. с экрана.
7.
Получаем WPA-ключ для WiFi с помощью уязвимой технологии
WPS [Электронный ресурс]. – Режим доступа: https://xakep.ru/2012/11/08/wifikey-with-wps/, свободный. – Загл. с экрана.
8.
Ильминский, П.С. Исследование уязвимости стандарта WPS
[Текст] / И.С. Подняк, П.С. Ильминский // V Международная Научно–
практическая
очно–заочная
конференция
«Проблемы
и
перспективы
внедрения инновационных телекоммуникационных технологий». – 2019. –
С. 162-166.
9.
Официальный сайт Balena [Электронный ресурс]. – Режим
доступа: https://www.balena.io/etcher/, свободный. – Загл. с экрана.
10.
Kali Linux. Тестирование на проникновение и безопасность
[Текст]: сб.науч.тр/ Ш. Парасрам [и др.]. – СПб.:Питер, 2019. – 448 с.
67
Приложение
Презентационный материал
68
Продолжение приложения
69
Продолжение приложения
70
Продолжение приложения
71
Продолжение приложения
72
Отзывы:
Авторизуйтесь, чтобы оставить отзыв