Ataki na Sieci Bezprzewodowe: Teoria i Praktyka WiFi Hacking
Badania donoszą, że blisko 38% zabezpieczonych sieci bezprzewodowych jest podatnych na atak, który może przeprowadzić...
Description
OSTATNIA AKTUALIZACJA: 11/2022
Szkoła Hakerów przedstawia:
UWAGA: badania donoszą, że blisko 38% zabezpieczonych sieci bezprzewodowych jest podatnych na atak, który może przeprowadzić 12-letnie dziecko w ciągu 4 minut.
Ataki na sieci bezprzewodowe. Teoria i praktyka.
Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?
Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?
A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?
Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.
WiFi jest wszędzie
Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.
Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N i AC. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.
I byłoby idealnie, gdyby nie…
Czyhające zagrożenia
Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.
Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci. Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.
Kilka faktów
Z naszych badań wynika, że ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.
W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.
Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!
W trakcie tego kursu:
Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.
Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.
Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.
Poznasz zasady szyfrowania informacji w WEP.
Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.
Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.
Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.
Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.
Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.
Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.
… i wiele, wiele więcej!
Dlaczego ten kurs jest wyjątkowy?
1. otrzymasz Rozszerzony Szkoleniowy System Operacyjny v2.0 CE (obraz płyty do samodzielnego pobrania)
Przygotowaliśmy dla Ciebie także specjalne wydanie Szkoleniowego Systemu Operacyjnego (SSO) w wersji 2.0 CE, które zawiera wszystkie narzędzia omawiane w tym kursie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w szkoleniu, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia. Nic nie stoi także na przeszkodzie, abyś podczas własnych eksperymentów skorzystał z Kali Linuksa czy Parrota.
2. otrzymasz Tablice Tęczowe (obraz płyty do samodzielnego pobrania)
Kupując szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.
Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.
Kilka słów o tym, czym są Tablice Tęczowe.
Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się "oszukać" w taki sposób.
Jednak można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.
Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.
Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.
Jeżeli:
chcesz poznać metody ataku na sieci bezprzewodowe i sposoby obrony,
chcesz samodzielnie przeprowadzić eksperymenty, o których mowa w tym kursie,
chcesz właściwie zabezpieczyć sieć bezprzewodową przed atakami z zewnątrz,
… to szkolenie jest pozycją odpowiednią dla Ciebie.
Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca dodatkowy PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
What You Will Learn!
- Etyczny wifi-hacking
- Odzyskiwanie klucza sieci zabezpieczonej WEP/WPA/WPA2
- Jak odpowiednio zabezpieczyć własną sieć bezprzewodową
Who Should Attend!
- Etyczni hakerzy.
- ISA CISS, CEH, CISSP, MCSE, CCNA.
- Programiści i pasjonaci ITsec i hackingu.
- Pracownicy działów IT w firmach lub agencjach rządowych.
- Każdy, kto chce zdobyć wiedzę na temat etycznego hackingu.
- Uczestnicy pozostały szkoleń inicjatywy Szkoła Hakerów