13.07.2015 Views

ХАКЕРСКИЙ ЧЕМОДАНЧИК

ХАКЕРСКИЙ ЧЕМОДАНЧИК

ХАКЕРСКИЙ ЧЕМОДАНЧИК

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

COVERSTORYALFA USB WiFi AWUS036NHAbit.ly/OokY6lЕсли говорить об аудите беспроводных сетей, то дляреализации атак самым частым и, по сути, единственнымпрепятствием становится неподходящий Wi-Fi-модуль,встроенный в ноутбук. Увы, производители не задумываются о выбореправильного чипа, который, к примеру, поддерживает инъекциюв эфир произвольных фреймов :). Впрочем, нередко нет и болеезаурядной возможности — просто извлекать данные из эфира. Еслипокопаться на форумах, то найдешь множество рекомендаций о том,какой адаптер лучше всего подходит для вардрайвинга. Один извариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптерповышенной мощности Alfa AWUS036NHA, построенный на чипсетеAtheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с).Его без лишних танцев с бубном можно использовать в основныхоперационных системах, в том числе и скрипткидис-дистрибутивеBackTrack 5, в котором уже собраны все необходимые инструментыдля вардрайвинга. К слову, внешний USB-адаптер позволяетработать в привычной винде, при этом использовать все возможностив гостевой системе (том же самом Backtrack), запущенной подвиртуальной машиной с проброшенным из основной ОС USB-портом.Адаптер совместим и с Pineapple Mark IV. Начиная с прошивкиверсии 2.2.0 Pineapple может использовать его для проведения такназываемых deauth-атак. Суть атаки довольно проста: клиентам посылаютсядеаутентификационные фреймы, что заставляет их зановоподключаться. Злоумышленник перехватывает WPA handshake’и,которые затем используются для брутфорса WPA-ключа.35,993499,99Reaver Probit.ly/IRrZfFак известно, длинная парольная фраза для подключения кбеспроводной WPA-сети практически сводит на нет вероятностьее брутфорса. Однако сложность реализации этойКатаки испаряется, если беспроводная сеть поддерживает механизмWPS. Об уязвимости в этой технологии мы подробно рассказывалив ][_03_2012, в том числе об ее эксплуатации с помощью утилитыReaver (code.google.com/p/reaver-wps). Автор этого инструмента выпустилспециальный кит, который позволяет реализовать эту атаку.Состоит он из беспроводного модуля и загрузочной флешки с преднастроеннымдистрибутивом. Цель атаки — подобрать WPS pin, кактолько он будет получен, беспроводная точка с радостью предоставитнам свой WPA-ключ. Таким образом, как видишь, длина и сложностьключа не влияют на длительность атаки. В среднем Reaver’утребуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когдая впервые прочитал, что существует аппаратная реализация этойатаки, то представил себе небольшой портативный девайс, которыйможно незаметно спрятать в зоне уверенного приема нужной точкидоступа. Ведь в отличие от брутфорса WPA-ключа, который можноосуществлять где угодно (достаточно лишь перехватить handshake),атака на WPS является активной. То есть необходимо находитьсяв непосредственной близости от точки доступа: если прием будетнедостаточно надежным, то перебор быстро остановится. Хорошейальтернативой Reaver Pro может стать реализованный программныймодуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторныхбатарей для его питания). Пока все, что предлагает создательReaver Pro, — это возможность приостановить атаку, чтобы в следующийраз продолжить с прерванного места.020ХАКЕР 08 /163/ 2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!