You are on page 1of 11

УНИВЕРЗИТЕТ У НИШУ

ЕЛЕКТРОНСКИ ФАКУЛТЕТ

ПАКЕТСКЕ КОМУНИКАЦИЈЕ

Неовлашћен приступ бежичним мрежама


Вежба: Проналажење WPA2-Personal лозинки

Студент: Професор:
Стефан Стојановић др Даниела Миловић
бр. индекса 526/16
Садржај

Увод................................................................................................................................................................. 3
1. Постављање WPA2 енкрипције на AP..................................................................................................4
2. Постављање WPA2 енкрипције на C.....................................................................................................4
3. Прикупљање шифрованих података (А)...............................................................................................6
4. Покретање енкрипције.........................................................................................................................10
Закључак.......................................................................................................................................................11

2
Увод
WPA тј. WPA 2 (Wi-Fi Protected Access) су два алгоритма за сигурну комуникацију
путем IEEE 802.11 бежичних мрежа који се употребљавају од 2003. године (WPA), односно
од 2004. године (WPA2). WPA је донекле сигурнији од WEP-a и развијен је како би се суочио
са озбиљним слабостима у WEP-у. Користио је исту криптографску шему као WEP, како би
био компатибилан са постојећим хардвером. Касније, WPA2 је развијен без циљне
компатибилности. Побољшања која су уведена у WРА тичу се енкрипције комуникације и
аутентикације корисника. Он шифрује информације и проверава да ли је безбедносни кључ
за мрежу измењен. Осим тога, потврђује идентитет корисника како би само овлашћене особе
могле да приступе мрежи. Израз WPA2 заправо означава читаву класу система и протокола.
Оно што користимо у овој вежби је WPA2-PSK (preshared key mode), познат као и WPA2-
Personal, који користи стандардни AES криптосистем. WPA2-Personal је широко
распрострањен у персоналним мрежама и сматра се генерално безбедним.
Међутим, WPA2 протокол за потврду идентитета је осетљив на напад речником, тзв
dictionary attack – класа напада која дозвољава нападачу да провери исправност
потенцијалних лозинки на веома брз и дискретан (offline) начин. WPA је такође осетљив на
ову врсту напада. Током онлајн напада приступна тачка може да утиче на брзину покушаја
провере аутентичности или да онемогући приступ кориснику након поновљених неуспелих
покушаја лозинке. Међутим, дискретан напад речником може се реализовати без ограничења
покушаја и дистрибуирају се између расположивих рачунарских ресурса. Сходно томе,
сигурност WPA се однос између рачунарске снаге нападача и сигурности групних лозинки.

У овој вежби обратићемо пажњу на безбедност у WPA2 заштићеној мрежи. За реализацију


ове вежбе су потребни: приступна тачка (АР), клијент (С) и нападач (А).

Опис вежбе:
Проналажење WPA2-Personal лозинке коришћењем dictionary attack помоћу програма
aircrack-ng у оперативном систему Kali Linux.
Активности:
- Конфигурисање приступне тачке,
- Конфигурисање клијента, повезивање на прикључну тачку, провера конекције (ping),
- Покушај конекције А на АР без енкрипције,
- Прелазак у режим надгледања – monitor mode,
- Прикупљање пакета,
- Де-аутентикациони напад,
- Покретање енкрипције.

3
1. Постављање WPA2 енкрипције на AP
За приступну тачку користимо ZTE интернет модем.

Конфигурисање приступне тачке

За лозинку приступне тачке смо одабрали реч rocknroll која се налази међу често
коришћеним лозинкама.

2. Постављање WPA2 енкрипције на C

4
5
У Command Prompt-у куцамо команду ping да бисмо се уверили да постоји конекција
између клијента и приступне тачке.

3. Прикупљање шифрованих података (А)

Покушај конекције на АP без енкрипције

6
Помоћу команди: airmon-ng и airmon-ng start wlan0 прелазимо у режим надгледања –
Monitor mode.

Напад вршимо одређивањем групе лозинке. Да би то учинили, потребан је само мали


податак: кратак успешни руководилац аутентичности који иницира било какву легитимну
везу. Само ово је довољно да бисмо започели дискретан напад речником. Помоћу команде
airodump-ng wlan0mon прикупљамо пакете.

7
Затим, помоћу команде airodump-ng -w <dump file.cap> -c <channel> --bssid <AP MAC>
wlan0mon прикупљамо пакете само са мреже која нам је од интереса.
<dump file.cap> представља фајл који снима саобраћај и, као што је на слици приказано,
уписујемо адресу где желимо да буде сачуван.

Сада морамо сачекати док корисник не потврди аутентичност да би добили податке који
су нам потребни. Ово чекање се може смањити извршавањем де-аутентикационог напада,
што доводи до тога да клијент благовремено поново потврди аутентичност и на тај начин
произведе потребне пакете. Да бисмо извршили де-аутентикациони напад, у новом
терминалу користимо следећу команду:
aireplay-ng -0 0 –a <AP MAC> wlan0mon

8
9
4. Покретање енкрипције
Након успешне успоставе везе, затварамо све терминале, и приступамо покретању напада
речником. Користимо команду aircrack-ng –w <word file> <dump file>, где <word file>
представља листу лозинки. У овом примеру то је фајл password.lst.

10
Закључак

1. Да ли је нападач могао да се повеже без енкрипције?


- Нападач није могао да се повеже без енкрипције.

2. Како је изгледао посматрани саобраћај?


- Посматрани саобраћај је био неразумљив, без икаквог смисла.

3. Зашто је само руковање сасвим довољно за проналажење лозинке?


- Руковање је сасвим довољно јер омогућује успоставу конекције, као и преузимање
потребних пакета као услов за покретање енкрипције.

4. Како бисте повезали сигурност (или ентропију или непоузданост) лозинке с обзиром на
листу лозинки?
- Одабрана лозинка није добар избор, лако се проналази. Поузданија лозинка би била
комбинација великих и малих слова, бројева, размака, знакова интерпункције итд.

5. Колико је брзо било повратити лозинку?


- С обзиром на велику брзину претраживања (1190 k/s) и на величину документа password.lst,
лозинка је пронађена за 1 секунд.

6. Колико лозинки за минут је могуће проверити помоћу овог рачунара?


- За 1 минут је могуће проверити 71402 лозинке.

11

You might also like