You are on page 1of 21

Elektronski fakultet

Univerzitet u Nišu

WPA/WPA2
ALGORITAM

Profesor: dr Daniela Milović


Student: Stefan Stojanović 526
WPA/WPA2 algoritam
 Razvijen od strane Wi-Fi Alijance
 Namenjen za sigurnu komunikaciju putem IEEE 802.11
bežičnih mreža
 U upotrebi od 2003. god. (WPA), tj. od 2004.god.
(WPA2)
 Sigurniji od WEP algoritma
 Koristi istu kriptografsku šemu kao WEP, kako bi bio
kompatibilan sa uredjajima koji koriste WEP
WPA/WPA2 algoritam
Prednosti:

 Enkripcija komunikacije

 Autentikacija korisnika

 TKIP (Temporal Key Integrity Protocol) se koristi kod WPA


enkripcije – za slanje svakog paketa se koristi jedinstveni
ključ

 AES (Advanced Encryption Standard), primenjuje se kod


WPA2 enkripcije i omogućuje bolju zaštitu mreža
Vežba
Pronalaženje WPA2-Personal lozinke korišćenjem dictionary attack
pomoću programa aircrack-ng u operativnom sistemu Kali Linux.

Aktivnosti:
 Konfigurisanje pristupne tačke,
 Konfigurisanje klijenta, povezivanje na priključnu tačku, provera
konekcije (ping),
 Pokušaj konekcije A na AP bez enkripcije,
 Prelazak u režim nadgledanja – monitor mode,
 Prikupljanje paketa,
 De-autentifikacioni napad,
 Pokretanje enkripcije.
Vežba

Клијент
Нападач
IP: 192.168.1.2/24

Приступна тачка Интернет модем


SSID: Lilehamer IP: 192.168.1.1/24
Postavljanje WPA2 enkripcije na AP
Postavljanje WPA2 enkripcije na C
Postavljanje WPA2 enkripcije na C
Provera konekcije C na AP
Pokušaj konekcije A na AP bez
enkripcije

1. Da li je napadač mogao da se poveže bez enkripcije?


- Napadač nije mogao da se poveže bez enkripcije.
Prelazak u monitor mode

Pomoću komandi: airmon-ng i airmon-ng start wlan0 prelazimo


u režim nadgledanja – Monitor mode.
2. Kako je izgledao posmatrani saobraćaj?
- Posmatrani saobraćaj je bio nerazumljiv, bez ikakvog smisla.
Prikupljanje paketa

Pomoću komande
airodump-ng -w <dump file.cap> -c <channel> --bssid <AP MAC> wlan0mon
prikupljamo pakete samo sa mreže koja nam je od interesa.
Prikupljanje paketa
De-autentikacioni napad

Da bismo izvršili de-autentikacioni napad, u novom terminalu koristimo sledeću


komandu: aireplay-ng -0 0 –a <AP MAC> wlan0mon
De-autentikacioni napad
De-autentikacioni napad

3. Zašto je samo rukovanje sasvim dovoljno za pronalaženje lozinke?


- Rukovanje je sasvim dovoljno jer omogućuje uspostavu konekcije, kao i preuzimanje
potrebnih paketa kao uslov za pokretanje enkripcije.
Pokretanje enkripcije

Koristimo komandu aircrack-ng –w <word file> <dump file>


<word file> predstavlja listu lozinki. U ovom primeru to je fajl password.lst
Pokretanje enkripcije

4. Kako biste povezali sigurnost (ili entropiju ili nepouzdanost) lozinke s obzirom
na listu lozinki?
- Odabrana lozinka nije dobar izbor, lako se pronalazi. Pouzdanija lozinka bi bila
kombinacija velikih i malih slova, brojeva, razmaka, znakova interpunkcije itd.
Pokretanje enkripcije

5. Koliko je brzo bilo povratiti lozinku?


- S obzirom na veliku brzinu pretraživanja (1190 k/s) i na veličinu dokumenta
password.lst, lozinka je pronađena za 1 sekund.
Pokretanje enkripcije

6. Koliko lozinki za minut je moguće proveriti pomoću ovog računara?


- Za 1 minut je moguće proveriti 71402 lozinke.

You might also like