Статья Интересно WI-FI сети.

Emilio_Gaviriya

Пользователь
Wi-Fi-сети защищаются с помощью четырех основных протоколов безопасности:
  • WEP (Wired Equivalent Privacy): Базовый протокол, использующий шифрование RC4. Считается устаревшим и уязвимым.
  • WPA (Wi-Fi Protected Access): Семейство протоколов, заменивших WEP. WPA обеспечивает более надежное шифрование и аутентификацию. Каждое подключенное устройство имеет уникальный ключ шифрования. WPA включает в себя варианты WPA-Personal и WPA-Enterprise.
  • Протокол WPA2, улучшенная версия WPA, использует надежное шифрование AES и внедряет несколько механизмов защиты от атак, таких как 4-стороннее рукопожатие и CCMP (протокол проверки подлинности сообщений с использованием блочного шифра в режиме счетчика).
  • WPA3, новейший стандарт безопасности, совместим с устройствами, поддерживающими предыдущие протоколы. Он обеспечивает индивидуальное шифрование для каждого устройства, улучшенные методы установления соединения и защиту от атак перебора паролей.

Как проводятся Wi-Fi пентесты.
Оценка безопасности беспроводных сетей требует систематического подхода, основанного на методологии и стандартах. Это позволяет выявить потенциальные уязвимости, которые могут быть использованы злоумышленниками для доступа к данным или нарушения работы сети.

Традиционный подход к оценке безопасности беспроводных сетей состоит из четырех этапов: планирование, разведка, атака и отчет.

Планирование.
На этапе планирования пентестер должен определить объем оценки, согласовать ее с клиентом и подписать соглашение о неразглашении (NDA) для защиты от возможных негативных последствий.

Разведка.
На этапе разведки пентестер собирает информацию о всех беспроводных сетях и устройствах в целевой области. Это включает в себя обнаружение скрытых сетей и составление карты покрытия сетей для определения зон, доступных для злоумышленников.

Атака.
На этапе атаки пентестер использует обнаруженные уязвимости и слабые места для получения доступа к сети или ее взлома. Эксплуатация уязвимостей должна проводиться незаметно, чтобы не привлечь внимания.

Cracking the 4-way handshake.
Эта атака нацелена на взлом четырехстороннего рукопожатия, используемого для аутентификации и установления ключа шифрования между устройством и беспроводным маршрутизатором.

Создание уникального ключа сессии в процессе 4-way handshake.
Процесс 4-way handshake в сетях Wi-Fi предназначен для создания уникального ключа сессии под названием Pairwise Transient Key (PTK). Для этого используются следующие параметры:
  • Предварительно согласованный ключ Pre-Shared Key (PSK)
  • SSID сети
  • Случайные числа, генерируемые точкой доступа (Authenticator Nounce, ANounce) и клиентским устройством (Supplicant Nounce, SNounce)
  • MAC-адреса точки доступа и клиентского устройства

Пошаговое создание PTK:
  1. Пользователь вводит пароль WPA-PSK и SSID сети.
  1. Эти данные обрабатываются функцией PBKDF2 (Password-Based Key Derivation Function), которая генерирует 256-битовый общий ключ Pairwise Master Key (PMK).
  1. PMK используется для проверки контрольной суммы целостности сообщения (MIC) в одном из пакетов рукопожатия.
  1. Если MIC совпадает, предполагаемый пароль из словаря считается правильным.
  1. PBKDF2 обеспечивает безопасное создание PMK. Однако, если пароль будет взломан из словаря, PTK может быть использован для расшифровки данных в зашифрованных сетях Wi-Fi. Поэтому важно использовать сложные и уникальные пароли для защиты от таких атак.
 
Похожие темы
Admin Интересно Cloudflare достигла рекордной пропускной способности сети в 500 Тбит/с. Новости в сети 0
Admin Интересно GitHub заблокировал доступ к сети проектов из-за утечки кода Anthropic. Новости в сети 0
Admin Интересно ChatGPT обнаружил уязвимость в корпоративной сети и получил доступ к сотням документов. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Австрия планирует запретить социальные сети для детей младше 14 лет. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Ни копейки не пропало, но система сломалась. Главное о подозрительной активности в сети USR. Новости в сети 0
Admin Интересно Генеральный директор Pinterest призывает запретить социальные сети для пользователей младше 16 лет. Новости в сети 0
Admin Интересно Telegram работает без сотовой сети и интернета с помощью Raspberry Pi и радиоузлов. Новости в сети 0
Admin Интересно ИИ-хакеры захватывают сети всего за 29 минут. Новости в сети 0
Admin Интересно От входа в FortiGate до полного контроля за 10 минут. Новые сценарии атак на корпоративные сети. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Социальные сети стали площадкой для странных теорий и манипуляций. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно OpenAI внедряет свои нейросети в секретные сети Пентагона. Новости в сети 0
Admin Статья Атаки на беспроводные сети. Жирная статья Уязвимости и взлом 0
Admin Статья Перехват трафика сотовой сети с помощью подменной Базовой Станции (FakeBTS), OpenBTS, YateBTS. Уязвимости и взлом 0
Admin Интересно Здравствуйте, мы ваши новые админы. UAT-8837 берёт под контроль сети в Северной Америке. Новости в сети 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Статья Некоторые общие принципы защиты bitcoin core кошелька в инфраструктуре tor сети. Анонимность и приватность 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
el_hacker Статья Способы сокрытия IP-адреса в сети Анонимность и приватность 0
Support81 Поймать хакера в сети Starlink? Удачи. Новости в сети 0
wrangler65 Атаки на беспроводные сети Уязвимости и взлом 0
Support81 Вчера ваш смартфон служил вам. Сегодня — может стать частью глобальной ИИ-сети Baidu Новости в сети 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Тотальная утечка: в сети 6 миллиардов паролей, и все те же Новости в сети 0
Support81 Миллиарды ByBit растворились в сети Lazarus: есть ли шанс их вернуть? Новости в сети 1
Support81 Ковровые бомбардировки в сети: DDoS-атаки выросли на 268% Новости в сети 0
Support81 ФБР: ваша веб-камера уже стала частью теневой сети Новости в сети 0
Support81 Turla и конкуренты: сети соперников становятся марионетками хакеров Новости в сети 0
Support81 CISA: сети по всему миру в прицеле китайских хакеров Новости в сети 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Шпионаж в сердце ЕС: Китай проникает в дипломатические сети Европы Новости в сети 0
Support81 Япония взломала Monero: арестован глава преступной сети Новости в сети 0
Support81 Интерпол наносит удар по глобальной сети нелегальных букмекеров Новости в сети 0
Support81 Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году Новости в сети 0
Support81 SharpRhino: новый C# троян проникает в корпоративные сети Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Шпионские сети под океаном Новости в сети 0
ufology Принимаем в работу доступы в корпоративные сети. Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
Support81 Европол взломан: секретные документы агентства оказались в сети Новости в сети 0
Support81 Взлом Dell: данные 49 млн клиентов оказались в сети Новости в сети 0
Support81 ФБР объявила охоту на владельца ботнет-сети из Молдовы Новости в сети 0
Support81 Секретные данные разведки США в сети: IntelBroker снова наносит удар Новости в сети 0
Emilio_Gaviriya Статья Безопасность в сети: Как избежать угроз при использовании коротких ссылок. Уязвимости и взлом 0

Название темы