Собираем пакеты

Собираем пакеты

Ну что ж, от теории плавно перейдем к практике. Ведь чтобы научится что-то хорошо защищать, необходимо взломать это. Нижеследующий текст никоим образом нельзя расценивать как руководство к действию. Материал приведен исключительно в ознакомительных целях.

Суть технологии сводится к следующему. Для нахождения ключа WEP необходимо собрать некоторое количество пакетов, которые впоследствии надо будет пропустить через специализированное программное обеспечение. Для сбора пакетов используется ноутбук с настроенной картой WI-FI и грудой соответствующих программ: Netstambler, Macstambler, Kismet и т. п. Сам процесс сканирования беспроводной сети осуществляется удаленно (например, из машины, припаркованной недалеко от объекта исследования). Существует даже специальный термин, отражающий суть такой атаки, – "вардрайвинг".

Количество пакетов, необходимое для успешной атаки, менятся от случая к случаю, однако существует и некоторая закономерность: как правило, для атаки на 64-битный ключ необходимо собрать не менее 200 тыс. пакетов и не менее 500 тыс. для 128-битного ключа, причем именно зашифрованных пакетов, содержащих в себе уникальный вектор инициализации.

В качестве программы, реализующей вышеописанные требования, можно привести aircrack, которая поставляется с утилитой для перехвата пакетов airodump.

Так вот, для взлома ключа очень часто вовсе и не требуется ждать несколько часов: часто aircrack определяет WEP-ключ в течение нескольких секунд! Продолжительность работы программы зависит от уникальности IV и установленного значения fudge factor. Чем выше fudge factor, тем большее количество ключей будет сгенерировано, что скажется на увеличении времени атаки и вероятности того, что она окажется успешной. По умолчанию fudge factor равен 2, но может быть изменен на любое положительное целое число.

Вышеописанный метод атаки на WEP представляет собой пассивную атаку: для осуществления таковой не требуется каких-либо активных действий вроде отправки пакетов в сеть. Все, что необходимо сделать в данном случае, – поймать некоторое количество пакетов, после чего приступить к их расшифровке.

А что если такое критически необходимое количество пакетов невозможно собрать за приемлемое время? В таком случае поступают следующим образом.

В сеть отправляется некоторое количество "провоцирующих" пакетов, заставляющих участников сети отвечать. Ответы порождают трафик – как следствие, количество перехваченных пакетов, зашифрованных одним и тем же ключом и имеющих различные IV, увеличивается.

В качестве "провоцирующих" пакетов чаще всего используют ARP-запросы. Наверняка читателю станет интересно, почему именно ARP? А все дело в том, что ARP не фильтруется межсетевым экраном, да и к тому же использование данного протокола в этом случае не должно вызвать никаких подозрений со стороны администраторов сети.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Джон Роуз: «Мы собираем людей вместе»

Из книги Журнал «Компьютерра» № 18 от 15 мая 2007 года автора Журнал «Компьютерра»

Джон Роуз: «Мы собираем людей вместе» Автор: Леонид Левкович-МаслюкДоктор Джон Роуз, директор Центра им. Маршалла, отвечал на вопросы «КТ» в парадном кабинете, украшенном многочисленными сувенирами от выпускников, а также изображениями знаменитого соотечественника


B.3. SYN/ACK – пакеты и пакеты со статусом NEW

Из книги Iptables Tutorial 1.1.19 автора Andreasson Oskar

B.3. SYN/ACK – пакеты и пакеты со статусом NEW Существует одна из разновидностей спуфинг-атак (от англ. spoofing – мистификация, подмена. прим. перев.), которая называется «Предсказание номера TCP-последовательности» (Sequence Number Prediction). Смысл атак такого рода заключается в использовании


Упражнение 2. Собираем сцену

Из книги 3ds Max 2008 для дизайна интерьеров автора Семак Рита

Упражнение 2. Собираем сцену В этом упражнении описано, как собрать несколько объектов в один файл. В данном случае закончим создание дизайна помещения.1. Откройте файл Стандартное освещение.max. Сначала соберем гостиную. Там будут располагаться диван, два кресла, столик и


14.3.1. Пакеты SYN

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

14.3.1. Пакеты SYN Пакеты SYN используются для запроса на установку соединения. Вы можете отвергать эти пакеты для того, чтобы прервать попытки установить соединение.Иногда это необходимо, если вы хотите получать пакеты только в одном направлении, например, рабочая станция


Офисные пакеты

Из книги 300 лучших программ на все случаи жизни автора Леонтьев Виталий Петрович

Офисные пакеты


2.1. Собираем инструментарий

Из книги Искусство оформления сайта. Практическое пособие автора Бердышев Сергей Николаевич

2.1. Собираем инструментарий Живописцу для плодотворной работы нужны правильно подобранные кисти, веб-дизайнеру – «железо» и «софт». Начнем с описания аппаратного обеспечения для ПК, отвечающего задачам веб-дизайна. Прежде всего, поговорим о «мозге» компьютера, то есть о


Пакеты

Из книги Основы объектно-ориентированного программирования автора Мейер Бертран

Пакеты В семидесятые годы двадцатого века, в связи с развитием идей скрытия информации и абстракции данных, возникла необходимость в форме модуля, более совершенном, чем подпрограмма. Появилось несколько языков проектирования и программирования, наиболее известные из


Собираем все вместе

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Собираем все вместе После введения в базовые механизмы ОО-вычислений настало время ответить на вопрос, каким образом можно построить исполняемую систему на основе отдельных


4.20.7 Пакеты или PDU?

Из книги Прибыльный блог: создай, раскрути и заработай автора Литвин Евгений

4.20.7 Пакеты или PDU? Существует незначительная сложность в способе пересылки информации по Х.25. Некоторые сети X.25 передают пакеты очень маленького размера. Однако передать весь высокоуровневый PDU (например, датаграмму IP) можно через непрерывную последовательность пакетов


Собираем пожертвования

Из книги Ноутбук для начинающих. Мобильно, доступно, удобно автора Ковалевский Анатолий Юрьевич

Собираем пожертвования Один из самых легких способов заработка на блоге — собирать пожертвования. Механизм заработка очень прост: блогер размещает кнопку или виджет с просьбой пожертвовать деньги на что-нибудь и желающие помочь переводят деньги через сторонний


Собираем ноутбук самостоятельно

Из книги Ubuntu 10. Краткое руководство пользователя автора Колисниченко Д. Н.

Собираем ноутбук самостоятельно Первыми выпустила портативные компьютеры Compaq (сейчас принадлежит Hewlett-Packard). Назывались они лэптопами, имея габариты чемодана, ручку для переноски и встроенный в крышку ЭЛТ-монитор (фактически использовались настольные компоненты, только


9.1.1. Пакеты и зависимости

Из книги Готовимся к пенсии: осваиваем Интернет автора Ахметзянова Валентина Александровна

9.1.1. Пакеты и зависимости Пакет, как правило, содержит программу и вспомогательные файлы. Но не всегда в пакете находится все необходимое для запуска программы. Пакет может не содержать библиотеку, которую использует программа, а также другие программы, которые нужны для


Кулинария: собираем рецепты

Из книги Основы программирования на Java автора Сухов С. А.

Кулинария: собираем рецепты Нет ни одного человека, который не любил бы вкусно поесть. Любят это даже те, которые на диете. Кулинария для многих является искусством, где можно постоянно совершенствоваться. А как иногда хочется приготовить новое блюдо, удивить своих


Пакеты и репозитории

Из книги автора

Пакеты и репозитории Все дистрибутивы Linux, и Mint тут не исключение, организованы по пакетному принципу. Точно также, в виде пакетов, распространяются и любые дополнительные программы для них, создаваемые независимыми разработчиками. И потому одна из важных задач