با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. بررسی شکستن رمزگذاری در امنیت بی سیم را مورد بحث قرار خواهیم داد.
در این بخش خواهیم دید که چگونه می توان رمزگذاری های WEP و WPA را شکست. بیایید با رمزگذاری WEP شروع کنیم.
ابزارهای ممکن بسیاری وجود دارد که می توان از آن ها برای کرک WEP استفاده کرد ، اما همه رویکردها از یک ایده و ترتیب مراحل پیروی می کنند.
با فرض این که شبکه هدف خود را پیدا کرده اید ، به شرح زیر باید عمل کنید.
در یک شبکه بسیار پر ازدحام ، دو مرحله ذکر شده در بالا می تواند ۵-۱۰ دقیقه یا حتی کم تر انجام شود. این روشی آسان است! راهنمای تفصیلی گام به گام برای هک کردن WEP تحت عنوان “en Testing WEP Encrypted WLAN” نشان داده خواهد شد.
روش شکستن رمزگذاری WPA رویکردی با کمی تفاوت است. فریم های بی سیم با استفاده از WPA ، از رمزنگاری TKIP استفاده می کنند که هنوز از مفهوم الگوریتم IV و RC4 استفاده می کند ، اما برای اطمینان بیش تر اصلاح شده است. TKIP با نشانگرهای زیر WEP را تغییر می دهد.
در نظر گرفتن همه این نکات ، باعث می شود که استاندارد WPA از نظر محاسباتی ممکن نباشد که کرک شود (نمی توان گفت امکان پذیر نیست ، اما ممکن است مدت زمان بسیار طولانی طول بکشد ، با فرض این که شما منابع پیشرفته ای برای شکستن الگوریتم دارید). احراز هویت مورد استفاده در استاندارد WPA نیز نسبت به مورد استفاده در WEP پیشرفت کرده است. WPA از ۸۰۲٫۱x (تأیید هویت مبتنی بر EAP) برای تأیید اعتبار مشتری استفاده می کند. در واقع ، این تنها نقطه ضعف است ، که در آن شما می توانید شانس خود را برای شکستن WPA (و WPA2 در واقع) امتحان کنید.
استانداردهای WPA و WPA2 از دو نوع تأیید هویت پشتیبانی می کنند – (Key Pre-Shared (PSK و ۸۰۲٫۱x واقعی مبتنی بر سرور احراز هویت خارجی. هنگام استفاده از احراز هویت ۸۰۲٫۱x – به راحتی نمی توان رمز عبور را شکست. فقط در مواردی که از حالت PSK محلی استفاده شود ، قابل انجام است. به عنوان یک نکته – همه استقرارهای بی سیم سازمانی ، آن ها بر اساس سرور RADIUS خارجی ، از تأیید اعتبار ۸۰۲٫۱x واقعی استفاده می کنند ، بنابراین ، تنها هدف ممکن شما ممکن است مشاغل بسیار کوچک یا شبکه های خانگی باشد.
نکته دیگر این است که PSK که برای محافظت از WPA / WPA2 استفاده می شود باید از نظر منطقی کوتاه باشد (حداکثر ۱۰ کاراکتر – در مقابل ۶۴ کاراکتر مجاز به عنوان حداکثر طول) ، اگر قصد شکستن آن را دارید. دلیل این شرط این است که ، PSK فقط یک بار (نه به صورت واضح) بین مشتری بی سیم و AP در حین ۴way handshake اولیه منتقل می شود ، و تنها راه برای درایو کلید اصلی از آن بسته ها با استفاده از بbrute-forcing یا با استفاده از یک good dictionary است.
یک حساب کننده آنلاین بسیار زیبا وجود دارد که می تواند مدت زمان لازم برای brute-force از PSK را تخمین بزند – http://lastbit.com/pswcalc.asp. با فرض این که شما یک رایانه شخصی دارید که می تواند ۱۰۰۰ رمز عبور در ثانیه را امتحان کند (متشکل از حروف کوچک ، بزرگ ، رقم ها و علائم متداول) شکستن رمز عبور ۲۸۹۱۰ سال طول می کشد (البته حداکثر اگر خوش شانس باشید، چند ساعت طول بکشد)
روند کلی شکستن رمزگذاری WPA / WPA2 (فقط در صورت استفاده از PSK) به شرح زیر است.
جزئیات مرحله به مرحله هک شبکه های WPA / WPA2 با عنوان “Pen Testing WPA/WPA2 Encrypted WLAN” نشان داده خواهد شد.
شما بعد از گذراندن آخرین بخش های این آموزش ، ایده های خوبی خواهید داشت ، چه باید کرد تا کرک WPA امکان پذیر نباشد (یا بهتر بگوییم: در یک بازه زمانی معقول کرک غیر ممکن شود). در زیر برخی از بهترین روش ها برای تأمین امنیت شبکه بی سیم کوچک مانند منزل آورده شده است.
بررسی شکستن رمزگذاری در امنیت بی سیم را در این جا به پایان می رسانیم.
در این بخش از آموزش امنیت بی سیم، با بررسی شکستن رمزگذاری در امنیت بی سیم همراه بودیم. در بخش بعد به بررسی حملات کنترل دسترسی می پردازیم.