Статья Интересно WI-FI сети.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Wi-Fi-сети защищаются с помощью четырех основных протоколов безопасности:
  • WEP (Wired Equivalent Privacy): Базовый протокол, использующий шифрование RC4. Считается устаревшим и уязвимым.
  • WPA (Wi-Fi Protected Access): Семейство протоколов, заменивших WEP. WPA обеспечивает более надежное шифрование и аутентификацию. Каждое подключенное устройство имеет уникальный ключ шифрования. WPA включает в себя варианты WPA-Personal и WPA-Enterprise.
  • Протокол WPA2, улучшенная версия WPA, использует надежное шифрование AES и внедряет несколько механизмов защиты от атак, таких как 4-стороннее рукопожатие и CCMP (протокол проверки подлинности сообщений с использованием блочного шифра в режиме счетчика).
  • WPA3, новейший стандарт безопасности, совместим с устройствами, поддерживающими предыдущие протоколы. Он обеспечивает индивидуальное шифрование для каждого устройства, улучшенные методы установления соединения и защиту от атак перебора паролей.

Как проводятся Wi-Fi пентесты.
Оценка безопасности беспроводных сетей требует систематического подхода, основанного на методологии и стандартах. Это позволяет выявить потенциальные уязвимости, которые могут быть использованы злоумышленниками для доступа к данным или нарушения работы сети.

Традиционный подход к оценке безопасности беспроводных сетей состоит из четырех этапов: планирование, разведка, атака и отчет.

Планирование.
На этапе планирования пентестер должен определить объем оценки, согласовать ее с клиентом и подписать соглашение о неразглашении (NDA) для защиты от возможных негативных последствий.

Разведка.
На этапе разведки пентестер собирает информацию о всех беспроводных сетях и устройствах в целевой области. Это включает в себя обнаружение скрытых сетей и составление карты покрытия сетей для определения зон, доступных для злоумышленников.

Атака.
На этапе атаки пентестер использует обнаруженные уязвимости и слабые места для получения доступа к сети или ее взлома. Эксплуатация уязвимостей должна проводиться незаметно, чтобы не привлечь внимания.

Cracking the 4-way handshake.
Эта атака нацелена на взлом четырехстороннего рукопожатия, используемого для аутентификации и установления ключа шифрования между устройством и беспроводным маршрутизатором.

Создание уникального ключа сессии в процессе 4-way handshake.
Процесс 4-way handshake в сетях Wi-Fi предназначен для создания уникального ключа сессии под названием Pairwise Transient Key (PTK). Для этого используются следующие параметры:
  • Предварительно согласованный ключ Pre-Shared Key (PSK)
  • SSID сети
  • Случайные числа, генерируемые точкой доступа (Authenticator Nounce, ANounce) и клиентским устройством (Supplicant Nounce, SNounce)
  • MAC-адреса точки доступа и клиентского устройства

Пошаговое создание PTK:
  1. Пользователь вводит пароль WPA-PSK и SSID сети.
  1. Эти данные обрабатываются функцией PBKDF2 (Password-Based Key Derivation Function), которая генерирует 256-битовый общий ключ Pairwise Master Key (PMK).
  1. PMK используется для проверки контрольной суммы целостности сообщения (MIC) в одном из пакетов рукопожатия.
  1. Если MIC совпадает, предполагаемый пароль из словаря считается правильным.
  1. PBKDF2 обеспечивает безопасное создание PMK. Однако, если пароль будет взломан из словаря, PTK может быть использован для расшифровки данных в зашифрованных сетях Wi-Fi. Поэтому важно использовать сложные и уникальные пароли для защиты от таких атак.
Обложка Эскобар.jpg
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 ФБР объявила охоту на владельца ботнет-сети из Молдовы Новости в сети 0
Support81 Секретные данные разведки США в сети: IntelBroker снова наносит удар Новости в сети 0
ufology Проверено Принимаем в работу доступы в корпоративные сети. Доступы - FTP, shell'ы, руты, sql-inj, БД 0
Emilio_Gaviriya Статья Безопасность в сети: Как избежать угроз при использовании коротких ссылок. Уязвимости и взлом 0
Support81 Мать всех утечек: 26 миллиардов записей со всех уголков сети оказались в открытом доступе Новости в сети 0
Support81 Разработчики Tor Project удалили из сети ряд узлов из-за коммерческой и рискованной деятельности Новости в сети 0
Asteriksmoo Куплю Выкупаем все Ваши корп.доступы (citrix, cisco, любой VPN, RDP Corp, в виде ботов и т.д. и т.п.) в сети Дедики/VPN/соксы/ssh 4
Support81 Кибератака раскрыла тайны: данные о британских военных объектах теперь в сети Новости в сети 0
Траблшутер Продавец Взлом почты/соц.сети/мессенджеры Ищу работу. Предлагаю свои услуги. 1
S Закрыто Пробив компаний ZoomInfo. Выгрузка контактов, соц сети и проч. Корзина 1
E Закрыто Пробив информации, ФИО,Номер,Соц.сети,Фото,Документы. Корзина 1
H Продам Cервис по размещению в сети ресурсов нестандартного содержания. Сайты/Хостинг/Сервера 1
D Продам ⚡KILLNET - Новая технология убийства сети Все что не подошло по разделу 1
A Доброго времени суток! Разработаем сайт для сети onion/ зарегистрируем onion домен. Работа под ключ. Ищу работу. Предлагаю свои услуги. 1
L Закрыто lacost.net - гипермаркет аккаунтов соц сетей, почтовых и других сервисов. Купить аккаунты вк, инстаграм, фейсбук и др. соц сети по приемлемым ценам. Корзина 1
G Golden Birds - это, на мой взгляд, самый лучший проект по заработку денег в сети Интернет Корзина 0
DOMINUS Хакеры атакуют пользователей криптовалют через серверы в сети Tor Новости в сети 0
Y Виртуальные сети Анонимность и приватность 0
DOMINUS Запуск полной ноды в сети Биткойн Новости в сети 0
DOMINUS Интересно Как распределяется богатство в сети биткоина Полезные статьи 0
Denik Интересно Скрипт социальной сети / DCMS-SOCIAL/ Другое 0
Q Расширяемся и ищем людей(Работа в сети) Предоставляю работу. Ищу специалиста. 0
V Взлом|Hack|HackMessenger|соц сети мессенджеры почты Корзина 0
HiBatya Интересно В России похищена база данных клиентов крупнейшей в стране сети секс-шопов Новости в сети 0
F Закрыто Liteshop - новый магазин cybershop [соц-сети,эл-обьявления,vpn,кошельки,софт,логи] Корзина 1
3 Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на почту Корзина 0
X Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на поч Ищу работу. Предлагаю свои услуги. 1
Denik Интересно Безопасность в сети Анонимность и приватность 5
Q Спамер соц. сети Вконтакте Корзина 20
N Интересно ищу директоров/админов сети магнит Предоставляю работу. Ищу специалиста. 0
B Обучение и сотрудничество (корпоративные сети) Предоставляю работу. Ищу специалиста. 1
D OkSender – программа для продвижения в социальной сети Одноклассники Продажа софта 3
V Взлом удаление информации в сети Корзина 0
V Взлом удаление информации в сети Корзина 0
A Заработок на Email/Zip Submit в буржуйской CPA сети! Способы заработка 0
B Взлом (соц. сети, мессенджеры и почты) Ищу работу. Предлагаю свои услуги. 1
S Как перехватывать трафик внутри Wi-Fi сети WiFi/Wardriving/Bluejacking 6
L Слив курса Нейронные сети и компьютерное зрение Полезные статьи 1
D Заработок в сети Предоставляю работу. Ищу специалиста. 2
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
Admin MESH сети - оружие революции Анонимность и приватность 2
B [СЛИВ] Курс по анонимности и безопасности в сети интернет Анонимность и приватность 0
× Программы для диагностики сети в Linux Полезные статьи 0
Y Написание уникального ПО/Формирование ботнет сети/Конкуренция в сети/Програмирование Ищу работу. Предлагаю свои услуги. 0
A Использование JavaScript, для взлома сети Уязвимости и взлом 0
A Кто такие взломщики сети Полезные статьи 0
S Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам н Ищу работу. Предлагаю свои услуги. 0
D OkSender – программа для продвижения в социальной сети Одноклассники [FREE] Софт для работы с текстом/Другой софт 0
D OkSender – программа для продвижения в социальной сети Одноклассники [FREE] Раздача email 6
T Основы безопасности и анонимности в сети Полезные статьи 1

Название темы