- Взлом дампов с комбинированным WEP и WPA трафиком - 13th (13th.nonlogic.org) - Исследуется поведение самых популярных программ для восстановления WEP ключей - aircrack и weplab при работе с дампами трафика различных шифрований: 1. Файл с WEP трафиком, шифрованным двумя различными 104 битными ключами (соотношение кол-ва пакетов 3 к 7, мусорные пакеты расположены после настоящих). 2. Файл с WEP трафиком, шифрованным 40 и 104 битными ключами (соотношение кол-ва пакетов 9 к 1 соотв., мусорные пакеты распределены равномерно). 3. Файл с WEP трафиком, дополненный с конца WPA пакетами (соотношения кол-ва пакетов 1000 к 1 соотв.). 4. Файл с WEP трафиком, дополненный мусорными WPA пакетами (после каждых 50К WEP пакетов следует 5К WPA пакетов). РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ: -weplab не может взломать WEP дамп, если прямая последовательность настоящего трафика меньше минимальной допустимой для взлома данного ключа (с большим запасом, это около 10000 пакетов для 40 битных ключей и 80000 для 104 битных). -aircrack в интерактивном режиме определяет тип шифрования дампа как WPA если конец дампа содержит несколько WPA пакетов (1000 хватает точно), соотв. взлом возможен при ручной установке режима. -aircrack при взломе файла разными WEP ключами находит тот, чьи пакеты лежат ближе к концу файла, если их кол-ва достаточно для взлома (около 100000 для 104 битного ключа). -aircrack при взломе файла с разными WEP ключами, при проверке ключа по словарю (опция маски -d), находит расположенный вначале ключ только в 10% случаях одинакового запуска программы, несмотря на то, что пакетов шифрованных этим ключом в дампе больше (blackmagic). ВЫВОДЫ: Техника внедрения в эфир беспроводной сети ложных WEP и WPA пакетов позволяет обезвредить взломщика с weplab, запутать взломщика с aircrack. Также возможен сценарий создания IDS на базе ложной точки доступа, ключ шифрования которой будет внедрен в эфир беспроводной сети. - l3th@fds-net.ru, 178191616.