Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое WPA2
  • Какие уязвимости есть у WPA2
  • Как защитить сеть с WPA2
  1. Крупицы знаний
  2. Общие статьи

Как работает WPA2

В этой статье разберем протокол безопасности Wi-Fi WPA2: его суть, возможности и недостатки.

Last updated 1 year ago

Да, сейчас основной стандарт безопасности WPA3. Но переход к нему проходит постепенно. В мире ещё миллионы устройств раздачи беспроводной сети работают по этому протоколу. Поэтому важно знать, как он работает, что умеет, какие у него есть уязвимости. Об этом и статья.

Что такое WPA2

Wi-Fi Protected Access 2 — протокол безопасности, разработанная Wi-Fi Alliance для безопасности беспроводных сетей в 2004 году.

WPA2 использует AES, один из самых надежных методов шифрования. Вся информация здесь проходит блоками по 128 бит за раз. Независимо от размера данных, AES разбивает всё на 128 бит на блок и шифрует каждый из них отдельно. То есть: «Сообщение 1» состоит из одного блока → 128 бит «Сообщение 2» состоит состоит из трёх блоков → 128 бит (шифрование 1) + 128 бит (шифрование 2) + 128 бит (шифрование 3) Кроме того, в зависимости от объема данных, AES использует разное количество раундов шифрования. Каждый раунд — сложные математические операции по замене и преобразованию битов. Здесь углубляться не будем. WPA2 также использует принцип целостности данных. Это постоянная проверка пакетов на предмет изменений. Ещё из интересного можно обозначить систему управления доступом 802.1X. Её чаще используют в корпоративных сетях, где требуются более сложные механизмы аутентификации, чем обычный пароль. В чём суть 802.1X. Эта система проверяет, действительно ли у человека или устройства есть право доступа к ресурсам сети, прежде чем разрешить им вход. У 802.1X есть определенные компоненты. Их можно представить в метафоре. Давайте представим, что 802.1X — служба фэйсконтроля в клубе.

  • Супликант — это визитер, который хочет войти в клуб.

  • Аутентификатор — это фэйсконтрольщик у двери, который решает, пускать ли этого визитера внутрь.

  • Сервер аутентификации — это база данных с информацией обо всех, кто имеет право находиться в здании. То есть список тех, кто приглашен на вечеринку.

Когда визитер хочет войти в здание, он показывает свое лицо фэйсеру (ID). Фэйсер не знает всех, поэтому связывается со списком приглашенных (сервером аутентификации), чтобы проверить ID визитера. Если ID визитера есть в базе данных и он имеет право находиться в здании, то охранник открывает дверь и пускает его внутрь. Если ID нет в списке или он недействителен, фэйсер разворачивает его.

Какие уязвимости есть у WPA2

Их на самом деле много. Мы перечислим самые популярные

  1. Атака KRACK (Key Reinstallation Attacks), о которой мы писали

  2. Слабые пароли могут быть подвержены cловарным атакам.

  3. Атаки на фрагментацию и агрегацию пакетов: эти уязвимости могут позволить злоумышленникам изменить пакеты данных без знания ключа шифрования.

  4. Hole196. Описанная уязвимость, которая позволяет злоумышленнику, уже подключённому к сети WPA2 с использованием корпоративного режима аутентификации 802.1X, перехватывать и манипулировать трафиком, предназначенным для других пользователей сети.

Как защитить сеть с WPA2

  1. Выбирайте сложный и длинный пароль, в котором есть цифры, символы, а также заглавные и строчные буквы.

  2. Меняйте имя сети (SSID) с заводского значения на уникальное и неочевидное, чтобы злоумышленники не могли легко определить используемое оборудование или конфигурацию.

  3. Отключайте WPS (Wi-Fi Protected Setup). Она имеет уязвимости, которые могут быть использованы для подбора PIN-кода и получения доступа к сети.

  4. Обновляйте прошивки маршрутизатора.

  5. Отключайте удаленное управление маршрутизатором.

  6. Используйте список контроля доступа по MAC-адресу.

  7. Используйте изолированные подсети (VLAN). Они разделяют трафик различных типов пользователей (например, гостевой трафик и трафик сотрудников).

  8. Используйте AES. Некоторые устройства еще поддерживают TKIP, которые более подвержен взлому.

Ещё есть регулярная проверка устройств, подключенных к сети и сетевой мониторинг. Это тоже база, но можно начать с первых 8 пунктов, они забирают меньше ресурсов.

✏️
🌚
в этом материале.