stringtranslate.com

Aircrack-ng

Aircrack-ng — это сетевой программный пакет, состоящий из детектора, анализатора пакетов , взломщика WEP и WPA / WPA2-PSK и инструмента анализа для беспроводных локальных сетей 802.11 . Он работает с любым контроллером беспроводного сетевого интерфейса , драйвер которого поддерживает режим сырого мониторинга и может анализировать трафик 802.11a , 802.11b и 802.11g . Пакеты выпускаются для Linux и Windows . [2]

Aircrack-ng — это ответвление оригинального проекта Aircrack. Его можно найти как предустановленный инструмент во многих дистрибутивах Linux, ориентированных на безопасность, таких как Kali Linux или Parrot Security OS , [3] которые имеют общие атрибуты, поскольку они разрабатываются в рамках одного проекта (Debian). [4]

Разработка

Aircrack изначально был разработан французским исследователем безопасности Кристофом Девином . [5] Его главной целью было восстановление ключей WEP беспроводных сетей 802.11 с использованием реализации атаки Флюрера, Мантена и Шамира (FMS) наряду с теми, которыми поделился хакер по имени KoreK. [6] [7] [8]

В феврале 2006 года Томас Д'Отреппе сделал форк Aircrack и выпустил его под названием Aircrack-ng (Aircrack Next Generation). [9]

История безопасности Wi-Fi

ВЭП

Базовое шифрование WEP: поток ключей RC4, подвергнутый операции XOR с открытым текстом.

Wired Equivalent Privacy был первым алгоритмом безопасности , который был выпущен с целью обеспечения конфиденциальности данных, сопоставимой с конфиденциальностью традиционной проводной сети . [10] Он был представлен в 1997 году как часть технического стандарта IEEE 802.11 и основан на шифре RC4 и алгоритме контрольной суммы CRC-32 для обеспечения целостности . [11]

Из-за ограничений США на экспорт криптографических алгоритмов , WEP был фактически ограничен 64- битным шифрованием. [12] Из них 40 бит были выделены на ключ и 24 бита на вектор инициализации (IV), чтобы сформировать ключ RC4. После того, как ограничения были сняты, версии WEP с более сильным шифрованием были выпущены со 128 битами: 104 бита для размера ключа и 24 бита для вектора инициализации, известные как WEP2. [13] [14]

Вектор инициализации работает как семя , которое добавляется к ключу. С помощью алгоритма планирования ключей (KSA) семя используется для инициализации состояния шифра RC4. Выходные данные алгоритма псевдослучайной генерации RC4 (PRGA) следуют за операцией XOR в сочетании с открытым текстом и создают зашифрованный текст . [15]

IV ограничен 24 битами, что означает, что его максимальные значения составляют 16 777 216 (2 24) , независимо от размера ключа. [16] Поскольку значения IV в конечном итоге будут повторно использоваться и конфликтовать (при достаточном количестве пакетов и времени), WEP уязвим для статистических атак. [17] Уильям Арбо отмечает, что вероятность конфликта составляет 50% после 4823 пакетов. [18]

В 2003 году Wi-Fi Alliance объявил, что WEP был заменен Wi-Fi Protected Access (WPA). В 2004 году, с ратификацией полного стандарта 802.11i (т.е. WPA2), IEEE заявил, что как WEP, так и WEP2 устарели. [19]

ВПА

Wi-Fi Protected Access (WPA) был разработан для внедрения посредством обновлений прошивки , а не для использования специального оборудования. [20] Хотя в своей основе он все еще использовал RC4, он внес значительные улучшения по сравнению со своим предшественником. WPA включал два режима: WPA-PSK (WPA Personal) и WPA Enterprise.

WPA-PSK (Wi-Fi Protected Access Pre-Shared Key), также известный как WPA Personal, использовал вариант протокола шифрования Temporal Key Integrity Protocol (TKIP). Он повысил безопасность, внедрив следующие функции:

TKIP выделил 48 бит для IV по сравнению с 24 битами WEP, поэтому максимальное число составляет 281 474 976 710 656 (2 48 ). [22]

В WPA-PSK каждый пакет был индивидуально зашифрован с использованием информации IV, MAC-адреса и предварительного общего ключа в качестве входных данных. Шифр ​​RC4 использовался для шифрования содержимого пакета с помощью полученного ключа шифрования. [22]

Кроме того, WPA представила WPA Enterprise, который обеспечивал повышенную безопасность для сетей корпоративного уровня. WPA Enterprise использовал более надежный механизм аутентификации, известный как Extensible Authentication Protocol (EAP). Этот режим требовал использования сервера аутентификации (AS), такого как RADIUS (Remote Authentication Dial-In User Service), для проверки учетных данных пользователя и предоставления доступа к сети.

В 2015 году Wi-Fi Alliance в технической записке рекомендовал сетевым администраторам не поощрять использование WPA, а поставщикам — прекратить его поддержку и вместо этого полагаться на более новый стандарт WPA2. [24]

WPA2

WPA2 (Wi-Fi Protected Access 2) был разработан как обновление оригинального стандарта WPA и ратифицирован в 2004 году, а в 2006 году стал обязательным для сертифицированных продуктов Wi-Fi. [25] Как и WPA, WPA2 предоставляет два режима: WPA2-PSK (WPA2 Personal) и WPA2 Enterprise. [26]

В отличие от WPA, WPA2-PSK использует более безопасный Advanced Encryption Standard (AES) в режиме CCM (Counter-Mode-CBC-MAC Protocol) вместо TKIP . [21] AES обеспечивает более надежную аутентификацию, шифрование и менее уязвим для атак. [27] [28] Версия с обратной совместимостью, называемая WPA/WPA2 (Personal), по-прежнему использует TKIP. [29]

WPA2-PSK заменяет код целостности сообщения Michael на CCMP . [21]

Хронология атак

ВЭП

В 1995 году, до того, как стандарт WEP стал доступен, специалист по информатике Дэвид Вагнер из Принстонского университета обсуждал потенциальную уязвимость в RC4. [15]

В марте 2000 года в презентации Дэна Саймона, Бернарда Абобы и Тима Мура из Microsoft был представлен обзор уязвимостей 802.11. Они отметили, что возможны атаки типа «отказ в обслуживании» с деаутентификацией , поскольку сообщения не аутентифицированы и не зашифрованы (позже реализовано инструментом aireplay-ng). [30] Кроме того, они написали, что поскольку некоторые реализации WEP выводят ключ из пароля, атаки по словарю проще, чем чистый перебор . [31] [17]

В мае 2001 года Уильям А. Арбо из Мэрилендского университета представил свою индуктивную атаку с выбранным открытым текстом против WEP, сделав вывод, что протокол уязвим для подделки пакетов. [18]

В июле 2001 года Борисов и др. опубликовали обширную статью о состоянии WEP и его различных уязвимостях. [17]

В августе 2001 года в статье Weaknesses in the Key Scheduling Algorithm of RC4 авторы Скотт Флурер, Ицик Мантин и Ади Шамир провели криптоанализ KSA, ссылаясь среди прочих на Вагнера. Они заявили, что не проводили атаку на WEP, и поэтому не могут утверждать, что WEP уязвим. [32] Однако другие исследователи реализовали атаку и смогли продемонстрировать небезопасность протокола. [33] [13]

В 2004 году хакер, использовавший псевдоним KoreK, опубликовал серию атак на форуме NetStumbler.org, которые были включены в оригинальный aircrack 1.2 Кристофа Девайна . [34] [35] В том же месяце aircrack начал поддерживать атаки воспроизведения против WEP, которые используют запросы ARP для генерации большего количества IV и упрощают восстановление ключей. [36]

Позже в том же году KoreK выпустил атаку Chopchop, активный пакетный инжектор для WEP. [37] Название атаки происходит от ее внутреннего принципа работы: пакет перехватывается, «отрезается» его часть и отправляется измененная версия на точку доступа, которая отбрасывает его, если он недействителен. Повторно пробуя несколько значений, сообщение можно постепенно расшифровать. [38] [39] [40] Атака Chopchop была позже улучшена независимыми исследователями. [41]

В 2005 году исследователь безопасности Андреа Биттау представила статью «Атака фрагментации на практике». Омонимичная атака использует тот факт, что WEP разбивает данные на более мелкие фрагменты, которые собираются получателем. Используя тот факт, что по крайней мере часть открытого текста некоторых пакетов может быть известна , и что фрагменты могут иметь одинаковый IV, данные могут быть введены по желанию, заполоняя сеть, чтобы статистически увеличить шансы на восстановление ключа. [15]

В апреле 2007 года группа из Дармштадтского технического университета в Германии представила новую атаку, названную «PTW» (от имен исследователей: Пышкин, Тьюс, Вайнманн). Она уменьшила количество векторов инициализации или IV, необходимых для расшифровки ключа WEP, и была включена в набор aircrack-ng с версии 0.9. [42] [43]

ВПА

Первая известная атака на WPA была описана Мартином Беком и Эриком Тьюсом в ноябре 2008 года. Они описали атаку на TKIP в статье Practical Attacks Against WEP and WPA . Доказательство концепции привело к созданию tkiptun-ng . [47] В 2009 году их атака была улучшена и продемонстрирована исследовательской группой из Норвегии. [50]

Функции

В комплект программного обеспечения aircrack-ng входят:

aircrack-ng

aircrack-ng поддерживает взлом WEP ( FMS , PTW, KoreK и атаки по словарю ), WPA/WPA2 и ключей WPA2 (используя атаки по словарю). [51] Хотя он не поддерживает прямые атаки на WPA3 (представленный в 2018 году), он успешно использовался в сочетании с атакой понижения версии . [52]

авиабаза-нг

airbase-ng включает в себя методы для атаки на клиентов, а не на точки доступа. Некоторые из его функций включают реализацию атаки Caffe Latte (разработанной исследователем безопасности Вивеком Рамачандраном) [53] и атаки Hirte (разработанной Мартином Беком). [54] Атака WEP Hirte представляет собой метод создания точки доступа с тем же SSID сети, которая будет эксплуатироваться (аналогично атаке злого близнеца ). [55] Если клиент (который ранее был подключен к точке доступа жертвы) настроен на автоматическое повторное подключение, он попробует подключиться к мошеннической точке доступа. В этот момент отправляются пакеты ARP в процессе получения локального IP-адреса, и airbase-ng может собирать IV, которые позже могут быть использованы aircrack-ng для восстановления ключа. [56]

Выполнение фрагментационной атаки на WEP с помощью aireplay-ng.

aireplay-ng

aireplay-ng — это инжектор и инструмент воспроизведения кадров. [51] [57] Поддерживаются атаки деаутентификации . [30] Деаутентификация относится к функции IEEE 802.11, которая описывается как «санкционированная техника информирования несанкционированной станции о том, что она отключена от сети». [58] Поскольку этот кадр управления не нужно шифровать, и его можно сгенерировать, зная только MAC-адрес клиента , aireplay-ng может заставить клиента отключиться и перехватить рукопожатие (или выполнить атаку типа «отказ в обслуживании» ). Кроме того, деаутентификация клиента и последующее повторное подключение раскроют скрытый SSID . [30]

Другие функции включают возможность выполнения поддельной аутентификации, повтора ARP-запроса, атаки фрагментации , атаки Caffe Latte и Chopchop. [59]

airmon-ng

airmon-ng может переводить поддерживаемые беспроводные карты в режим мониторинга . [51] Режим мониторинга относится к положению в стандарте IEEE 802.11 для целей аудита и проектирования, [60] в котором беспроводная карта может захватывать пакеты в радиодиапазоне. [61] Он способен обнаруживать потенциальные программы, которые могут помешать нормальной работе, и уничтожать их. [ необходима ссылка ]

Терминал Linux показывает, что команда airmon-ng выполняется дважды. Первый раз для отображения доступных адаптеров, а второй раз для установки режима монитора с правильным именем интерфейса.
Настройка режима монитора с помощью airmon-ng.

airodump-ng

Терминал Linux показывает запущенную команду airodump-ng. Он показывает одну точку доступа с именем Wikimedia_Commons_Demo.
Сканирование сети выполняется с помощью airodump-ng.

airodump-ng — это сниффер пакетов . [51] Он может хранить информацию в различных форматах, что делает его совместимым с программным обеспечением, отличным от пакета aircrack-ng. Он поддерживает переключение каналов. [62]

airserv-ng

airserv-ng — это беспроводной сервер карт, который позволяет нескольким беспроводным программам использовать карту независимо. [63]

airtun-ng

Создатель интерфейса виртуального туннеля. Его основные применения — мониторинг трафика в качестве системы обнаружения вторжений и внедрение произвольного трафика в сеть. [64]

besside-ng

Инструмент для автоматизации взлома WEP и регистрации рукопожатий WPA.

easside-ng

easside-ng — это автоматизированный инструмент, который пытается подключиться к точке доступа WEP, не зная ключа шифрования . Он использует атаку фрагментации и удаленный сервер (который может быть размещен с помощью инструмента buddy-ng ) в попытке восстановить зашифрованный пакет, эксплуатируя AP, который расшифрует его для злоумышленника. [65]

tkiptun-ng

tkiptun-ng — это инструмент для атак WPA/ TKIP, разработанный Мартином Беком.

wesside-ng

wesside-ng — это доказательство концепции, основанное на инструменте wesside , изначально написанном Андреа Биттау для демонстрации его атаки фрагментации . Это инструмент, разработанный для автоматизации процесса восстановления ключа WEP. [15]

airdecap-ng

airdecap-ng расшифровывает файлы захвата, зашифрованные WEP или WPA, с известным ключом. [36] Официально он был известен как airunwep и 802ether. [35]

airdecloak-ng

airdecloak-ng может удалять замаскированные WEP-кадры из pcap- файлов. Маскировка относится к технике, используемой беспроводными системами предотвращения вторжений (которые полагаются на шифрование WEP) для внедрения в эфир пакетов, зашифрованных случайными ключами, в попытке затруднить взлом . [66]

айролиб-нг

airolib-ng может создать базу данных предварительно вычисленных хэш-таблиц , вычисляя парные главные ключи (PMK), захваченные во время процесса 4-стороннего рукопожатия. [67] В WPA и WPA2 PMK выводятся из пароля, выбранного пользователем, имени SSID , его длины, количества итераций хэширования и длины ключа. [68] [6] Во время процесса 4-стороннего рукопожатия PMK используется, среди прочих параметров, для генерации парного переходного ключа (PTK), который используется для шифрования данных между клиентом и точкой доступа. [69] [70]

Таблицы хэшей можно использовать повторно, при условии, что SSID тот же самый. [71] Предварительно вычисленные таблицы для наиболее распространенных SSID доступны в Интернете. [72]

besside-ng-crawler фильтрует файлы в каталоге.

besside-ng-crawler

Выполняет операции с каталогом для поиска файлов pcap и фильтрации соответствующих данных.

приятель-нг

buddy-ng — это инструмент, используемый совместно с инструментом easside-ng, работающим на удаленном компьютере. Это принимающая сторона, которая позволяет перехватить пакет, расшифрованный точкой доступа. [65]

ivstools

ivstools может извлекать векторы инициализации из файла захвата (.cap).

kstats

kstats — это инструмент для отображения голосов алгоритмов атак Флюрера, Мантина и Шамира [примечание 1] для дампа IVS с заданным ключом WEP.

makeivs-ng

makeivs-ng — это инструмент тестирования, используемый для генерации IVS-файла с заданным ключом WEP.

packetforge-ng

wpaclean в использовании.

packetforge-ng может создавать и изменять пакеты для инъекций. Он поддерживает такие пакеты, как запросы arp , UDP , ICMP и пользовательские пакеты. [73] Первоначально он был написан Мартином Беком. [74]

wpaclean

wpaclean уменьшает содержимое файла захвата (сгенерированного airodump-ng), сохраняя только то, что связано с 4-сторонним рукопожатием и маяком. Первый относится к криптографическому процессу, который устанавливает шифрование без публичного раскрытия ключа . [75] Между тем, кадр маяка отправляется точкой доступа, чтобы объявить о своем присутствии и другой информации близлежащим клиентам. [76] [77]

воздушный чревовещатель-ng

airventriloquist-ng — это инструмент, который может выполнять инъекции в зашифрованные пакеты.

История версий

Смотрите также

Примечания

  1. ^ В контексте алгоритма FMS голоса представляют собой количество успешных попыток алгоритма расшифровать зашифрованные данные.

Ссылки

  1. ^ "Aircrack-ng 1.7" . Aircrack-ng — Официальный блог Aircrack-ng (Блог). 10 мая 2022 г. Проверено 08 апреля 2022 г.
  2. ^ Робб, Дрю (2023-04-06). "24 лучших инструмента для тестирования на проникновение с открытым исходным кодом". eSecurity Planet . Получено 2023-10-06 .
  3. ^ Антарьями, Арадхна (29.09.2021). Сравнительный анализ Parrot, Kali Linux и Network Security Toolkit (NST). ERA (технический отчет). doi : 10.7939/r3-pcre-7v35 . Архивировано из оригинала 14.08.2023 . Получено 10.08.2023 .
  4. ^ Cisar, Petar; Pinter, Robert (2019-12-23). ​​«Некоторые этические возможности взлома в среде Kali Linux». Журнал прикладных технических и образовательных наук . 9 (4): 129–149. doi : 10.24368/jates.v9i4.139 . ISSN  2560-5429. S2CID  213755656.
  5. ^ MacMichael, John L. (2005-07-21). "Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode". Архивировано из оригинала 2023-08-14 . Получено 2023-08-10 .
  6. ^ ab Kissi, Michael Kyei; Asante, Michael (2020). «Тестирование на проникновение протоколов шифрования IEEE 802.11 с использованием инструментов взлома Kali Linux». International Journal of Computer Applications . 176 (32): 4–5. doi : 10.5120/ijca2020920365 .
  7. ^ Нюквист, Густав; Ларссон, Йоханнес (2008). «Практическая безопасность WLAN, весна 2008». Архивировано из оригинала 2023-08-14 . Получено 2023-08-10 .
  8. ^ Чаабуни, Рафик (2006). «Break WEP Faster with Statistical Analysis» (Быстрое разбивание WEP с помощью статистического анализа). epfl.ch. Получено 08.09.2023 .
  9. ^ Аламанни, Марко (2015). Kali Linux Wireless Penetration Testing Essentials . Packt. стр. 8. ISBN 9781785280856.
  10. ^ Стандарт IEEE для спецификаций управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY). IEEE STD 802.11-1997. 1997. стр. 6. doi :10.1109/IEEESTD.1997.85951. ISBN 978-0-7381-3044-6.
  11. ^ Чжао, Сонге; Шонирегун, Чарльз А. (2007). Критический обзор незащищенного WEP. Конгресс IEEE по услугам 2007 г. (Услуги 2007 г.). стр. 368–374. doi :10.1109/SERVICES.2007.27. ISBN 978-0-7695-2926-4. S2CID  20721020.
  12. ^ Thakur, Hasnain Nizam; Al Hayajneh, Abdullah; Thakur, Kutub; Kamruzzaman, Abu; Ali, Md Liakat (2023). Всесторонний обзор протоколов беспроводной безопасности и приложений шифрования. Всемирный конгресс IEEE по искусственному интеллекту и Интернету вещей (AIIoT) 2023 года. IEEE. стр. 0373–0379. doi :10.1109/AIIoT58121.2023.10174571. ISBN 979-8-3503-3761-7. S2CID  259859998.
  13. ^ ab Stubblefield, Adam; Ioannidis, John; Rubin, Aviel D. (2004-05-01). "Атака восстановления ключа на протоколе конфиденциальности, эквивалентном проводному протоколу 802.11b (WEP)". ACM Transactions on Information and System Security . 7 (2): 319–332. doi :10.1145/996943.996948. ISSN  1094-9224. S2CID  1493765.
  14. ^ Селим, Г.; Эль Бадави, Х. М.; Салам, М. А. (2006). Новый дизайн протокола для безопасности беспроводных сетей. 2006 8-я Международная конференция Advanced Communication Technology. Том 1. С. 4, стр.–776. doi :10.1109/ICACT.2006.206078. ISBN 89-5519-129-4. S2CID  28833101.
  15. ^ abcd Биттау, Андреа (2005). Атака фрагментации на практике (PDF) . Симпозиум IEEE по безопасности и конфиденциальности.
  16. ^ Борск, М.; Шинде, Х. (2005). Безопасность и конфиденциальность без жены. Международная конференция IEEE 2005 по персональным беспроводным коммуникациям, 2005. ICPWC 2005. стр. 425. doi :10.1109/ICPWC.2005.1431380. ISBN 0-7803-8964-6. S2CID  19153960.
  17. ^ abc Борисов, Никита; Голдберг, Ян; Вагнер, Дэвид (2001-07-16). «Перехват мобильных коммуникаций: небезопасность 802.11». Труды 7-й ежегодной международной конференции по мобильным вычислениям и сетям . MobiCom '01. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 180–189. doi :10.1145/381677.381695. ISBN 978-1-58113-422-3. S2CID  216758.
  18. ^ abc Arbaugh, William A. "An Inductive Chosen Plaintext Attack against WEP/WEP2". www.cs.umd.edu . Архивировано из оригинала 2023-08-24 . Получено 2023-08-24 .
  19. ^ Vondráček, Martin; Pluskal, Jan; Ryšavý, Ondřej (2018). «Автоматизация атаки MitM на сети Wi-Fi». В Matoušek, Petr; Schmiedecker, Martin (ред.). Цифровая криминалистика и киберпреступность . Конспект лекций Института компьютерных наук, социальной информатики и телекоммуникационной инженерии. Том 216. Cham: Springer International Publishing. стр. 207–220. doi :10.1007/978-3-319-73697-6_16. ISBN 978-3-319-73697-6.
  20. ^ Кумкар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шравн, Сима (2012). «Эксплуатация WPA в мире беспроводных сетей». Международный журнал передовых исследований в области компьютерной инженерии и технологий . 1 (2).
  21. ^ abcd Лашкари, Араш Хабиби; Данеш, Мир Мохаммад Сейед; Самади, Бехранг (2009). Обзор протоколов беспроводной безопасности (WEP, WPA и WPA2/802.11i). 2-я Международная конференция IEEE по компьютерным наукам и информационным технологиям 2009 г. стр. 48–52. doi :10.1109/ICCSIT.2009.5234856. ISBN 978-1-4244-4519-6. S2CID  12691855.
  22. ^ abc Siwamogsatham, Siwaruk; Srilasak, Songrit; Limmongkol, Kitiwat; Wongthavarawat, Kitti (2008). Шифрование против производительности инфраструктуры IEEE 802.11 WLAN. Симпозиум по беспроводным телекоммуникациям 2008 года. стр. 405–408. doi :10.1109/WTS.2008.4547595. ISBN 978-1-4244-1869-5. S2CID  26431268.
  23. ^ Хасавнех, Махмуд; Кайман, Изадин; Альхудаиди, Рашед; Альтубьяни, Анвар (2014). «Обзор протоколов Wi-Fi: WPA и WPA2». В Мартинес Перес, Грегорио; Тампи, Сабу М.; Ко, Райан; Шу, Лей (ред.). Последние тенденции в области безопасности компьютерных сетей и распределенных систем . Коммуникации в области компьютерных и информационных наук. Т. 420. Берлин, Гейдельберг: Springer. С. 496–511. doi :10.1007/978-3-642-54525-2_44. ISBN 978-3-642-54525-2.
  24. ^ «Техническое примечание по удалению TKIP с устройств Wi-Fi®» (PDF) . wi-fi.org . 2015-03-16 . Получено 2023-09-08 .
  25. ^ "Безопасность WPA2™ теперь обязательна для продуктов Wi-Fi CERTIFIED™ | Wi-Fi Alliance". www.wi-fi.org . Получено 08.09.2023 .
  26. ^ Опио, Джо. "WPA2 Residential - расширение 802.11i WPA2 Personal" (PDF) . Получено 08.09.2023 .
  27. ^ Ся, Вэнь Юй; У, Кай Цзюнь; Чжоу, Лян (2014). «Анализ безопасности протокола WLAN на основе 802.11i». Прикладная механика и материалы . 513–517: 628–631. doi :10.4028/www.scientific.net/AMM.513-517.628. ISSN  1662-7482. S2CID  108686720.
  28. ^ Кэм-Уингет, Нэнси; Хаусли, Расс; Вагнер, Дэвид; Уокер, Джесси (2003). «Недостатки безопасности в протоколах передачи данных 802.11». Communications of the ACM . 46 (5): 35–39. doi :10.1145/769800.769823. ISSN  0001-0782. S2CID  3132937.
  29. ^ Судар, Чандрамохан; Арджун, SK; Дипти, LR (2017). Временной одноразовый пароль для аутентификации и безопасности Wi-Fi. Международная конференция по достижениям в области вычислительной техники, связи и информатики 2017 г. (ICACCI). стр. 1212–1216. doi :10.1109/ICACCI.2017.8126007. ISBN 978-1-5090-6367-3. S2CID  25011403.
  30. ^ abc Noman, Haitham Ameen; Abdullah, Shahidan M.; Mohammed, Haydar Imad (2015). «Автоматизированный подход к обнаружению DoS-атак деаутентификации и диссоциации в беспроводных сетях 802.11». IJCSI International Journal of Computer Science Issues . 12 (4): 108 – через ResearchGate .
  31. ^ Саймон, Дэн; Абоба, Бернард; Мур, Тим (2000). «IEEE 802.11 Security and 802.1X» (PDF) . free.fr . Получено 24.08.2023 .
  32. ^ Флюрер, Скотт; Мантин, Ицик; Шамир, Ади (2001). «Слабые стороны алгоритма планирования ключей RC4» (PDF) .
  33. ^ ab Stubblefield, Adam; Ioannidis, John; Rubin, Aviel D. (2001-08-21). «Использование атаки Fluhrer, Mantin и Shamir для взлома WEP» (PDF) . Получено 2023-09-01 .
  34. ^ Чаабуни, Рафик (2006). Разрушайте WEP быстрее с помощью статистического анализа (технический отчет).
  35. ^ abcd "changelog_aircrack [Aircrack-ng]". www.aircrack-ng.org . Получено 2023-08-12 .
  36. ^ ab Юань, Сяохун; Райт, Омари Т.; Ю, Хуэймин; Уильямс, Кеннет А. (2008-09-26). "Проектирование лаборатории для атак на беспроводные сети". Труды 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . InfoSecCD '08. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 5–12. doi :10.1145/1456625.1456629. ISBN 978-1-60558-333-4. S2CID  179367.
  37. ^ ab "chopchop (Экспериментальные атаки WEP): Unix/Linux". netstumbler.org . Получено 24.08.2023 .
  38. ^ "chopchop (Экспериментальные атаки WEP): Unix/Linux". netstumbler.org . Получено 24.08.2023 .
  39. ^ Геннун, Мухсин; Лбеккури, Абубакр; Бенамран, Амин; Бен-Тахир, Мохамед; Эль-Хатиб, Халил (2008). Безопасность беспроводных сетей: Доказательство атаки chopchop. Международный симпозиум 2008 года по миру беспроводных, мобильных и мультимедийных сетей. стр. 1–4. doi :10.1109/WOWMOM.2008.4594924. ISBN 978-1-4244-2099-5. S2CID  2936140.
  40. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009), Ёсанг, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.), «Улучшенная атака на TKIP», Идентификация и конфиденциальность в эпоху Интернета , Конспекты лекций по информатике, том. 5838, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 120–132, doi : 10.1007/978-3-642-04766-4_9, ISBN 978-3-642-04765-7, получено 2023-08-12
  41. ^ Цзи, Цинбин; Чжан, Лицзюнь; Ю, Фэй (2013). «Улучшение атаки Chopchop». В Чжун, Чжицай (ред.). Труды Международной конференции по информационной инженерии и приложениям (IEA) 2012. Конспект лекций по электротехнике. Том 218. Лондон: Springer. С. 329–336. doi :10.1007/978-1-4471-4847-0_41. ISBN 978-1-4471-4847-0.
  42. ^ Тьюс, Эрик (15 декабря 2007 г.). «Дипломная работа Fachgebiet Theoretische Informatik» (PDF) . Проверено 10 августа 2023 г.
  43. ^ Tews, Erik; Weinmann, Ralf-Philipp; Pyshkin, Andrei (2007). «Breaking 104 Bit WEP in Less Than 60 Seconds». В Kim, Sehun; Yung, Moti; Lee, Hyung-Woo (ред.). Information Security Applications . Lecture Notes in Computer Science. Vol. 4867. Berlin, Heidelberg: Springer. pp. 188–202. doi :10.1007/978-3-540-77535-5_14. ISBN 978-3-540-77535-5.
  44. ^ Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиел Д. (2004). «Атака восстановления ключа на протокол конфиденциальности, эквивалентный проводному протоколу 802.11b (WEP)». ACM Transactions on Information and System Security . 7 (2): 319–332. doi :10.1145/996943.996948. ISSN  1094-9224. S2CID  1493765.
  45. ^ Халтон, Дэвид (22.02.2022). "Практическая эксплуатация уязвимостей RC4 в средах WEP" . Получено 07.09.2023 .
  46. ^ Биттау, Андреа (2003-09-12). "Дополнительные слабые классы IV для атаки FMS". Архивировано из оригинала 2007-09-30 . Получено 2023-09-01 .
  47. ^ abc Tews, Erik; Beck, Martin (2009-03-16). "Практические атаки против WEP и WPA" (PDF) . Труды второй конференции ACM по безопасности беспроводных сетей . WiSec '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 79–86. doi :10.1145/1514274.1514286. ISBN 978-1-60558-460-7. S2CID  775144.
  48. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP». В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том. 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04766-4.
  49. ^ Vaudenay, Serge; Vuagnoux, Martin (2007). "Passive–Only Key Recovery Attacks on RC4". В Adams, Carlisle; Miri, Ali; Wiener, Michael (ред.). Selected Areas in Cryptography . Lecture Notes in Computer Science. Vol. 4876. Berlin, Heidelberg: Springer. pp. 344–359. doi : 10.1007/978-3-540-77360-3_22 . ISBN 978-3-540-77360-3.
  50. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP». В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том. 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04766-4.
  51. ^ abcd Кумбар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шравн, Сима (2012). «Уязвимости протоколов беспроводной безопасности (WEP и WPA2)». Международный журнал передовых исследований в области компьютерной инженерии и технологий . 1 (2): 35.
  52. ^ Барай, Элиас; Кумар Оджха, Нитиш (2021). Протоколы безопасности WLAN и подход к безопасности WPA3. Измерение с помощью техники Aircrack-ng. 5-я Международная конференция по вычислительным методологиям и коммуникациям (ICCMC) 2021 г. стр. 23–30. doi : 10.1109/ICCMC51019.2021.9418230. ISBN 978-1-6654-0360-3. S2CID  233990683.
  53. ^ Рамачандран, Вивек (2011). Backtrack 5 Тестирование проникновения в беспроводные сети: руководство для начинающих . Packt Publishing. ISBN 978-1849515580.
  54. ^ Морено, Дэниел (2016). Pentest em redes sem fio (на португальском языке). Редакция Новатэк. ISBN 978-8575224830.
  55. ^ Ланце, Фабиан; Панченко, Андрей; Понсе-Алкаиде, Игнасио; Энгель, Томас (2014-09-21). «Нежелательные родственники: механизмы защиты от атаки злого близнеца в IEEE 802.11». Труды 10-го симпозиума ACM по QoS и безопасности беспроводных и мобильных сетей . Q2SWinet '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 87–94. doi :10.1145/2642687.2642691. ISBN 978-1-4503-3027-5. S2CID  16163079.
  56. ^ Администратор. (2015-02-03). "Hirte Attack". Лаборатория тестирования на проникновение . Получено 2023-08-24 .
  57. ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность. Конспекты лекций по информатике. Том. 5536. с. 408. дои : 10.1007/978-3-642-01957-9. ISBN 978-3-642-01956-2. ISSN  0302-9743. S2CID  5468669.
  58. ^ Wardana, INK; Ciptayani, PI; Suranata, IWA (2018). «Беспроводные измерительные и контрольные приборы с частотой менее 1 ГГц для систем тепличного земледелия». Journal of Physics: Conference Series . 953 (1): 012081. Bibcode : 2018JPhCS.953a2081W. doi : 10.1088/1742-6596/953/1/012081 . ISSN  1742-6588. S2CID  169566536.
  59. ^ Джоши, Дип; Двиведи, Вед Вьяс; Паттани, КМ (2017). «Атака деаутентификации на беспроводную сеть 802.11i с использованием Kali Linux». Международный исследовательский журнал по инжинирингу и технологиям . 4 (1). eISSN  2395-0056.
  60. ^ Гюнтер, Стефан М.; Леклер, Морис; Михаэлис, Юлиус; Карл, Георг (2014). Анализ возможностей инъекции и доступа к среде оборудования IEEE 802.11 в режиме мониторинга. Симпозиум IEEE по сетевым операциям и управлению (NOMS) 2014 года. стр. 1–9. doi :10.1109/NOMS.2014.6838262. ISBN 978-1-4799-0913-1. S2CID  2819887.
  61. ^ Прасад, Аджай; Верма, Соурабх Сингх; Дахия, Приянка; Кумар, Анил (2021). «Исследование случая пассивного захвата пакетов WLAN в режиме монитора в установке на ходу». IEEE Access . 9 : 152408–152420. Bibcode : 2021IEEEA...9o2408P. doi : 10.1109/ACCESS.2021.3127079 . ISSN  2169-3536. S2CID  243967156.
  62. ^ Oransirikul, Thongtat; Nishide, Ryo; Piumarta, Ian; Takada, Hideyuki (2014-01-01). «Измерение пассажирской загрузки автобусов путем мониторинга Wi-Fi-передач с мобильных устройств». Procedia Technology . Международный семинар по инновациям в области информационно-коммуникационной науки и технологий, IICST 2014, 3–5 сентября 2014 г., Варшава, Польша. 18 : 120–125. doi : 10.1016/j.protcy.2014.11.023 . ISSN  2212-0173.
  63. ^ Качич, Матей. "Новый подход в беспроводной системе обнаружения вторжений" . Получено 12 августа 2023 г.
  64. ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность. Конспекты лекций по информатике. Том. 5536. с. 409. дои : 10.1007/978-3-642-01957-9. ISBN 978-3-642-01956-2. ISSN  0302-9743. S2CID  5468669.
  65. ^ ab Bittau, A.; Handley, M.; Lackey, J. (2006). Последний гвоздь в гроб WEP. Симпозиум IEEE 2006 года по безопасности и конфиденциальности (S&P'06). стр. 15 стр.–400. doi :10.1109/SP.2006.40. ISBN 0-7695-2574-1. S2CID  17323665.
  66. ^ Гупта, Дипак; Рамачандран, Вивек. «У императора нет плаща — раскрыта маскировка WEP» (PDF) . Получено 15 августа 2023 г.
  67. ^ Аламанни, Марко (2015). Kali Linux Wireless Penetration Testing Essentials . Packt. ISBN 978-1785280856.
  68. ^ Ниши, Рюдзо; Хори, Ёсиаки; Сакурай, Коити (2008). Схема распределения ключей с использованием согласованного фильтра, устойчивая к DoS-атакам. 22-я Международная конференция по передовым информационным сетям и приложениям - Семинары (семинары Aina 2008). стр. 1534–1539. doi :10.1109/WAINA.2008.180. ISBN 978-0-7695-3096-3. S2CID  18573212.
  69. ^ Noh, Jaewon; Kim, Jeehyeong; Kwon, Giwon; Cho, Sunghyun (2016). Безопасная схема обмена ключами для WPA/WPA2-PSK с использованием криптографии с открытым ключом. Международная конференция IEEE по потребительской электронике в Азии (ICCE-Asia) 2016 года. стр. 1–4. doi :10.1109/ICCE-Asia.2016.7804782. ISBN 978-1-5090-2743-9. S2CID  10595698.
  70. ^ Абдельрахман, А.; Халед, Х.; Шаабан, Эман; Элкилани, Вайл С. (2018). Реализация взлома WPA-WPA2 PSK на параллельных платформах. 13-я Международная конференция по вычислительной технике и системам (ICCES) 2018 г. стр. 448–453. doi :10.1109/ICCES.2018.8639328. ISBN 978-1-5386-5111-7. S2CID  61811881.
  71. ^ Стимпсон, Томас; Лю, Лу; Чжан, Цзяньцзюнь; Хилл, Ричард; Лю, Вэйнин; Чжан, Юнчжао (2012). Оценка безопасности и уязвимости домашних беспроводных сетей. 2012 9-я Международная конференция по нечетким системам и открытию знаний. стр. 2133–2137. doi :10.1109/FSKD.2012.6233783. ISBN 978-1-4673-0024-7. S2CID  11965972.
  72. ^ Файфер, Лиза. «WPA PSK Crackers: Loose Lips Sink Ships» (PDF) . Получено 2023-08-26 .
  73. ^ Сингх, Раджив; Шарма, Тик Парвал (2015-05-10). «О безопасности IEEE 802.11i: перспектива отказа в обслуживании». Безопасность и коммуникационные сети . 8 (7): 3. doi :10.1002/sec.1079.
  74. ^ ab "changelog [Aircrack-ng]". www.aircrack-ng.org . Получено 2023-08-12 .
  75. ^ Де Ранго, Флориано; Лентини, Диониджи Кристиан; Марано, Сальваторе (2006). «Статические и динамические решения 4-стороннего рукопожатия для предотвращения атак типа «отказ в обслуживании» в защищенном доступе Wi-Fi и IEEE 802.11i». Журнал EURASIP по беспроводным коммуникациям и сетям . 2006 (1): 4–6. doi : 10.1155/WCN/2006/47453 . ISSN  1687-1499.
  76. ^ Tuysuz, MF; Mantar, HA (2014-03-01). "Схема доступа к каналу без коллизий на основе маяков для сетей WLAN IEEE 802.11". Wireless Personal Communications . 75 (1): 158–159. doi :10.1007/s11277-013-1353-z. ISSN  1572-834X. S2CID  255131564.
  77. ^ Рондон, Луис Пуче; Бабун, Леонардо; Аккая, Кемаль; Улуагак, А. Сельчук (2019-12-09). "HDMI-walk: Attacking HDMI distribution networks via consumer electronic control protocol". Труды 35-й ежегодной конференции Computer Security Applications Conference . ACSAC '19. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 650–659. doi : 10.1145/3359789.3359841 . ISBN 978-1-4503-7628-0. S2CID  203836275.

Внешние ссылки