Назад в библиотеку

ИССЛЕДОВАНИЕ УЯЗВИМОСТИ СИСТЕМ WI-FI СТАНДАРТА 802.11N НА ПРИМЕРЕ РОУТЕРА TP-LINK TL-WR940N


Конищева Е. С., Петров Д. А., Фунтиков М. Н.
ГОУ ВПО «Донецкий национальный технический университет»

Аннотация — Рассмотрена уязвимость системы Wi-Fi стандарта 802.11n на примере роутера TP-LINK TL-WR940N и персонального ноутбука Lenovo V580. Приведены результаты получения доступа к управлению роутером методом подбора ключа к нему с помощью программного обеспечения CommView for Wi-Fi и Aircrack-ng win


1.Введение

На сегодняшний день Wi-Fi стандарт 802.11n получил широкое распространение. Это связано с тем, что большинство роутеров, которые используются не только в быту, но и на предприятиях, работают именно в этом стандарте. Следовательно, системы с данным стандартом следует проверить на защищенность от злоумышленников. Исходя из этого, было принято решение исследования возможности получения доступа к управлению работой беспроводной сети, работающей на частоте 2,4 ГГц, с роутером TP-LINK TL-WR940N.


2.Основная часть

Для проведения исследования уязвимости беспроводной сети был использован персональный ноутбук Lenovo V580 с сетевым адаптером 1х1 11b/g/n Wireless LAN PCI Express Half Mini Card.

С помощью программного обеспечения CommView for Wi-Fi было проведено сканирование радиоэфира на наличие сигналов от роутеров, которые были активны в момент проведения исследования. Программа также обнаруживает подключение абонентов к выявленным роутерам.

На рис.1 показаны пакеты обмена данными в сети. Среди них присутствуют необходимые для атаки пакеты EAPOL. Они содержат информацию о ключе. Данные пакеты посылаются в момент соединения абонента и роутера.

Рис. 1

Программное обеспечение Aircrack-ng win производит подбор ключа на основании пакетов EAPOL и словаря ключей. Время и успешность атаки определяться сложностью ключа и вычислительной мощностью ноутбука. Второй показатель определяет генерацию ключей в словаре и скорость их перебора. Важно отметить, что такой перебор осуществляется без подключения к роутеру. Это исключает время ожидания между попытками аутентификации ключа.

На рис. 2 представлен результат подбора ключа в программном обеспечении Aircrack-ng win.

Рис. 2

Прежде чем был выявлен ключ от роутера, с помощью Aircrack-ng win было обработано 75564 варианта из словаря ключей.


3.Заключение

Таким образом, при помощи программного обеспечения CommView for Wi-Fi и Aircrack-ng win, которые находятся в открытом доступе в сети Интернет, был получен ключ от роутера. Следовательно, злоумышленник достаточно просто может воспользоваться данным программным обеспечением и провести атаку на Wi-Fi сеть стандарта 802.11n.

Для повышения защищенности беспроводной сети необходимо использовать сложный ключ, состоящий из набора цифр и букв в различном регистре. Это значительно затруднит проведение успешной атаки на систему.


4.Список литературы

[1] Взлом WPA/WPA2 шифрования WiFi сети в Windows [Электронный ресурс] / Niochem.ru - блог посвященный техническим новинкам, технологиям, беспроводным сетям и искусству — Режим доступа: http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/


INVESTIGATION OF THE PROTECTION OF 802.11N WI-FI SYSTEMS BY THE EXAMPLE OF THE ROUTER TP-LINK TL WR940N


Konishcheva O. S., Petrov D.O., Funtikov M.N.

Donetsk National Technical University, DPR


Annotation – The vulnerability of 802.11n Wi-Fi system is considered by the example of TP-LINK TL-WR940N router and by the using Lenovo V580 personal notebook. The results of identifying the key of the router using the software "CommView for Wi-Fi" and "Aircrack-ng win" was shown.