RU124102U1 - VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI - Google Patents

VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI Download PDF

Info

Publication number
RU124102U1
RU124102U1 RU2012130036/08U RU2012130036U RU124102U1 RU 124102 U1 RU124102 U1 RU 124102U1 RU 2012130036/08 U RU2012130036/08 U RU 2012130036/08U RU 2012130036 U RU2012130036 U RU 2012130036U RU 124102 U1 RU124102 U1 RU 124102U1
Authority
RU
Russia
Prior art keywords
unit
input
network
output
block
Prior art date
Application number
RU2012130036/08U
Other languages
Russian (ru)
Inventor
Александр Сергеевич Веряев
Константин Олегович Лебедев
Алексей Сергеевич Марков
Роман Александрович Уточка
Андрей Анатольевич Фадин
Валентин Леонидович Цирлов
Original Assignee
Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон" filed Critical Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон"
Priority to RU2012130036/08U priority Critical patent/RU124102U1/en
Application granted granted Critical
Publication of RU124102U1 publication Critical patent/RU124102U1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi, содержащее блок беспроводного интерфейса, выход которого соединен с входом блока инвентаризации сети, блок захвата трафика сети, первый вход которого соединен с первым выходом блока инвентаризации сети, а выход соединен с входом блока анализа трафика сети, выход блока анализа трафика сети соединен с первым входом блока памяти, выход которого соединен с первым входом блока проведения атак на протоколы аутентификации, выход блока проведения атак на протоколы аутентификации соединен с первым входом блока индикации, второй вход которого соединен с пятым выходом блока управления, первый выход которого соединен с входом блока генерации пакетов, выход блока генерации пакетов соединен с входом блока беспроводного интерфейса, вход блока управления соединен со вторым выходом блока инвентаризации сети, второй, третий и четвертый выходы блока управления соединены со вторыми входами блока захвата трафика сети, блока памяти и блока проведения атак на протоколы аутентификации соответственно, при этом блок управления дает команду блоку генерации пакетов на генерацию трафика в сеть, использующую протокол шифрования WEP, осуществляет выбор сети, чей трафик будет захвачен в блоке захвата трафика сети, дает команды на чтение/запись в блок памяти, осуществляет выбор типа атаки в зависимости от используемого протокола шифрования, а также перенаправляет информацию, полученную в блоке инвентаризации сети, на блок индикации.A vulnerability detection device in Wi-Fi-type wireless networks, comprising a wireless interface unit, the output of which is connected to the input of the network inventory unit, a network traffic capture unit, the first input of which is connected to the first output of the network inventory unit, and the output is connected to the input of the network traffic analysis unit , the output of the network traffic analysis block is connected to the first input of the memory block, the output of which is connected to the first input of the attack protocol authentication block, the output of the attack protocol authentication block with connected to the first input of the display unit, the second input of which is connected to the fifth output of the control unit, the first output of which is connected to the input of the packet generation unit, the output of the package generation unit is connected to the input of the wireless interface unit, the input of the control unit is connected to the second output of the network inventory unit, the second , the third and fourth outputs of the control unit are connected to the second inputs of the network traffic capture unit, the memory unit and the block of attacks on authentication protocols, respectively, while the control unit It sends a command to the packet generation unit to generate traffic to the network using the WEP encryption protocol, selects the network whose traffic will be captured in the network traffic capture unit, gives commands to read / write to the memory block, and selects the type of attack depending on the encryption protocol used , and also redirects information received in the network inventory unit to the display unit.

Description

Полезная модель относится к беспроводным технологиям, а более конкретно к выявлению уязвимостей в беспроводных сетях типа Wi-Fi и решает задачу определения уязвимостей в протоколах аутентификации Wi-Fi сетей.The utility model relates to wireless technologies, and more specifically to identifying vulnerabilities in wireless networks such as Wi-Fi and solves the problem of identifying vulnerabilities in authentication protocols of Wi-Fi networks.

Беспроводные технологии с каждый годом становятся все более незаменимыми в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам.Wireless technologies are becoming increasingly indispensable in modern human life every year. This is primarily due to the ever-increasing requirements for employee mobility, which directly affects the speed of decision-making on issues important to the company.

При множестве плюсов беспроводных технологий передачи данных имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на Wi-Fi сети. Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам. Но важна не только защита, но и подтверждение того, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности. Для определения этого необходимо провести аудит защищенности беспроводной сети, выявив возможные уязвимости, которые могут быть использованы для несанкционированного доступа к сети.With many advantages of wireless data transmission technologies, there is one significant minus: an open information transfer medium, which leads to the possibility of unimpeded interception of encoded streams transmitted over the network. An increase in the share of information transmitted over wireless channels entails an increase in the share of attacks on Wi-Fi networks. It is for this reason that the issue of protecting information when transmitting it over the air is so important. But not only protection is important, but also confirmation that the wireless network through which data is transmitted is actually safe and meets the security requirements for it. To determine this, it is necessary to conduct an audit of the security of the wireless network, identifying possible vulnerabilities that could be used for unauthorized access to the network.

К основным уязвимостям Wi-Fi сетей относят уязвимости, связанные с использованиям ненадежных протоколов шифрования, таких как WEP, а также уязвимости, связанные с использованием простых паролей для более современных протоколов шифрования WPA/WPA2.The main vulnerabilities of Wi-Fi networks include vulnerabilities associated with the use of weak encryption protocols such as WEP, as well as vulnerabilities associated with the use of simple passwords for more modern encryption protocols WPA / WPA2.

Из уровня техники известно устройство обнаружения сетевой уязвимости [1], содержащее модуль ввода сетевого параметра, модуль сканера сети и модуль отчета.The prior art device for detecting network vulnerabilities [1], containing the input module network parameter module scanner network and report module.

Недостатками данного устройства являются ограниченные функциональные возможности, заключающиеся в невозможности определения уязвимостей протоколов аутентификации Wi-Fi сетей.The disadvantages of this device are limited functionality, which consists in the inability to determine the vulnerabilities of authentication protocols Wi-Fi networks.

Из уровня техники также известна система для обнаружения вторжений и аудита безопасности беспроводной сети [2], в состав которой входят множество приложений мониторинга сети, установленных на множестве беспроводных устройств, множество беспроводных точек доступа, безопасные каналы для связи между множеством беспроводных устройств и множеством беспроводных точек доступа, сервер принятия решений для сбора данных о событиях в сети, для сортировки данных о событиях в сети на нормальные и аномальные, для передачи данных о решения серверу адаптивной обратной связи, основанных на обработке нормальных и аномальных данных и для приема данных состояния от сервера адаптивной обратной связи, сервер нечеткой ассоциации, включающий адаптивную обучающуюся систему определения аномальных событий и предотвращения похожих аномальных событий.The prior art also known a system for intrusion detection and security audit of a wireless network [2], which includes many network monitoring applications installed on many wireless devices, many wireless access points, secure channels for communication between many wireless devices and many wireless points access, decision server for collecting data on network events, for sorting data on network events to normal and abnormal, for transmitting decision data to hell server active feedback based on the processing of normal and abnormal data and for receiving status data from the adaptive feedback server, a fuzzy association server that includes an adaptive learning system for detecting anomalous events and preventing similar anomalous events.

Недостатками данной системы являются ограниченные функциональные возможности, заключающиеся в невозможности определения уязвимостей протоколов аутентификации Wi-Fi сетей.The disadvantages of this system are limited functionality, which consists in the inability to determine the vulnerabilities of authentication protocols Wi-Fi networks.

Техническим результатом, на достижение которого направлена полезная модель, является расширение функциональных возможностей устройств выявления уязвимостей в беспроводных сетях типа Wi-Fi за счет выявления уязвимостей протоколов аутентификации Wi-Fi сетей.The technical result, which the utility model aims to achieve, is to expand the functionality of vulnerability detection devices in Wi-Fi-type wireless networks by identifying vulnerabilities in Wi-Fi authentication protocols.

Технический результат достигается за счет того, что устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi содержит блок беспроводного интерфейса, выход которого соединен с входом блока инвентаризации сети, блок захвата трафика сети, первый вход которого соединен с первым выходом блока инвентаризации сети, а выход соединен с входом блока анализа трафика сети, выход блока анализа трафика сети соединен с первым входом блока памяти, выход которого соединен с первым входом блока проведения атак на протоколы аутентификации, выход блока проведения атак на протоколы аутентификации соединен с первым входом блока индикации, второй вход которого соединен с пятым выходом блока управления, первый выход которого соединен с входом блока генерации пакетов, выход блока генерации пакетов соединен с входом блока беспроводного интерфейса, вход блока управления соединен со вторым выходом блока инвентаризации сети, второй, третий и четвертый выходы блока управления соединены со вторыми входами блока захвата трафика сети, блока памяти и блока проведения атак на протоколы аутентификации соответственно, при этом блок управления дает команду блоку генерации пакетов на генерацию трафика в сеть, использующую протокол шифрования WEP, осуществляет выбор сети, чей трафик будет захвачен в блоке захвата трафика сети, дает команды на чтение/запись в блок памяти, осуществляет выбор типа атаки в зависимости от используемого протокола шифрования, а также перенаправляет информацию, полученную в блоке инвентаризации сети, на блок индикации.The technical result is achieved due to the fact that the device for detecting vulnerabilities in wireless networks such as Wi-Fi contains a wireless interface unit, the output of which is connected to the input of the network inventory unit, a network traffic capture unit, the first input of which is connected to the first output of the network inventory unit, and the output connected to the input of the network traffic analysis block, the output of the network traffic analysis block is connected to the first input of the memory block, the output of which is connected to the first input of the block of attacks on authentication protocols, the output is bl An attack on authentication protocols is connected to the first input of the display unit, the second input of which is connected to the fifth output of the control unit, the first output of which is connected to the input of the packet generation unit, the output of the packet generation unit is connected to the input of the wireless interface unit, the input of the control unit is connected to the second the output of the network inventory unit, the second, third and fourth outputs of the control unit are connected to the second inputs of the network traffic capture unit, the memory unit and the block for conducting attacks on authentication protocols display accordingly, while the control unit instructs the packet generation unit to generate traffic to the network using the WEP encryption protocol, selects the network whose traffic will be captured in the network traffic capture unit, gives commands to read / write to the memory block, and selects the type attacks depending on the encryption protocol used, and also redirects information received in the network inventory block to the indication block.

На фигуре 1 показана беспроводная сеть в инфраструктурном режиме.The figure 1 shows a wireless network in infrastructure mode.

На фигуре 2 показаны основные типы протоколов аутентификации, используемых в Wi-Fi сетях.Figure 2 shows the main types of authentication protocols used in Wi-Fi networks.

На фигуре 3 показана структурная схема устройства выявления уязвимостей в беспроводных сетях типа Wi-Fi.The figure 3 shows a structural diagram of a device for identifying vulnerabilities in wireless networks such as Wi-Fi.

На фигуре 4 показана структурная схема блока беспроводного интерфейса.Figure 4 shows a block diagram of a wireless interface unit.

На фигуре 5 показана структурная схема блока проведения атак.The figure 5 shows the structural diagram of the block conducting attacks.

На фигуре 1 представлена типовая конфигурация Wi-Fi сети. Сеть функционирует в инфраструктурном режиме. Связь клиентских компьютеров обеспечивает точка доступа, которую можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, все их взаимодействие идет через точку доступа. Wi-Fi сеть в данном режиме представляет наибольший интерес для нарушителя, поскольку данный режим наиболее часто используется для развертывания корпоративной сети, а к точке доступа подключено большое количество клиентский станций. В инфраструктуре корпоративной сети могут быть развернуты хранилища данных и другие сервера, на которых организовано хранение информации, представляющей коммерческую ценность.Figure 1 shows a typical Wi-Fi network configuration. The network operates in infrastructure mode. Communication between client computers provides an access point that can be thought of as a wireless switch. Client stations do not communicate directly with one another, all their interaction goes through the access point. A Wi-Fi network in this mode is of most interest to the intruder, since this mode is most often used to deploy a corporate network, and a large number of client stations are connected to the access point. In the infrastructure of the corporate network, data warehouses and other servers can be deployed on which information of commercial value is organized.

На фигуре 2 показаны основные типы протоколов аутентификации.Figure 2 shows the main types of authentication protocols.

Открытая аутентификация заключается в том, что рабочая станция делает запрос аутентификации, в котором присутствует только МАС-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе фильтрации MAC адресов. Данный тип аутентификации является наиболее небезопасным среди прочих, так как для подключения к такой сети требуется знать только один из разрешенных в сети MAC адресов, нахождение которых не является сложной задачей для злоумышленника [3].Open authentication consists in the fact that the workstation makes an authentication request in which only the MAC address of the client is present. The access point responds either with a denial or with authentication confirmation. The decision is made based on MAC address filtering. This type of authentication is the most unsafe among others, since to connect to such a network you need to know only one of the MAC addresses allowed in the network, finding them is not a difficult task for an attacker [3].

При аутентификации с общим ключом необходимо настроить статический ключ шифрования алгоритма WEP. Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети. Аутентификация с общим ключом на сегодняшний день является ненадежной с точки зрения безопасности, так как использует уязвимый алгоритм шифрования WEP. В настоящее время существуют достаточное количество способов осуществления атак на алгоритм WEP, позволяющих за короткое время найти ключ, используемый в такой сети. Среди существующих атак можно выделить как наиболее эффективные статистические атаки PTW и FMS [4].For authentication with a shared key, you must configure a static encryption key for the WEP algorithm. The client makes a request from the access point for authentication, for which it receives a confirmation that contains 128 bytes of random information. The station encrypts the received data with the WEP algorithm (bitwise addition modulo 2 of the message data with the key sequence is performed) and sends the encrypted text along with the association request. The access point decrypts the text and compares it with the source data. In case of coincidence, an association confirmation is sent, and the client is considered connected to the network. Shared-key authentication is currently unreliable in terms of security, as it uses a vulnerable WEP encryption algorithm. Currently, there are a sufficient number of ways to carry out attacks on the WEP algorithm, which allow finding the key used in such a network in a short time. Among the existing attacks, the most effective statistical attacks of PTW and FMS can be distinguished [4].

При аутентификации с помощью предустановленного ключа (Pre-Shared Key) для генерации ключей сети и для входа в сеть используется ключевая фраза. Данный тип аутентификации является безопасным при условии использования ключа достаточной длины и сложности.When authenticating with a Pre-Shared Key, a key phrase is used to generate network keys and to enter the network. This type of authentication is secure provided that a key of sufficient length and complexity is used.

В случае аутентификации с помощью RADIUS-сервера (IEEE 802.1x), задача проверки подлинности подключенного клиента ложится на данный сервер. Данный тип аутентификации реализован во многих сетевых средах, требующих высокого уровня защиты.In the case of authentication using a RADIUS server (IEEE 802.1x), the authentication task of the connected client rests with this server. This type of authentication is implemented in many network environments that require a high level of protection.

Устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi (фиг.3) работает следующим образом.The vulnerability detection device in wireless networks such as Wi-Fi (figure 3) works as follows.

Сигналы от сетей доступных точек доступа поступают на вход блока беспроводного интерфейса. После приема и обработки (аналого-цифрового преобразования) сигналы от точек доступа поступают на вход блока инвентаризации сети, задачей которого является построение списка доступных беспроводных сетей и определения их параметров (ESSID, MAC адрес точки доступа, используемый протокол шифрования). Далее по команде от блока управления блок захвата трафика сети производит захват трафика сети той точки доступа, которая выбрана блоком управления. Захваченный трафик анализируется в блоке анализа трафика сети, в котором ненужная информация отфильтровывается и оставляется только та, которая необходима для проведения атак на протоколы аутентификации. Данные с выхода блока анализа трафика сети поступают в блок памяти. В зависимости от используемого протокола аутентификации блоком управления выбирается тот тип атаки, который наиболее подходит для используемого протокола аутентификации. Выбранная атака производится в блоке проведения атак на протоколы аутентификации над трафиком беспроводной сети, сохраненном в блоке памяти. Целью проведения атаки является определение ключа шифрования, используемого в исследуемой беспроводной сети. Для отображения информации о беспроводных сетях и найденных к ним ключам служит блок индикации. В случае использования беспроводной сетью протокола шифрования WEP для ускорения взлома ключа шифрования, используемого в исследуемой беспроводной сети блок генерации пакетов производит внедрение трафика в беспроводную сеть.Signals from networks of available access points are fed to the input of the wireless interface unit. After receiving and processing (analog-to-digital conversion), signals from access points are fed to the input of the network inventory unit, whose task is to build a list of available wireless networks and determine their parameters (ESSID, MAC address of the access point, encryption protocol used). Further, upon a command from the control unit, the network traffic capture unit captures the network traffic of the access point that is selected by the control unit. The captured traffic is analyzed in the network traffic analysis unit, in which unnecessary information is filtered out and only that information is needed to carry out attacks on authentication protocols. Data from the output of the network traffic analysis block is sent to the memory block. Depending on the authentication protocol used, the control unit selects the type of attack that is most suitable for the authentication protocol used. The selected attack is carried out in the block of attacks on authentication protocols over the wireless network traffic stored in the memory block. The purpose of the attack is to determine the encryption key used in the investigated wireless network. To display information about wireless networks and the keys found to them, an indication unit is used. If the wireless network uses the WEP encryption protocol to accelerate the cracking of the encryption key used in the studied wireless network, the packet generating unit implements the traffic into the wireless network.

Блок беспроводного интерфейса (фиг.4) состоит из последовательно соединенных антенны, приемопередатчика, ЦАП/АЦП и контроллера. Данный блок осуществляет прием и аналогово-цифровое преобразование сигналов Wi-Fi сети, а также цифро-аналоговое преобразование и передачу данных, предназначенных для внедрения в беспроводную сеть с целью ускорения взлома ключа шифрования. Контроллер предназначен для взаимодействия блока беспроводного интерфейса с другими блоками устройства.The wireless interface unit (figure 4) consists of a series-connected antenna, transceiver, DAC / ADC and controller. This unit carries out reception and analog-to-digital conversion of Wi-Fi network signals, as well as digital-to-analog conversion and data transmission, intended for implementation in a wireless network in order to accelerate the cracking of the encryption key. The controller is designed to interact with the wireless interface unit with other units of the device.

Блок инвентаризации сети осуществляет определение параметров доступных сетей точек доступа, таких как идентификатор сети ESSID, MAC адрес точки доступа, используемый протокол шифрования (WEP, WPA/WPA2) и передает информацию о них на вход блока управления.The network inventory unit determines the parameters of available access point networks, such as the ESSID network identifier, the access point MAC address, the encryption protocol used (WEP, WPA / WPA2) and transmits information about them to the control unit input.

Блок управления принимает данные о доступных беспроводных сетях и перенаправляет их на второй вход блока индикации. Кроме того блок управления анализирует беспроводные сети на наличие шифрования и, если исследуемая сеть его использует, то блок управления дает команду блоку захвата трафика сети начать записывать трафик этой беспроводной сети. При наличии нескольких сетей, использующих шифрование, захват трафика сетей производится поочередно.The control unit receives data on available wireless networks and redirects them to the second input of the display unit. In addition, the control unit analyzes wireless networks for encryption and, if the network under study uses it, the control unit instructs the network traffic capture unit to start recording the traffic of this wireless network. If there are several networks that use encryption, network traffic is captured one at a time.

Блок анализа трафика сети выполняет следующие функции:The network traffic analysis unit performs the following functions:

- извлекает пакеты, которые представляют интерес для вскрытия ключа шифрования;- retrieves packets that are of interest for breaking the encryption key;

- удаляет заведомо «неинтересные» пакеты (например, размер которых меньше заголовка стандарта IEEE 802.11).- Deletes obviously “uninteresting” packets (for example, the size of which is smaller than the IEEE 802.11 standard header).

Блок проведения атак на протоколы аутентификации (пример его реализации показан на фиг.5) проводит атаку над данными, накопленными в блоке памяти. В зависимости от используемого протокола шифрования с помощью демультиплексора данные с выхода блока памяти передаются на тот или иной блок проведения атаки. Выбор того или иного типа атаки осуществляет блок управления, который посылает сигналы на управляющие входы демультиплексора. Атака на протокол WPA/WPA2 возможна только с помощью либо перебора паролей по словарю, либо методом полного перебора. При использовании протокола шифрования WEP используются статистические атаки, такие как PTW и FMS. С целью сокращения времени взлома используется внедрение трафика в беспроводную сеть, использующую протокол шифрования WEP. Для этого с первого выхода блока контроля и управления подается на вход блока генерации пакетов команда, заставляющая данный блок вырабатывать необходимый трафик, например ARP пакеты. Данный сигнал содержит информацию о MAC адресе той точки доступа, в сеть которой планируется внедрять ARP пакеты.The block for conducting attacks on authentication protocols (an example of its implementation is shown in Fig. 5) carries out an attack on the data accumulated in the memory block. Depending on the encryption protocol used, using the demultiplexer, the data from the output of the memory block is transmitted to one or another block of the attack. The choice of this or that type of attack is carried out by the control unit, which sends signals to the control inputs of the demultiplexer. An attack on the WPA / WPA2 protocol is possible only by either enumerating passwords in the dictionary or by using the exhaustive search method. When using the WEP encryption protocol, statistical attacks such as PTW and FMS are used. In order to reduce the time of hacking, the implementation of traffic in a wireless network using the WEP encryption protocol is used. To do this, from the first output of the monitoring and control unit, a command is sent to the input of the packet generation block, forcing this block to generate the necessary traffic, for example, ARP packets. This signal contains information about the MAC address of the access point in the network of which it is planned to implement ARP packets.

Блок индикации отображает данные о сетях, определенные с помощью блока инвентаризации сети, а также в случае успешного проведения атаки ключи, используемые в исследуемых беспроводных сетях. По итогам проведения исследования доступных беспроводных сетей делается вывод об их защищенности. Так, незащищенными (имеющими уязвимости) сетями считаются те, которые используют открытую аутентификацию и аутентификацию с общим ключом (WEP), а также те сети, в которых при использовании WPA/WPA2 устанавливается простой пароль, который был подобран во время проведения атаки на сеть, использующую такой пароль. Найденные пароли беспроводных сетей, использующие протоколы шифрования WEP и WPA/WPA2 отображаются блоком индикации.The display unit displays data on networks determined using the network inventory unit, and also in case of a successful attack, the keys used in the studied wireless networks. Based on the results of a study of available wireless networks, a conclusion is made about their security. So, insecure (having vulnerabilities) networks are those that use open authentication and shared key authentication (WEP), as well as those networks in which when using WPA / WPA2, a simple password is set that was selected during the attack on the network, using such a password. Found wireless network passwords using WEP and WPA / WPA2 encryption protocols are displayed by the display unit.

Блоки инвентаризации сети, захвата трафика сети, анализа трафика сети, генерации пакетов могут быть реализованы на ПЛИС фирмы Xilinx серии Spartan 3, а блоки управления и проведения атак на протоколы аутентификации - Virtex 6. В качестве блока беспроводного интерфейса можно использовать беспроводной адаптер фирмы Atheros.Network inventory, network traffic capture, network traffic analysis, packet generation blocks can be implemented on the Xilinx Spartan 3 series FPGAs, and control and attack blocks on authentication protocols can be implemented on Virtex 6. Atheros wireless adapter can be used as a wireless interface unit.

1. RU 2005133198 А, ТРАСТВЭЙВ КОРПОРЕЙШН, 10.06.20061. RU 2005133198 A, TRASTRAVE CORPORATION, 10.06.2006

2. US 20050037733 A1, 3E Technologies, 17.02.20052. US 20050037733 A1, 3E Technologies, 02.17.2005

3. Владимиров А.А., Гавриленко К.В., Михайловский А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. - М.: НТ Пресс, 2005. - 464 с.3. Vladimirov A.A., Gavrilenko K.V., Mikhailovsky A.A. Wi-fu: “combat” methods of hacking and protecting wireless networks. - M.: NT Press, 2005 .-- 464 p.

4. Биттау А., Хендли М., Лаки Д., The Final Nail in WEP's Coffin. - 2006. [Электронный ресурс]. - Режим доступа: http://tapir.cs.ucl.ac.uk/bittau-wep.pdf). свободный. - Загл. с экрана.- Яз. англ.4. Beettau A., Handley M., Lucky D., The Final Nail in WEP's Coffin. - 2006. [Electronic resource]. - Access mode: http://tapir.cs.ucl.ac.uk/bittau-wep.pdf). free. - Zagl. from the screen. - Yaz. English

Claims (1)

Устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi, содержащее блок беспроводного интерфейса, выход которого соединен с входом блока инвентаризации сети, блок захвата трафика сети, первый вход которого соединен с первым выходом блока инвентаризации сети, а выход соединен с входом блока анализа трафика сети, выход блока анализа трафика сети соединен с первым входом блока памяти, выход которого соединен с первым входом блока проведения атак на протоколы аутентификации, выход блока проведения атак на протоколы аутентификации соединен с первым входом блока индикации, второй вход которого соединен с пятым выходом блока управления, первый выход которого соединен с входом блока генерации пакетов, выход блока генерации пакетов соединен с входом блока беспроводного интерфейса, вход блока управления соединен со вторым выходом блока инвентаризации сети, второй, третий и четвертый выходы блока управления соединены со вторыми входами блока захвата трафика сети, блока памяти и блока проведения атак на протоколы аутентификации соответственно, при этом блок управления дает команду блоку генерации пакетов на генерацию трафика в сеть, использующую протокол шифрования WEP, осуществляет выбор сети, чей трафик будет захвачен в блоке захвата трафика сети, дает команды на чтение/запись в блок памяти, осуществляет выбор типа атаки в зависимости от используемого протокола шифрования, а также перенаправляет информацию, полученную в блоке инвентаризации сети, на блок индикации.
Figure 00000001
A Wi-Fi-type vulnerability detection device containing a wireless interface unit, the output of which is connected to the input of the network inventory unit, a network traffic capture unit, the first input of which is connected to the first output of the network inventory unit, and the output is connected to the input of the network traffic analysis unit , the output of the network traffic analysis block is connected to the first input of the memory block, the output of which is connected to the first input of the attack protocol authentication block, the output of the attack protocol authentication block with connected to the first input of the display unit, the second input of which is connected to the fifth output of the control unit, the first output of which is connected to the input of the packet generation unit, the output of the package generation unit is connected to the input of the wireless interface unit, the input of the control unit is connected to the second output of the network inventory unit, the second , the third and fourth outputs of the control unit are connected to the second inputs of the network traffic capture unit, the memory unit and the block for conducting attacks on authentication protocols, respectively, while the control unit It sends a command to the packet generation unit to generate traffic to the network using the WEP encryption protocol, selects the network whose traffic will be captured in the network traffic capture unit, gives commands to read / write to the memory block, and selects the type of attack depending on the encryption protocol used , and also redirects information received in the network inventory unit to the display unit.
Figure 00000001
RU2012130036/08U 2012-07-17 2012-07-17 VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI RU124102U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012130036/08U RU124102U1 (en) 2012-07-17 2012-07-17 VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012130036/08U RU124102U1 (en) 2012-07-17 2012-07-17 VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI

Publications (1)

Publication Number Publication Date
RU124102U1 true RU124102U1 (en) 2013-01-10

Family

ID=48807659

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012130036/08U RU124102U1 (en) 2012-07-17 2012-07-17 VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI

Country Status (1)

Country Link
RU (1) RU124102U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2591050C2 (en) * 2013-10-31 2016-07-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Method for functional striking of information-process means
WO2018080976A1 (en) * 2016-10-31 2018-05-03 Armis Inc. Detection of vulnerable devices in wireless networks
US11824880B2 (en) 2016-10-31 2023-11-21 Armis Security Ltd. Detection of vulnerable wireless networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2591050C2 (en) * 2013-10-31 2016-07-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Method for functional striking of information-process means
WO2018080976A1 (en) * 2016-10-31 2018-05-03 Armis Inc. Detection of vulnerable devices in wireless networks
US10511620B2 (en) 2016-10-31 2019-12-17 Armis Security Ltd. Detection of vulnerable devices in wireless networks
US11102233B2 (en) 2016-10-31 2021-08-24 Armis Security Ltd. Detection of vulnerable devices in wireless networks
US11824880B2 (en) 2016-10-31 2023-11-21 Armis Security Ltd. Detection of vulnerable wireless networks

Similar Documents

Publication Publication Date Title
CN108965215B (en) Dynamic security method and system for multi-fusion linkage response
Agarwal et al. Advanced stealth man-in-the-middle attack in WPA2 encrypted Wi-Fi networks
CN104852894A (en) Wireless message monitor detecting method, system and central control server
Plósz et al. Security vulnerabilities and risks in industrial usage of wireless communication
Kissi et al. Penetration testing of IEEE 802.11 encryption protocols using Kali Linux hacking tools
Sevier et al. Analyzing the security of Bluetooth low energy
Dorobantu et al. Security threats in IoT
Dalal et al. A wireless intrusion detection system for 802.11 WPA3 networks
RU124102U1 (en) VULNERABILITY IDENTIFICATION DEVICE IN WIRELESS NETWORK TYPE WI-FI
WO2010027121A1 (en) System and method for preventing wireless lan intrusion
Al-Nuaimi et al. Analyzing and detecting the de-authentication attack by creating an automated scanner using scapy
Kılınçer et al. Automated fake access point attack detection and prevention system with IoT devices
Anmulwar et al. Rogue access point detection methods: A review
Guo Survey on WiFi infrastructure attacks
VanSickle et al. Effectiveness of tools in identifying rogue access points on a wireless network
Agrawal et al. Ktracker: Passively tracking krack using ml model
Huang et al. A whole-process WiFi security perception software system
Pandikumar et al. Wi-Fi security and test bed implementation for WEP and WPA cracking
Alsahlany et al. Risk analysis of a fake access point attack against wi-fi network
CN113765900A (en) Protocol interaction information output transmission method, adapter device and storage medium
CN106028327A (en) Method for realizing hotspot security through authentication server
KR101335293B1 (en) System for blocking internal network intrusion and method the same
Jain et al. Penetration Testing of Wireless EncryptionProtocols
Židková et al. Security of Wi-Fi as a key factor for IoT
CN102843689A (en) Wireless local area network safety system and method

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20140718