Безопасность Wi-Fi

Наблюдение
Понедельник, Август 02nd, 2010 | Автор:

На этом этапе проводится прослушивание радио-эфира в зоне наших дальнейших действий и проводится оценка возможности/невозможности атаки.

На этом этапе у нас следующие задачи:

  • Получение списка MAC-адресов устройств, взаимодействующих с беспроводными сетями в этом районе или конкретно выбранной целевой сетью.
  • Оценка объёма трафика беспроводных сетей.
  • Определение возможности проведения атаки и выбор метода для проведения атаки.

Поясню, зачем нужны эти три пункта

1. Выполнение первого пункта позволит нам в дальнейшем “маскироваться” под других пользователей, которые работают в этом районе. Тут ведь может быть ещё какой-нибудь офис, где эти MAC-адреса “обитают” практически постоянно.

2. Выполнение второго пункта поможет нам оценить, что за сети находятся в районе (домашняя сеть, кафешка, офис и т.п.) и дать пищу для размышления по третьему пункту.

3. Третий пункт тоже очень важный. Нужно трезво оценить количество времени, которое тебе на это потребуется. Всё зависит от типа шифрования в беспроводной сети.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Криптоатаки на беспроводные сети с WEP шифрованием
Понедельник, Август 02nd, 2010 | Автор:

Общие пояснения

Все атаки на WEP основаны на определенных свойствах шифра RC4. Для них всех требуется выполнить перехват пакетов беспроводной сети. В зависимости от типа атаки количество требуемых пакетов различно.

FMS – атака

Атака Fluhrer Mantin Shamir. Является первой предложенной атакой на сети с WEP-шифрованием. Требует, чтобы пакеты содержали “слабые” инициализационные вектора (Weak IV). Требуемое количество перехваченных пакетов от полумиллиона и выше. Сохранять можно только сами IV. При отсутствии “слабых” векторов (например, после коррекции алгоритма шифрования, вследствие “работы над ошибками” разработчика в новой прошивке) атака неэффективна. Атака была предложена в 2001 году.

Атака KOREK’А

Количество требуемых уникальных IV – несколько сотен тысяч, для ключа длиной 128 бит. Главное требование – чтобы IV не совпадали между собой. Абсолютно не важно наличие слабых IV. Сохранять можно только IV. Атака была предложена в 2004 году.

PTW – атака

Данный тип атаки позволяет ускорить процесс нахождения WEP-ключа, когда перехватывается большое количество ARP-пакетов. Атака появилась, вследствие появления метода инжекция ARP-запросов в беспроводную сеть. Не использовать подобную возможность было бы глупо. Для криптоанализа требуется сохранять содержимое ВСЕГО перехваченного пакета данных. Количество требуемых пакетов несколько десятков тысяч. На данный момент наиболее эффективная атака. Единственный минус – почти всегда требуется проводить активную атаку на беспроводную сеть, т.к. ARP-запросы при нормальном функционировании сети никогда не сыпятся как из “рога изобилия”.

Активные атаки

Активные атаки используются для генерации трафика и ускорения сбора данных, необходимых для описанных выше атак. В общем случае они сводятся к инжекции пакетов в беспроводную сеть и генерировании новых IV.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Криптоатаки на беспроводные сети wpa/wpa2
Понедельник, Август 02nd, 2010 | Автор:

Общие пояснения

Протокол WPA основан на шифре RC4, который имеет серьёзные недостатки. Протокол WPA2 же основан на стойком шифре AES. В протоколе WPA контроль целостности сообщений (MIC) основан на протоколе Michael. В протоколе WPA2 контроль целостности выполняется с помощью стойкого протокола ССМР. Ход мыслей, я думаю, понятен. Следствием вышесказанного, является то, что WPA может быть теоретически взломан, WPA2 же в теории остаётся стойким. Однако практически реализована пока только атака на аутентификацию WPA/WPA2.

Атаки на wpa-psk/wpa2-psk аутентификацию

Если перехватить этап PSK аутентификации в протоколе WPA или WPA2, то с помощью перебора можно попробовать найти PSK-ключ. Скорость перебора можно увеличить, если заранее вычислить необходимые данные и составить специальные таблицы для перебора. Однако для каждого ESSID будет генерироваться РАЗНЫЕ таблицы, поэтому, не зная заранее (этак за месяцев 5-6 как минимум) ESSID взламываемой точки доступа, чего-то добиться будет сильно проблематично. Но для “стандартных” ESSID (вроде default, linksys) уже существуют вычисленные таблицы. Почему выше, для настроек домашней сети, и рекомендовалось изменять ESSID по умолчанию.

Внимание! Данная атака не является эффективной, и рекомендуется для применения, только тогда когда человек, точно знает, чего он хочет.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
DOS-атаки на беспроводные сети
Понедельник, Август 02nd, 2010 | Автор:

Существует три варианта DoS-атаки на беспроводную сеть.

  • На физическом уровне модели ISO/OSI (требуется специальное оборудование, например, глушилка).
  • На канальном и выше (требуется обычный беспроводной адаптер).
  • Использующие особенности конкретного оборудования.

В первом случае глушится диапазон WiFi (2.4 ГГц), помимо WiFi сетей ещё глушаться все Bluetooth-устройства в радиусе действия.

Во втором случае, в зависимости от типа шифрования и аутентификации, будут проводиться специальные действия: деаутентификация клиентов или посылка от их MAC ложных пакетов.

В третьем случае используются аппаратные и/или программные уязвимости беспроводных клиентов и/или точки доступа.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Обзор утилит для проведения действий
Понедельник, Август 02nd, 2010 | Автор:

Подавляющее большинство всех утилит, которые мы будем использовать, написано для ОС Linux. Поэтому подразумевается, что человек, который будет их использовать знаком с ОС Linux хотя бы на уровне пользователя.

Для минимизации необходимых дополнительных действий по настройке рабочего дистрибутива рекомендуется использовать Live CD. Хорошим выбором будет Live CD Backtrack (текущая версия 3.0). Данный дистрибутив основан на ядре 2.6.21.5 и совместим с достаточно большим количеством беспроводных адаптеров. Скачать можно отсюда: http://www.remote-exploit.org/backtrack_download.html. Есть две версии — образ, помещающийся на CD (700 Мб) и образ для флешки (сам образ весит около 800 Мб, поэтому флешка нужна 1 Гб и более)

Очень важное замечание:

Для платформы Intel Centrino (когда у вас беспроводной адаптер фирмы Intel) для перевода беспроводного адаптера в режим монитора, если ты используешь Backtrack 3.0 необходимо выгрузить стандартный модуль ядра и загрузить специально предназначенный для этого модуль.

modprobe -r <название модуля ядра для конкретного адаптера>

modprobe ipwraw

Для перевода в нормальный режим:

modprobe -r ipwraw

modprobe <название модуля ядра для конкретного адаптера>

Если же в этом есть необходимость, то можно самостоятельно выбрать дистрибутив и установить его на ноутбук. В данном случае критерием является функционирование режима монитора и инжекции пакетов в данном дистрибутиве на конкретном оборудовании.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Утилита для разведки Netstumbler
Понедельник, Август 02nd, 2010 | Автор:

Утилита для разведки Netstumbler

Утилита для Windows.

Плюсы — работает под Windows, из настроек нужно только указать порт GPS.

Огромный минус — это достаточно старая программа, поэтому она вообще отличает точки доступа по принципу есть/нет шифрование.

Использовать рекомендуется только тогда, когда ничего другого под рукой нет, а хочется посмотреть, что вокруг.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Утилита для разведки Kismet
Понедельник, Август 02nd, 2010 | Автор:

Утилита для разведки Kismet

Утилита для Linux.

Состоит из серверной и клиентской части. Но обычно они обе запускаются на одной машине. Это основная утилита для первой фазы.

Позволяет наглядно оценить количество точек доступа в округе, объемы передаваемой информации, режимы шифрования, MAC адреса клиентов, подключенных к какой-либо конкретной сети.

В случае Backtrack она запускается совместно с утилитой включающей режим монитора (это не отменяет замену модулей ядра) с помощью команды start-kismet-ng или из меню.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Пакет утилит для разведки AirCrack-ng
Понедельник, Август 02nd, 2010 | Автор:

Пакет утилит для разведки AirCrack-ng

Сайт – www.aircrack-ng.org

Набор программ aircrack-ng будет нашим главным инструментом, скажем так, для “анализа защищенности беспроводных сетей”. Для начала следует освоить утилиты airodump-ng (перехват пакетов) и aircrack-ng (нахождение ключа). Следующим этапом будет освоение утилиты aireplay-ng (реализует некоторые активные атаки). Остальные утилиты следует осваивать по мере необходимости.

Airodump-ng — данная утилита используется для перехвата пакетов в беспроводной сети. Обязательно указывается название беспроводного адаптера. Перед использованием убедитесь, что включен режим монитора.

Если не указывается канал, на котором ведётся перехват, то утилита будет заставлять адаптер перескакивать с одного канала на другой. При этом этот режим даст нам информацию сходную с той, что даёт Kismet

airodump-ng wifi0

Следует учесть то, что такой режим пойдёт только для разведки. Для сбора пакетов необходимо “слушать” на конкретном канале (например на 5-ом)

airodump-ng —channel 5 wifi0

И также нам необходимо, чтобы пакеты записывались в файл. (Например, файл с префиксом wifi_cap)

airodump-ng -c 5 -w wifi_cap wifi0

Также нам потребуется фильтровать трафик, поскольку на одном канале может действовать несколько точек доступа (тут мы записываем трафик только точки доступа с BSSID 12:34:56:78:90:12 работающей на канале 5)

airodump-ng -c 5 —bssid 12:34:56:78:90:12-w wifi_cap wifi0

Aircrack-ng — данная утилита используется для нахождения WEP-ключа путем анализа перехваченных пакетов, и нахождения WPA-PSK ключа по словарю, если перехвачен этап аутентификации.

Когда используется взлом WEP, использовать предельно просто (wifi_cap.cap – файл с перехваченными пакетами):

aircrack-ng wifi_cap.cap

Очень важным параметром является fudge factor (по умолчанию 2 для 128-битового WEP и 4 для 64-битового WEP). Увеличивая его, мы, грубо говоря, увеличиваем время перебора ключа, таким образом нам потребуется куда меньше перехваченных пакетов, и больше времени на перебор.

Aireplay-ng — эта утилита позволяет выполнять следующие активные атаки на беспроводную сеть:

1. Деаутентификация беспроводного клиента (позволяет временно отключить конкретный клиент от беспроводной точки).

2. Ложная аутентификация (потребуется, если у точки доступа вдруг не оказалось рядом клиентов – увы, если включен контроль по MAC-адресам придётся ждать пока таковой не появится).

3. Повторная ретрансляция пакета с интерактивным выбором.

4. Повторная ретрансляция ARP запросов (сильно упрощает жизнь, т.к. позволяет воспользоваться PTW-атакой).

5. KoreK chopchop attack (не знаю, как красиво перевести на русский язык, пусть останется на английском, но позволяет расшифровать отдельный пакет, не зная WEP ключа).

6. Fragmentation attack (позволяет получить ключевой поток длины 1500 байт, что позволит затем отсылать произвольные пакеты в сеть).

В общем случае при взломе WEP-сети проще всего применять PTW-атаку. Для этого нам требуется перехватить ARP-запрос. В случае если никто его делать не хочет, то его нужно заставить это сделать, деаутентифицировав его беспроводной клиент. После чего можно с радостью ждать ARP-запроса, чтобы потом наводнить ими всю сетку…

Рубрика: Безопасность Wi-Fi  | Комментирование отключено