(Ne)bezpečnosť bezdrôtových sietí - hackujeme WLAN siete
Tento článok nie je návod, tutorial ani žiadne howto ako sa nabúrať do susedovej wifi siete. Predpokladá sa určitá norma vedomostí, ale napriek tomu môže pomôcť sa zorientovať aj absolútnemu začiatočníkovi. Zároveň sa pokúsim vyvrátiť alebo potvrdiť niekoľko mýtov a legiend okolo lámania WEPka.
Hoci je tu štandard IEEE 802.11 už takmer 10 rokov, rozmach bezdrôtových sietí nastal až v posledných rokoch, keď sa koncové zariadenia stali dostupnými pre širšiu verejnosť. V súčasnosti sú najpoužívanejšie b, g, a varianty tohoto štandardu, ktoré sa síce líšia v detailoch, ale v princípe vychádzajú z rovnakých pravidiel. Z toho vyplýva, že je jedno na aké zariadenie útočíte, postup bude vždy rovnaký.
Možnosti zabezpečenia wifi siete
- vypnutie beacon (SSID) - povedal by som, že trošku zbytočná vec, čo sa týka ochrany, aj keď v začiatkoch bývala v literatúre odporúčaná.
- access control - zoznam povolených MAC adries na AP, ktoré sa môžu asociovať. Pre skúsenejšieho používateľa pomerne ľahko prelomiteľné, ale odradí veľkú skupinu lenivých a neznalých útočníkov.
- WEP šifrovanie - statická šifra založená na obľúbenom RC4 algoritme. V súčasnosti sú dostupné hlavne jej 64-bitové a 128-bitové varianty, ale novšie zariadenia môžu ponúkať už aj 256-bitovú alebo 512-bitovú šifru. Nevýhodou je, že sa nešifruje celé heslo, ale len jeho väčšia časť. Inicializačný IV vektor je v nešifrovanej podobe a aj preto sa môžeme stretnúť v literatúre namiesto 64-bitovej šifry len so 40-bitovým označením a namiesto 128-bitovej len so 104-bitovým. Chýbajúce bity tvoria práve inicializačný vektor IV.
- WPA a WPA2 - najnovší druh šifrovania založený na inom princípe ako WEP. Samozrejme, nič nie je dokonalé a na svete sú metódy prelomenia WPA kľúča. O tom ale až niekedy inokedy.
Crackujeme WEP kľúč
Na začiatku chcem poznamenať, že pri WLAN sieťach sa dajú využiť rovnaké nástroje ako pri LAN sieťach, ktoré som spomenul v predchádzajúcom článku. Možnosťami typu ARP poisoning, falošné AP, falošný DHCP server a podobne sa teda zaoberať nebudem.
Použijeme klasický postup odchytávania IV rámcov a následne na to brute-force útok. Nevýhoda takéhoto útoku je, že zaberá veľa času (v závislosti od zaťaženia siete) a miesta na disku (niekedy v začiatkoch to bolo až desiatky GB dát). Po odchytení dostatočného množstva paketov spustíme náš útok. Pomôcť si môžeme sofistikovanejšími metódami (FMS, KOREK, Klein...), ktoré nám skrátia čas potrebný na získanie správneho hesla.
Na internete existuje veľa článkov na túto tému a aj veľa fám. Napríklad cracknutie siete do 60 sekúnd. Je to možné? Áno aj nie. Asi nikto na webe nespomína faktor šťastia. Väčšina crackovacích programov používa algoritmy, kde podstatnú úlohu zohráva šťastie. Pri výpočtoch sa totižto používa teória pravdepodobnosti a kombinatorika. Kľudne sa vám može stať, že po párdňovom usilovnom snifovani paketov vám cracker oznámi falošné heslo alebo napíše failed. Naopak, niekedy už po hodinke vidíte výsledok, ktorý vás poteší. Počet paketov, ktoré potrebujete na úspešné cracknutie, sa preto presne stanoviť nedá.
Existuje samozrejme aj aktívna metóda získavania paketov, a to použitím injektáže. Najčastejšie je použitie ARP protokolu, kde sa dosahujú naozaj minútové časy pri použití ideálnej metódy crackingu.
Pár obrázkov pri ideálnom stave. Časy, ktoré je vidieť sú len o pár sekúnd (niekde možno desiatok) nižšie ako celkové časy potrebné na zlomenie WEP kľúča (bolo treba ešte nabudiť AP na ARP sessions). Takže k celkovým časom si niečo navyše ešte treba pripočítať.
Výsledky
Prvý výsledok je pri použití 64-bitovej numerickej šifry. Potom som testoval alfa šifru a nakoniec kombinovanú alfanumerickú. Ako vidieť z obrázkov, na sile šifry nezáleží.
Numericka šifra, čas necelá pol minúta, počet paketov necelých 15000:
Alfa šifra, čas necelá pol minúta, počet paketov kúsok cez 15000:
Paradoxne najmenej potrebných paketov mi zabrala najsilnejšia alfanumerická šifra:
128-bitové šifrovanie a jeho výsledky v poradí numerická, alfa a alfanumerická šifra. Výsledky sú veľmi podobné až na 2-3x väčší čas a väčšiu potrebu IVs paketov ako pri 64-bitovej šifre.
Záver
Je teda používanie WEP prekonané? Ako sa to vezme. Útočnikovi so znalosťami WEP dlho odolávať nebude (ako vidieť v mojom prípade sieť odolávala niekoľko desiatok sekúnd). Zastaví ho (dočasne) WPA, ale na druhej strane má veľa ďaľších možností, takže hovoriť o bezpečnej sieti je trošku odvážne. Prelomiť WEP však môže byť pre začiatočníka, ale aj pre skúsenejšieho používateľa, nad jeho sily. Dôvodov je viacero. Pod Windowsom nefunguje defaultne injektáž, čo odradí mnohých "hackerov". Pod linuxom nie je tiež všetko ideálne a navyše treba pochopiť princíp injektáže a vedieť, ako funguje wifi komunikácia. Pri pasívnom spôsobe treba byť veľmi trpezlivý, čo je vlastnosť, ktorú mnoho ľudí postráda. Oplatí sa teda dáta šifrovať alebo nie? To je asi vec názoru, ale ja osobne WEP ani WPA na sieti nepoužívam. Pre náročnejšieho klienta sú pripravene nástroje šité na mieru. Na záver teda použijem vetu, ktorú používam rád: "Mohutnosť ochrany siete by mala byť priamo úmerná jej úžitku". Inými slovami nebudem používať šifrovaný VPN tunel pre klienta, ktorý mi platí za internet mesačne 299 Sk.
Zlatá slova.
aj Cain uz podporuje ARP requests injection, bohuzial len s AirPcap USB adapterom.
Demonstracne video je mozne vidiet na:
http://www.irongeek.com/i.php?page=videos/airpcap-w ireshark-cain-wep-cracking
cain ma horsie vysledky pri oboch najnovsich rieseniach crackingu a injection funguje aj na inych adapteroch v zavislosti od chipsetu takze netreba ten usb adapter. nastastie tieto riesenia su komercne a rozsah podporovanych vyrobkov je viac ako skromny..
cain ma okrem ineho zle implementovany algoritmus pri ptw utokoch nakolko si neporadil s niekolkymi vzorkami ktore som mu dodal a ktora boli uz cracknute. pri klasickych utokoch ma tiez nepresvedcil a to som experimentoval s roznymi druhmi nastaveni (napr fudge faktor).
cain vo vseobecnosti co sa tyka wifi ma zatial sklamava kazdou verziou aj ked sa neustale zlepsuje (prvotna podpora wifi bola proste strasna).
samozrejme, tym som len chcel povedat, ze sa uz objavuju aj riesenia pod win
pre kompexne riesenie je lepsie pouzit nejaku specializovanu distribuciu Linuxu ako napr. BackTrack (momentalne vo verzii 2.0, www.remote-exploit.org)
Ziadna distribucia ti nepomoze ked nevies co a ako mas robit. V principe je mozne pouzit hocijaku distribuciu a staci ze si vies skompilovat programy zo zdrojakov. Ono GUI verzie programov byvaju casto horsie ako tie spravovane cez cmd.
Nevyhodou distribucii je to, ze nejdu s dobou resp su vzdy o par krokov pozadu.
ked nevies com mas robit, tak je uplne jedno aky OS pouzijes
o GUI som sa vobec nezmienoval, to co hovoris moze byt pravda ale v ziadnom pripade nejde o pravidlo
BackTrack je distribucia priamo zamerana na penetracne testovanie a je vysledkom dlhodobych skusenosti, ktore jednotlivec ani pri akomkolvek usilovnom studiu nemoze v plnej miere obsiahnut, takze podstatnou mierou zvysuje efektivitu, dalsia vyhoda spociva v tom, ze ide o live distribuciu
Minimalne 10 tutorialov ako hacknut siet je na tutorial-page Slusna stranka, je tam i fura ilustracii.
já bych tedy lehce nesouhlasil s tou enkrypcí.
1. pokud je mi známo (je fakt, že se problematice už rok moc nevěnuju), tak WPA-PSK je vulnerable jen na krátká nebo špatně zvolená (tj. uhádnutelná) hesla. Nastavením silného a dlouhého hesla se možnost uhádnutí posunuje do teoretické roviny několika tisíc let
2. je smutný fakt, že mnoho ISP musí čelit tzv. "lame hax0rz", kteří "kradou" konektivitu platícím uživatelům/zákazníkům. Viděl jsem to provozovat člověka, který má IQ tykve, v malém městě - jednoduše si stáhl nástroj na cracknutí WEPu, "natvrdo" se vlámal do sítě místního ISP a dlouhodobě ji používal (samozřejmě "na účet" nešťastného BFU, kterému spojení pak neustále padalo apod.). V tomto ohledu je i WPA-PSK docela zásadní klacek pod nohy podobným individuím...
1. Problemom crackovania wpa je zatial pomala rychlost crackovania (cain je jeden z najrychlejsich nastrojov ale aku ma rychlost si moze kazdy skusit sam;o)) a nutnost pouzitia slovnika (spravny slovnik vsak vyrazne pomoze). Je to ako ked sa zacinalo s crackovanim wepka cez FSM...tiez to chcelo kopec casu a trpezlivosti pripadne stastia. Je len otazkou casu kedy sa zdokonali desifrovaci algoritmus natolko, ze tento argument odpadne. Samozrejme suhlasim s nazorom ze dlhe heslo a dostatocne silne heslo zatial postacuje a stazi utok pripadnemu utocnikovi ale...kto pouziva 30znakove hesla na ap;o)? A keby aj ...staci ze dane heslo unikne od klienta cez socialne inzinierstvo napr;o).
2. Moznost ochrany wepka je napr rotacia klucov alebo pouzitie vpn tunela ale to to sa mi zda naozaj zbytocne pri bytovych zakaznikov. Osobne by som riesil podobne utoky napadnutim pc utocnika a to napr odsnifovanim jeho trafficu (casom mam vsetky jeho pristupove mena a hesla). Neskor by sa mu na pc zacali diat divne veci a v konecnom dosledku by mal kopec problemov on.
Nie som zastancom MS hesla security by obscurity, na druhej strane sa mi nepaci to co si spominal ty...clovek s min znalostami podla podorobneho howto dokaze robit takuto zlobu. Inak sa mi nechce verit, ze nejaky blbecek podla podrobneho howto dokaze cracknut wepko uz len preto, ze ako poznam blbeckov tak sa pomylia v 4-5 bodoch z 10 ktore maju urobit;o).
já se hlásím!
ad 2. - kdybych to neviděl na vlastní oči, taky tomu nebudu věřit...
existuje nejaky navodik alebo nieco podobne, ako sa do siete prihlasim, ked nepoznam heslo??? kedze toto nema byt navod, co fakt nie je, kde by som nieco podobne nasiel?
Existuje. Najdes ho na nete. Obavam sa vsak, ze v tvojom pripade ti to stacit nebude.
nevedel by si nejake linky poradit, nechcem to preto aby som niekomu skodil, doma si platim dsl, inak som stale na intraku, kde si tiez platim pomerne dost rychly net , neviem ci je nieco rychlejsie u nas pre spotrebytelou (urcite nie) , nejak chcem poznat ako to funguje, ako sa da obyst tie zabezpecenia a tak. ak nejake stranky poznas, kde by dolo nieco co aj naozaj funguje, prosim napis linky. dik
Skus zacat www.pravidlaslovenskehojazyka.sk pretoze sa to dost zle cita s tymi hrubkami. Nevidim dovod preco chces vediet ako sa da obist zabezpecenie wifi siete pokial sa nejaku takuto siet neadminujes. Pokial mas iny dovod, tak sa musis snazit sam (o to lepsi pocit budes mat v zavere to mi ver;o)). Ak mas vsak ozaj zaujem preniknut do problematiky staci ti ujo google a spravne zadane slovicka, ktore si vycitas aj z clanku. Najcastejsi pouzivany sposob ochrany je wep a hned prvy odkaz vo vyhladavaci je wikipedia, kde su odkazy na dalsie stranky.
Samozrejme je prepokladana znalost anglictiny.
Pokial by si velmi chcel na nete dokonca najdes diplomovu pracu na tuto temu, ktoru tento rok odovzdavala moja znama. Tam to mas prebrate do korena, spolu s matematickymi pouckami a vysvetlenim zakladneho principu. Co sa tyka praktickej casti mam nejake vyhrady, ale praca je skor zamerana na teoriu a tebe by stacila.
.
Stranka kde najdes dostatek materialu ohledne wi-fi, wep, wpa je tady..
Je tam toho hodne ale urcite tam najdes i to co hledas.
No pekne, a teraz bude fórum na airdumpe zaťapané "zvláštnymi" otázkami typu- ako stiahnuť wep crack alebo podobne