piątek, 23 października 2009

Jak sprawdzić bezpieczeństwo sieci bezprzewodowej?

narzędzi, działających w środowisku Windows, ale ich możliwości są nieco ograniczone, ze względu na ograniczenia sterowników WiFi dla systemu z Redmond). Możemy wykorzystać zarówno popularne Ubuntu, Fedorę czy OpenSUSE, jak i specjalizowane dystrybucje do audytów bezpieczeństwa, takie jak Backtrack (który ma m.in. tę zaletę, że można go uruchomić z pendrive'a, bez konieczności instalowania na dysku twardym komputera). BackTrack zawiera od razu gotowe wszystkie potrzebne narzędzia bezpieczeństwa. Jego najnowszą wersję 4 Prerelease można pobrać ze strony www.remote-exploit.org/backtrack_download.html.

Do testów wykorzystamy zaś zestaw skryptów aircrack-ng, który pozwala zarówno na monitoring ruchu sieciowego, jak i wstrzykiwanie do niego odpowiednio spreparowanych pakietów. Aircrack-ng jest dostępny zarówno na stronie projektu, jak i w repozytoriach popularnych dystrybucji. Jego instalacja sprowadza się do wydania polecenia sudo apt-get install aircrack-ng (Debian, Ubuntu) czy yum install aircrack-ng (Fedora).

Potrzebujemy też w komputerze karty sieciowej, która będzie kompatybilna z aircrackiem. Z listą obsługiwanych układów można zapoznać się na stronie www.aircrack-ng.org/doku.php?id=compatibility_drivers.

Najwygodniej jest wykorzystywać taki program terminala, który pozwala nam używać wielu sesji powłoki w kartach – będziemy bowiem jednocześnie używać wielu skryptów z pakietu aircrack-ng. Może to być np. Konsola środowiska KDE czy Terminal środowiska GNOME.
Monitoring

Pierwszym krokiem jest rozpoczęcie monitorowania ruchu sieciowego do punktu dostępowego, który będziemy testować, tak aby nie nawiązywać z nim połączenia. Zakładając, że nasza karta sieciowa nosi w systemie nazwę wlan0 (można to sprawdzić, wydając polecenie iwconfig, przedstawiające listę aktywnych interfejsów sieciowych z rozszerzeniem WiFi), uzyskujemy uprawnienia roota poleceniem su - (lub używamy sudo)a następnie wpisujemy w powłoce polecenie:

airmon-ng start wlan0

jeśli wszystko pójdzie dobrze, powinniśmy otrzymać komunikat podobny do tego, jak na poniższym zrzucie ekranu.

Teraz polecenie iwconfig powinno pokazać nam, że dysponujemy specjalnym interfejsem sieciowym mon0. Za jego pomocą będziemy monitorować ruch sieciowy. Wydajemy więc polecenie (jako root):

airodump-ng mon0

W efektcie uzyskujemy listę wszystkich punktów dostępowych w otoczeniu: ich adres MAC (BSSID), dane o sile sygnału, generowanym ruchu, przesyłanych danych, kanale na którym odbywa się transmisja, rodzaju szyfrowania i uwierzytelnienia oraz nazwie punktu (ESSID).

Poniżej wyświetlana jest lista klientów łączących się z danymi sieciami bezprzewodowymi. Gdy znajdziemy już na liście sieć, którą chcemy przetestować, zapiszmy do pliku tekstowego informacje o kanale, na którym działa oraz jej adres MAC (BSSID). Zapiszmy też informacje o wszystkich klientach (STATION) powiązanych z danym BSSID sieci. Teraz możemy przerwać już działanie airodump, wciskając kombinację klawiszy Ctrl-C.

Przechwytywanie

Teraz uruchomimy ponownie airodump-ng, tak aby zbierać pakiety dla danej sieci bezprzewodowej i zapisywać je do pliku. Jeśli nasz punkt dostępowy działa np. na kanale 11, jego BSSID to 00:00:0A:FF:01:DD, monitorujący interfejs sieciowy nazywa się mon0, a plik, do którego będziemy zapisywać pakiety to wifi_zrzut, wydajemy polecenie:

airodump-ng --channel 11 --bssid 00:00:0A:FF:01:DD --write wifi_zrzut mon0

Teraz pozostaje czekać – powinniśmy zgromadzić około 40 tysięcy pakietów, aby dostać się do klucza WEP. Może to w wypadku niezbyt aktywnych punktów dostępowych zająć wiele godzin, dlatego zmusimy router WiFi, aby wygenerował nam dodatkowe pakiety dzięki narzędziu aireplay-ng.
Wstrzykiwanie

Uruchamiamy drugą sesję terminala (w pierwszej działa airodump-ng). Listę ataków można zobaczyć po wpisaniu polecenia aireplay-ng. Standardowo wykorzystywany jest atak wykorzystujący pakiety ARP. Jeśli mamy spisany BSSID klienta, korzystającego z punktu dostępowego, tym lepiej. W przeciwnym razie możliwe, że nasze połączenie zostanie odrzucone. Ograniczymy się też do wysyłania 30 pakietów na sekundę.

Za pomocą polecenia

aireplay-ng -3 -b 00:00:0A:FF:01:DD -h FF:FF:FF:FF:FF:FF -x 30 mon0

rozpoczynamy wstrzykiwanie pakietów. Jak widać, parametr b określa adres MAC punktu dostępowego, parametr h określa MAC klienta, x odpowiada za liczbę pakietów wysyłanych na sekundę, a wlan0 to nazwa naszego interfejsu sieciowego.
Crackowanie

Po zebraniu pewnej liczby pakietów, możemy przystąpić do crackowania. W nowym terminalu spróbujemy uzyskać klucz WEP za pomocą polecenia (zakładając, że pakiety zapisujemy do pliku wifi_zrzut):

aircrack-ng wifi_zrzut*.cap

To rozpoczyna proces łamania hasła – jeśli zebraliśmy wystarczającą liczbę pakietów, powinniśmy uzyskać komunikat KEY FOUND! z komentarzem „Decrypted correctly: 100%”. Otrzymany klucz jest podany w postaci heksadecymalnej (np. 40:88:FF:A0:12) i może być wpisany jako hasło połączeniowe po usunięciu dwukropków.

Uwagi

Jeśli mamy problemy ze wstrzykiwaniem pakietów, warto sprawdzić nasz interfejs sieciowy, czy w ogóle daje taką możliwość, za pomocą polecenia aireplay-ng -9 wlan 0.

Jeśli potrzebujemy zmienić adres MAC naszego interfejsu sieciowego na np. 11:22:33:44:55:66 (ponieważ punkt dostępowy wykorzystuje filtrowanie po adresach MAC), wykorzystujemy polecenia ifconfig wlan0 down && ifconfig wlan0 hw ether 11:22:33:44:55:66 && ifconfig wlan0 up.


WPA-PSK

Atak na klucz WPA-PSK jest atakiem słownikowym, dlatego im lepszy mamy słownik, tym większe nasze szanse na pokonanie tego zabezpieczenia. Dobre słowniki znajdziecie w naszym dziale download . Pamiętajcie też, że atak jest możliwy tylko wtedy, gdy z AP połączony jest przynajmniej jeden klient.
1. Otwieramy pierwszy terminal i wpisujemy:
#ifconfig ath0 up



#airmon.sh start ath0






Karta działa teraz w trybie monitoringu.

2. Teraz zobaczymy co słychać w eterze:
#airodump ath0 x 0 1






3. Na kanale ... widzimy sieć zabezpieczoną kluczem WEP. Przyjrzyjmy się jej bliżej:
#airodump ath0 x ... 1






4. Otwieramy drugi terminal
Stosujemy atak 0 (deauthentication) na jednym z klientów połączonych z AP. Spowoduje to jego rozłączenie i ponowne połączenie z 4 etapowym procesem wymiany klucza WPA_PSK (tzw. WPA handshake - uścisk dłoni), który przechwyci airodump.
#aireplay -0 15 -a 3e:00:20:xx:xx:xx -c 10:00:1e:yy:yy:yy ath0






5. Otwieramy trzeci terminal i włączamy aircracka w celu sprawdzenia, czy airodump przechwycil WPA-handshake.
#aircrack -w /katalog_ze_slownikiem/slownik.txt







Jeżeli przy danej sieci zobaczymy przechwycony WPA-handshake, wtedy wybieramy ją i rozpoczyna się proces łamania klucza WPA-PSK.



Możemy wtedy zamkąć pierwszy i drugi terminal. Jeżeli klucz WPA był w słowniku, to po pewnym czasie nasz atak zakończy się sukcesem:


UWAGA!: PAKIET AIRCRACK DZIAŁA W PEŁNI TYLKO Z ODPOWIEDNIMI KARTAMI WLAN, JAKĄ KARTĘ KUPIĆ DOWIESZ SIĘ W DZIALE SPRZĘT!


To już wszystko, co chciałem Wam przekazać na temat AIRCRACKA, mam nadzieję, że zdobyte wiadomości wykorzystacie jedynie w celu rozwinięcia swojej wiedzy, nie łamiąc przy tym prawa!


Brak komentarzy:

Prześlij komentarz