Vezetéknélküli hálózatok elleni támadások
(→Pár szó a használt programokról és kifejezésekről) |
(→A környezetünkben lévő hálózatok felkutatása) |
||
11. sor: | 11. sor: | ||
* Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([http://www.remote-exploit.org/backtrack_download.html]) |
* Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([http://www.remote-exploit.org/backtrack_download.html]) |
||
* A hálózati csatolót mindenhol wlan0 jelöli, a monitor módba rakott vezérlőt a mon0. |
* A hálózati csatolót mindenhol wlan0 jelöli, a monitor módba rakott vezérlőt a mon0. |
||
+ | |||
== A környezetünkben lévő hálózatok felkutatása == |
== A környezetünkben lévő hálózatok felkutatása == |
||
+ | Alapvetően sok eszköz van, hogy láthassuk a környezetünkben lévő wifiket, most kettőt említenék meg. A kismet jó választás, de sok minden másra is használhatjuk ezenkívül, az iwlist szinte céleszköz erre, és szinte mindenhol megtalálható. |
||
+ | <pre> |
||
+ | iwlist wlan0 scan |
||
+ | </pre> |
||
+ | Ehhez hasonlókat fog visszadni |
||
+ | <pre> |
||
+ | Cell 01 - Address: DE:AD:BE:EF:CA:FE |
||
+ | Channel:6 |
||
+ | Frequency:2.437 GHz (Channel 6) |
||
+ | Quality=38/70 Signal level=-72 dBm |
||
+ | Encryption key:on |
||
+ | ESSID:"enegywlanvagyok" |
||
+ | Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s |
||
+ | 12 Mb/s; 24 Mb/s; 36 Mb/s |
||
+ | Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s |
||
+ | Mode:Master |
||
+ | Extra:tsf=0000001265fd641e |
||
+ | Extra: Last beacon: 960ms ago |
||
+ | IE: Unknown: 00096779756C75734E4554 |
||
+ | IE: Unknown: 010882848B960C183048 |
||
+ | </pre> |
||
+ | Innen a legtöbb adat értelemszerű, vagy lényegtelen: A <tt>DE:AD:BE:EF:CA:FE</tt>, az AP MAC címe, a 6-os csatornán üzemel és a jel erőssége megfelelő. Az <tt>encryption key: on</tt>-ból kiderül, hogy a hálózat titkosítást használ, az <tt>ESSID:"enegywlanvagyok"</tt>, pedig mutatja, hogy a hálózat azonosítója enegywlanvagyok. Ha az ESSID üres, akkor az AP-n ki van kapcsolva az SSID Broadcasting opció (a legtöbb SOHO eszközben is be/ki kapcsolható). Ilyenkor csak akkor tudunk rá kapcsolódni ha MAC cím alapján tesszük, vagy valahogy megszerezzük az SSID-t. |
||
== A hálózatokon lévő titkosítások támadása == |
== A hálózatokon lévő titkosítások támadása == |
A lap 2009. december 8., 23:11-kori változata
Tartalomjegyzék[elrejtés] |
1 Bevezetés
A mai világban a vezetéknélküli internetelérés már a mindennapi élet része, az utcán publikus wifi hotspotokra kapcsolódunk mobil eszközeinkkel és innen érjük el az e-mailjeinket és nézünk meg weboldalakat. A vezetékes kapcsolódásnál sokkal kényelmesebb megoldás, hiszen otthon is, ha laptopon dolgozunk, akkor elektromos konnektort elég könnyen találunk a lakásban bárhol, de az internetet egyszerűbb szétszórni (illetve megoldható, az árammal ellentétben) a térben. Ez a technológia előnyös oldala, de a vezetékes kapcsolattal ellentétben itt nincs egy elszigetelt közeg, amit viszonylag nehéz megfigyelni, hiszen az adataink a levegőben terjednek, bárki számára lehallgatható módon. Fontos, hogy tisztában legyünk azzal, hogy a különféle titkosítási módok, amit használhatunk mennyire biztonságosak, illetve saját kisebb hálózatainkat hogyan védhetjük meg jobban. A témáról még rengeteget lehetne írni, bele lehetne menni teljesen a kriptográfiai háttérbe, illetve a különféle protokollok részletes felépítésébe, itt természetesen nem ez a cél. Gyakorlatilag egy how-to jellegű leírást készítettem, ami minimálisan megy bele, abba, hogy mi miért működik. Kizárólag oktatási céllal teszem ki a szócikket, mivel más személyek, szervezetek magánhálózataiba való betörés törvényellenes. A cikk gyakorlatilag végigvezeti az embert a vezetéknélküli hálózatok utáni kutatástól a hálózatba való bejutásig.
2 Pár szó a használt programokról és kifejezésekről
- A legtöbb használt program csak root jogokkal fut rendesen
- A programoknak nincs szükségük grafikus felületre
- Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető
- Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([1])
- A hálózati csatolót mindenhol wlan0 jelöli, a monitor módba rakott vezérlőt a mon0.
3 A környezetünkben lévő hálózatok felkutatása
Alapvetően sok eszköz van, hogy láthassuk a környezetünkben lévő wifiket, most kettőt említenék meg. A kismet jó választás, de sok minden másra is használhatjuk ezenkívül, az iwlist szinte céleszköz erre, és szinte mindenhol megtalálható.
iwlist wlan0 scan
Ehhez hasonlókat fog visszadni
Cell 01 - Address: DE:AD:BE:EF:CA:FE Channel:6 Frequency:2.437 GHz (Channel 6) Quality=38/70 Signal level=-72 dBm Encryption key:on ESSID:"enegywlanvagyok" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s 12 Mb/s; 24 Mb/s; 36 Mb/s Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master Extra:tsf=0000001265fd641e Extra: Last beacon: 960ms ago IE: Unknown: 00096779756C75734E4554 IE: Unknown: 010882848B960C183048
Innen a legtöbb adat értelemszerű, vagy lényegtelen: A DE:AD:BE:EF:CA:FE, az AP MAC címe, a 6-os csatornán üzemel és a jel erőssége megfelelő. Az encryption key: on-ból kiderül, hogy a hálózat titkosítást használ, az ESSID:"enegywlanvagyok", pedig mutatja, hogy a hálózat azonosítója enegywlanvagyok. Ha az ESSID üres, akkor az AP-n ki van kapcsolva az SSID Broadcasting opció (a legtöbb SOHO eszközben is be/ki kapcsolható). Ilyenkor csak akkor tudunk rá kapcsolódni ha MAC cím alapján tesszük, vagy valahogy megszerezzük az SSID-t.