Vezetéknélküli hálózatok elleni támadások

A Unix/Linux szerverek üzemeltetése wikiből
(Változatok közti eltérés)
(A hálózatokon lévő titkosítások támadása)
(A hálózatokon lévő titkosítások támadása)
39. sor: 39. sor:
   
   
== A hálózatokon lévő titkosítások támadása ==
+
== A hálózatok lehallgatása ==
   
 
A WLAN-ok lehallgatása passzív támadásnak minősül, mivel nem küldünk csomagokat a rendszerbe, csak elfogjuk és rögzítjük azokat, amik elérik a mi hálózati adapterünket. Erre a standard wifi driver nem feltétlenül elegendő, mert nem támogatja a monitor mode-ot [http://en.wikipedia.org/wiki/Monitor_mode]. A linux alatt elérhető wifi driver megoldások (ndiswrapper, madwifi, etc.) egy elég nagy témakör, ami itt nem lesz kitárgyalva, mert egy külön szócikket is megérne.
 
A WLAN-ok lehallgatása passzív támadásnak minősül, mivel nem küldünk csomagokat a rendszerbe, csak elfogjuk és rögzítjük azokat, amik elérik a mi hálózati adapterünket. Erre a standard wifi driver nem feltétlenül elegendő, mert nem támogatja a monitor mode-ot [http://en.wikipedia.org/wiki/Monitor_mode]. A linux alatt elérhető wifi driver megoldások (ndiswrapper, madwifi, etc.) egy elég nagy témakör, ami itt nem lesz kitárgyalva, mert egy külön szócikket is megérne.

A lap 2009. december 8., 23:49-kori változata

Tartalomjegyzék

1 Bevezetés

A mai világban a vezetéknélküli internetelérés már a mindennapi élet része, az utcán publikus wifi hotspotokra kapcsolódunk mobil eszközeinkkel és innen érjük el az e-mailjeinket és nézünk meg weboldalakat. A vezetékes kapcsolódásnál sokkal kényelmesebb megoldás, hiszen otthon is, ha laptopon dolgozunk, akkor elektromos konnektort elég könnyen találunk a lakásban bárhol, de az internetet egyszerűbb szétszórni (illetve megoldható, az árammal ellentétben) a térben. Ez a technológia előnyös oldala, de a vezetékes kapcsolattal ellentétben itt nincs egy elszigetelt közeg, amit viszonylag nehéz megfigyelni, hiszen az adataink a levegőben terjednek, bárki számára lehallgatható módon. Fontos, hogy tisztában legyünk azzal, hogy a különféle titkosítási módok, amit használhatunk mennyire biztonságosak, illetve saját kisebb hálózatainkat hogyan védhetjük meg jobban. A témáról még rengeteget lehetne írni, bele lehetne menni teljesen a kriptográfiai háttérbe, illetve a különféle protokollok részletes felépítésébe, itt természetesen nem ez a cél. Gyakorlatilag egy how-to jellegű leírást készítettem, ami minimálisan megy bele, abba, hogy mi miért működik. Kizárólag oktatási céllal teszem ki a szócikket, mivel más személyek, szervezetek magánhálózataiba való betörés törvényellenes. A cikk gyakorlatilag végigvezeti az embert a vezetéknélküli hálózatok utáni kutatástól a hálózatba való bejutásig.


2 Pár szó a használt programokról és kifejezésekről

  • A legtöbb használt program csak root jogokkal fut rendesen
  • A programoknak nincs szükségük grafikus felületre
  • Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető
  • Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([1])
  • A hálózati csatolót mindenhol wlan0 jelöli, a monitor módba rakott vezérlőt a mon0.


3 A környezetünkben lévő hálózatok felkutatása

Alapvetően sok eszköz van, hogy láthassuk a környezetünkben lévő wifiket, most kettőt említenék meg. A kismet jó választás, de sok minden másra is használhatjuk ezenkívül, az iwlist szinte céleszköz erre, és szinte mindenhol megtalálható.

iwlist wlan0 scan

Ehhez hasonlókat fog visszadni

Cell 01 - Address: DE:AD:BE:EF:CA:FE
        Channel:6
        Frequency:2.437 GHz (Channel 6)
        Quality=38/70  Signal level=-72 dBm
        Encryption key:on
        ESSID:"enegywlanvagyok"
        Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                  12 Mb/s; 24 Mb/s; 36 Mb/s
        Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s
        Mode:Master
        Extra:tsf=0000001265fd641e
        Extra: Last beacon: 960ms ago
        IE: Unknown: 00096779756C75734E4554
        IE: Unknown: 010882848B960C183048

Innen a legtöbb adat értelemszerű, vagy lényegtelen: A DE:AD:BE:EF:CA:FE, az AP MAC címe, a 6-os csatornán üzemel és a jel erőssége megfelelő. Az encryption key: on-ból kiderül, hogy a hálózat titkosítást használ, az ESSID:"enegywlanvagyok", pedig mutatja, hogy a hálózat azonosítója enegywlanvagyok. Ha az ESSID üres, akkor az AP-n ki van kapcsolva az SSID Broadcasting opció (a legtöbb SOHO eszközben is be/ki kapcsolható). Ilyenkor csak akkor tudunk rá kapcsolódni ha MAC cím alapján tesszük, vagy valahogy megszerezzük az SSID-t.


4 A hálózatok lehallgatása

A WLAN-ok lehallgatása passzív támadásnak minősül, mivel nem küldünk csomagokat a rendszerbe, csak elfogjuk és rögzítjük azokat, amik elérik a mi hálózati adapterünket. Erre a standard wifi driver nem feltétlenül elegendő, mert nem támogatja a monitor mode-ot [2]. A linux alatt elérhető wifi driver megoldások (ndiswrapper, madwifi, etc.) egy elég nagy témakör, ami itt nem lesz kitárgyalva, mert egy külön szócikket is megérne. Szükségünk lesz még egy aircrack-ng nevű programcsomagra, ez már a legtöbb disztribúcióban elérhető a csomagkezelőben. Először az airmon-ng nevű programmal monitor módba kell raknunk a vezérlőnket.

airmon-ng start wlan0

Ha sikeres akkor közli, hogy monitor mode enabled on mon0, és ezentúl ezen érjük el a monitor módban lévő adapterünket. Kiírhatja, hogy pár másik program zavarhatja az aircrack-ng suite egyes programjait és ha gondokat tapasztalunk a működésükkel akkor lőjjük ki őket. Ha végeztünk, akkor a monitor mode kikapcsolása

airmon-ng stop mon0

Csomagokat lehallgatni az airodump-ng-vel tudunk

airodump-ng [-c <channel>] [-i] [-w <prefix] [-d <bssid>] mon0
  • -c <channel>: Fixálni lehet a vizsgálódást egy adott csatornára (sok további program csak fixált csatornával működik)
  • -i: Csak IV-ket (Initialization Vector) ment le (WEP törésnél hasznos)
  • -w <prefix>: A pcap fájl előtagja, ebbe fognak kerülni a mentett csomagok
  • -d <bssid>: Csak a megadott MAC című AP csomagjait rögzíti

A program lehetséges kimenete

 CH  3 ][ Elapsed: 4 s ][ 2009-12-06 20:59

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:22:6B:DB:1B:84  -70        8        0    0  11  54e  WPA2 CCMP   PSK  <length:  4>
 00:21:27:F2:FF:5A  -74       13        2    0   6  54 . WEP  WEP         gyulusNET
 00:10:E7:F5:94:23  -97        6        0    0   8  11   OPN              WifiZone
 00:1C:C5:D7:F3:F4  -98        4        0    0  11  54e. WEP  WEP         Solaronics

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:21:27:F2:FF:5A  00:24:2C:5E:64:7E  -75   54 -54      0        2

Itt a különféle oszlopok jelentése Felső rész - AP

  • BSSID: A MAC címe az AP-nek
  • PWR: A jel erőssége, nagyban függ az antenna erősségétől, a AP-tól való távolságtól, a jel utjában lévő akadályoktól és a drivertől is. Ha az összesnél az érték -1, akkor a driver nem támogatja a jelerősség kijelzését. Ha csak néhánynál, akkor látja az AP által küldött jeleket, de ha kliens lóg az AP-n akkor az ő visszaküldött jeleit már nem.
  • RXQ: Csak rögzített csatornánál van ilyen oszlop. Megmutatja, hogy a legutolsó 10 másodpercben detektált csomagok hány százaléka értelmezhető sikeresen.
  • Beacons: Az AP által küldött beaconframe-ek száma. Általában kb 10 érkezik másodpercenként a legalacsonyabb küldési beállításnál, általában nagyobb távolságról is sikeresen detektálható.
  • Data: Elfogott adatcsomagok száma
  • #/s: Az utolsó 10 másodpercben, az adatcsomagok száma / másodperc
  • CH: Csatorna száma (1-13)
  • MB: Maximális sebessége az APnek.
    • = 11 : 802.11b
    • = 22 : 802.11b+
    • ennél magasabb: 802.11g
    • +e: 802.11e
  • ENC és AUTH: titkosítási eljárás:
    • ENC=OPN: Nincs titkosítás
    • ENC=WEP?: WEP, vagy ennél magasabb szintű, nincs elég adat az eldöntéséhez
    • ENC=WEP: dinamikus WEP (CIPHER=WEP40, WEP104, a WEP különböző, az általánosnál hosszabb kulcsú fajtái)
    • ENC=TKIP/CCMP/MGT: WPA/WPA2 (A TKIP WPA-t, a CCMP WPA2-őt jelent)
  • ESSID: SSID, a hálózat azonosítója

Alsó rész - Kliensek

  • STATION: A kliens MAC címe
  • Rate: Az adatáramlás sebessége (első szám: AP->kliens; második szám: kliens->AP)
  • Lost: Az elveszített csomagok száma, amik a klienstől jöttek
  • Packets: A kliens által küldött csomagok száma
  • Probes: Azoknak a hálózatoknak az azonosítói, amikre a kliens megpróbált felcsatlakozni

5 Internet elérése a hitelesítés kikerülésével

6 Egyéb módszerek

7 Konklúzió

Személyes eszközök