Vezetéknélküli hálózatok elleni támadások

A Unix/Linux szerverek üzemeltetése wikiből
(Változatok közti eltérés)
(Egyéb módszerek)
(A hálózatok lehallgatása)
51. sor: 51. sor:
 
<pre>
 
<pre>
 
airmon-ng stop mon0
 
airmon-ng stop mon0
  +
</pre>
  +
  +
Ha csomagokat is szeretnénk a rendszerbe küldeni, akkor célszerű nem a saját gyári MAC címünket használni erre. Lecserélni a <tt>macchanger</tt>-el tudjuk.
  +
<pre>
  +
macchanger --mac=BA:DC:0D:ED:C0:DE mon0
 
</pre>
 
</pre>
   
104. sor: 109. sor:
 
* <tt>Packets:</tt> A kliens által küldött csomagok száma
 
* <tt>Packets:</tt> A kliens által küldött csomagok száma
 
* <tt>Probes:</tt> Azoknak a hálózatoknak az azonosítói, amikre a kliens megpróbált felcsatlakozni
 
* <tt>Probes:</tt> Azoknak a hálózatoknak az azonosítói, amikre a kliens megpróbált felcsatlakozni
 
   
 
== Titkosítás nélküli hálózatok (OPN) ==
 
== Titkosítás nélküli hálózatok (OPN) ==

A lap 2009. december 9., 01:01-kori változata

Tartalomjegyzék

1 Bevezetés

A mai világban a vezetéknélküli internetelérés már a mindennapi élet része, az utcán publikus wifi hotspotokra kapcsolódunk mobil eszközeinkkel és innen érjük el az e-mailjeinket és nézünk meg weboldalakat. A vezetékes kapcsolódásnál sokkal kényelmesebb megoldás, hiszen otthon is, ha laptopon dolgozunk, akkor elektromos konnektort elég könnyen találunk a lakásban bárhol, de az internetet egyszerűbb szétszórni (illetve megoldható, az árammal ellentétben) a térben. Ez a technológia előnyös oldala, de a vezetékes kapcsolattal ellentétben itt nincs egy elszigetelt közeg, amit viszonylag nehéz megfigyelni, hiszen az adataink a levegőben terjednek, bárki számára lehallgatható módon. Fontos, hogy tisztában legyünk azzal, hogy a különféle titkosítási módok, amit használhatunk mennyire biztonságosak, illetve saját kisebb hálózatainkat hogyan védhetjük meg jobban. A témáról még rengeteget lehetne írni, bele lehetne menni teljesen a kriptográfiai háttérbe, illetve a különféle protokollok részletes felépítésébe, itt természetesen nem ez a cél. Gyakorlatilag egy how-to jellegű leírást készítettem, ami minimálisan megy bele, abba, hogy mi miért működik. Kizárólag oktatási céllal teszem ki a szócikket, mivel más személyek, szervezetek magánhálózataiba való betörés törvényellenes. A cikk gyakorlatilag végigvezeti az embert a vezetéknélküli hálózatok utáni kutatástól a hálózatba való bejutásig.


2 Pár szó a használt programokról és kifejezésekről

  • A legtöbb használt program csak root jogokkal fut rendesen
  • A programoknak nincs szükségük grafikus felületre
  • Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető
  • Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([1])
  • A hálózati csatolót mindenhol wlan0 jelöli, a monitor módba rakott vezérlőt a mon0.


3 A környezetünkben lévő hálózatok felkutatása

Alapvetően sok eszköz van, hogy láthassuk a környezetünkben lévő wifiket, most kettőt említenék meg. A kismet jó választás, de sok minden másra is használhatjuk ezenkívül, az iwlist szinte céleszköz erre, és szinte mindenhol megtalálható.

iwlist wlan0 scan

Ehhez hasonlókat fog visszadni

Cell 01 - Address: DE:AD:BE:EF:CA:FE
        Channel:6
        Frequency:2.437 GHz (Channel 6)
        Quality=38/70  Signal level=-72 dBm
        Encryption key:on
        ESSID:"enegywlanvagyok"
        Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                  12 Mb/s; 24 Mb/s; 36 Mb/s
        Bit Rates:9 Mb/s; 18 Mb/s; 48 Mb/s; 54 Mb/s
        Mode:Master
        Extra:tsf=0000001265fd641e
        Extra: Last beacon: 960ms ago
        IE: Unknown: 00096779756C75734E4554
        IE: Unknown: 010882848B960C183048

Innen a legtöbb adat értelemszerű, vagy lényegtelen: A DE:AD:BE:EF:CA:FE, az AP MAC címe, a 6-os csatornán üzemel és a jel erőssége megfelelő. Az encryption key: on-ból kiderül, hogy a hálózat titkosítást használ, az ESSID:"enegywlanvagyok", pedig mutatja, hogy a hálózat azonosítója enegywlanvagyok. Ha az ESSID üres, akkor az AP-n ki van kapcsolva az SSID Broadcasting opció (a legtöbb SOHO eszközben is be/ki kapcsolható). Ilyenkor csak akkor tudunk rá kapcsolódni ha MAC cím alapján tesszük, vagy valahogy megszerezzük az SSID-t.


4 A hálózatok lehallgatása

A WLAN-ok lehallgatása passzív támadásnak minősül, mivel nem küldünk csomagokat a rendszerbe, csak elfogjuk és rögzítjük azokat, amik elérik a mi hálózati adapterünket. Erre a standard wifi driver nem feltétlenül elegendő, mert nem támogatja a monitor mode-ot [2]. A linux alatt elérhető wifi driver megoldások (ndiswrapper, madwifi, etc.) egy elég nagy témakör, ami itt nem lesz kitárgyalva, mert egy külön szócikket is megérne. Szükségünk lesz még egy aircrack-ng nevű programcsomagra, ez már a legtöbb disztribúcióban elérhető a csomagkezelőben. Először az airmon-ng nevű programmal monitor módba kell raknunk a vezérlőnket.

airmon-ng start wlan0

Ha sikeres akkor közli, hogy monitor mode enabled on mon0, és ezentúl ezen érjük el a monitor módban lévő adapterünket. Kiírhatja, hogy pár másik program zavarhatja az aircrack-ng suite egyes programjait és ha gondokat tapasztalunk a működésükkel akkor lőjjük ki őket. Ha végeztünk, akkor a monitor mode kikapcsolása

airmon-ng stop mon0

Ha csomagokat is szeretnénk a rendszerbe küldeni, akkor célszerű nem a saját gyári MAC címünket használni erre. Lecserélni a macchanger-el tudjuk.

macchanger --mac=BA:DC:0D:ED:C0:DE mon0

Csomagokat lehallgatni az airodump-ng-vel tudunk

airodump-ng [-c <channel>] [-i] [-w <prefix] [-d <bssid>] mon0
  • -c <channel>: Fixálni lehet a vizsgálódást egy adott csatornára (sok további program csak fixált csatornával működik)
  • -i: Csak IV-ket (Initialization Vector) ment le (WEP törésnél hasznos)
  • -w <prefix>: A pcap fájl előtagja, ebbe fognak kerülni a mentett csomagok
  • -d <bssid>: Csak a megadott MAC című AP csomagjait rögzíti

A program lehetséges kimenete

 CH  3 ][ Elapsed: 4 s ][ 2009-12-06 20:59

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:22:6B:DB:1B:84  -70        8        0    0  11  54e  WPA2 CCMP   PSK  <length:  4>
 00:21:27:F2:FF:5A  -74       13        2    0   6  54 . WEP  WEP         gyulusNET
 00:10:E7:F5:94:23  -97        6        0    0   8  11   OPN              WifiZone
 00:1C:C5:D7:F3:F4  -98        4        0    0  11  54e. WEP  WEP         Solaronics

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:21:27:F2:FF:5A  00:24:2C:5E:64:7E  -75   54 -54      0        2

Itt a különféle oszlopok jelentése Felső rész - AP

  • BSSID: A MAC címe az AP-nek
  • PWR: A jel erőssége, nagyban függ az antenna erősségétől, a AP-tól való távolságtól, a jel utjában lévő akadályoktól és a drivertől is. Ha az összesnél az érték -1, akkor a driver nem támogatja a jelerősség kijelzését. Ha csak néhánynál, akkor látja az AP által küldött jeleket, de ha kliens lóg az AP-n akkor az ő visszaküldött jeleit már nem.
  • RXQ: Csak rögzített csatornánál van ilyen oszlop. Megmutatja, hogy a legutolsó 10 másodpercben detektált csomagok hány százaléka értelmezhető sikeresen.
  • Beacons: Az AP által küldött beaconframe-ek száma. Általában kb 10 érkezik másodpercenként a legalacsonyabb küldési beállításnál, általában nagyobb távolságról is sikeresen detektálható.
  • Data: Elfogott adatcsomagok száma
  • #/s: Az utolsó 10 másodpercben, az adatcsomagok száma / másodperc
  • CH: Csatorna száma (1-13)
  • MB: Maximális sebessége az APnek.
    • = 11 : 802.11b
    • = 22 : 802.11b+
    • ennél magasabb: 802.11g
    • +e: 802.11e
  • ENC és AUTH: titkosítási eljárás:
    • ENC=OPN: Nincs titkosítás
    • ENC=WEP?: WEP, vagy ennél magasabb szintű, nincs elég adat az eldöntéséhez
    • ENC=WEP: dinamikus WEP (CIPHER=WEP40, WEP104, a WEP különböző, az általánosnál hosszabb kulcsú fajtái)
    • ENC=TKIP/CCMP/MGT: WPA/WPA2 (A TKIP WPA-t, a CCMP WPA2-őt jelent)
  • ESSID: SSID, a hálózat azonosítója

Alsó rész - Kliensek

  • STATION: A kliens MAC címe
  • Rate: Az adatáramlás sebessége (első szám: AP->kliens; második szám: kliens->AP)
  • Lost: Az elveszített csomagok száma, amik a klienstől jöttek
  • Packets: A kliens által küldött csomagok száma
  • Probes: Azoknak a hálózatoknak az azonosítói, amikre a kliens megpróbált felcsatlakozni

5 Titkosítás nélküli hálózatok (OPN)

Ezeken a hálózatokon semmilyen alsó rétegbeli titkosítás nincs, a .pcap fájlt el tudjuk olvasni valamilyen protokoll analizátorral (Wireshark, tcpdump), és megfelelő beállításokkal szenzitív információkat tartalmazó (POP3-on, SMTP-n, HTTP/POST-on, FTP-n stb. keresztüli autentikációk) csomagokra tudunk szűrni. Természetesen ha valamilyen magasabb rétegbeli protokollon (SSL, TLS) keresztül kommunikál vagy biztonságos VPN csatornán át, akkor ez a fajta lehallgatás is hatástalan. Legtöbbször default állapotban hagyott SOHO WLAN routerekre jellemző, illetve hotspotoknál. Sok helyen annak ellenére, hogy szabadon csatlakozhatunk rájuk nem jutunk internet eléréshez, mert valamilyen további hitelesítést kíván, amit legtöbbször pénzért vehetünk (repülőtereken, éttermekben gyakori). Ezeknél is van egy később tárgyalt lehetőség, hogy internet elérést szerezzünk.

6 A WEP

Wired Equivalent Privacy Manapság egy nem javasolt titkosítási algoritmus, annak támadhatósága miatt. Elegendően sok csomag megszerzése után (ez egy forgalmas hálózaton nem több, mint 4-5 perc) percek alatt visszafejthető (PTW-vel) a titkosításra használt kulcs.

6.1 A titkosítás kriptográfiai hátteréről

RC4-es [3] kulcsfolyam rejtjelezőt használ titkosításhoz és CRC32-t integritásvédelemre. Az RC4-es egy elég egyszerű és gyors rejtjelező, ami úgy működik, hogy a plaintext-et xorolja egy végtelen hosszú bitfolyammal, ami egy kezdeti kulcsból generálódott. Ebből a kulcsból egy KSA (Key Scheduling Algorithm) előállítja az SA-t (State Array, 2048 bites), és a SA-ból a PRGA (Pseudo Random Generation Algorithm) mindíg előállít egy újabb álvéletlen bájtot, majd ezen és a sorra következő plaintext bájton hajtódik végre a xor. A WEP-nél az RC4-nek adott kulcs a hálózathoz használt jelszó és egy IV összefűzéséből ered. Az IV csak 24 bit hosszú, ami egy forgalmas hálózaton nem elegendő, mivel a 16,7 millió lehetőség nem jelent megfelelő ütközésállóságot. Ezért viszonylag rövid időn belül fel fog állni egy olyan helyzet, amikor ugyanazt a kulcsot többször használjuk, ez jelenti az algoritmus gyengeségét. Továbbá a 32 bites CRC sem tekinthető kriptográfiailag biztonságosnak, annak rövidsége és gyenge ütközésállósága miatt.

6.2 Támadások a WEP ellen

7 Konklúzió

Személyes eszközök