Sniffing i wardriving zabezpiecz się


Sniffing i wardriving
 zabezpiecz się!
Początki
Konrad Witaszczyk
stopień trudności
Wiele osób korzystających z Internetu nie zdaje sobie sprawy,
że oprócz takich zagrożeń, jak robaki i wirusy istnieje również
sniffing (ang. sniff  węszyć). Wykorzystując tę technikę można
dowiedzieć się między innymi, jakie ktoś ma hasła.
statnio, w związku z szerzącą się modą nik najpierw wyszukuje sieć bezprzewodową,
na hotspoty, popularny stał się również a następnie łączy się z nią. Jeśli sieć jest ogól-
Owardriving. Jest to nic innego, jak wy- nodostępna, to nie ma żadnego problemu, po-
szukiwanie sieci bezprzewodowych. Należy pa- nieważ potrzebne dane zostaną pozyskane
miętać, że nie zawsze oznacza to włamywanie dzięki DHCP. Często jednak zdarza się, że sieć
się do nich. Niektórzy jednak nie poprzestają na jest chroniona kluczem, ponieważ za dostęp
wyszukaniu sieci i kradną dane. Dalsza część ar- trzeba zapłacić lub po prostu ktoś nie chciał
tykułu naprowadzi Cię na sposób, w jaki powinni- przyjmować niepowołanych gości.
śmy się zabezpieczyć przed takimi atakami.
Jeśli chcemy się uchronić przed jakimś za- Szyfrowanie połączenia
grożeniem, to musimy je najpierw poznać. Snif- Pierwszym krokiem, jaki powinniśmy zrobić
fing odbywa się poprzez przechwytywanie pa- w kierunku zabezpieczenia swojego kompute-
kietów sieci lokalnej (Rysunek 1). Większość ra, jest szyfrowanie czegokolwiek, co wysyłamy
osób może odbierać jedynie własne pakiety, po- do sieci. Możemy w tym celu zastosować często
nieważ współcześnie sieci są oparte o switche używany standard SSL (Secure Socket Layer).
lub routery pozwalające na przesyłanie danych
tylko do komputera, do którego zostały przeka-
Z artykułu dowiesz się
zane informacje. Jedynie huby wysyłają pakie-
ty do wszystkich użytkowników, lecz aktualnie
" jak bezpiecznie korzystać z Sieci,
rzadko wykorzystuje się urządzenia tego typu.
" jak zabezpieczyć własną sieć bezprzewodową.
Zabezpieczenia routera da się ominąć po-
przez przepełnienie tablicy ARP lub ARP Po-
Co powinieneś wiedzieć
isoning. Nie będę tutaj opisywać tych metod,
ponieważ mamy inny cel  a osoby bardziej za- " w jaki sposób wysyłane są dane do serwerów,
" powinieneś znać podstawowe pojęcia dotyczą-
interesowane tym tematem znajdą pożądane
ce sieci bezprzewodowych.
informacje w Internecie (ramka W Sieci). Snif-
fing często wiąże się z wardrivingiem. Napast-
hakin9 Nr 2/2008
14 www.hakin9.org
Sniffing i wardriving  zabezpiecz się!
 Jabbera (patrz Terminologia). Za-
letami tego protokołu komunikacji są
GPG - komendy
przede wszystkim bezpieczeństwo
" gpg  list-keys  lista wygenerowanych kluczy,
i wielofunkcyjność. Gdy zdecydujemy
" gpg  export adres@adres.com  armour  output plik _ klucza  eksport klu-
się na to rozwiązanie, możemy szy-
cza publicznego do pliku,
frować połączenie, jeśli nam na to
" gpg  import plik _ klucza  import klucza z pliku,
pozwoli serwer, a dodatkowo istnieje
" gpg  edit-key adres@adres.com  weryfikacja klucza,
możliwość wykorzystywania PGP lub
" gpg  delete-keys nazwa  usuwanie klucza,
GPG (patrz Terminologia) w celu szy-
" gpg  output wiadomość _ zaszyfrowana  encrypt wiadomość  szyfrowanie
frowania transmisji. Wybranie tej opcji
wiadomości,
nie wiąże się z rezygnacją z używania
" gpg  decrypt wiadomość _ zaszyfrowana  odszyfrowanie wiadomości,
takich protokołów, jak Gadu-Gadu czy
" gpg  output wiadomość _ podpisana  clearsign wiadomość  podpisywanie
Tlen, ponieważ Jabber zawiera obsłu-
wiadomości,
" gpg  verify wiadomość _ podpisana  weryfikacja podpisanej wiadomości. gę tzw. transportów, czyli przekaza-
nia użytkownikowi kontroli nad API da-
nej sieci. Dodatkowym atutem Jabbe-
ra jest otwartość jego kodu (ang. open
Literatura
source). Dzięki temu powstało wiele
ciekawych komunikatorów, które cie-
" 802.11 Security  Bruce Potter, Bob Fleck; 01/2004,
szą się znaczną popularnością.
" Hack Proofing Your Network  10/2002,
" TCP/IP Unleashed  Karanjit S. Siyan, Tim Parker; 12/2002,
GNU Privacy Guard
" Upgrading and Repairing Networks: Field Guide  Scott Mueller, Terry W. Ogle-
Jak wcześniej wspomniałem, GPG jest
tree; 04/2004,
" Wireless Hacks  Lee Barken; 11/2006. idealnym rozwiązaniem dla osób, które
chcą mieć pewność, że nikt ich nie pod-
słuchuje. W tej części artykułu wygene-
Jednak nie jest on już dłużej rozwija- glądarki włączyć szyfrowanie połą- rujemy swoją pierwszą parę kluczy.
ny, a jego miejsce zajął TLS (Trans- czeń, a następnie przy otwieraniu stro- Program ten jest wieloplatformo-
port Layer Security). Doskonale na- ny zaakceptować certyfikat. wy, więc zarówno użytkownicy *nix,
daje się on do szyfrowania takich pro- jak i Windows nie będą mieć kłopotu
tokołów, jak HTTP, SMTP czy POP3. Komunikatory z dostępem do niego. Obsługa aplika-
Największą różnicą między SSL Częstym przypadkiem ataku typu cji wygląda tak samo w każdym sys-
a TLS jest to, iż nowsza wersja używa sniffing jest podsłuchiwanie rozmów. temie. Gdy mamy zainstalowane od-
algorytmu HMAC, który trudniej zła- Niestety większość polskich użyt- powiednie oprogramowanie, wpisuje-
mać w przeciwieństwie do wcześniej kowników korzysta z komunikatora my w konsoli:
stosowanego algorytmu MAC. Różni Gadu-Gadu, którego twórcy dopiero
je to, że pierwszy z nich wykorzystu- niedawno rozpoczęli testy wersji pro- gpg  gen-key
je hashe (MD5 lub SHA1), do których gramu z szyfrowanym połączeniem.
są dołączane klucze oraz nie posiada Jednak w tej sytuacji możemy wy- Pojawia się numer wersji programu, tro-
ograniczeń długości tekstu. brać inne rozwiązanie, a konkretnie chę informacji na temat licencji i głów-
Coraz więcej banków, firm ho-
stingowych czy nawet zwyczajnych
serwisów używa SSL bądz TLS, co
daje klientowi satysfakcję z ochro-
ny danych. W celu wykorzystania
tej technologii musimy dysponować
przeglądarką internetową, która po-
siada pełną obsługę SSL 128-bit:
" Opera  SSL 2, SSL 3, TLS 1,
TLS 1.1,
" Firefox  SSL 3, TLS 1,
" Internet Explorer  SSL 2, SSL
3, TLS 1.
Aktywowanie tej funkcji jest proste. Rysunek 1. Przechwycony pakiet z odpowiedzią serwera HTTP po
Najpierw należy w ustawieniach prze- otworzeniu obrazka GIF
www.hakin9.org hakin9 Nr 2/2008 15
Początki
ne menu. Musimy w nim wybrać, ja- powinno być odpowiednio skompliko-
W Sieci
ki algorytm wykorzystamy. Wybierze- wane, aby nikt poza nami go nie znał
my pierwszą opcję (DSA i Elgamal), i nie mógł odgadnąć. Jeśli wszystko
" http://www.gnupg.org  GnuPG,
ponieważ dzięki niej będziemy mieć poszło dobrze, powinniśmy ujrzeć ko-
" http://www.openssl.org
możliwość szyfrowania i podpisywa- munikat zwracający fingerprint. Posia-
" http://tools.ietf.org/html/rfc4346
nia wiadomości. Następny krok to wy- danie tego ciągu jest wymagane, by
 TLS 1.1, RFC 4346,
bór długości klucza, a potem jego ter- uchronić się przed atakiem Man in the
" http://tools.ietf.org/html/rfc1122
minu ważności. Po tych czynnościach middle. Eksport klucza do pliku wyko-
 warstwy komunikacji, RFC 1122.
musimy wpisać swoje imię, nazwisko nujemy za pomocą komendy:
oraz e-mail. Dane nie muszą być praw-
dziwe, ważne, żeby osoby korzysta- gpg  export adres@adres.com  armour wiadomości. Pozostałe komendy po-
jące z klucza publicznego wiedziały, output plik trzebne do korzystania z programu
do kogo on należy. Jeśli wszystko się zostały przedstawione w ramce GPG
zgadza, akceptujemy wpisane dane Teraz możemy udostępnić klucz pu-  komendy.
oraz podajemy hasło dostępu, które bliczny znajomym i szyfrować swoje
IDS
System wykrywania włamań (ang. In-
trusion Detection System) to pożytecz-
ny mechanizm, który pomaga nam po-
przez dostarczanie raportów o ewentu-
alnych atakach na nasz komputer, wy-
krytych dzięki analizie ruchu sieciowe-
go. Jedną ze słynniejszych aplikacji
wykorzystujących tego typu mecha-
nizm jest Snort, który pokazuje komu-
nikaty w czasie rzeczywistym. Informu-
ją one nas m. in. o wysyłanych oraz od-
bieranych pakietach, próbach ataków
typu buffer overflow (przepełnienie bu-
fora), skanowaniu portów przez intru-
za czy próbie wykrycia wersji nasze-
go systemu operacyjnego. Przykłado-
wy wynik działania tego programu zo-
stał przedstawiony na Rysunku 2. Dla
osób, które są przyzwyczajone do
okienek, został stworzony front-end te-
go programu o nazwie IDScenter (http:
//www.engagesecurity.com/products/
idscenter). Istnieje jeszcze kilka apli-
kacji tego typu dla użytkowników sys-
temu Windows, np. KFSensor (http:
//www.keyfocus.net/kfsensor), lecz
jest on mniej popularny niż poprzednio
wspomniany konkurent. Innym wartym
uwagi programem tego typu jest Ki-
smet (http://www.kismetwireless.net).
Oprócz tego, iż posiada on mechanizm
IDS, może wyszukiwać sieci bezprze-
wodowe, a także sniffować.
Bezpieczne WiFi
Przy budowie sieci bezprzewodowej
musimy rozważyć wszelkie możliwo-
ści dostania się do niej przez niepowo-
łane osoby. Wielu administratorów po-
pełnia błąd, tworząc sieci bezprzewo-
Rysunek 2. Wynik działania programu Snort dowe bez szyfrowania. Inni natomiast
www.hakin9.org
16 hakin9 Nr 2/2008
Sniffing i wardriving  zabezpiecz się!
żeli się jednak pojawiła, to bez zasta-
Terminologia nowienia należy ją włączyć.
Dodatkowym zabezpieczeniem
" Adres IP  unikatowy numer komputera w danej sieci,
może być ukrycie SSID, czyli identy-
" DHCP  technologia pozyskiwania od serwera takich danych, jak IP, DNS czy ad-
fikatora sieci. Wydaje się to być do-
res domyślnej bramy po rozpoznaniu MAC,
brym wyjściem, choć nie do końca.
" Fingerprint  suma kontrolna klucza PGP/GPG, dzięki niej możemy go zweryfikować,
Osoba atakująca ma możliwość stwo-
" HotSpot  punkt dostępowy bezprzewodowej sieci, przykładowo prawie w każdym
rzenia sieci z widocznym SSID o takiej
McDonaldzie można zaobserwować płatny hotspot sieci Era,
samej nazwie, która będzie na tym
" MAC  unikatowy adres karty sieciowej,
samym kanale, co prawdziwa. Dzięki
" PGP/GPG  program do szyfrowania wiadomości wykorzystujący algorytm DSA
lub RSA. temu może przechwycić pakiety i od-
czytać poufne informacje.
Można również włączyć serwer
DHCP z listą dostępową zawiera-
O autorze
jącą dopuszczalne wartości MAC,
Autor jest programistą PHP w firmie zajmującej się projektowaniem stron interne-
która ułatwi proces uwierzytelnienia
towych. Dodatkowo prowadzi kilka projektów, w tym Ruby Movie Get (http://movie-
użytkowników. Jednak nie jest on po-
get.org) oraz wyklady.net. Kontakt z autorem: defc0n@defc0n.or
trzebny przy małej ilości osób korzy-
stających z sieci. Każdy może sam
stosują jedynie DHCP, które polega na stępca WEP, który stał się mało bez- wpisać potrzebne dane w konfigura-
pozyskaniu adresu sieciowego IP po- pieczny. Każda osoba powinna mieć cji karty sieciowej.
przez odczytanie MAC, czyli unikato- swój oddzielny klucz. Można go wy-
wego numeru interfejsu. W tym wy- generować za pośrednictwem strony Podsumowanie
padku osoba atakująca może zasto- speedguide.net, która zawiera gene- Przy korzystaniu z Internetu musi-
sować MAC Spoofing, czyli ustawia- rator z możliwością wyboru różnej dłu- my być gotowi na wszelkiego rodzaju
nie identyfikatora MAC innej osoby gości klucza. Warto taką czynność po- niebezpieczeństwa. Najlepszą obro-
i podszywanie się pod nią. Jeśli sieć wtarzać co jakiś czas, np. raz w mie- ną przed nimi jest logiczne myślenie
używa klucza WEP, to  przy odpo- siącu. Hasło powinno zawierać znaki i ostrożność w działaniu. Zabezpie-
wiedniej ilości przechwyconych pakie- specjalne i być długie, trudne do zła- czenie się przed zagrożeniami mo-
tów  można go często odszyfrować mania. Dzięki temu istnieje mniejsza że wydawać się czasochłonne, ale
w przeciągu minuty. Do tego służy szansa na złamanie hasła metodą podjęty trud zapewni nam spokój
program Aircrack ng  wyszukiwarka brute force, czyli poprzez sprawdze- i ochroni naszą prywatność. Admi-
sieci, sniffer i łamacz WEP oraz WPA- nie wszystkich kombinacji, np: nistratorzy muszą pamiętać, że brak
PSK (prostsza wersja WPA). Najlep- dostatecznych zabezpieczeń stano-
szym sposobem przeciwdziałania jest aa; ab; ac (...) ba; bb; bc (...) wi pośrednio przyzwolenie na wła-
zaszyfrowanie sieci standardem WPA manie się do sieci. Poprawiając bez-
(wersja Enterprise), który zaleca Wi-Fi Niestety, nie we wszystkich urządze- pieczeństwo zwiększają zaufanie do
Alliance. Został on stworzony jako na- niach jest dostępna obsługa WPA, je- swoich usług. l
R E K L A M A
www.hakin9.org hakin9 Nr 2/2008 17


Wyszukiwarka

Podobne podstrony:
UWAGA BARDZO GROŹNY WIRUS czytaj i zabezpiecz się !!!!!
zabezpieczenie elementow budynku znajdujacych sie w gruncie verlag dashofer
jak sie zaprezentowac
zabezpieczenie przejść BMA BMS 31
[Audi A4 8E ] Zestaw naprawczy do luzujacej sie rolety w Avancie B6 i B7
Na czym powinno opierać się zdrowe odżywianie
Zarzadzanie codziennoscia Zaplanuj dzien skoncentruj sie i wyostrz swoj tworczy umysl
Sporządzenie modelu rozprzestrzeniania się zanieczyszczeń
Kościół Hillsong Świat ma się dobrze w kościele!
CO TU SIĘ ZNAJDUJE
E book O Zachowaniu Sie Przy Stole Netpress Digital

więcej podobnych podstron