Wardriving - Czyli łamiemy zabezpieczenia WEP
Wardriving
Słowo to powstało z języka angielskiego i oznacza war- (Wireless Access Revolution) oraz driving (jazda samochodem). Czyli jest to wyszukiwanie miejsc gdzie są dostępne sieci bezprzewodowe, i włamywanie się do nich i często podłączanie się do internetu (jest to traktowane jako przestępstwo). Do Wardriwingu potrzebny jest laptop, choć można wykonywać to na komputerze stacionarnym gdy mamy w zasięgu jakąś sieć bezprzewodową, oczywiście musimy posiadać karte sieciową bezprzewodową (wi-fi) i w zasięu jakąś sieć. Podsumowując to wszystko domyślam się gdzie tu jest przestępstwo, przecież Wina jest zawsze po stronie admina
Ale takie już jest nasze prawo. Więcej informacji jak łamać zabezpieczenia sieci dowiecie się w kolejnych artykułach.
Zabezpieczenia -
Filtracja MAC
Filtracja MAC jest stosowana w wielu sieciach bezprzewodowych, działa na takiej zasadzie: Na AP są przypisane adresy fizyczne kart MAC, które są kątrolowane przez AP jeśli nie jesteśmy wpisani na liste adresów MAC to możemy się połączyć z siecią ale nie będziemy mieli naprzykład dostępu do internetu. To zabezpieczenie jest najłatwiej obejść.
WEP
Podstawowym zabezpieczeniem sieci bezprzewodowych przed nieautoryzowanym podsłuchem w standardzie 802.11 jest WEP(Wireless Equivalent Privacy). Długość klucza zależy od użytkownika i ma on następujące długości 40, 64, 128, 152, 256 bitów. Oznacza to że jeśli nie znamy klucza nie możemy podłączyć się do sieci ani podsłuchiwać przesyłanych pakietów. Niestety WEP ma swoją wade, posługuje się nie zmiennym kluczem, który jest łatwo złamać. Tak więc szyfrowanie WEP jest używane dotychczas w większości sieciach bezprzewodowych
WPA
(Wi-Fi Protected Access) W przeciwieństwie do WEP wykorzystuje zmienne w czasie kluczy szyfrujących, dzięki czemu jest już trudniej złamać takie zabezpieczenie. Są dwa sposoby korzystania z WPA, pierwszy sposób to połączenie z kluczem PSK (Pre-Shared Key) drugi natomiast połączeniu z serwerem autoryzacji naprzykład może to być RADIUS. Podobieństwo z WEP jest takie że też podajemy hasło dzięki temu zostaną wygenerowane klucze szyfrujące. Ale niestety dotychczas WPA ma małe zastosowanie ze wzgledu na kompatybilność urządzeń oraz ich cen, ale gdy zależy nam na bezpieczeństwie naszej sieci to warto zainwestować.
Łamanie zabezpieczeń
Aircrack jest zbiorem narzędzi, które przy umiejętnym wykorzystaniu dają nam możliwość złamania klucza WEP/WPA-PSK. Jest to program linuxowy, ale w sieci E-Mule znajduje się wersja przygotowana pod windowsa. Niestety jest ona trochę okrojona, ale o tym poĄniej. Wracając do tematu w skład pakietu Aircrack wchodzi:
1) airodump
2) aircrack
3) aireplay (wersja jedynie linuxowa)
Przedstawię Wam teraz po krótce te programy, poznamy ich funkcję, podstawowe komendy i zastosowanie. Następnie przejdziemy do zastosowania zdobytej wiedzy w praktyce. Zacznijmy od punktu pierwszego:
AIRODUMP
Jak juz wspomniałem jest to program, który przechwytuje z eteru pakiety wysyłane do i z Access Point'u (punkt dostępowy - AP - od tej pory używać będziemy tego skrótu). Airodump pracuje w sposób pasywny,a przez to wymaga wprowadzenia karty w tryb monitoringu. Jak to zrobić? Bardzo prosto - zarówno Auditor (po zalataniu) jak i Whax maja do tego dopowiedni skrypt. Jednak zanim go użyjemy musimy wiedzieć jaki jest interfesj naszej karty bezprzewodowej. W tym celu wpisujemy w terminalu :
#iwconfig
("#" - oczywiście nie wpisujemy, od tej pory bedzie to znak, ze mamy do czynienia z komandą, którą trzeba wpisać do terminalu)
Po wpisaniu komandy iwconfig otrzymujemy:
#ifconfig ath0 up
Czas na odpalenie skryptu wprowadzającego naszą kartę w tryb monitoringu. Składnia polecenia wygląda tak:
airmon.sh start/stop [interfejs]
Więc w przypadku mojej karty wpisuję:
#airmon.sh start ath0- w celu włączenia trybu monitoringu
#airmon.sh stop ath0 - w celu wyłączenia
Gdy wprowadziliśmy już kartę w tryb monitoringu możemy przejść do właściwego programu, czyli airodumpa. Składnia polecenia jest bardzo prosta:
airodump [interfejs] [nazwa_pliku] [kanał] [tylko_IVsy]
-interfejs - tak jak powyżej
-nazwa_pliku - nazwa pod jaka airodump bedzie zapisywal przechwycone pakiety
-kanał - podajemy numer kanału, z którego chcemy przechwytywać pakiety (1-13), wpisanie 0 bedzie oznaczać, że chcemy przechwytywać pakiety ze wszystkich kanałów
-tylko_IVsy - w przypadku łamania WEP po wpisaniu 1 airodump będzie zapisywał jedynie pakiety potrzebne do złamania klucza, co ograniczy znacznie rozmiary zapisywanych plików
Kilka wskazówek:
1)dobrze, żeby nazwa pliku była krótka i łatwa do zapamiętania
2)dla rozeznania dobrze jest najpierw uruchomić airodumpa z opcja 0 w , a następnie ograniczyś się jedynie do kanału, na którym jest sieć
3)nie wskazane jest włączanie Kismeta w trakcie używania airodumpa, zakłuca on prawidłową pracę airodumpa!
Kilka przykładów:
#airodump ath0 x 0
- przechwytujemy wszystkie pakiety ze wszystkich 13tu kanałów
#airodump ath0 x 5
- przechwytujemy wszystkie pakiety z 5-tego kanału
#airodump ath0 x 5 1
- przechwytujemy pakiety z 5-tego kanału, jednak airodump zapisuje jedynie te, które bedą mu potrzebne do złąmania klucza WEP - tzw. IV'sy (Initialization Vector)
Omówimy teraz wygląd okienka airodumpa. Ze względu na różne wersje aircarcka, z którymi przyjdzie Wam pracować wygląd programu bedzie się nieznacznie różnił. Nie mniej jednak podstawowe jego elementy bedą zachowane. Żeby nie wprowadzać zamieszania będe posługiwał się wersją 2.41. Okienko programu wygląda tak:
Cytat: |
BSSID - adres MAC Access Point'u AIRCRACK
Aircrack jest właściwym łamaczem szyfrowania WEP/WPA-PSK (poczytasz o nich więcej w kolejnym artykule na naszej stronie). Program ten wykorzystuje zarówno technikę bruteforce, jak i atak słownikowy - szczególnie przydatny w przypadku szyfrowania WPA. W przypadku klucza WEP wykorzystuje on lukę w szyfrowaniu i przy wykorzystaniu odpowiedniej liczby pakietów zawierających IVsy jest w stanie złamać klucz WEP w kilkanaście sekund- przeczytacie o tym w dalszej części tego artykułu, kiedy przejdziemy do praktycznego wykorzystania naszej wiedzy. Zacznijmy od omówienia najważniejszych opcji aircracka.
Cytat:
-a [x] - wybieramy typ zabezpieczenia (x=1 dla WEP, x=2 dla WPA)
1)WEP
Atak ten powoduje zerwanie połączenia między klientem a AP i ponowne jego zalogowanie. Przyspiesza to uzyskanie żądania ARP i ukrytego ESSIDU. W tym celu wstawiamy za n wstawiamy liczbe 5-20, np:
|