niedziela, 21 lipca 2013

Hakowanie WiFi

W obecnych czasach sieci bezprzewodowe są tak popularne, że praktycznie w każdym skupisku ludzkim
można je znaleźć. W miastach oraz na wsiach ludzie korzystają z przeróżnego rodzaju sieci w tym także
bezprzewodowych. Łączność radiowa pomiędzy komputerami jest bardzo użytecznym i wygodnym
rozwiązaniem lecz czy wystarczająco bezpiecznym ?
Z artykułu dowiesz się : • co to jest WEP ?• jak wygląda atak WEP• jak złamać WEP przy
pomocy ataku PTWCo powinieneś wiedzieć : • umieć zainstalować i skonfigurować kartę WiFi•
znać system Linux i sposoby pracy w konsoli Wielu użytkowników komputerów decydujących się na
zbudowanie domowej sieci bezprzewodowej po dokonaniu zakupu odpowiednich urządzeń po porostu
wyciąga je z pudełka i podłącza, bez wnikliwego - zapewniającego odpowiedni poziom bezpieczeństwa -
procesu konfiguracji. Taka forma tworzenia sieci jest bardzo szybka, wygodna i bezstresowa, lecz
niestety, naraża użytkowników na ataki. Dobrze, jeśli zakupione urządzenia posiadają zaimplementowane
najnowsze rozwiązania bezpieczeństwa, jednak nie możemy raczej na to liczyć nabywając sprzęt z dolnej
półki cenowej. Znaczna grupa urządzeń do łączności bezprzewodowej w paśmie 2.4GHz wykorzystuje
szyfrowane protokoły transmisji. Jednym z takich protokołów jest WEP - Wired Equivalent Privacy.
Zapewnia on szyfrowanie transmisji oparte o algorytm RC4 z długościami kluczy 64 i 128 bitów. Spotyka
się także rozwiązania z kluczami o długości 256 bitów, jednak długość klucza nie wpływa w tym
przypadku na poprawę bezpieczeństwa. W każdym kluczu 24 bity przeznaczone są na wektor inicjujący (
ang. Initialization Vector - IV), który jest wysyłany w każdej ramce. Prawdziwa wartość kluczy WEP to
zatem 40 i 104 bity. Algorytm RC4 jest dość powszechnie używany, możemy znaleźć jego implementacje
w SSL czy SSH czy popularnym protokole BitTorent. W roku 2001 Scott Fluhrer, Itsik Mantin oraz Adi
Shamir opublikował analizę algorytmu RC4 i wskazali możliwy sposób jego złamania. Wówczas do
złamania hasła potrzeba było przechwycić od 4 do 6 milionów pakietów danych. Atak wykorzystujący
techniki przez nich opisane określane są mianem ataku FMS. Nieco później - w roku 2004 - haker KoReK
udoskonalił atak na WEP, zmniejszając liczbę wymaganych pakietów do wartości przedziału od 500
tysięcy do 2 milionów. Andreas Klein w roku 2005 opublikował swoja własna analizę algorytmu RC4, w
której opisał teoretyczna możliwość złamania hasła z 50-procentowym prawdopodobieństwem po
zebraniu tylko 40 tysięcy pakietów. W roku 2007 trzech naukowców Politechniki w Darmstadt,
wykorzystując analize Kleina, dokonało ataku przechwytując pakiety i jednocześnie wykonując
wstrzykiwanie pakietów ARP w celu zwiększenia wydajności i szybkości ataku. Od pierwszych liter ich
nazwisk powstała nazwa ataku - PTW. Ci naukowcy to Erik Tews, Andrei Pychkine oraz Ralf-
Philipp. Schemat ataku Postaram się przedstawić schemat ataku na algorytm WEP w możliwie prosty
sposób. Wykorzystam do tego celu schemat zamieszczony w serwisie www.wirelessdefence.org, który
przetłumaczyłem na potrzeby artykułu za zgoda administratora wspomnianego serwisu - Matta
Byrne'a. Schemat ten jest bardzo typowy dla przypadku ataku na siec zabezpieczoną przy pomocy WEP.
Opisując poszczególne etapy ataku, postaram się przedstawić potencjalne możliwości przeciwdziałania
takim praktykom. Na potrzeby niniejszego artykułu stworzyłem siec testową oparta o punkt dostępowy w
postaci routera WAP54G firmy Linksys oraz kartę klienta sieci GNWBKG firmy Gigabyte. Ataku
dokonywałem za pomocą komputera wyposażonego w kartę EW-7318USg firmy Edimax przy
wykorzystaniu programu Aircrack-ng w wersji 0.9.1. W konfiguracji routera znalazło się 10-znakowe
hasło WEP w wersji 64-bit (89492aab1c), brak jest tabeli dopuszczalnych adresów MAC (gdy. często
spotyka się właśnie takie konfiguracje ), zostało włączone rozgłaszanie ESSID - testap, oraz zdefiniowany
kanał pracy 11. Tryb pracy routera to infrastruktura. Pierwsza faza ataku jest nasłuch sieci
bezprzewodowych, który prowadzi do ustalenia, jakiego rodzaju sieci znajdują się w zasięgu atakującego.
Przy wykorzystaniu odpowiednich kart sieciowych z możliwością podłączenia zewnętrznych anten
kierunkowych o dużym zysku, nasłuch może być prowadzony na bardzo duże odległości, dochodzące
nawet do kilku kilometrów. Do nasłuchiwania sieci używałem graficznej wersji dobrze znanego programu
Kismet. Gkismet - bo tak nazywa się wersja graficzna - nie jest bardziej funkcjonalna niż wersja
pracująca w konsoli. Program odnalazł mój punkt dostępowy testap oraz jego BSSID, odczytał
maksymalny transfer, kanał pracy, tryb pracy AP, szyfrowanie WEP - czyli całkiem sporo informacji
zaledwie po krótkiej chwili działania programu. Od pierwszej fazy ataku zależy bardzo wiele, zatem
należy wykonywać ja z duża dokładnością i starannością. W tym momencie należy zauważyć, że
administrator sieci bezprzewodowej może uniknąć wykrycia jego sieci jeśli ograniczy moc urządzeń
radiowych do niezbędnego minimum pozwalającego na korzystanie z tej sieci oraz zastosuje anteny
zawężające pole emisji sygnałów do obszaru w którym ma działać siec. Często ta możliwość jest
pomijana już na wstępie konfigurowania sieci bezprzewodowej i ułatwia przeprowadzenie ataku. W czasie
przeprowadzenia nasłuchu atakującego zbiera podstawowe informacje o sieciach takie jak ESSID, BSSID,
kanał na jakim pracują, siła sygnału sieci. Potencjalny atakujący może nasłuchiwać przez długi okres
czasu chcąc zdobyć informacje o klientach podłączających się do danej sieci czy konkretnego punktu
dostępowego. W przypadku sieci z jednym punktem dostępowym AP zupełnie niecelowe jest stosowanie
ciągu ESSID, ponieważ. z założenia jest on potrzebny do komunikacji miedzy punktami dostępowymi w
sieciach bardziej rozbudowanych. BSSID będący adresem MAC punkty dostępowego także nie powinien
być rozgłaszany w sieci, jeśli nie ma takiej potrzeby i jest możliwość wyłączenia jego rozgłaszania. Po
przechwyceniu przynajmniej jednego pakietu zawierającego dane atakujący próbuje złamać klucz przy
pomocy narzędzia do aktywnego ataku słownikowego o nazwie wepattack. Program jest dostępny pod
adresem : http://www.wepattack.sourceforge.netW tym momencie pora na drobna uwagę dotyczącą
źródeł programu. Podczas kompilacji programu wystąpił u mnie błąd. Jak się okazuje w pliku Makefile
znajduje się błąd w lini 24. Linia wygląda tak : $ (LD) $(LDFLAGS) -o $@ wepattack.
o rc4.o wepfilter.o log.o\

a powinna wygladac tak :$ (LD) $(LDFLAGS) -o $@ wepattack.
o rc4.o wepfilter.o log.o \ (brakuje jednego znaku spacji przed znakiem podziału linii). Po poprawieniu
błędu program kompiluje i działa bez problemu. Niestety, w przypadku hasło, które zdefiniowałem w
mojej sieci testowej, użycie programu wepattack jest bezcelowe i nie może zakończyć się złamaniem
hasła. Jeśli jednak nie uda się przechwycic .adnego pakietu, atakujacy korzysta z mozliwosci ataku
poprzez wstrzykiwanie pakietów ARP w celu zwiekszenia ilosci pakietów wysyłanych przez AP, które
nastepnie sa przechwytywane. Ataki wstrzykiwania pakietów wykonany jest przy pomocy programu
aireplay-ng z parametrem -3. Podczas wstrzykiwania pakietów program wyswietla ilosc pakietów
wysyłanych w ciagu sekundy ( wartosc pps). To dosc istotny parametr pozwalajacy na skracanie czasu
ataku. Maksymalna wartosc parametru to 1024, a definiuje sie ja przy pomocy przełacznika sie
parametrem -[wartosc]. Zmniejszenie szans powodzenia ataku słownikowego na sieci zabezpieczona
przy pomocy WEP mo.e byc osiagniete dzieki zdefiniowaniu odpowiednio długiego hasła. Nie mo.na
wykorzystac do jego budowy znanych słow, a najlepiej, gdy jest to ciag o długosci co najmniej dwunastu
znaków. W przypadku gdy atakujacemu uda sie złamac hasło, jego droga do podłaczenia sie do sieci
znacznie sie skraca. Gdy jednak atak słownikowy sie nie powiedzie, atakujacy probuje zebrac wieksza
ilosc pakietów w celu wykorzystania ataku FMS lub PTW. Do przeprowadzenia ataku FMS musi on
przechwycic stosunkowo du.a ilosc pakietów, czesto liczona w milionach. Jednak atak PTW pozwala na
złamanie hasła przy u.yciu duzo mniejszej ilosci pakietów. Przy zebraniu 40 000 pakietów szanse na
złamanie hasła sa 50%. Przy ilosci 80 000 pakietów klucz jest łamany prawie 100% skutecznoscia. W
tym miejscu warto wspomniec, .e im dłu.sze i bardziej skomplikowane hasło, tym trudniej bedzie je
złamac. Jednak technika PTW pozwala na bardzo efektywne ataki, co sugeruje rezygnacje z
wykorzystania szyfrowania WEP w ogóle. Po złamaniu hasła atakujacy mo.e ju. miec swobodny dostep
do sieci WLAN, jesli nie korzysta ona ze stałej tablicy adresów MAC kart sieciowych. W przypadku, gdy
siec korzysta z takiej tablicy atakujacemu pozostaje podsłuchiwanie stacji przyłaczajacych sie do AP w
celu ustalenia ich adresów MAC i po rozłaczeniu sie jednego z klientów - skorzystanie z jego adresu MAC i
podłaczenie sie do sieci z innym adresem IP (w sieciach bezprzewodowych nie wystepuje problem
konfliktu IP). Mo.e jeszcze dojsc kwestia zdefiniowania adresów IP w przypadku, gdy w sieci nie sa one
nadawane przez protokół DHCP. Jak widac droga od rozpoczecia nasłuchu do własciwego włamania do
sieci nie jest zbyt skomplikowana, choc w zale.nosci od przebiegu ataku mo.e byc krósza lub dłu.sza. W
sieci, która przygotowałem do testów udało mi sie złamac dziesiecioznakowym kluczem WEP 64-bit po
zebraniu tylko nieco ponad 5000 pakietów zawierajacych wektory inicjujace. Posłu.ym mi do tego celu
atak PTW, przeprowadzony przy u.yciu programu aircrack-ng z ustawionym parametrem -z. Było
eridentnie dzieło przypadku i szczescia, poniewa. kolejne proby przy ró.nych liczbach zebranych
pakietów nie pozwoliły na jego złamanie -a. do zebrania ponad 40 000 pakietów zawierajacych wektory
inicjalizacji. Co ciekawe program pracował tylko 43 sekundy, zanim znalazł hasło. Jesli atakujacy tak.e
bedzie miał troche szczescia, jego działania przeciwko sieci WiFi moga byc bardzo krókie i co bardziej
niepokojace - skuteczne, co w efekcie mo.e doprowadzic do kompromitacji naszej sieci. Udany atak na
szyfrowana przy pomocy WEP sieci bezprzewodowa to niestety ju. dzis kwestia czasu krótszego ni.
minuta ( w odpowiednich warunkach). W zwiazku w tym nawet WEP 256-bit, który został zastosowany w
urzadzeniach tylko niektórych producentów, nie ponosi znaczaco poziomu bezpieczenstwa. Wydaje sie, .e
jedynie stosowanie równoczescie kilku rodzajów zabezpieczen jest nam w stanie dac chocby namiastke
bezpieczenstwa - bo o zupełnym bezpieczenstwie w przypadku sieci bezprzewodowych niestety mówić nie
można. W dzisiaj dostepnych urzadzeniach WiFi producenci implementuja metody szyfrowania takie jak
WPA, operujac na kluczach o wiekszej długosc, pozwalajac na znacznie lepsze zabezpieczenie sieci
bezprzewodowe, jednak nie nalezy ufac takim zabezpieczeniom bezgranicznie. W przypadku, gdy
administrator chce zminimalizowac mo.liwosc ataku na jego siec mo.e to zrobic stosujac rózne metody
jednoczesnie i zachowujac kilka podstawowych zasad bezpieczenstwa takich jak autoryzacja
u.ytkowników, zarzadzanie uprawnieniami u.ytkowników czy monitorowanie przesyłanych
danych.{mospagebreak title=Podsumowanie} Podsumowanie Sieci bezprzewodowe zagosciły na stałe w
naszym otoczeniu. Jest cała masa miejsc publicznych oferujacych bezprzewodowy dostep do internetu.
Korzystamy z niego w domach, w sieciach osiedlowych a tak.e w małych firmach. Zdarzaja sie tak.e
przypadki wykorzystywania WiFi w du.ych firmach, gdy istnieje taka potrzeba. Wiele osób budujacych
domowe sieci bezprzewodowe podchodzi do tego bardzo swobodnie nie dbajac o bezpieczenstwo. Mimo
tego, .e wielu producentów oferuje w swoich urzadzeniach znacznie silniejsze zabezpieczenia, wiele osob
zabezpiecza swoje sieci korzystajac jeszcze z szyfrowania WEP, które jak pokazuje ten artykuł - jest
bardzo podatne na ataki. Do technologii dostepu radiowego nale.y podchodzic z pewnym dystansem
odnoszac sie do bezpieczenstwa, gdy. jak widac nie jest z nim tak dobrze jak bysmy sobie tego życzyli

1 komentarz: