RS1-Ataki-na-sieci-bezprzewodowe-Raport.SzkolaHakerow.Pl.pdf

(1421 KB) Pobierz
Ataki na sieci bezprzewodowe - Teoria i praktyka.
297861128.001.png
Copyright © 2010 by Wydawnictwo CSH
All Rights Reserved.
Autorzy: Robert Dylewski, Mariusz Gliwiński
E-book stanowi jedynie mały fragment szko-
lenia nt ataków na sieci bezprzewodowe. Pełny
kurs dostępny jest na stronie:
http://raport.szkolahakerow.pl
Zezwala się na bezpłatną publikację tego pliku w Internecie w całości,
w formie niezmienionej z podaniem linku do strony szkolenia:
http://raport.szkolahakerow.pl
Autorzy nie ponoszą żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w kursie.
Korzystając z niniejszego dokumentu, w pełni akceptujesz regulamin:
http://raport.szkolahakerow.pl/regulamin.html.
http://raport.szkolahakerow.pl
297861128.002.png
Spis treści
Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Ataki na sieci WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Podstawy szyfrowania informacji w WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Czym jest atak typu Chop-Chop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Ponowne użycie strumienia klucza - Keystream reuse . . . . . . . . . . . . . . . . . . . . . . . . 16
Jak tworzyć pakiety wykorzystując narzędzie packetforge-ng . . . . . . . . 16
Czym jest i jak wykorzystać narzędzie easside-ng . . . . . . . . . . . . . . . . . . . . . . . . . 24
Najpopularniejsze ataki - FMS, KoreK’a, PTW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Generowanie ruchu - Interactive packet replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Zdobywanie wartościowych pakietów - ARP request attack . . . . . . . . . . . 37
Jak złamać WEP nie podłączając się do sieci - Cafe Latte Attack . . . . . . . . . . . 39
297861128.003.png
Wstęp
Czytelniku,
Gratulacje! Podjąłeś wyzwanie i chcesz dowiedzieć się więcej na
temat sieci bezprzewodowych oraz ich zabezpieczeń.
Codziennie wielu z nas, aby skorzystać z zasobów Internetu, pod-
łącza się do domowej sieci bezprzewodowej. Mogłoby się wyda-
wać, że jesteśmy bezpieczni i nic nie zagraża naszym danym. Nie-
stety, prawda jest zupełnie inna. Bezpieczeństwo sieci wifi to jeden
z mitów, który na wstępie musimy obalić - w 90% przypadków kon-
figuracja sieci bezprzewodowych nie zapewnia wystarczającego
poziomu bezpieczeństwa.
Wiele osób twierdzi, że czują się wystarczająco bezpiecznie, jeśli
w routerze ustawione jest filtrowanie adresów MAC, czy ukrywa-
nie identyfikatora sieci (SSID), tak aby sieć nie była widoczna dla
osób niepożądanych. Niestety jest to błędne odczucie. Zabezpiecze-
nia tego typu nie stanowią najmniejszego problemu dla atakującego,
wyposażonego w odpowiednią wiedzę, który jakimś trafem obrałby
sobie naszą sieć bezprzewodową za cel.
Możesz pomyśleć: „Zaraz, zaraz. Mówimy o filtrowaniu MAC,
ukrywaniu identyfikatora sieci, ale przecież możemy ustawić klucz
dostępowy do sieci i szyfrowanie”. Owszem, najczęściej wykorzy-
stujemy takie szyfrowania, jak WEP czy WPA/WPA2. Dzięki temu
przesyłane dane wewnątrz naszej sieci zostają zakodowane. Ale...
to, że dane są zaszyfrowane, nie oznacza, że nie możemy ich odko-
dować. Na dzień dzisiejszy WEP nie stanowi w praktyce żadnego
zabezpieczenia. Dla osoby obeznanej w temacie to kwestia zaledwie
Wstęp
5
kilku minut, aby uzyskać klucz do takiej sieci i podsłuchiwać prze-
syłane dane. Niestety, protokół WEP jest w dalszym ciągu jednym z
najczęściej używanych zabezpieczeń w polskich sieciach bezprzewo-
dowych i właśnie jemu poświęcona będzie ta część raportu.
Zanim przejdziesz do części praktycznej, zapoznaj się dokładnie z
teoretycznym wstępem, który ułatwi Ci zrozumienie opisywanych
ataków. Wiem, że chciałbyś przejść od razu do najciekawszej czę-
ści i zacząć działać, jednak podstawy teoretyczne są niezbędne.
Jeżeli czegoś nie zrozumiesz - nie przejmuj się - ważne, że zapamię-
tasz przynajmniej ogólną zasadę i zarys tego, co jest wytłumaczone.
Obiecuję, że przebrniesz przez teorię bezboleśnie.
W części praktycznej do przeprowadzenia ataków wykorzystano
oprogramowanie uruchamiane w systemie Linux, ale spokojnie,
to tylko Linux! Jeżeli do tej pory nie miałeś jeszcze do czynienia z
Linuxem, to naprawdę nie masz się czego obawiać. Wszystkie pole-
cenia zostały dokładnie objaśnione i jest ich zaledwie kilkanaście.
Taki zakres znajomości linuksa w zupełności wystarczy, aby prze-
prowadzić skuteczny, przykładowy atak na sieć zabezpieczoną klu-
czem WEP.
Dlaczego Linux, a nie Windows?
Przede wszystkim to kwestia obsługi sprzętu, w naszym przypadku
kart sieciowych. Windows niestety (lub stety) nie wspiera obsługi
pewnych specyficznych dla kart wifi trybów pracy, co jest zwią-
zane ze sterownikami danego urządzenia. Linux jest dużo bardziej
elastyczny i pozwala nam na dowolną modyfikację parametrów
naszego urządzenia. Na Windowsie nie będziemy w stanie przepro-
wadzić wszystkich prezentowanych technik odzyskiwania klucza
WEP.
Plik pobrany ze strony: http://raport.szkolahakerow.pl
297861128.004.png
Zgłoś jeśli naruszono regulamin