Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving pochodzi od wyżej wspomnianego war oraz driving mającego swój związek z początkami tego zjawiska (wykorzystaniem samochodów do poszukwiań AP). Trudno określić czym jest wardriving. Dla wardriverów jest to sport, dla administratorów sieci hacking, a dla osób postronnych bardziej... hobby pasjonatów. Dlaczego kreda? Potrzebny sprzęt Potrzebny sprzęt jest dosyć drogi: Laptop z kartą wifi Antena Kreda Pojawiły się już ciekawe sposoby zastąpienia drogich anten firmowych tańszymi a prawie nieustępującymi im jakością sygnału zamiennikami zrobionymi chociażby z dosyć długiej puszki po chipsach. Za jej pomocą można wykryć niezabezpieczoną sieć nawet na 15 piętrze. Symbole Wardriving w dosyć swobodnym i slangowym przekładzie znaczy właśnie tyle co pisanie kredą po murze Wardriving narodził się w krajach zamożnych, w których używanie spray'u jest formalnie zakazane jeżeli chodzi o budynki publiczne. Natomiast nigdzie nie było przepisów dotyczących pisania kredą, a wardriver daleki jest od łamania prawa (w jego ocenie). Dlatego właśnie kredą rysuje oznaczenia sieci bezprzewodowej jaką znalazł. Sposoby oznaczania Pierwszy symbol - Dwa nawiasy skierowane do siebie brzuszkami czyli )( lub takie same, ale przekreślone jedną lub dwoma liniami oznaczają sieć niezabezpieczoną, lub zabezpieczoną tak słabo, że zapory (czyli kreski) można bardzo łatwo ominąć. Drugi symbol - okrąg oznacza punkt, w którym można się połączyć z Internetem, ale sieć jest już całkiem dobrze zabezpieczona i nie pozwala na przeglądanie komputerów w tym otoczeniu. Natomiast okrąg z dowolnym symbolem w środku (kropką, literą, etc) oznacza bardzo dobrze zabezpieczoną sieć. Oznacza to też zdolnego administratora, który dużo czasu poświęcił na zabezpieczenie sieci bezprzewodowej. W ciągle poszerzającym się gronie wardriverów to oznaka prawdziwej perfekcji, coś jak najwyższe wyróżnienie. 1
Sprzęt potrzebny do wardrivingu: Laptop z systemem Microsoft Windows Karta WLAN na PCMCIA (np. Orinoco) lub USB program Netstumbler program Aerosol Laptop z systemem Linux lub BSD Karta WLAN na PCMCIA program AirSnort (do łamania WEP) Palmtop (np. IPAQ 3670) Karta WLAN na PCMCIA program Ministumbler Anteny, wzmacniacze, GPS Access Point jako obcy (rogue) AP 437 AP ów wykrytych w ciągu 90 minut 60% AP ów pracowało w konfiguracji fabrycznej (outof-the box configuration) Tylko 23% miało włączone zabezpieczenia standardy Hotel Europa 2,4 GHz (802.11b/g) 2
Hotel Europa 5 GHz (802.11a) Ratusz 5 GHz (802.11a) Plac Litewski 5 GHz (802.11a) Ratusz 2,4 GHz (802.11b/g) Plac Litewski 2,4 GHz (802.11b/g) Rynek 5 2,4 GHz (802.11b/g) 3
Rynek 5 Porównanie 802.11a / 802.11g 5 GHz (802.11a) 802.11a 802.11g Początek 1999/2001 2003 Przepustowość 54 Mbps 54 Mbps Częstotliwość 5 GHz 2.4 GHz Modulacja OFDM OFDM Zgodność z 802.11b nie tak Zasięg 50 m 100 m Zakłócenia małe duże Tłumienie w budynku duże małe Zakłócenia są spowodowane częstotliwością 2,4 Ghz która aktualnie jest dość zatłoczona wykorzystywana przez Bluetooth, telefony bezprzewodowe, mikrofalówki itp. Porównanie 802.11a / 802.11g 802.11b/ g 2,4GHz 802.11a Mapa zasięgu WEiI - parter 5GHz Mapa zasięgu WEiI 1 piętro Mapa zasięgu WEiI 2 piętro 4
Mapa zasięgu WEiI 3 piętro Mapa zasięgu WEiI piwnica WEP - wprowadzenie Bezpieczeństwo sieci bezprzewodowych WEP (ang. Wired Equivalent Privacy) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. Stąd popularnie mówi się o 64- i 128-bitowych kluczach WEP, ale nie jest to stwierdzenie poprawne technicznie. W rozszerzeniach firmowych tego standardu znaleźć można również klucze o długości 232 bitów (z IV daje to 256 bitów), które jednak z uwagi słabości w doborze IV nie zwiększają w istotny sposób siły kryptograficznej całości rozwiązania. 26-01-2009 WEP - słabości Bezpieczeństwo systemów komputerowych 28 WEP Protokół WEP rozwija 64- lub 128ibitowya sekwencję w nieskończony strumień szyfrujący; Tylko 24 bity tej sekwencji (wektor inicjujący IV) są dynamicznie generowane, pozostałem 40 lub 104 bity to statyczna wartość klucz WEP (definiowana przez użytkownika); Oznacza to, że sekwencja wejściowa może przyjąć jedną z blisko 17 milionów wartości. Zakładając, że sieć pracuje w standardzie 802.11g z szybkością transmisji 54 Mb/s, w ciągu 1 sekundy transmitowanych jest około 10 000 pakietów. Czyli w ciągu 1700 sekund zostanie powtórnie wykorzystana ta sama sekwencja szyfrująca. Złamanie klucza WEP możliwe jest w ciągu około 30 minut, przy czym czas ten ulega wydłużeniu wraz ze spadkiem obciążenia sieci. 5
WEP Do pakietów dołączana jest suma kontrolna ICV (32bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłówka). Słabości w tym elemencie protokołu pozwalają na: łatwą modyfikację danych nagłówka, modyfikację danych bez rozszyfrowania, odtworzenie wcześniej zapisanego ruchu sieciowego. WEP WEP Nadawca wprowadza wspólny, stały klucz WEP (40 bitów) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego. Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłówek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa. W 2000 roku pracownicy naukowi Uniwersytetu Kalifornijskiego w Berkeley wykryli główne wady protokołu WEP.. WEP W sierpniu 2001 roku pojawia się artykuł, którego tematem jest słabość algorytmu szyfrującego RC4. Tymczasem protokół WEP bazuje na RC4. RC4. Pod koniec sierpnia 2001 roku udało się urzeczywistnić tezy głoszone w publikacjach. publikacjach. Najgorsze, zaś było to, że niepotrzebny był do tego celu specjalny sprzęt. Wszystko, czego potrzeba to komputer (laptop) wyposażony w bezprzewodową kartę sieciową wraz ze ściągniętymi z Internetu zmodyfikowanymi sterownikami. Mając na wyposażeniu taki sprzęt, można przechwycić kilkaset tysięcy pakietów danych. WEP - podsumowanie WEP korzysta z algorytmu szyfrującego RC4, posiada mechanizm kontrolny (integralności i poprawności danych), zapewnia uwierzytelnianie użytkowników. Bezpieczeństwo sieci bezprzewodowych Jednak każda z trzech wymienionych funkcji nie spełnia w pełni swoich zadań, co składa się na słabość protokołu WEP, po złamaniu zabezpieczeń włamywacz ma nieograniczony dostęp do sieci i jej zasobów. 6
WPA Z uwagi na słabości WEP, IEEE stworzyła najpierw szkielet protokołów uwierzytelniających 802.1x, a następnie 802.11i, w którym określono szyfrowanie ramek algorytmem AES oraz autoryzacje 802.1x. Protokołem przejściowym między WEP a 802.11i jest WPA o nieco ograniczonych możliwościach, rozwiązujący jednak problem bezpieczeństwa na starszych Access Pointach przez aktualizacje firmware. WPA dzieli się na dwa rodzaje: 1) Personal, które opiera się na kluczu PSK, stąd nazwa WPA-PSK, do zastosowań domowych. 2) Enterprise, korzystający z serwera RADIUS, do zastosowań profesjonalnych. 1 Rozpoznanie Wykrycie sieci bezprzewodowych przy wykorzystaniu: Airsnort, Aerosol lub Netstumbler Rozpoznanie SSID punktu dostpowego bez klucza WEP 2 Konfiguracja Wpisanie rozpoznanego SSID do komputera 3 Sprawdzenie adresu IP Rozpoznanie czy jest aktywny serwer DHCP 4 Sprawdzenie dostępu do internetu Włączenie przeglądarki i załadowanie dowolnej strony WWW 5 Sprawdzenie dostępu do internetu Uruchomienie skanera (Nmap) do odnalezienia wszystkich stacji w sieci lokalnej 7
Filtrowanie adresów MAC Sieci znalezione za pomocą programu Kismet Uruchamiamy program Kismet, Net Stumbler lub AirSnort. Każdy z tych programów wyświetli listę stacji podłączonych do punktu dostępowego wraz z ich adresami MAC. Następnie wybieramy dowolny adres MAC z listy i czekamy aż użytkownik się odłączy od sieci. Po odłączeniu ustawiamy naszą kartę sieciową na dowolny adres MAC (listy uprownionych). Filtrowanie adresów MAC Użytkownicy podłączeni do AP Gdy pojawi się okno programu, należy wcisnąć dwa razy klawisz s. Następnie zaznacza się interesującą sieć (porusza się strzałkami) i wciska kombinację klawisz Shift + L. Dwukrotne naciśniecie s posortuje listę sieci wg SSID. Shift + L spowoduje nasłuch na kanale, na którym nadaje interesująca sieć. Po chwili, w zależności od ruchu w sieci, należy wcisnąć klawisz c. Wówczas pokaże się okno, w którym widoczna będzie lista adresów MAC oraz ich adresy IP. Przykładowy scenariusz Pierwsze narzędzie to Network Stumbler (lub inny np. Kismet) sprawdza dostępne sieci, podaje ich nazwę, adresy MAC Access Point-ów, kanał, na którym nadają, możliwe prędkości, moc sygnału oraz sposób zabezpieczenia. 8
Przestawienie karty w tryb monitoringu Wymagane aplikacje Pierwszym i kultowym już programem do łamania zabezpieczenia WEP jest AirSnort dostępny w systemach Windows i Linuks. Program ten przechwytuje ramki transmitowane w sieci i zapisuje je do pliku. Następnie analizując taki plik wydobywa z niego klucz. AirSnort może analizować również pliki utworzone przez inne programy. Jest to bardzo wygodne, gdyż ramki możemy zdobyć za pomocą przenośnego laptopa, a następnie przeanalizować je na wydajniejszym komputerze stacjonarnym. Inne analizatory ramek to Wepcrack (analizujący wektory inicjalizujące IV atak FMS), Dweputils, WEP_tools, WepAttack. Wymagane aplikacje Aby odgadnąć klucz WEP potrzebujemy zgromadzenia sporej ilości ramek. Może zdarzyć się tak, że ruch w sieci jest bardzo mały i zdobycie odpowiedniej ilości pakietów wymaga długiego czasu oczekiwania. Istnieją programy umożliwiające ponowne wprowadzenie do sieci uprzednio przechwyconych i zaszyfrowanych ramek. Dostępne programy wysyłają do sieci żądania ARP oraz potwierdzenia TCP ACK i przechwytuje odpowiedzi (ARP i TCP RST). Gdy program odnajdzie pakiet wywołujący reakcje (odpowiedź) wysyła go do wszystkich komputerów w sieci przyspieszając gromadzenie ramek niezbędnych do wydobycia klucza. Aircrack Pakiet Aircrack, jest zbiorem narzędzi - złamanie klucza. W skład pakietu Aircrack wchodzi: Airodump, Aircrack i Aireplay. Program AiroDump przechwytuje z eteru pakiety wysyłane do i z Access Pointa. Program Aircrack jest właściwym narzędziem do łamania zabezpieczeń. Wykorzystuje zarówno technikę bruteforce, jak i atak słownikowy. 9
AiroDump Proces przechwytywania pakietów za pomocą programu Airodump Do przechwycenia pakietów można użyć programu AiroDump. Program zanim zacznie swoją prace, poprosi nas o podanie kilku parametrów konfiguracyjnych: Wybranie kart sieciowej wybieramy nr 11 odpowiadający zainstalowanej karcie. Typ interfejsu. Kanał z zakresu 1 ~ 14 wybieramy 6, ponieważ na tym kanale działa atakowana sieć. Prefix nazwy pliku, w której zapisywane będą przechwycone pakiety, nazwa dowolna. Program zadaje pytanie czy zapisywać tylko pakiety szyfrowane WEP. Software owe analizatory protokołów Aircrack Aireplay - wstrzykiwanie spreparowanych pakietów - wymuszanie na AP wysyłania pakietów zawierających IV Program Aireplay jest narzędziem, dzięki któremu czas łamania klucza WEP ulega znacznemu skróceniu. Wstrzykuje on odpowiednio spreparowane pakiety i wymusza na AP wysyłanie pakietów zawierających IV. Dzięki temu czas zbierania odpowiedniej liczby pakietów ulega znacznemu skróceniu. 10
Proces przechwytywania pakietów za pomocą programu Airodump po wykonaniu ataków na sieć Proces łamania klucza WEP Złamane hasło WEP przez Airnorta 11