Określany także terminem warchalking

Podobne dokumenty
Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

WLAN 2: tryb infrastruktury

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Bezpieczeństwo bezprzewodowych sieci LAN

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Ćwiczenie dla dwóch grup. 1. Wstęp.

Konfiguracja WDS na module SCALANCE W Wstęp

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Jak łamać zabezpieczenia WEP/WPA/WPA2

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieci bezprzewodowe oczami hackera

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Przygotowanie urządzenia:

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Podręcznik użytkownika

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie).

INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M.

Szyfrowanie WEP. Szyfrowanie WPA

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Konfiguracja połączenia bezprzewodowego

Bezpieczeństwo teleinformatyczne

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Dr Michał Tanaś(

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Łączność bezprzewodowa (tylko wybrane modele)

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom


Metody zabezpieczania transmisji w sieci Ethernet

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Typy zabezpieczeń w sieciach Mariusz Piwiński

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Snifery wbudowane w Microsoft Windows

Eduroam - swobodny dostęp do Internetu

Instrukcja obsługi. 150Mbps IEEE802.11b/g/n Adapter Wi-Fi W03

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Karta sieciowa PCMCIA Wireless-G

Działanie komputera i sieci komputerowej.

Konfiguracja i obsługa

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja szybkiej instalacji

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

THOMSON SpeedTouch 706 WL

WLAN bezpieczne sieci radiowe 01

Sieci bezprzewodowe WiFi

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Wzmacniacz sygnału sieci WiFi N600

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Podstawowa konfiguracja routera TP-Link WR740N

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Zadania z sieci Rozwiązanie

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Podręcznik instalacji wzmacniacza sygnału WiFi WN2000RPT

Łączność bezprzewodowa (tylko wybrane modele)

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

BEZPRZEWODOWA SIEĆ Wi-Fi

NWD-210N Bezprzewodowy adapter USB n

Minisłownik pojęć sieciowych

Bezpieczeństwo w

Adresowanie karty sieciowej

Marcin Szeliga Sieć

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione.

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Podręcznik instalacji wzmacniacza sygnału WiFi EX6100

MikroTik jako Access Point

Instalacja. Wzmacniacz sygnału sieci WiFi N300 Model WN3000RPv3

Instrukcja konfiguracji urządzenia TL-WA830RE v.2

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Uwagi dla użytkowników sieci bezprzewodowej

SecureFile. Podręcznik użytkownika

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Transkrypt:

Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving pochodzi od wyżej wspomnianego war oraz driving mającego swój związek z początkami tego zjawiska (wykorzystaniem samochodów do poszukwiań AP). Trudno określić czym jest wardriving. Dla wardriverów jest to sport, dla administratorów sieci hacking, a dla osób postronnych bardziej... hobby pasjonatów. Dlaczego kreda? Potrzebny sprzęt Potrzebny sprzęt jest dosyć drogi: Laptop z kartą wifi Antena Kreda Pojawiły się już ciekawe sposoby zastąpienia drogich anten firmowych tańszymi a prawie nieustępującymi im jakością sygnału zamiennikami zrobionymi chociażby z dosyć długiej puszki po chipsach. Za jej pomocą można wykryć niezabezpieczoną sieć nawet na 15 piętrze. Symbole Wardriving w dosyć swobodnym i slangowym przekładzie znaczy właśnie tyle co pisanie kredą po murze Wardriving narodził się w krajach zamożnych, w których używanie spray'u jest formalnie zakazane jeżeli chodzi o budynki publiczne. Natomiast nigdzie nie było przepisów dotyczących pisania kredą, a wardriver daleki jest od łamania prawa (w jego ocenie). Dlatego właśnie kredą rysuje oznaczenia sieci bezprzewodowej jaką znalazł. Sposoby oznaczania Pierwszy symbol - Dwa nawiasy skierowane do siebie brzuszkami czyli )( lub takie same, ale przekreślone jedną lub dwoma liniami oznaczają sieć niezabezpieczoną, lub zabezpieczoną tak słabo, że zapory (czyli kreski) można bardzo łatwo ominąć. Drugi symbol - okrąg oznacza punkt, w którym można się połączyć z Internetem, ale sieć jest już całkiem dobrze zabezpieczona i nie pozwala na przeglądanie komputerów w tym otoczeniu. Natomiast okrąg z dowolnym symbolem w środku (kropką, literą, etc) oznacza bardzo dobrze zabezpieczoną sieć. Oznacza to też zdolnego administratora, który dużo czasu poświęcił na zabezpieczenie sieci bezprzewodowej. W ciągle poszerzającym się gronie wardriverów to oznaka prawdziwej perfekcji, coś jak najwyższe wyróżnienie. 1

Sprzęt potrzebny do wardrivingu: Laptop z systemem Microsoft Windows Karta WLAN na PCMCIA (np. Orinoco) lub USB program Netstumbler program Aerosol Laptop z systemem Linux lub BSD Karta WLAN na PCMCIA program AirSnort (do łamania WEP) Palmtop (np. IPAQ 3670) Karta WLAN na PCMCIA program Ministumbler Anteny, wzmacniacze, GPS Access Point jako obcy (rogue) AP 437 AP ów wykrytych w ciągu 90 minut 60% AP ów pracowało w konfiguracji fabrycznej (outof-the box configuration) Tylko 23% miało włączone zabezpieczenia standardy Hotel Europa 2,4 GHz (802.11b/g) 2

Hotel Europa 5 GHz (802.11a) Ratusz 5 GHz (802.11a) Plac Litewski 5 GHz (802.11a) Ratusz 2,4 GHz (802.11b/g) Plac Litewski 2,4 GHz (802.11b/g) Rynek 5 2,4 GHz (802.11b/g) 3

Rynek 5 Porównanie 802.11a / 802.11g 5 GHz (802.11a) 802.11a 802.11g Początek 1999/2001 2003 Przepustowość 54 Mbps 54 Mbps Częstotliwość 5 GHz 2.4 GHz Modulacja OFDM OFDM Zgodność z 802.11b nie tak Zasięg 50 m 100 m Zakłócenia małe duże Tłumienie w budynku duże małe Zakłócenia są spowodowane częstotliwością 2,4 Ghz która aktualnie jest dość zatłoczona wykorzystywana przez Bluetooth, telefony bezprzewodowe, mikrofalówki itp. Porównanie 802.11a / 802.11g 802.11b/ g 2,4GHz 802.11a Mapa zasięgu WEiI - parter 5GHz Mapa zasięgu WEiI 1 piętro Mapa zasięgu WEiI 2 piętro 4

Mapa zasięgu WEiI 3 piętro Mapa zasięgu WEiI piwnica WEP - wprowadzenie Bezpieczeństwo sieci bezprzewodowych WEP (ang. Wired Equivalent Privacy) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. Stąd popularnie mówi się o 64- i 128-bitowych kluczach WEP, ale nie jest to stwierdzenie poprawne technicznie. W rozszerzeniach firmowych tego standardu znaleźć można również klucze o długości 232 bitów (z IV daje to 256 bitów), które jednak z uwagi słabości w doborze IV nie zwiększają w istotny sposób siły kryptograficznej całości rozwiązania. 26-01-2009 WEP - słabości Bezpieczeństwo systemów komputerowych 28 WEP Protokół WEP rozwija 64- lub 128ibitowya sekwencję w nieskończony strumień szyfrujący; Tylko 24 bity tej sekwencji (wektor inicjujący IV) są dynamicznie generowane, pozostałem 40 lub 104 bity to statyczna wartość klucz WEP (definiowana przez użytkownika); Oznacza to, że sekwencja wejściowa może przyjąć jedną z blisko 17 milionów wartości. Zakładając, że sieć pracuje w standardzie 802.11g z szybkością transmisji 54 Mb/s, w ciągu 1 sekundy transmitowanych jest około 10 000 pakietów. Czyli w ciągu 1700 sekund zostanie powtórnie wykorzystana ta sama sekwencja szyfrująca. Złamanie klucza WEP możliwe jest w ciągu około 30 minut, przy czym czas ten ulega wydłużeniu wraz ze spadkiem obciążenia sieci. 5

WEP Do pakietów dołączana jest suma kontrolna ICV (32bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłówka). Słabości w tym elemencie protokołu pozwalają na: łatwą modyfikację danych nagłówka, modyfikację danych bez rozszyfrowania, odtworzenie wcześniej zapisanego ruchu sieciowego. WEP WEP Nadawca wprowadza wspólny, stały klucz WEP (40 bitów) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego. Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłówek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa. W 2000 roku pracownicy naukowi Uniwersytetu Kalifornijskiego w Berkeley wykryli główne wady protokołu WEP.. WEP W sierpniu 2001 roku pojawia się artykuł, którego tematem jest słabość algorytmu szyfrującego RC4. Tymczasem protokół WEP bazuje na RC4. RC4. Pod koniec sierpnia 2001 roku udało się urzeczywistnić tezy głoszone w publikacjach. publikacjach. Najgorsze, zaś było to, że niepotrzebny był do tego celu specjalny sprzęt. Wszystko, czego potrzeba to komputer (laptop) wyposażony w bezprzewodową kartę sieciową wraz ze ściągniętymi z Internetu zmodyfikowanymi sterownikami. Mając na wyposażeniu taki sprzęt, można przechwycić kilkaset tysięcy pakietów danych. WEP - podsumowanie WEP korzysta z algorytmu szyfrującego RC4, posiada mechanizm kontrolny (integralności i poprawności danych), zapewnia uwierzytelnianie użytkowników. Bezpieczeństwo sieci bezprzewodowych Jednak każda z trzech wymienionych funkcji nie spełnia w pełni swoich zadań, co składa się na słabość protokołu WEP, po złamaniu zabezpieczeń włamywacz ma nieograniczony dostęp do sieci i jej zasobów. 6

WPA Z uwagi na słabości WEP, IEEE stworzyła najpierw szkielet protokołów uwierzytelniających 802.1x, a następnie 802.11i, w którym określono szyfrowanie ramek algorytmem AES oraz autoryzacje 802.1x. Protokołem przejściowym między WEP a 802.11i jest WPA o nieco ograniczonych możliwościach, rozwiązujący jednak problem bezpieczeństwa na starszych Access Pointach przez aktualizacje firmware. WPA dzieli się na dwa rodzaje: 1) Personal, które opiera się na kluczu PSK, stąd nazwa WPA-PSK, do zastosowań domowych. 2) Enterprise, korzystający z serwera RADIUS, do zastosowań profesjonalnych. 1 Rozpoznanie Wykrycie sieci bezprzewodowych przy wykorzystaniu: Airsnort, Aerosol lub Netstumbler Rozpoznanie SSID punktu dostpowego bez klucza WEP 2 Konfiguracja Wpisanie rozpoznanego SSID do komputera 3 Sprawdzenie adresu IP Rozpoznanie czy jest aktywny serwer DHCP 4 Sprawdzenie dostępu do internetu Włączenie przeglądarki i załadowanie dowolnej strony WWW 5 Sprawdzenie dostępu do internetu Uruchomienie skanera (Nmap) do odnalezienia wszystkich stacji w sieci lokalnej 7

Filtrowanie adresów MAC Sieci znalezione za pomocą programu Kismet Uruchamiamy program Kismet, Net Stumbler lub AirSnort. Każdy z tych programów wyświetli listę stacji podłączonych do punktu dostępowego wraz z ich adresami MAC. Następnie wybieramy dowolny adres MAC z listy i czekamy aż użytkownik się odłączy od sieci. Po odłączeniu ustawiamy naszą kartę sieciową na dowolny adres MAC (listy uprownionych). Filtrowanie adresów MAC Użytkownicy podłączeni do AP Gdy pojawi się okno programu, należy wcisnąć dwa razy klawisz s. Następnie zaznacza się interesującą sieć (porusza się strzałkami) i wciska kombinację klawisz Shift + L. Dwukrotne naciśniecie s posortuje listę sieci wg SSID. Shift + L spowoduje nasłuch na kanale, na którym nadaje interesująca sieć. Po chwili, w zależności od ruchu w sieci, należy wcisnąć klawisz c. Wówczas pokaże się okno, w którym widoczna będzie lista adresów MAC oraz ich adresy IP. Przykładowy scenariusz Pierwsze narzędzie to Network Stumbler (lub inny np. Kismet) sprawdza dostępne sieci, podaje ich nazwę, adresy MAC Access Point-ów, kanał, na którym nadają, możliwe prędkości, moc sygnału oraz sposób zabezpieczenia. 8

Przestawienie karty w tryb monitoringu Wymagane aplikacje Pierwszym i kultowym już programem do łamania zabezpieczenia WEP jest AirSnort dostępny w systemach Windows i Linuks. Program ten przechwytuje ramki transmitowane w sieci i zapisuje je do pliku. Następnie analizując taki plik wydobywa z niego klucz. AirSnort może analizować również pliki utworzone przez inne programy. Jest to bardzo wygodne, gdyż ramki możemy zdobyć za pomocą przenośnego laptopa, a następnie przeanalizować je na wydajniejszym komputerze stacjonarnym. Inne analizatory ramek to Wepcrack (analizujący wektory inicjalizujące IV atak FMS), Dweputils, WEP_tools, WepAttack. Wymagane aplikacje Aby odgadnąć klucz WEP potrzebujemy zgromadzenia sporej ilości ramek. Może zdarzyć się tak, że ruch w sieci jest bardzo mały i zdobycie odpowiedniej ilości pakietów wymaga długiego czasu oczekiwania. Istnieją programy umożliwiające ponowne wprowadzenie do sieci uprzednio przechwyconych i zaszyfrowanych ramek. Dostępne programy wysyłają do sieci żądania ARP oraz potwierdzenia TCP ACK i przechwytuje odpowiedzi (ARP i TCP RST). Gdy program odnajdzie pakiet wywołujący reakcje (odpowiedź) wysyła go do wszystkich komputerów w sieci przyspieszając gromadzenie ramek niezbędnych do wydobycia klucza. Aircrack Pakiet Aircrack, jest zbiorem narzędzi - złamanie klucza. W skład pakietu Aircrack wchodzi: Airodump, Aircrack i Aireplay. Program AiroDump przechwytuje z eteru pakiety wysyłane do i z Access Pointa. Program Aircrack jest właściwym narzędziem do łamania zabezpieczeń. Wykorzystuje zarówno technikę bruteforce, jak i atak słownikowy. 9

AiroDump Proces przechwytywania pakietów za pomocą programu Airodump Do przechwycenia pakietów można użyć programu AiroDump. Program zanim zacznie swoją prace, poprosi nas o podanie kilku parametrów konfiguracyjnych: Wybranie kart sieciowej wybieramy nr 11 odpowiadający zainstalowanej karcie. Typ interfejsu. Kanał z zakresu 1 ~ 14 wybieramy 6, ponieważ na tym kanale działa atakowana sieć. Prefix nazwy pliku, w której zapisywane będą przechwycone pakiety, nazwa dowolna. Program zadaje pytanie czy zapisywać tylko pakiety szyfrowane WEP. Software owe analizatory protokołów Aircrack Aireplay - wstrzykiwanie spreparowanych pakietów - wymuszanie na AP wysyłania pakietów zawierających IV Program Aireplay jest narzędziem, dzięki któremu czas łamania klucza WEP ulega znacznemu skróceniu. Wstrzykuje on odpowiednio spreparowane pakiety i wymusza na AP wysyłanie pakietów zawierających IV. Dzięki temu czas zbierania odpowiedniej liczby pakietów ulega znacznemu skróceniu. 10

Proces przechwytywania pakietów za pomocą programu Airodump po wykonaniu ataków na sieć Proces łamania klucza WEP Złamane hasło WEP przez Airnorta 11