Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Podobne dokumenty
Metody uwierzytelniania klientów WLAN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo bezprzewodowych sieci LAN

Określany także terminem warchalking

Jak łamać zabezpieczenia WEP/WPA/WPA2

Szyfrowanie WEP. Szyfrowanie WPA

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Dr Michał Tanaś(

Ćwiczenie dla dwóch grup. 1. Wstęp.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

WLAN bezpieczne sieci radiowe 01

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Marcin Szeliga Sieć

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Bezpieczeństwo teleinformatyczne

Metody zabezpieczania transmisji w sieci Ethernet

Zdobywanie fortecy bez wyważania drzwi.

WLAN 2: tryb infrastruktury

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Eduroam - swobodny dostęp do Internetu

Bezpieczeństwo systemów informatycznych

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Podręcznik użytkownika

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Zdalne logowanie do serwerów

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Minisłownik pojęć sieciowych

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

TP-LINK 8960 Quick Install

Konfiguracja własnego routera LAN/WLAN

P-320W ZyXEL P-320W Bezprzewodowy szerokopasmowy router g z zaporą sieciową Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

KONFIGURACJA TERMINALA GPON ONT HG8245

Uwagi dla użytkowników sieci bezprzewodowej

Konfiguracja WDS na module SCALANCE W Wstęp

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

KAM-TECH sklep internetowy Utworzono : 22 sierpień 2017

Uwagi dla użytkowników sieci bezprzewodowej

Serwer druku w Windows Server

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

Konfiguracja punktu dostępowego Cisco Aironet 350

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Protokoły zdalnego logowania Telnet i SSH

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

ZyXEL G-570S Bezprzewodowy punkt dostępowy g. Szybki start. Wersja /2005. Polski

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Zadania z sieci Rozwiązanie

Asus RT-G32. Co w zestawie?

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

System Kancelaris. Zdalny dostęp do danych

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Trasa 1. Trasa 2. Rys. 1. Pierwsza trasa badania

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

QUICK INSTALLATION GUIDE

Bringing privacy back

Szybkie uruchamianie. Wzmacniacz sygnału sieci WiFi N300 Model WN3100RPv2

P-334U Router bezprzewodowy a/g

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Sieci bezprzewodowe WiFi

Tworzenie połączeń VPN.

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Program szkolenia: Bezpieczny kod - podstawy

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Problemy z bezpieczeństwem w sieci lokalnej

Sieci bezprzewodowe oczami hackera

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instalacja. Wzmacniacz sygnału sieci WiFi N300 Model WN3000RPv3

Sprawozdanie nr 4. Ewa Wojtanowska

Transkrypt:

Linux U Mnie Działa! Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Marek 'tezar' Magryś KN KERNEL, WFiIS AGH

Plan działania 1. Dlaczego ktoś chciałby się włamać? 2. Aktualne metody zabezpieczeń 4. Potrzebny sprzęt 8. Zbieranie informacji 16. Techniki włamań 32. Zapobieganie 64. Podsumowanie i Wielki Aplauz

Dlaczego ktoś się włamuje Jest kilka powodów: 1. Bo szuka darmowego internetu 2. Bo chce przechwycić interesujący ruch 3. Bo chce zrobić komuś zia-zia 4. Bo jest fanatykiem bezpieczeństwa 5. Bo chce się sprawdzić 6. Przypadkiem

Rodzaje zabezpieczeń Najczęściej spotykane metody zabezpieczeń sieci bezprzewodowych: - ukrywanie SSID - filtracja adresów MAC - WEP 64 i 128 bitowy - portale autoryzujące (NoCatAuth) - tunele VPN (PPTP i IPSec) - serwery Radius - WPA/PSK - WPA/EAP - rozwiązania komercyjne (EAP/LEAP itp.)

Czego potrzebujemy? Najlepiej posiadać laptopa (do skanowania i sniffowania wystarczy palmtop, np. Sharp Zaurus z OpenZaurusem) wraz z kilkoma akcesoriami: - karta PCMCIA Orinoco (180zł) - karta PCMCIA Prism 2/2.5/3.0 (100-250zł) - karta PCMCIA Cisco Aironet (100-200zł) - karta PCMCIA Atheros (bardzo trudno zdobyć) - pigtaile (ok. 25zł/szt) - anteny (zwykle do 100zł, kierunkowe ok.300zł) - system Linux (ewentualnie *BSD) (0zł)

Karty Orinoco Karta Orinoco Gold: moc 32mW, ale -94dBm!!! Możliwość podłączenia anteny (MC-CARD) Występuje pod markami: Proxim, Lucent, Enterasys, Dell.

Karty na chipsecie Prism Polecane karty: Senao LongRange 200mW i zew. antena Zcom XI-325HP+ - 100, 200 i 300mW!!! i dwie zew. anteny

Karty Cisco Cisco Aironet 350 czułe i potrafią regulować moc nadawania (od 1 do 100mW)

Karty na chipsecie Atheros Karty na chipsecie Atheros są niemal jedymi kartami wspierającymi wszystkie technologie wi-fi (802.11a/b/g). Oprócz tego są dość czułe, ale trudno dostępne jako karta PCMCIA (Zyxel, Netgear, Proxim, Orinoco), zwykle jako minipci

Zbieranie informacji Do zbierania informacji o sieciach bezprzewodowyc w okolicy (i nie tylko) posłuży nam narzędzie Kismet (www.kismetwireless.net) dostępne dla Linuxa, można również użyć GUI gkismet (gkismet.sourceforge.net). Można również używać programów typu airodump czy ethereal, ale musimy być podłączeni do sieci...

Techniki włamań Najpierw musimy zebrać jak najwięcej informacji. Najprostsze zabezpieczenia można bardzo łatwo ominąć: - omijanie filtrowania MAC: musimy dowiedzieć się jakie są adresy klientów i podszyć się pod któryś z nich - ukrywanie SSID: wystarczy poczekać na autoryzację jakiegoś klienta, lub przyspieszyć ten proces wysyłając ramki zrywające połączenie

Zabieramy się za WEP WEP, czyli Wired Equivalent Privacy jest oparty na szyfrowaniu RC4, występuje w odmianach 64 i 128 bitowych. Niestety w każdym z tych kluczy znajduje się przesyłany jawnie 24bitowy Wektor Inicjalizacyjny (IV), co w praktyce oznacza, iż mamy klucze 40 i 104 bitowe. W dodatku w algorytmie RC4 od 1995r. znane są błędy umożliwiające w dość szybki sposób złamanie klucza.

Narzędzia łamiące WEP Aby dobrać się do sieci 'bronionej' przez WEP64 lub WEP128 musimy nazbierać nieco danych (najlepiej w formacie pcap) i wrzucić je do airsnorta, lub lepiej aircracka. Można też ponownie wprowadzać zaszyfrowany ruch do sieci w celu zwiększenia ilości odbieranych pakietów, a co za tym idzie zmniejszenia czasu ataku. Służy do tego narzędzie aireplay dostarczane wraz z aircrackiem.

Krok dalej: WPA Zwykły mechanizm WPA (Wireless Protected Access) można dość prosto obejść, stosując również narzędzia z rodziny aircrack. W ten sposób możemy za pomocą metody brute-force (opartej na słowniku) złamać krótkie i słownikowe hasła chroniące klucz PSK. Należy jednak pamiętać, że atak tego typu może trwać bardzo długo i nie dać żadnych konkretnych rezultatów. Po odgadnięciu PSK możemy wygenerować własne klucze PMK, a na ich podstawie PTK.

Krok dalej: WPA Zwykły mechanizm WPA (Wireless Protected Access) można dość prosto obejść, stosując również narzędzia z rodziny aircrack. W ten sposób możemy za pomocą metody brute-force (opartej na słowniku) złamać krótkie i słownikowe hasła chroniące klucz PSK. Należy jednak pamiętać, że atak tego typu może trwać bardzo długo i nie dać żadnych konkretnych rezultatów. Po odgadnięciu PSK możemy wygenerować własne klucze PMK, a na ich podstawie PTK.

I tu koniec klasyki Niestety (a może na szczęście) w prosty sposób niemożliwe jest złamanie zabezpieczeń opartych na EAP, czyli autoryzacji bazodanowej, certyfikowanej PKI (np. X509), serwerach Radius czy LDAP. Jedyną rzeczą, którą możemy zrobić po napotkaniu takiej sieci to złośliwy atak DoS...

Inne podejście: VPN Kolejną metodą zabezpieczania sieci bezprzewodowych są wirtualne sieci prywatne (VPN). Najpopularniejsze rozwiązania tego typu to PPTP (MPPE/MPPC) oraz IPSec. IPSec jest otwartą implementacją, w przeciwieństwie do MPPC (MPPE jest dostępne w jądrach >2.6.14).

Atakujemy: atak na PPTP Atak na PPTP jest możliwy, gdyż do szyfrowania danych używa się MsCHAP. MsCHAPv1 było podatne na odgadywanie hasła, natomiast MsCHAPv2 jest już przyzwoicie bezpieczne. Można jednak próbować wymusić przejście na v1. Hasło można złamać za pomocą L0phtrack. Sposoby ataku: - DoS na port 1723 - nasłuchiwanie programem anger.c - próby ataku przez sniffer ettercap

Ataki man-in-the-middle Ataki MITM przynoszą bardzo ciekawe rezultaty w przypadku sieci bezprzewodowych. Za pomocą dwóch dobrych kart sieciowych (najlepiej Prism, ale może być też [jedna] Orinoco) możemy sprawić, żeby cały ruch szedł transparentnie przez nasz komputer. Oprócz zrzucania danych np. przez iptables czy tcpdump można w bardzo łatwy i przyjemny sposób przeprowadzić niewykrywalny atak MITM np. na stronę jakiegoś banku.

Portale autoryzujące Portale autoryzujące (np. NoCatAuth) są systemami doskonale nadającymi się np. Do kawiarenek internetowych czy poblicznych hotspotów. Logujemy się po prostu na podanej stronie www (do której dostęp jest otwarty) i mając cały czas otwarte połączenie (czyli de facto okno przeglądarki) możemy korzystać z sieci. Niestety metoda ta jest bardzo podatna na atak MITM.

Zapobieganie Zapobieganie włamaniom opiera się na bardzo oczywistych zasadach: należy stosować jak najdłuższe hasła, stosować ich rotację oraz łączyc możliwie najwięcej technik zabezpieczeń (to może zniechęcić włamywacza). Należy jednak mieć świadomość, że tak na prawdę nie ma stuprocentowego sposobu na bezpieczną sieć wifi, dlatego poufne dane należy dodatkowo szyfrować, lub nie przesyłać ich przez 'radio'. Bardzo pomocne są również systemy IDS.

Wielki Finał Dziękuję. Pytania?