Bezdrôtové siete sú prístupné každému v dosahu prenosu smerovača. To ich robí zraniteľnými voči útokom. Aktívne body sú k dispozícii na verejných miestach, ako sú letiská, reštaurácie, parky atď.
V tomto tutoriáli vám predstavíme bežné techniky používané na využitie slabých miest v implementáciách zabezpečenia bezdrôtových sietí . Taktiež sa pozrieme na niektoré z protiopatrení, ktoré môžete zaviesť na ochranu pred takýmito útokmi.
Témy obsiahnuté v tomto návode
- Čo je to bezdrôtová sieť?
- Ako získať prístup k bezdrôtovej sieti?
- Overenie bezdrôtovej siete WEP a WPA
- Ako prasknúť bezdrôtové siete
- Ako zabezpečiť bezdrôtové siete
- Hackerská aktivita: Bezva bezdrôtové heslo
Čo je to bezdrôtová sieť?
Bezdrôtová sieť je sieť, ktorá pomocou rádiových vĺn spája počítače a ďalšie zariadenia. Implementácia sa vykonáva na vrstve 1 (fyzickej vrstve) modelu OSI.
Ako získať prístup k bezdrôtovej sieti?
Budete potrebovať zariadenie s bezdrôtovou sieťou, ako je notebook, tablet, smartfón atď. Budete tiež musieť byť v dosahu prenosu prístupového bodu bezdrôtovej siete. Väčšina zariadení (ak je zapnutá možnosť bezdrôtovej siete) vám poskytne zoznam dostupných sietí. Ak sieť nie je chránená heslom, stačí kliknúť na pripojenie. Ak je chránený heslom, budete na získanie prístupu potrebovať heslo.
Overenie bezdrôtovej siete
Pretože je sieť ľahko dostupná pre všetkých so zariadením s bezdrôtovou sieťou, väčšina sietí je chránená heslom. Pozrime sa na niektoré z najčastejšie používaných techník overovania.
WEP
WEP je skratka pre Wired Equivalent Privacy. Bol vyvinutý pre štandardy IEEE 802.11 WLAN. Jeho cieľom bolo poskytnúť súkromie rovnocenné so súkromím poskytovaným káblovými sieťami. Protokol WEP funguje tak, že šifruje dáta prenášané cez sieť, aby bol chránený pred odpočúvaním.
Overenie WEP
Open System Authentication (OSA) - táto metóda udeľuje prístup k požadovanej autentifikácii stanice na základe nakonfigurovanej prístupovej politiky.
Shared Key Authentication (SKA) - táto metóda odosiela šifrovanú výzvu stanici požadujúcej prístup. Stanica zašifruje výzvu svojím kľúčom a potom odpovie. Ak sa šifrovaná výzva zhoduje s hodnotou AP, je prístup povolený.
Slabosť WEP
Protokol WEP má významné chyby v dizajne a chyby zabezpečenia.
- Integrita paketov sa kontroluje pomocou kontroly cyklickej redundancie (CRC32). Kontrolu integrity CRC32 je možné narušiť zachytením najmenej dvoch paketov. Bity v šifrovanom streame a kontrolný súčet môžu byť zmenené útočníkom tak, aby bol paket prijatý autentifikačným systémom. To vedie k neoprávnenému prístupu do siete.
- Protokol WEP používa na vytvorenie šifrovacích prúdov šifrovací algoritmus RC4. Vstup prúdovej šifry sa skladá z počiatočnej hodnoty (IV) a tajného kľúča. Dĺžka počiatočnej hodnoty (IV) je 24 bitov dlhá, zatiaľ čo tajný kľúč môže byť buď 40 bitov alebo 104 bitov dlhý . Celková dĺžka počiatočnej hodnoty aj tajného kódu môže byť buď 64 bitov alebo 128 bitov. Nižšia možná hodnota tajného kľúča uľahčuje jeho prelomenie .
- Kombinácie slabých počiatočných hodnôt nedostatočne šifrujú . To ich robí zraniteľnými voči útokom.
- WEP je založený na heslách; vďaka tomu je zraniteľný voči slovníkovým útokom .
- Správa kľúčov je implementovaná zle . Zmena kľúčov, najmä vo veľkých sieťach, je náročná. WEP neposkytuje centralizovaný systém správy kľúčov.
- Počiatočné hodnoty možno znovu použiť
Z dôvodu týchto bezpečnostných chýb bol podporovaný protokol WEP v prospech protokolu WPA
WPA
WPA je skratka pre Wi-Fi Protected Access . Jedná sa o bezpečnostný protokol vyvinutý Alianciou Wi-Fi v reakcii na slabiny zistené v protokole WEP. Používa sa na šifrovanie údajov v sieťach 802.11 WLAN. Používa vyššie počiatočné hodnoty 48 bitov namiesto 24 bitov, ktoré používa protokol WEP. Na šifrovanie paketov používa dočasné kľúče.
Slabé stránky WPA
- Implementáciu na zabránenie kolízii je možné porušiť
- Je zraniteľný voči útokom odmietnutia služby
- Predbežne zdieľané kľúče používajú prístupové frázy. Slabé prístupové frázy sú náchylné na slovníkové útoky.
Ako prasknúť bezdrôtové siete
Praskanie WEP
Cracking je proces využívania slabín zabezpečenia v bezdrôtových sieťach a získavania neoprávneného prístupu. Prelomenie protokolu WEP sa týka zneužitia v sieťach, ktoré používajú protokol WEP na implementáciu bezpečnostných opatrení. V zásade existujú dva typy prasklín;
- Pasívne prelomenie - tento typ prelomenia nemá žiadny vplyv na sieťovú prevádzku, kým nebude prelomené zabezpečenie WEP. Je ťažké to zistiť.
- Aktívne prelomenie - tento typ útoku má zvýšený vplyv na zaťaženie v sieťovej prevádzke. Je ľahké ho zistiť v porovnaní s pasívnym praskaním. Je to efektívnejšie v porovnaní s pasívnym praskaním.
Nástroje na crackovanie WEP
- Aircrack - sieťový sniffer a WEP cracker. Je možné stiahnuť z http://www.aircrack-ng.org/
- WEPCrack - jedná sa o open source program na lámanie tajných kľúčov 802.11 WEP. Jedná sa o implementáciu útoku FMS. http://wepcrack.sourceforge.net/
- Kismet - môže to zahŕňať detektorové bezdrôtové siete viditeľné aj skryté, sledovacie pakety a detekciu prienikov. https://www.kismetwireless.net/
- WebDecrypt - tento nástroj využíva aktívne slovníkové útoky na prelomenie kľúčov WEP. Má vlastný generátor kľúčov a implementuje paketové filtre. http://wepdecrypt.sourceforge.net/
Praskanie WPA
WPA používa na autentifikáciu 256 vopred zdieľaný kľúč alebo prístupovú frázu. Krátke prístupové frázy sú náchylné na slovníkové útoky a iné útoky, ktoré možno použiť na prelomenie hesiel. Na prelomenie kľúčov WPA je možné použiť nasledujúce nástroje.
- CowPatty - tento nástroj sa používa na prelomenie vopred zdieľaných kľúčov (PSK) pomocou útoku hrubou silou. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - tento nástroj je možné použiť na dekódovanie snímaných súborov z iných programov na sledovanie obsahu, ako je napríklad Wireshark. Zachytávacie súbory môžu obsahovať rámce kódované WEP alebo WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Typy všeobecných útokov
- Sniffing - to zahŕňa zachytávanie paketov pri ich prenose cez sieť. Zaznamenané údaje možno potom dekódovať pomocou nástrojov, ako sú Cain & Abel.
- Útok Man in the Middle (MITM) - ide o odpočúvanie siete a zachytávanie citlivých informácií.
- Denial of Service Attack - hlavným zámerom tohto útoku je poprieť sieťovým prostriedkom legitímnych používateľov. Na vykonanie tohto typu útoku je možné použiť program FataJack. Viac o tom v článku
Praskanie kľúčov WEP / WPA v bezdrôtovej sieti
Je možné prelomiť kľúče WEP / WPA používané na získanie prístupu k bezdrôtovej sieti. To si vyžaduje softvérové a hardvérové prostriedky a trpezlivosť. Úspešnosť takýchto útokov môže závisieť aj od toho, ako aktívni a neaktívni sú používatelia cieľovej siete.
Poskytneme vám základné informácie, ktoré vám môžu pomôcť začať. Backtrack je bezpečnostný operačný systém založený na systéme Linux. Je vyvinutý nad Ubuntu. Backtrack prichádza s množstvom bezpečnostných nástrojov. Backtrack možno použiť na zhromažďovanie informácií, hodnotenie zraniteľností a vykonávanie exploitov okrem iného.
Niektoré z populárnych nástrojov, ktoré má backtrack, zahŕňajú;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Praskanie kľúčov bezdrôtovej siete vyžaduje trpezlivosť a prostriedky uvedené vyššie. Minimálne budete potrebovať nasledujúce nástroje
Adaptér bezdrôtovej siete so schopnosťou vniesť paketov (hardware)
- Operačný systém Kali . Môžete si ich stiahnuť tu https://www.kali.org/downloads/
- Nachádzajte sa v okruhu cieľovej siete . Ak používatelia cieľovej siete túto sieť aktívne používajú a pripájajú sa k nej, vaše šance na prelomenie sa výrazne zvýšia.
- Dostatočné znalosti operačných systémov založených na systéme Linux a pracovné znalosti programu Aircrack a jeho rôznych skriptov.
- Trpezlivosť , lámanie kláves môže niekedy trvať trochu, v závislosti od množstva faktorov, z ktorých niektoré môžu byť mimo vašu kontrolu. Medzi faktory, ktoré nemôžete ovplyvniť, patria používatelia cieľovej siete, ktorí ju aktívne používajú pri snímaní dátových paketov.
Ako zabezpečiť bezdrôtové siete
Pri minimalizácii útokov na bezdrôtové siete; organizácia môže prijať nasledujúce politiky
- Zmena predvolených hesiel dodaných s hardvérom
- Povolenie mechanizmu autentifikácie
- Prístup do siete môže byť obmedzený povolením iba registrovaných MAC adries.
- Používanie silných kľúčov WEP a WPA-PSK , kombinácia symbolov, počtu a znakov znižuje pravdepodobnosť prasknutia klávesov pomocou slovníkov a útokov hrubou silou.
- Softvér Firewall môže tiež pomôcť znížiť neoprávnený prístup.
Hackerská aktivita: Bezva bezdrôtové heslo
V tomto praktickom scenári použijeme Cain a Abel na dekódovanie uložených hesiel bezdrôtových sietí v systéme Windows . Poskytneme tiež užitočné informácie, ktoré možno použiť na prelomenie kľúčov WEP a WPA bezdrôtových sietí .
Dekódovanie hesiel bezdrôtových sietí uložených v systéme Windows
- Stiahnite si Cain & Abel z odkazu uvedeného vyššie.
- Otvorte Kaina a Ábela
- Uistite sa, že je vybratá karta Dekodéry, a potom v navigačnej ponuke na ľavej strane kliknite na položku Bezdrôtové heslá
- Kliknite na tlačidlo so znamienkom plus
- Za predpokladu, že ste sa už predtým pripojili k zabezpečenej bezdrôtovej sieti, získate výsledky podobné tým, ktoré sú uvedené nižšie
- Dekodér vám ukáže typ šifrovania, SSID a heslo, ktoré bolo použité.
Zhrnutie
- Prenosové vlny bezdrôtovej siete môžu byť videné zvonku, čo predstavuje veľa bezpečnostných rizík.
- WEP je skratka pre Wired Equivalent Privacy. Má bezpečnostné chyby, ktoré uľahčujú prelomenie v porovnaní s inými bezpečnostnými implementáciami.
- WPA je skratka pre Wi-Fi Protected Access. Má zabezpečenie v porovnaní s WEP
- Systémy detekcie vniknutia môžu pomôcť zistiť neoprávnený prístup
- Kvalitná bezpečnostná politika môže pomôcť chrániť sieť.