1. Trang chủ
  2. » Công Nghệ Thông Tin

vkladimirov a a wi fu phần 3 ppsx

47 275 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Выходим На Улицу: Картографирование Сети И Осмотр Места Развертывания
Trường học Unknown University
Chuyên ngành Network Analysis
Thể loại Thesis
Năm xuất bản 2023
Thành phố Unknown City
Định dạng
Số trang 47
Dung lượng 8,32 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ИНСТРУМЕНТЫ ДЛЯ ОБНАРУЖЕНИЯ СЕТИ В РЕЖИМЕ МОНИТОРИНГА И АНАЛИЗА ТРАФИКА 9 7Как PF_NETUNK, так и PF_PACKET - это интерфейсы ядра, которые позволяют передаватьполученные из сокетов данные

Trang 1

9 6 ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ

Рис 5.12 Консольная программа WifiScanner

Прочие сценарии и утилиты

К тому моменту, когда на сцене появились основные программы для обнаружения водных сетей и анализа протоколов, уже были написаны и широко применялись разнооб-разные командные инструменты попроще В основном их авторами были энтузиасты, за-нимающиеся поиском беспроводных сетей с клиентскими картами в руках

беспро-Комплект подобных инструментов был основан на утилите Prismdump, ной для создания дампа фреймов 802.11 в виде файла в формате рсар В него входилапрограмма Prismsnort - комбинация Prismdump с ранней версией Airsnort и Prismstumler,которая считалась улучшенным вариантом с добавлением поддержки GPS (за счет интег-рации с демоном gpsd) и графического интерфейса на базе библиотеки GTK Все эти ин-струменты более не поддерживаются и зависят от уже ушедшего в прошлое интерфейсаPF_NETLINK, тогда как все современные анализаторы протоколов 802.11 уже перешли наинтерфейс PF_PACKET, а текущая версия ИЬрсар прекрасно поддерживает формат фрей-мов стандарта 802.11 Таким образом, все инструменты, основанные на Prismdump, сле-дует признать устаревшими Тем не менее мы включили их описание в книгу, отдаваядань уважения прошлому и ради образовательных (с точки зрения разработки программ-ного обеспечения) целей

предназначен-При сборке основанных на Prismdump инструментов с той библиотекой wtap, котораявходит в состав текущей версии Ethereal, могут возникнуть сложности Prismdump исполь-зует библиотеку wtap для создания своих файлов протоколов:

dump_file = wtap_dump_fdopen(fileno(stdout), WTAP_FILE_PCAP,

Trang 2

ИНСТРУМЕНТЫ ДЛЯ ОБНАРУЖЕНИЯ СЕТИ В РЕЖИМЕ МОНИТОРИНГА И АНАЛИЗА ТРАФИКА 9 7Как PF_NETUNK, так и PF_PACKET - это интерфейсы ядра, которые позволяют передаватьполученные из сокетов данные из адресного пространства ядра в пользовательское адресноепространство PF_PACKET поддерживает дополнительные возможности для передачи пакетовпользовательской программе, в том числе используемые обсуждавшимися выше анализатора-

ми протоколов Именно этот интерфейс применяется в библиотеке libpcap и всех собираемыхвместе с ней инструментах С момента перехода на интерфейс PF_PACKET для tcpdump (иEthereal) открылась возможность перехватывать трафик 802.11 в реальном времени Мы нестали рассматривать программы tcpdump и Ethereal в этой главе, так как они предназначеныотнюдь не только для анализа беспроводных протоколов Но вы должны всегда помнить об ихналичии и применять на практике Развитые возможности Ethereal (рис 5.13) делают анализтрафика 802.11 легким и приятным занятием (если, конечно, вы знакомы с протоколами)

Рис 5.13 Анализатор сетевых протоколов EtherealПрограмма позволяет отфильтровывать фреймы-маяки, воспроизводить ТСР-сеансы,имевшие место по беспроводному каналу, сортировать пакеты по протоколу или временно-

му штампу и т.д Заметим, что фрейм-маяк, показанный на рис 5.13, помечен как

«неправиль-но сформированный пакет» На самом деле ничего неправиль«неправиль-ного в нем нет, «неправиль-но механизмдекодирования Ethereal смутило отсутствие ESSID в нем (сеть закрыта) В главе 15 приведенонесколько примеров использования Ethereal для иллюстрации интересных особенностейтрафика 802.11

Trang 3

98 А ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ

Помимо только что описанных инструментов на базе Prismdump, существуют и тойны упоминания еще многие сценарии и утилиты Они работают с текущей версиейбиблиотеки libpcap и зачастую поддерживают карты не только с набором микросхемPrism Например, Ssidsniff (http://www.bastard.net/~kos/wifi) позволяет обнаруживатьточки доступа с помощью карт Prism и Cisco Aironet, а также протоколировать трафик вформате рсар:

дос-Слово m a r t i a n s (марсиане) относится к фреймам неизвестного формата (например,из-за искажения в результате шума на линии), а не к зеленым человечкам с всенаправ-ленными антеннами на головах В режиме счетчика Гейгера вы слышите, когда интен-сивность потока фреймов нарастает Иногда это помогает определить возможный источ-ник фреймов

Еще одна утилита для прослушивания канала в режиме RFM0N, правда, только с щью карт на базе набора Prism II, - это Scanchan (http://www.elixar.net/wireless/download/download.html) Она используется уже рассмотренной выше программой Airtraf Для карт

помо-на базе помо-набора Hermes есть простая в употреблении командпомо-ная утилита Wavestumbler

Trang 6

ИНСТРУМЕНТЫ ДЛЯ ОБНАРУЖЕНИЯ СЕТИ В РЕЖИМЕ МОНИТОРИНГА И АНАЛИЗА ТРАФИКА 1 0 1

И наконец, для любителей языка Perl которые хотели бы использовать (и, возможно,анатомировать) что-нибудь более простое, нежели Wellenwriter, имеется утилита Perlskan

В ней применяется модуль GPS::Garmin (включенный в дистрибутив), реализующий фейс с GPS-приемником Поэтому приемник должен посылать данные в GRMN/GRMN, а не вNMEA, если, конечно, к моменту выхода книги из печати в модуль GPS::Garmin не будетдобавлена поддержка NMEA Утилита Perlskan написана для карт на базе набора Hermes,она легко собирается и запускается:

интер-arhontus:~# perl perlskan

Usage: perlskan <ifname> <gps tty>

arhontus:~# perl perlskan ethl

Инструменты для обнаружения сети в режиме мониторинга

и анализа трафика в системе BSD

Хотя при проведении аудита безопасности беспроводных сетей мы пользуемся главнымобразом системой Linux, необходимо упомянуть о нескольких инструментах для различ-ных вариантов ОС BSD Их не так много, но они достаточно мощные и составляют важныйэлемент в общей картине безопасности беспроводных сетей

История разработки инструментов для исследования беспроводных сетей в BSD лась, наверное, со следующего небольшого сценария на языке Perl:

Trang 7

ся BSDairtools от компании DachbOden Labs Самая главная из входящих в этот набор программ это Dstumbler; мы уже упоминали ее при обсуждении внутренних механизмов работы

-Netstumbler В режиме RFMON Dstumbler обладает следующими уникальными возможностями:

о определяет, какая аутентификация используется в инфраструктурной сети: ляемая или по ключу;

разде-о разде-определяет, устанразде-овлены ли BSS-узлы для празде-одключения к любразде-ой или к указаннразде-ой сети;

о отчасти распознает длину ключа шифрования в протоколе WEP: 40 или 104 бит.Уже только эти функции делают программу Dstumbler весьма ценным дополнением клюбому инструментарию для тестирования возможности проникновения в беспроводнуюсеть Кроме того, Dstumbler сообщает об установленных по умолчанию ESSID, оцениваетинтервал между посылкой маяков обнаруженными точками доступа, показывает хосты винфраструктурных сетях и протоколирует максимальные поддерживаемые скорости пере-дачи как для точек доступа, так и для хостов

Вам необходимо будет установить исходные модули, входящие в BSD-airtools, и компилировать ядро, только тогда вы сможете переводить карты с набором Prism в режимan поддерживается по умолчанию После сборки ядра установить Dstumbler уже несложно,

пере-но не забудьте, что вы должны войти в систему от имени пользователя root ЗапускDstumbler в режиме мониторинга тоже не вызывает трудностей:просто интерфейс к отладочным модулям ядра prism2, поставляемым в составе BSD-airtools.Режим мониторинга - это лишь один из них Для справки перечислим все режимы.arhontus:~# dstumbler wiO -о -1 allyourbase.txtВ комплект BSD-airtools входят также утилиты prism2ctl и prism2dump Prism2ctl - это

Trang 8

-t: в этом режиме устройство подавляет все ошибки в переданных фреймах-т: войти в режим мониторинга

- 1 : включить тестирование светодиодов

аргументы:

:х - индикатор мощности мигает - х мкс горит, х мкс не горит2:х - индикатор активности мигает - х мкс горит, х мкс не горит-с: непрерывно передает переданную в качестве аргумента 16-битовуюпоследовательность

Trang 9

1 0 4 А ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ

Стоит еще отметить интересную программу wistumbler, которая первоначально быланаписана для обнаружения беспроводных сетей в системе NetBSD Для сборки wistumblerпонадобятся библиотеки gtk+-1.2.1O и glib-1.2.10nbl или более поздние версии Wistumblerподдерживает интерфейс wi и устаревший интерфейс awi (для карт с набором Prism I) иможет работать совместно с GPS-приемниками, поддерживающими стандарт NMEA Длязапуска wistumbler наберите примерно такую команду:

arhontus:~# wistumbler wiO -f wehaveyouall -g /dev/dtyOl -d

где wehaveyouall - имя файла протокола; /dev/dtyOl - последовательный порт дляподключения GPS-приемника, а флаг -d устанавливает отладочный режим

Инструменты, использующие команду

iwlist scan

Было бы странно, если бы таких инструментов не существовало В этом разделе мы смотрим два из них Их основное преимущество - возможность обнаруживать точки дос-тупа, не отключаясь от сети, к которой вы присоединились

рас-Первый инструмент - это сценарий aphunter.pl на языке Perl Он переформатирует выходкоманды i w l i s t scan и выводит данные в экранные формы, реализованные с помощью

ncurses При необходимости может поддерживать режим RFM0N, так что оказывается удобным

для осмотра места развертывания сети Это весьма развитый сценарий, который поддерживаетавтоматическое присоединение к сети, если вы, конечно, этого хотите Если присоединениесостоялось, то aphunter может извлечь WEP-ключ из указанного файла (по умолчанию /etc/pcmcia, если таковой существует, в противном случае $НОМЕ/ aphunterkeys) и попытать-

ся получить IP-адрес по протоколу DHCP Для этой цели он по умолчанию использует команду/sbin/dhcpd -n -d -N -Y -t 999999, но вы можете подставить собственные параметры спомощью флага -d Aphunter может автоматически присоединиться к первой доступной сети(флаг -с), а при наличии нескольких - к той, в которой уровень сигнала наибольший Сеть счи-тается доступной, если обнаружена точка доступа в нее и не используется неизвестный WEP-ключ Можно указать, с каким интервалом производить сканирование (флаг -т) и в течениекакого времени отображать потерянные точки доступа (флаг -к) И разумеется, Aphunter ав-томатически распознает, поддерживает ли беспроводной интерфейс функцию i w l i s t scan.Если нужно сгенерировать отчет о результатах осмотра, то воспользуйтесь командой/ b i n / s h -с " a p h u n t e r 2> r e p o r t a p h " (в оболочке С s h e l l ) , а если у вас мони-тор небольшого размера, попробуйте выполнить примерно такую команду: xterm -geometry40x10 -е a p h u n t e r & Имеются также «горячие» клавиши для взаимодействия с работа-ющим сценарием Выполнив команду p e r l d o c -t / a p h u n t e r , вы получите полнуюдокументацию по этому инструменту (конечно, программа perldoc должна быть установ-лена) Вместо этого можно просто заглянуть в конец сценария Мы пробовали запуститькоманду a p h u n t e r pi -v, имея карту Cisco Aironet 350, результаты показаны на рис 5.14

К сожалению, в действительности это были каналы 3 и 11, а не 4 и 12, ну что ж, нет вмире совершенства Обратите внимание на шестнадцатеричное значение вместо ESSID внашей закрытой тестовой сети Но не спешите пытаться преобразовать его в код ASCII.Это значение не имеет ничего общего с настоящим скрытым ESSID и, возможно, вообщевзято из устройства /dev/urandom

Trang 10

ИНСТРУМЕНТЫ, ИСПОЛЬЗУЮЩИЕ КОМАНДУ IWLIST SCAN 1 0 5

Рис 5.14 Сценарий aphunter.pl

Trang 11

ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ

Инструменты для мониторинга

уровня сигнала

Речь идет не об анализаторах протоколов и не о программах для нанесения сетей на карту, нопоскольку инструменты из этой категории все же обнаруживают беспроводные сети (по край-ней мере, показывают уровень высокочастотного сигнала), то мы вкратце их рассмотрим Хотяобычному искателю сетей не очень интересно мерить уровень сигнала или отношение сигнал/шум, но при осмотре места развертывания эта задача имеет первостепенное значение, так чтоналичие инструмента для ее автоматизации может сэкономить массу времени

Эти утилиты реализуют два основных метода мониторинга уровней сигнала и шума в нале 802.11: watch - n l -d ' c a t < f i l e > * с последующим разбором соответствующего ка-талога в файловой системе /ргос (например, /proc/net/wireless) или перехват заголовковфреймов типа ARPHRD_IEEE8 0211_PRISM в случае наличия карты на базе набора Prism.Отметим, что последний метод применяется в утилитах Airfart и WifiScanner, а также вомногих более развитых средствах типа Kismet, которые также умеют определять уровеньсигнала в прослушиваемых каналах

ка-Уже упоминалось, что основное применение мониторинг уровня сигнала находит в цедуре осмотра места развертывания, и важность этого шага для аудита безопасности иправильного проектирования сети нельзя переоценить Хотя инструменты измеренияуровня сигнала и могут показать наличие помех или глушения (высокий уровень шума инизкое значение отношения сигнал/шум в ситуации, когда расчеты показывают, что уро-вень сигнала должен быть гораздо выше), они ни в коем случае не могут служить заменойнастоящему гармоническому анализатору

про-Основы радиофизики:

Затухание в свободном пространстве и помехи

Затухание в свободном пространстве- это основная причина энергетических потерь в беспроводных сетях Происходит это из-за расширения фронта радиоволны и рассея- ния передаваемого сигнала Затухание в свободном пространстве рассчитывается по формуле 40,69 + 20log 10 (частота в гигагерцах) + 20log 10 (расстояние в километрах) Име- ющиеся в сети калькуляторы позволяют оценить эту величину; есть также приложения для локальных расчетов.

Разумеется, затухание в свободном пространстве предполагает наличие именно свободного пространства, любое препятствие значительно ослабляет высокочастотный сигнал Даже простое оконное стекло уменьшает уровень сигнала в диапазоне ISM примерно на 3 dBm Любой искатель сети на колесах, не имеющий внешней антенны, сразу заметит разницу, как только откроет окно машины В приложении Е приведена таблица примерных значений затухания сигнала в диапазоне ISM для различных препятствий Если вычесть величину за- тухания в свободном пространстве и затухания из-за препятствий из эквивалентной изот- ропно излучаемой мощности (EIRP), то вы должны получить примерный уровень сигнала в районе измерения Если сигнал оказывается гораздо слабее положенного, проверьте ве- личину EIRP с помощью того же инструмента измерения, но подойдя максимально близко

к антенне Если EIRP близко к теоретической оценке, то ищите причину в препятствиях (распространение по нескольким путям) или в работе других высокочастотных устройств.

Trang 12

ИНСТРУМЕНТЫ ДЛЯ МОНИТОРИНГА УРОВНЯ СИГНАЛА Л 07

Проблема нескольких путей связана с помехами, вызванными тем, что высокочастотныйрадиосигнал, излучаемый одним передатчиком, отражается от препятствий вдоль путираспространения Из-за этого он доходит до приемника в разные моменты времени.Традициционно эту проблему обходят за счет разнесения антенны и выбора ее положе-ния таким образом, чтобы избежать препятствий

Интерферирующие передатчики могут находиться в сетях, удовлетворяющих стандартам802.11 и 802.15, а также в беспроводных сетях, не согласованных со стандартами семей-ства 802 Это могут быть беспроводные телефоны, работающие на частоте 2,4 ГГц, беспро-водные камеры наблюдения, микроволновые печи, а также постановщики помех, созна-тельно развернутые взломщиком По иронии судьбы именно канал 6, определенный встандартах 802.11b/g (2,437±0,011 ГГц) и используемый по умолчанию многими точкамидоступа, больше всего перекрывается с самыми распространенными источниками поме-хами - микроволновыми печами Теоретически магнетрон микроволновой печи излучает

на частоте 2,445±0,011 ГГц, но на практике спектр излучения гораздо шире Впрочем, мы

не рекомендуем поджаривать свой измеритель частоты в микроволновке для проверки

С другой стороны, диапазон UNII (стандарт 801.11а) по сравнению с диапазоном ISM нетак подвержен помехам Раньше для устранения помех в сетях 802.11 переключались сметода DSSS на FHSS; теперь же попробуйте просто перейти на сеть 802.11а, если мес-тное законодательство разрешает использовать частотный диапазон UNII

Инструменты мониторинга уровня сигнала представляют собой либо отдельные

утили-ты, либо подключаемые модули для различных оконных менеджеров Нам больше всегонравится программа wavemon (рис 5.15), которая показывает красивую гистограмму уров-

ня сигнала (функциональная клавиша F2), выводит все обнаруженные точки доступа (F3)

и неплохо конфигурируется (F7)

По умолчанию wavemon поддерживает карты с набором Prism и драйверы

linux-wlan-ng, но это просто потому, что заранее предустановлен интерфейс wlanX; укажите вместонего ethX или любой другой - и программа станет работать с драйверами других карт.Еще одна полезная утилита - это wlanmeter, которая умеет измерять уровни сигнала,шума и канала на всех имеющихся беспроводных интерфейсах (одновременно на трех).Упомянем также программу Wireless Power Meter для Linux (wpm), которая пользуетсякомплектом Linux Wireless Extensions и может работать на любом терминале, показываю-щем ANSI-цвета (консоль Linux, ETerm, Gnome Term XTerm, Color RXVT) Есть еще утилитаxnetworkstrength (как ни странно, она работает под X Windows), программа Cisco ACU длякарт Aironet (рекомендуем) и целый ряд апплетов, предназначенных для мониторингабеспроводного канала, в том числе: wmwave для Windowmaker или gwireless_applet дляGnome, а также знаменитый подключаемый модуль для gkrellm Программа WirelessNetwork Meter, написанная с использованием библиотеки Qt для системы Embeddix, - этохорошее дополнение к комбинации Kismet + kismet qte на КПК Sharp Zaurus, она сильноувеличивает полезность этого великолепного наладонника для осмотра места разверты-вания На платформе Windows мы рекомендуем AirMagnet (не путайте с анализаторомJava Magnet 802.11b/g) для КПК iPAQ Эта программа привязана к карте, входящей в ком-плект AirMagnet, в которую производителем внесены специальные модификации, по-зволяющие обнаруживать и графически отображать перекрытие каналов 802.11b/g.AirMagnet - это великолепный (хотя и недешевый) инструмент для решения различных

Trang 13

1 08 ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ

Рис 5.15 Утилита wavemon для мониторинга сигнала в беспроводной сети

задач, возникающих при оценивании безопасности беспроводных сетей, одновременнонасыщенный функциями и простой в использовании Конечно же, мощные коммерчес-кие программы AiroPeek и NAI Sniffer Wireless тоже умеют вести мониторинг уровня сиг-нала наряду с множеством других функций Для осмотра места развертывания можетевзять с собой версии обоих этих анализаторов для КПК на платформе Windows СЕ

Резюме

Поездка на машине в поисках сетей - это обычно развлечение Но для некоторых она жет стать воротами в мир беспроводных сетей и безопасности, а также началом новойкарьеры Если подойти к этому занятию серьезно, то вы сможете приобрести навыки, не-обходимые для проведения профессионального осмотра места развертывания беспровод-ной сети Научиться обнаруживать и наносить на карту беспроводные сети абсолютнонеобходимо для профессионального аудита, включающего осмотр места, обнаружениенелегальных беспроводных устройств и выявления наилучшего места, где может распо-ложиться потенциальный взломщик Нужно также уметь отыскивать атакующего на ме-стности с помощью традиционной триангуляции Короче говоря, прежде чем начинатьдумать о криптоанализе беспроводного трафика, атаках «человек посередине», внедре-нию постороннего трафика и других нетривиальных методов проникновения, научитесьнаходить беспроводные сети в дороге

мо-В этой главе мы представили целый арсенал средств для обнаружения и вания сетей, применимых во время поездки и для регулярного осмотра места развертыва-ния Испытайте их, ознакомьтесь с исходным кодом и модифицируйте его, чтобы облег-чить и автоматизировать свою работу Хотя простой искатель сетей может вполне обойтисьединственным инструментом, настоящий хакер должен обладать широким кругозором ипостоянно искать новые подходы, методы и программы

Trang 14

картографиро-/ПОДБИРАЕМ АРСЕНАЛ:

ОРУДИЯ РЕМЕСЛА

Что касается воина, то этот путь предполагает создание нообразного оружия и понимания всех его свойств Без это-

раз-го воину не обойтись; если он не владеет мастерски своиморужием и не понимает преимуществ разных видов воо-ружения, значит, он недостаточно усовершенствовался всвоем искусстве

Миямото Мусаси (Miyamoto Musashi)

Настало время перейти от безвредного исследования беспроводных сетей к подборке шающего уважение арсенала средств для профессионального тестирования возможностипроникновения в сети 802.11 Как и при выборе аппаратуры, очень важен осознанныйподход к выбору инструментария, имеющего отношение к безопасности сетей Сейчас мыприведем грубую классификацию атак на сети 802.11 и предназначенных для этой целипрограмм в зависимости от их функций Затем будет дано подробное описание конкрет-ных инструментов

по протоколу SNMP (Simple Network Management Protocol - простой протокол управлениясетью) и угадывания пароля точки доступа

Совсем необязательно иметь все программы, описанные в этой главе, выберите те, торые отвечают вашим целям с учетом имеющегося оборудования Многие инструментыподдерживают только карты с одним набором микросхем, другие придется существенномодифицировать, чтобы они могли работать на КПК, а некоторые представляют собой

Trang 15

ко-11О ПОДБИРАЕМ АРСЕНАЛ: ОРУДИЯ РЕМЕСЛА

простые сценарии, полезные в образовательных целях Практически все емые программы поставляются с открытыми исходными текстами, так что разработчик мо-жет многое узнать о том, как они работают, расширить свои знания и начать собствен-ный проект

рассматрива-Средства вскрытия шифров

Как следует из названия, этот раздел посвящен инструментам для вскрытия фической защиты на уровне 2 стека протоколов 802.11 Не думайте, что речь идет толь-

криптогра-ко о протокриптогра-коле WEP Появление решений, основанных на стандарте 802.Hi, стало новымвызовом сообществу хакеров, и уже сейчас уже есть подпольные инструменты, предназ-наченные для атаки на алгоритмы аутентификации 802.1х Пока такие атаки направле-

ны только против систем аутентификации по протоколу Cisco EAP-LEAP, но нет ний, что вскоре появятся и атаки против других вариантов протокола ЕАР (ExtensibleAuthentication Protocol - расширяемый протокол аутентификации) Самая простая фор-

сомне-ма аутентификации в стандарте 802.1х основана на слабом алгоритме EAP-MD5, которыйможет быть атакован даже без специальных инструментов взлома В следующей главе

мы рассмотрим такие атаки Пока еще не создано средств для атаки на более безопасныепротоколы, пришедшие на смену WEP, а именно TKIP (Temporal Key Integrity Protocol -протокол целостности временных ключей) и ССМР Тем не менее есть основания пола-гать, что успешная атака против аутентификации с предварительно разделенными клю-чами, применяемыми в TKIP, возможна (см главу 8) Даже в случае «сверхбезопасного»протокола ССМР на базе алгоритма шифрования AES остается возможность вскрытия пословарю и атаки методом полного перебора, и в принципе можно разработать инстру-менты для проведения таких атак Как обычно, самое слабое звено - это человек Что жекасается взлома старого доброго WEP, то теперь жизнь ушла куда дальше простенькихWepcrack и Airsnort Существуют средства, чтобы ускорить взлом WEP и заставить дажесамые «тихие» беспроводные сети (с небольшим трафиком) поделиться своими драгоцен-ными WEP-ключами Инструменты, способные расколоть WEP на кусочки, а не ждать, поканакопится достаточно данных для пассивного раскрытия ключа, существовали уже дав-

но Но надо еще постараться, чтобы найти литературу, в которой они детально ются (кроме этой книги, конечно)

описыва-В настоящий момент есть четыре класса инструментов для вскрытия шифров в водных сетях:

Trang 16

о унаследованное оборудование может не поддерживать новых протоколов ности, а компании могут не захотеть выбрасывать его после того, как потратилинесколько миллионов долларов на приобретение и настройку;

безопас-о ббезопас-олее нбезопас-овбезопас-ое безопас-оббезопас-орудбезопас-ование будет вынужденбезопас-о раббезопас-отать на пбезопас-ониженнбезопас-ом урбезопас-овне безбезопас-о-пасности, чтобы обеспечить совместимость с унаследованным;

безо-о мнбезо-огие пбезо-ользбезо-ователи и системные администратбезо-оры плбезо-охбезо-о разбираются в прбезо-облемахбезопасности или просто ленятся и не обновляют программно-аппаратное обеспе-чение и драйверы для поддержки более безопасных альтернатив WEP;

о для настройки новых систем безопасности беспроводных сетей нужно больше лий и денег, требуется обучение персонала Некоторые компании могут возражатьпротив этого по финансовым или административным соображениям;

уси-о для реализации уси-окуси-ончательнуси-огуси-о варианта пруси-отуси-окуси-ола 802.11i/WPAv2 CCMP пуси-отребу-ется полная замена оборудования, на что многие пойти не готовы;

потребу-о все еще распрпотребу-остраненпотребу-о мнение, чтпотребу-о прпотребу-отпотребу-окпотребу-ол WEP дпотребу-остатпотребу-очнпотребу-о эффективен для щиты сетей в небольшом офисе или дома К сожалению, существуют «эксперты побезопасности», незнакомые с реальностью, которые поддерживают это мнение

за-По этим причинам атаки против WEP не устареют вместе с ним; инструменты для дения таких атак надо рассмотреть с величайшим вниманием

прове-Программа AirSnort

Самый распространенный инструмент для взлома протокола WEP - это программа AirSnort

от группы Shmoo (http://airsnort.shmoo.com) - рис 6.1

Рис 6.1 Программа AirSnort от группы Shmoo в действии

Trang 17

1 1 2 ПОДБИРАЕМ АРСЕНАЛ: ОРУДИЯ РЕМЕСЛА

У AirSnort интуитивно понятный интерфейс, построенный на базе библиотеки GTK+, и

ею легко пользоваться как для обнаружения сети, так и для взлома WEP Она поддерживаеткарты с наборами микросхем Prism и Hermes (после установки патча Shmoo) AirSnort мо-жет сбрасывать перехваченные данные в файл формата рсар, а также открывать и взламы-вать данные, которые хранятся в таких файлах, созданных другими программами, напри-мер Kismet Это открывает ряд интересных возможностей, касающихся взлома WEP.Например, можно собрать данные с помощью КПК, а затем расшифровать их на настольномкомпьютере аудитора, не имеющем выхода в беспроводную сеть Можно также попробо-вать перенести AirSnort на процессор StrongArm и дистрибутивы встраиваемой ОС Linux.Большинство CF-карт для стандарта 802.11b построены на базе набора Prism, и это должностать серьезным подспорьем всякому, кто возьмется за перенос AirSnort на Intimate,OpenZaurus, Familiar или Embeddix

см главу 11), соответствующие известному образцу, ослабляющему ключи WEP Крометого, он извлекает первый байт зашифрованного текста и помещает его и слабые IV вфайл протокола IVfile.log Этот файл поступает на вход сценария WEPcrack.pl, взла-мывающего WEP Для взлома в реальном времени (как в AirSnort) надо запустить такуюкоманду:

arhontus:~# tcpdump -i wlanO -w - I perl prism-getIV.pl

Далее измените свою таблицу crontab ( c r o n t a b -e), так чтобы команда p e r lWEPcrack pi < i v f i l e l o g > запускалась периодически (скажем, каждые три минуты).Чтобы сценарии p r i s m - g e t I V и WEPcrack могли проанализировать дамп, он дол-жен создаваться с применением версии библиотеки libpcap, которая понимает форматфреймов 802.11 Современные версии libpcap с этим справляются (скачайте с сайтаhttp ://www tcp dump org/#current)

Хотя AirSnort считается более развитым инструментом для взлома протокола WEP, чемнабор сценариев Wepcrack, но и у последнего есть свои достоинства:

о он полезен в образовательных целях Если вы хотите узнать принцип атаки FMS, то нетлучшего способа, чем изучить текст сценариев Wepcrack Фактически WeaklVGen.pl

и включен-то с целью продемонстрировать возможность создания инструмента, которыйгенерирует файл слабых IV по данному значению WEP-ключа в десятичном представле-нии Прочитав его код, вы поймете, откуда берутся слабые IV Кроме того, в сценарииprism-dec ode pi показано, как файл в формате рсар можно декодировать и вывестиинформацию из заголовков 802.11, которая может представлять интерес для всех, кторазрабатывает на языке Perl анализатор протоколов 802.11, да и для других целей(см также p e r l s k a n p l ) ;

Trang 18

СРЕДСТВА ВСКРЫТИЯ ШИФРОВ / И З

о сценарии, входящие в комплект Wepcrack, можно запускать и без Х-сервера и ческого интерфейса (аналогично старой версии AirSnort 0.9) Это существенно, по-скольку не так сильно загружается процессор, экономится заряд аккумуляторов иоткрывается возможность писать объемные сценарии;

графи-о этграфи-о гибкие инструменты, графи-они пграфи-озвграфи-оляют реализграфи-овать усграфи-овершенствграфи-ованный вариантатаки FMS и способны интегрироваться с другими программами для аудита безопас-ности, например Kismet и Wellenreiter;

о не надо выбирать конкретный набор микросхем, лишь бы карту можно было

переве-сти в режим RFM0N;

о сценарии Wepcrack можно запускать и на КПК, если установлен Perl Но в настоящиймомент не существует версии AirSnort, перенесенной в системы Intimate, Familiarили Embeddix, работающие на машинах с процессором StrongArm

Таким образом, первый из опубликованных инструментов для взлома WEP все еще ется весьма полезным, поэтому серьезный аудитор безопасности или энтузиаст-любитель

оста-не стаоста-нет им преоста-небрегать

Набор утилит Dweputils

Этот набор утилит является частью комплекта BSD-airtools и состоит из программ dwepdump,dwepcrack и dwepkeygen Они реализуют улучшенную атаку FMS, описанную в статьеHlkari «Practical Exploitation of RC4 Weaknesses in WEP Environments» (Практическое ис-пользование слабостей алгоритма RC4 в протоколе WEP), которая опубликована на сайтеhttp://www.dachbOden.com/projects/bsd-airtools/wepexp.txt Эта глава посвящена утили-там, а не описанию методов атаки, но мы еще вернемся к этой статье и деталям других атак

на WEP в соответствующем разделе главы 8

Dwepdump - это похожая на prism2dump утилита для формирования файла в форматерсар, специально написанная в целях подготовки исходных данных для dwepcrack и про-ведения атак методом полного перебора (не FMS) против WEP Современные версииdwepdump реализуют следующие функции:

о протоколирование только слабых ключей для последующего запуска командыdwepcrack -w;

о вывод статистики о том, сколько слабых IV уже найдено (п х -> п: х; когда х >= 60,можно приступать к взлому);

о возможность задать максимальный размер пакета, чтобы можно было сбрасывать вдамп только маленькие пакеты В результате взлом методом полного перебора про-странства ключей ускоряется;

о необязательно указывать интерфейс, поэтому несколько рсар-файлов можно слить водин Это бывает полезно, когда есть много стандартных рсар-файлов, созданныхtcpdump и подобными ей программами, а вы хотите отфильтровать из них слабые IVили объединить несколько файлов со слабыми IV в один для последующего взлома;

о применение улучшенных методов фильтрации IV, не описанных в стандартной

ата-ке FMS, для уменьшения времени сбора данных

Таким образом, если взлом WEP осуществляется с помощью dwepcrack, то использоватьdwedump для сбора данных предпочтительнее, чем prism2dump или любую другую утили-

ту подготовки рсар-файлов, скажем, tcpdump или Ethereal

Trang 19

1 1 4 ПОДБИРАЕМ АРСЕНАЛ: ОРУДИЯ РЕМЕСЛА

Dwepcrack - это утилита для взлома WEP, реализующая все известные виды атак, ленные на получение ключа WEP Поэтому она позволяет исчерпывающим образом оце-нить безопасность ключа WEP с точки зрения всех имеющихся в данной момент методиквзлома В частности, dwepcrack поддерживает следующие возможности:

Trang 20

СРЕДСТВА ВСКРЫТИЯ ШИФРОВ 1 1 5

Параметр packf i l e - это файл в формате рсар, wordf i l e - это словарь Dictionary.txt,

а под сильными ключами понимаются 128(104)-битовые ключи WEP (были времена, когдатакие ключи считались сильными) Заметим, что вы должны выбрать либо атаку методомполного перебора, либо атаку по словарю, но не обе одновременно (по крайней мере, не водном и том же процессе wep_crack) Получив ключ, воспользуйтесь утилитой wep_decryptдля дешифрирования дампов трафика в формате рсар:

Ключ должен быть задан только одним из флагов -д или -к

По умолчанию wep_decrypt читает из s t d i n и пишет на s t d o u t Ключ для рирования файла задается в виде строки шестнадцатеричных символов, которые могутбыть разделены пробелами или двоеточиями (хотя это необязательно), либо в виде строкиASCII-символов В последнем случае для генерации фактических ключей применяется сла-бый метод (используемый в старых драйверах), порождающий 40-битовые ключи Посколь-

дешиф-ку многие производители теперь устраняют эту уязвимость, мы не рекомендуем задаватьключ в формате ASCII

Основы 802* 11: Длина ключа в протоколе WEP

Если вы незнакомы с сетями 802.11, то, возможно, разговоры о 40-, 64-, 104- и вых ключах вызвали у вас недоумение Официально для протокола WEP определены толь-

128-бито-ко 64- и 128-битовые ключи, и именно эти значения вы, вероятно, встретите в ру128-бито-ковод- ствах по очевидным маркетинговым причинам На самом деле первые 24 бит занимает вектор инициализации (IV), причем IV передается в незашифрованном виде Таким обра- зом, реальная длина разделяемого секрета составляет 40 и 104 бит В этой книге упоми- нается то одна длина, то другая Отметим, что такой же принцип должен применяться к патентованным реализациям WEP с большей длиной ключа Всегда проверяйте, какая часть пространства ключа отводится под хранение IV (чем больше, тем лучше).

руковод-Программа WepAttack

WepAttack - это программа с открытым исходным текстом; похожая на Wep_tools, но чительно усовершенствованная Как и Wep_tools, она применяет атаку методом полногоперебора или по словарю для поиска правильного ключа в рсар-файле с зашифрованнымиданными Но на странице проекта утверждается, что для начала атаки требуется всего одинперехваченный пакет с зашифрованными по протоколу WEP данными Проект WepAttackнаходится на сайте Sourceforge (http://sourceforge.net/projects/wepattack/) Изложениетеоретических основ работы WepAttack на немецком языке находится там же

зна-Установить и использовать программу WepAttack очень просто Необходимые для нее лиотеки Zlib и LibPcap можно взять с сайтов http://www.gzip.org/zlib/ и http://tcpdump.org

Trang 21

биб-ПОДБИРАЕМ АРСЕНАЛ: ОРУДИЯ РЕМЕСЛА

Тот факт, что можно взломать протокол WEP, не имея большого объема зашифрованныхданных, делает атаку по словарю против сетей 802.11 с этим протоколом серьезной угро-зой Атакующий легко может интегрировать WepAttack с Kismet и автоматически анализи-ровать формируемый рсар-файл прямо по ходу поездки Стоит ему перехватить несколькозашифрованных пакетов, как сеть уже можно атаковать Таким образом, искатель может нетолько обнаружить сеть, но и получить несколько слабых WEP-ключей, и для этого ему даже

не надо парковаться где-то поблизости и часами прослушивать атакуемую сеть

В настоящее время мы знаем только об одном таком инструменте - LucentRegCrypto грамма Lucent Orinoco Client Manager сохраняет WEP-ключи в реестре Windows Хотя онапытается запутать взломщика и хранить ключи в зашифрованном виде, но все это легкообходится Известно, что ключи могут храниться в следующих узлах реестра:

Про-Средства для извлечения ключей WEP,

хранящихся на клиентских хостах

Утилита Lucent RegCrypto позволяет как зашифровать WEP-ключи для получения ния, хранящегося в реестре, так и расшифровать значение из реестра и получить исход-ный ключ Если вы пользуетесь программой Lucent Orinoco Client Manager, то проверьте спомощью LucentRegCrypto, сможет ли атакующий получить значение WEP-ключа для вашей

Trang 22

значе-СРЕДСТВА ВСКРЫТИЯ ШИФРОВ J 1 7

сети, если случайно физически доберется до вашей машины или сможет организовать ступ в нее с черного хода Запускается LucentRegCrypto совсем просто:

до->_LucentRegCrypto -e [<secret>] -d [<value>] -f <file name>

При задании секретного значения в шестнадцатеричном виде сначала введите символ сой черты

ко-На машинах с ОС Linux WEP-ключ обычно хранится в незашифрованном виде в файле/etc/pcmcia/wireless.opts:

# Обобщенный пример (описывает все возможные установки)

# Encryption key : 4567-89AB-CD, s:password

KEY="value"

Безопасность ключа при таком способе хранения всецело зависит от прав доступа кфайлу wireless.opts (проверьте, как они заданы в вашей системе), что, очевидно, недоста-точно Разработка утилиты для шифрования WEP-ключа, хранящегося в wireless.opts, -полезное и достойное занятие

Средства для внедрения трафика с целью ускорения взлома WEP

Как вы, возможно, знаете или уже догадались, чем больше беспроводного трафика вам стся перехватить, тем больше шансов получить правильный WEP-ключ и тем меньше дляэтого понадобится времени Ничто не мешает внедрить трафик в защищенную протоколомWEP сеть, даже не присоединяясь к ней Связано это с тем, что в первоначальной реализа-ции WEP, в отличие от TKIP или ССМР, нет средств защиты от повторения (replay) трафика.Вам всего-то и нужно, что следить за трафиком и посылать зашифрованные WEP пакеты

уда-обратно в сеть Для этого потребуется карта, работающая в режиме RFM0N, которая будет

прослушивать все пакеты и повторно передавать те, которые удовлетворяют ным условиям Именно так - мы собираемся использовать карту в режиме мониторинга дляпередачи данных Распространено ложное мнение, будто устройства 802.11 не могут пе-

определен-редавать в режиме RFM0N На самом деле это вполне реально, только вы не сможете

по-слать квитанцию АСК на приходящие ответы Иными словами, нормальная двусторонняясвязь действительно невозможна Но для целей внедрения трафика ради ускоренного взло-

ма WEP или DoS-атаки затоплением это и не нужно

Для внедрения трафика в целях повышения эффективности взлома WEP специально назначена утилита reinj из комплекта Wnet, написанного для BSD Hlkari, автором BSD-Airtools.Комплект Wnet в целом мы рассмотрим в этой главе ниже, когда речь пойдет об инструментахгенерации фреймов беспроводных протоколов, поскольку именно эта задача является главнойдля библиотек и утилит, входящих в Wnet А здесь лишь кратко остановимся на утилите reinj

пред-Во время работы утилита reinj вставляет ARP-запросы и квитанции TCP АСК в трафик емой беспроводной сети И содержимое, и длина этих пакетов известны, известно и то, что сетьпосылает в ответ: зашифрованные ARP-ответ и TCP RST Поэтому поведение утилиты вполнепредсказуемо Разумеется, есть и другие типы запросов, реакция на которые известна, напри-мер TCP SYN или запросы по протоколу DHCP, так что этот метод можно и модифицировать.Запустить reinj ( r e i n j <dev> < b s s i d > < t r i e s > < i n t e r v a l > ) и затем следить заполученными ответами, чтобы убедиться в успешности попытки внедрить трафик (призна-ком успеха является появление дополнительного ожидаемого трафика), совсем несложно

Trang 23

атаку-1 атаку-1 8А ПОДБИРАЕМ АРСЕНАЛ: ОРУДИЯ РЕМЕСЛА

Если ответа нет, то reinj будет прослушивать сеть в поисках более подходящего для дрения пакета Разумеется, для внедрения нужно знать BSSID, так что сначала его надобудет извлечь

вне-Когда reinj обнаружит пакет, который сочтет ARP-запросом или TCP ACK, она попытаетсяповторно внедрить его в сеть, чтобы сгенерировать дополнительный трафик Это делаетсяпять раз подряд для проверки ответов, а затем внедрение продолжается через указанный призапуске команды интервал времени Конечно, дубли, которые вставляет reinj, не ослабляютсеть криптографически, но вот полученные ответы этому как раз способствуют Когда reinjвыбирает себе цель и начинает заставлять входящие в нее хосты передавать зашифрован-ные данные, взлом WEP упрощается и занимает меньше времени, особенно если воспользо-ваться улучшенной атакой FMS, которая реализована в dwercrack Даже простаивающие бес-проводные сети можно успешно атаковать, да и надо еще поискать сеть, в которой нет совсемникакого трафика (из-за некоторых «болтливых» сетевых протоколов)

Совместное использование BSD-airtools и reinj делает систему OpenBSD (на которой обаинструмента собираются и работают) великолепной платформой для взлома WEP А что женасчет Linux? К сожалению, мы не знаем инструментов для Linux, способных реализоватьулучшенную атаку FMS против WEP в стиле dwepcrack Что же касается внедрения трафика

с целью сокращения времени взлома WEP, то можно воспользоваться программой WebWedgie,запустив ее в цикле из сценария и настроив для опроса целевой сети по предполагаемомушироковещательному адресу Это должно привести к генерации трафика в объеме, доста-точном для насыщения сети, пока ключ не будет взломан Поскольку WebWedgie - это слож-ный и очень богатый инструмент, который умеет делать гораздо больше, чем простое дуб-лирование и повторное внедрение трафика, то подробно мы будем рассматривать его вотдельном разделе, посвященном внедрению зашифрованного трафика для проникновения

в беспроводную сеть без знания ключа WEP

Средства для атаки на системы аутентификации,

определенные в стандарте 802.1х

С принятием стандарта 802.1х (детальное описание протокола приведено в главах 10 и 13)стало неизбежным появление атак и специальных инструментов, направленных противописанного в нем протокола безопасности В настоящее время основным объектом напа-дения для хакерского сообщества стала аутентификация по протоколу Cisco EAP-LEAP По-видимому, обусловлено это большим числом сетей, поддерживающих EAP-LEAP, что, в своюочередь, связано с широкой распространенностью беспроводного оборудования фирмыCisco Кроме того, играет роль и тот факт, что в основе LEAP, в отличие от EAP-MD5, лежитаутентификация по паролю, а не с использованием сертификатов Атака против EAP-LEAPбазируется на том, что он аутентифицирует пользователя по протоколу MS-CHAPv2 Такимобразом, атака на EAP-LEAP - это, по сути дела, атака против MS-CHAPv2, поэтому любойдругой метод аутентификации на основе того же протокола будет в равной степени уяз-вим Цель этой главы - описать инструменты, имеющиеся в распоряжении хакеров, поэто-

му особенности атаки на протокол EAP-LEAP (то бишь MS-CHAPv2) будут рассмотрены вглаве 8 А сейчас мы расскажем о двух утилитах, предназначенных для извлечения и взло-

ма пользовательских паролей из обмена запросом и ответом по протоколу LEAP Крометого, мы опишем простой Perl-сценарий для взлома процедуры LEAP-аутентификации ме-тодом полного перебора

Ngày đăng: 13/08/2014, 12:21