Но в сетях 802.11 вместо этогоможно успешно применить атаку «человек посередине» на второй уровень типа monkey Jack.При этом в протоколах системы IDS останется меньше следов, если только
Trang 1ВЫБОР ВРЕМЕНИ ДЛЯ АТАКИ И ЭКОНОМИЯ ЗАРЯДА АККУМУЛЯТОРОВ Л 43
подходящее время, чтобы «подрывное» тестирование (например, тесты на вость к DoS-атакам) не мешало нормальной деятельности компании Однако некоторыетесты, в том числе осмотр места и взлом WEP, должны проводиться в периоды пиковойактивности сети Оцените, когда пользователи чаще всего выходят в сеть и когда онанаиболее загружена Это поможет не только при взломе WEP (напомним, чем большетрафика, тем лучше), но и во время проведения атак после дешифрирования, во времякоторых собираются имена и пароли пользователей Такие атаки очень важны, посколь-
устойчи-ку демонстрируют руководству не только тяжелые последствия, к которым приводятбреши в системе безопасности, но и необходимость применения безопасных протоко-лов в беспроводной сети (так же, как защищается небезопасный выход в глобальнуюсеть общего пользования)
С фактором времени тесно связан вопрос о времени работы аккумуляторов Скольковремени потребуется на то, чтобы выполнить все запланированное? Хватит ли на этозаряда аккумуляторов? Взлом WEP часто занимает много времени, а на внедрение тра-фика для ускорения этого процесса тратится дополнительная энергия, расходуемая напередачу пакетов Таким образом, в реальных условиях взлома внедрение трафика -это палка о двух концах, если, конечно, у атакующего нет дополнительных источниковэнергии (например, автомобильного аккумулятора) Аудитор обычно имеет возмож-ность воткнуть свой ноутбук в розетку, но так бывает не всегда Решающему испыта-нию сеть подвергает взломщик, и никто не позволит (по крайней мере, не должен) емупитаться от корпоративной розетки (хотя он может воспользоваться розеткой в пабеили ресторане напротив)
Посмотрим, как можно сэкономить заряд аккумуляторов в полевых условиях Естьнесколько простых мер для достижения этой цели Остановите все ненужные сервисы
на время картографирования сети (они все равно не используются, мы оставляем ботать только syslog) Не запускайте X Windows, графический интерфейс очень быстросажает батареи! Вообще можете сложить ноутбук, чтобы экран не потреблял энергии.Если возможно, уменьшите мощность передатчика на карте до минимума (карта CiscoAironet и некоторые PCMCIA-карты это позволяют) Мы на опыте выяснили, что если внормальных условиях аккумуляторы служат чуть меньше двух часов, то во время про-гулки или поездки при соблюдении всех вышесказанных условий заряда хватит при-мерно на два с половиной часа (когда Kismet и tcpdump работают в фоновом режиме).Подумайте о том, чтобы сохранять перехваченные данные в памяти, и настройте маши-
ра-ну так, чтобы жесткий диск выключался после короткого периода бездействия В шинстве современных ноутбуков вполне достаточно памяти для размещения в ней дам-
боль-па боль-пакетов Но не забывайте, что это энергозависимая боль-память, поэтому нужно оставитьдостаточно заряда в аккумуляторах, чтобы успеть сбросить данные на диск до того, каккомпьютер «сдохнет» Работайте с командными утилитами, это сэкономит время иэнергию, а заодно и печатать научитесь Увеличить эффективность работы можно так-
же, если заранее написать сценарии или составить список команд и пользоваться том «вырезкой и вставкой», заменяя лишь несколько переменных, например IP-адреса,МАС-адреса и номера DSSS-каналов Выше уже отмечалось, что следует избегать актив-ного сканирования, если только без этого не обойтись (например, во время тестирова-ния системы IDS или генерирования IDS-сигнатур) Представленные выше соображе-ния - это еще один аргумент в пользу применения UNIX-систем для аудита безопасностибеспроводных сетей
Trang 2по-1 44 ПЛАНИРОВАНИЕ АТАКИ
Скрытность при тестировании возможности проникновения
Последний вопрос, который стоит рассмотреть, - это степень скрытности при нии возможности проникновения в сеть В некоторых случаях прятаться абсолютно необ-ходимо, например при проверке качества системы IDS При атаке на беспроводные сетиобеспечить скрытность можно следующими способами:
Разумеется, важно избегать обнаружения IDS и на более высоких (третьем и выше) нях стека протоколов, когда проводится атака после присоединения к сети
уров-Не забывайте об этих вездесущих пробных запросах! Карта Cisco Aironet может жать посылать их, даже находясь в режиме RFMON Хотя в модулях Aironet, поставляемых
продол-в состапродол-ве ядра Linux продол-версии 2.4.22 и продол-выше, эта проблема уже решена, но продол-в старых онных системах пробные запросы все еще посылаются Да и на вашей машине может сто-ять более ранняя версия Linux
операци-Последовательность проведения атаки
Подводя итог нашим наблюдением, опишем последовательность шагов хорошо ной профессиональной атаки против беспроводной сети:
продуман-1 Изучить сеть и ее зону покрытия, пользуясь доступной в Internet информацией, атакже задействуя личные контакты и применяя методы социальной инженерии Нестоит недооценивать возможности поисковой машины Google He забывайте, чтосамым слабым звеном всегда остается человек
2 Спланировать методику осмотра места развертывания и проведения атаки противтестируемой сети
3 Собрать, подготовить и сконфигурировать оборудование и программы, необходимыедля выполнения действий, запланированных на шаге 2
4 Осмотреть место развертывания сети, определить ее границы и уровень сигнала вдольпериметра На этом шаге сначала воспользуйтесь всенаправленной антенной, затемполунаправленной, а затем остронаправленной решетчатой антенной или тарелкой свысоким коэффициентом усиления Отыщите, откуда лучше всего вести стационарнуюатаку При этом следует принимать во внимание прямую видимость, уровень сигнала
и отношение сигнал/шум, скрытность (насколько хорошо просматривается место, гут ли до вас добраться охранники, где расположены камеры наблюдения), такие фак-торы, как возможность удобно разместить ноутбук и антенну, а также собственную
Trang 3мо-РЕЗЮМЕ 1 4 5физическую безопасность (остерегайтесь мест, где можно встретить уличных граби-телей - ноутбуки стоят дорого!).
5 Проанализировать трафик в сети Он зашифрован? Насколько велика нагрузка насеть? Какие управляющие и административные фреймы циркулируют в сети и много
ли информации можно из них извлечь? Существуют ли очевидные проблемы кий уровень шума, перекрытие каналов, другие виды помех, потерявшиеся клиентс-кие хосты, посылающие пробные запросы)?
(высо-6 Попытаться преодолеть обнаруженные меры противодействия Сюда относится ход фильтрации МАС-адресов и протоколов, определение закрытых ESSID, взлом WEP
об-и борьба с контрмерамоб-и на более высокоб-их уровнях, как, напроб-имер, фоб-ильтрацоб-ия фика на шлюзе в проводную сеть, аутентификация пользователей на RADIUS-серве-
тра-ре и виртуальные частные сети (VPN)
7 Присоединиться к беспроводной сети и найти шлюз в Internet или пограничныймаршрутизатор, возможно, беспроводной, а также сенсоры системы IDS, хосты, накоторых ведется централизованное протоколирование, и все остальные поддающие-
ся обнаружению хосты как в проводной, так и в беспроводной сети
8 Пассивно проанализировав трафик от этих хостов, оценить безопасность лов, используемых как в беспроводной сети, так и в присоединенных к ней провод-ных сетях
протоко-9 Провести активные атаки против представляющих интерес хостов, имея целью лучить привилегии пользователя root, Administrator и т.д
по-10 Выйти в Internet или другую сеть через обнаруженные шлюзы и проверить ность передачи файлов с компьютера взломщика или на него
возмож-Испытайте эту схему на практике - и не исключено, что эффективность ваших действий
по тестированию возможности проникновения многократно возрастет, хотя вы не
добави-ли в свой арсенал никаких новых инструментов
В заключение мы хотим порекомендовать урезанный вариант формы, заполняемой поитогам аудита безопасности и устойчивости беспроводной сети Мы в компании Arhontприменяем ее в своей практической работе Форма приведена в приложении G, найдите вней раздел, посвященный тестированию возможности проникновения, а заодно ознакомь-тесь с графами, касающимися общих вопросов организации беспроводной сети и процеду-
ры осмотра места развертывания Надеемся, что вы получите представление о том, какпланировать аудит, и сможете применить наш опыт в своей повседневной практике Теграфы формы, которые сейчас могли остаться непонятными, будут разъяснены позже Воз-можно, вы и сами составляли подобный план Мы рады будем обсудить все предложения идобавления к нашей форме
Резюме
Планирование и документирование атаки так же важны, как наличие необходимого рудования и программ Удачно составленный план поможет вам сэкономить время и силы,получить важную информацию еще до проведения аудита и гарантирует от неприятныхсюрпризов (например, «издыхания» аккумуляторов прямо в процессе сканирования) «Бит-
обо-ву надо выигрывать еще до ее начала» (Сун Цзу)
Trang 4ПРОРЫВАЕМ ОБОРОНУ
Чтобы идти вперед без остановки, тесь сквозь бреши
просачивай-Суп Цзу (Sun Tzu)
Если вы уже ознакомились с той частью приведенной в приложении G формы, которая касаетсятестирования возможности проникновения, то в этой главе найдете более детальное описаниешагов процедуры Если вы понимаете, как работают беспроводные локальные сети, знакомы собщими принципами обеспечения безопасности беспроводных сетей и внимательно изучилиглавы, посвященные выбору инструментария и планированию атаки, то можете пропустить этуглаву В противном случае оставайтесь с нами, и вы получите ответы на свои вопросы
Простейший способ войти, куда не звали
Первым делом атакующий ищет то, что плохо лежит Неопытный взломщик просто не можетбольше никуда проникнуть, а квалифицированный хакер стремится сэкономить время и бытьуверенным в отсутствии системы IDS и фильтрации (если, конечно, это не ловушка) Ему хоте-лось бы найти в сети хосты, на которые можно зайти и установить там черный ход для пос-ледующей эксплуатации Вопреки мнению некоторых «экспертов по безопасности», существу-
ет очень много полностью открытых беспроводных сетей Под этим мы понимаем, что в них нереализован протокол WEP, нет фильтрации МАС-адресов, не закрыты ESSID, отсутствует фильт-рация протоколов и, скорее всего, точкой доступа можно управлять прямо из сети Причинтакого положения вещей много, и важнейшая из них - лень и невежество пользователей (идаже системных администраторов) При атаке на такую сеть взломщика интересуют три основ-ных вопроса: физическая достижимость сети, наличие выхода в Internet и (редко) возможностьпопасть в ловушку-приманку Рассмотрим их по порядку:
о физическая достижимость сети Даже если сеть полностью открыта, она не ляет интереса для взломщика, если войти в нее можно, только сидя со своим ноутбу-ком прямо под окнами офиса;
Trang 5представ-ПРОСТЕЙШИЙ СПОСОБ ВОЙТИ, КУДА НЕ ЗВАЛИ 1 4 7
о выход в Internet Есть ли он вообще и насколько «толстым» является канал;
о ловушка Не подстерегает ли здесь опасность
Вопрос о достижимости решается с помощью антенны с высоким коэффициентом ления Мощная всенаправленная антенна может выглядеть как трость или кий, не вызываяникаких подозрений Большинство директорных антенн могут сойти за плакаты, и даженаправленная тарелка никого не удивит, если взломщик будет притворяться рабочим,починяющим неисправный канал, или даже обычным радиолюбителем Странно будетвыглядеть лишь человек, который сидит в парке, где поблизости ничего нет, развернувогромную антенну и выдавая себя за студента университета, проводящего какое-то ис-следование Вопрос о наличии выхода в Internet можно решить разными способами: на-пример, если проанализировать трафик по протоколу DHCP, можно найти IP-адрес шлюза.Признаемся, что нам нравится программа Ettercap Нажмите клавишу р/Р, чтобы получитьсписок установленных в нее дополнительных модулей Модуль для обнаружения шлюзов
уси-в локальной сети назыуси-вается triton Последний уси-вопрос - о лоуси-вушке - решить труднее
Толь-ко интуиция и предшествующий опыт помогут понять, не отравлен ли этот так и щийся в руки плод Иногда помогает поиск анализаторов, взгляните на модуль hunter впрограмме Ettercap (рис 8.1)
прося-Разумеется, тестируя сеть по заказу корпорации, вы можете просто спросить, есть ли вней приманки, но от этого ведь никакого удовольствия, правда?
Рис 8.1 Дополнительный модуль hunter для программы Ettercap
Trang 6не из всех административных фреймов Например, во фреймах с запросами на повторнуюаутентификацию и повторное присоединение ESSID присутствует Значит, сеть с мобиль-ными хостами вообще ничего не выигрывает от закрытия ESSID, а послать фрейм с запро-сом на прекращение сеанса (deauthentication) одному или нескольким хостам в закрытойсети совсем просто:
arhontus:~# /essid jack -h
Essid Jack: доказательство того, что ssid не стоит использовать какпароль
Usage: /essid_jack -b <bssid> [ -d <destination ac> ] [ -c
<channel number> ] [ -i <interface name> ]
-b: bssid, MAC-адрес точки доступа (например, 00:de:ad:be:ef:00)-d: MAC-адрес получателя, по умолчанию широковещательный адрес,-с: номер канала (1-14), на котором работает точка доступа, поумолчанию текущий
-i: имя интерфейса AirJack (по умолчанию ajO)
arhontus:~# essid jack -b 00:02:2d:ab:cd: -с 11
Got it, the essid is (escape characters are с style) :
"ArhOnt-X"
На платформе BSD можете воспользоваться утилитой dinject-deauth из комплекта Wnetдля анализа проходящего трафика
Разумеется, такая методика сработает только против сети, в которой есть несколько тижимых присоединившихся хостов В редком случае «одинокой» точки доступа единствен-ная возможность - угадать закрытый ESSID Как ни странно, многие пользователи закрываютESSID, но при этом не изменяют значение, заданное по умолчанию (возможно, полагаясь на
дос-то, что оно все равно не передается) ОШ (Organizationally Unique Identifier), хранящийся впервых трех байтах МАС-адреса, позволит определить компанию-производителя точки дос-тупа (см RFC 1700) и значение ESSID, которое этот производитель выставляет по умолча-нию Эти и многие другие интересные факты вы найдете в приложении Н
Преодолеть фильтрацию МАС-адресов тоже нетрудно, хотя нам приходилось встречатьплохо знакомых с беспроводной связью консультантов, которые утверждали, будто это хо-рошая защита Стыдитесь, ребята! Проанализируйте сетевой трафик и выясните, какиеМАС-адреса встречаются Когда хост выйдет из сети, возьмите себе его MAC-адрес и присо-единитесь Можете также присвоить своей машине такой же MAC- и IP-адрес, как у хоста-жертвы, и мирно сосуществовать с ним в одной (разделяемой) сети Конечно, вам придетсяотключить протокол ARP на своем интерфейсе и расстаться со своим межсетевым экраном.Надо будет также следить за тем, что вы отправляете в сеть, чтобы хост-жертва не посылалслишком много пакетов TCP RST и сообщений о недоступности порта по протоколу ICMP,
Trang 7ПРЕОДОЛЕНИЕ ЗАКРЫТЫХ ESSID, ФИЛЬТРАЦИИ MAC-АДРЕСОВ И ПРОТОКОЛОВ 1 49
а то, не дай бог, сработает дорогущая система IDS Попытайтесь при общении с внешниммиром ограничиться только протоколом ICMP Можно воспользоваться черным ходом набазе ICMP в стиле программы Loki (например, инкапсулировать данные в эхо-ответы илипакеты ICMP других типов, на которые не ожидается никакой реакции) Если вы все жехотите общаться в полную силу, то необязательно ждать, пока хост выйдет из сети добро-вольно, можно и вышибить его Это может привести к жалобам со стороны пользователей
и вызвать тревогу в IDS, особенно если данная система учитывает специфику ных сетей, но кому какое дело, если вам срочно нужно просмотреть последние обновления
беспровод-на сайте http://www.wi-foo.com Все же постарайтесь не забывать о здравом смысле - берите хост, который в данный момент не генерирует трафик, и пошлите ему фрейм с зап-росом на отсоединение (deassociation), подменив свой МАС-адрес адресом точки доступа.Одновременно подготовьте вторую клиентскую карту, задав для нее МАС-адрес хоста-жер-твы и другие параметры, необходимые для присоединения к сети В этом состязании выобречены на победу, так как ничто не помешает вам затопить жертву непрерывным пото-ком запросов на разрыв соединения В Linux для этой цели можно воспользоваться утили-той wlanjack:
вы-arhontus:~# /wlan_jack -h
Wlan Jack: 802.11b DOS attack.
Usage: /wlan_jack -b <bssid> [ -v <victim address> ] [ -c
<channel number> ] [ -i <interface name> ]
-b: bssid, МАС-адрес точки доступа (например, 00:de:ad:be:ef:00) -v: МАС-адрес жертвы, по умолчанию широковещательный адрес -с: номер канала (1-14), на котором работает точка доступа, по умолчанию текущий.
-i: имя интерфейса AirJack (по умолчанию ajO).
arhontus:~# /wlan_jack -b 00:02:2d:ab:cd: -v 00 : 05:5D:F9:ab:cd -c 11 Wlan Jack: 802.11b DOS attack.
Можно вместо этого воспользоваться утилитой File2air Если карта работает под лением драйверов HostAP, то можно запустить Voidll или подготовить собственные фрей-
управ-мы с помощью библиотеки Libwlan Еще один способ затопить хост потоком фреймов с росом на разрыв соединения - взять написанную Майком Шиффманом (Mike Shiffman)утилиту omerta (при наличии драйверов HostAP), в которой используется библиотекаLibradiate В этой книге мы не стали описывать Libradiate, поскольку она уже год как неподдерживается, и в настоящее время omerta - пожалуй, единственный достойный упоми-нания инструмент, базирующийся на этой библиотеке На платформе OpenBSD к вашимуслугам утилита dinject-disas, которую имеет смысл запускать в цикле из простенькогоshell-сценария И наконец, еще один способ проведения очень эффективных DoS-атак спомощью AirJack предоставляет программа fatajack Подробнее о ней написано в концеэтой главы, в разделе, посвященном DoS-атакам
зап-На всякий случай напомним, как можно изменить свой МАС-адрес:
# ifconfig wlanO hw ether DE:AD:BE:EF:CO:DE (Linux ifconfig)
# ip link set dev wlanO address DE:AD:BE:EF:CO:DE (Linux iproute)
# ifconfig wiO ether DEADBEEFCODE (FreeBSD)
# sea -v wiO DE:AD:BE:EF:CO:DE (Open BSD)
Trang 8ПРОРЫВАЕМ ОБОРОНУ
Sea - это отдельная утилита, она не поставляется в составе OpenBSD, но ее можно чать с сайта http://www.openbsd.org
ска-Преодолеть фильтрацию протоколов сложнее К несчастью системных администраторов
и к счастью взломщиков, на рынке представлено очень немного точек доступа, в которыхкорректно реализована фильтрация протоколов, причем обычно это дорогие устройствавысокого класса Кроме того, фильтрация протоколов применима в весьма специфическихситуациях, когда пользователи очень ограничены в своих действиях, например могут хо-дить только на корпоративный сайт по протоколу HTTPS или посылать почту по протоколуSecure Multipurpose Mail Extensions (S/MIME) с КПК, которые выдаются служащим исклю-чительно для этих целей В этой ситуации может помочь перенеправление портов (portforwarding) no SSH, но нужно быть уверенным, что обе стороны поддерживают протоколSSHv2
Атаки против сетей, защищенных фильтрацией протоколов, направлены главным зом на разрешенный безопасный протокол (который может оказаться вовсе не таким безо-пасным, как кажется) Хорошим примером подобной уязвимости может служить известнаяатака против протокола SSHvl, реализованная утилитами sshow и sshmitm из комплектаDsniff (автор Dug Song) Утилита sshow помогает атакующему получить некоторую полез-ную информацию о том, как обойти SSH-трафик (например, выявить попытки аутентифи-кации или узнать длину передаваемых паролей и команд в трафике по протоколам SSHvl
обра-и SSHv2) A sshmitm - это утобра-илобра-ита для проведенобра-ия атакобра-и «человек посередобра-ине» протобра-ивSSHvl, которая позволяет перехватить имя и пароль и завладеть соединением К сожале-нию, хотя основные сетевые операционные системы сейчас поддерживают протокол SSHv2,
но для захода на маршрутизаторы и некоторые межсетевые экраны по-прежнему можновоспользоваться только SSHvl Этот же устаревший протокол все еще применяется в про-граммах telnet и rlogin В проводных сетях sshmitm будет работать только при условииперенаправления трафика путем подделки записи в DNS Но в сетях 802.11 вместо этогоможно успешно применить атаку «человек посередине» на второй уровень типа monkey Jack.При этом в протоколах системы IDS останется меньше следов, если только она не реализо-вана корректно с учетом специфики беспроводных сетей (а это редкость)
Автор Dsniff не оставил без внимания и протокол HTTPS Утилита webmitm может метно пропускать через себя и анализировать весь трафик по протоколу HTTPS и попутноперехватывать большую часть «безопасно» зашифрованных по SSL входов на сайты с Web-почтой и заполненных форм, отправляемых на Web-сайты И в этом случае перенаправле-ние трафика с помощью dnsspoof для работы webmitm можно в беспроводной сети заме-нить атакой «человек посередине», уменьшив риск привлечь внимание администратора.Еще один замечательный инструмент, разработанный специально для атаки на защищен-ные SSL соединения (HTTPS, IMAPS и т.д.), - это программа Omen О ней, как и о webmitm,
неза-мы подробнее расскажем в следующей главе
Если проектировщики сети и руководство решат выбрать в качестве основной линииобороны протоколы SSH, HTTPS и т.п и не реализовывать шифрование на нижних уровнях
и корректную взаимную аутентификацию (например, 802.lx, EAP-TLS или еще более дежную), то вам, возможно, даже не придется атаковать протоколы безопасности на уров-
на-не 6 Ничто на-не помешает взломщику присоединиться к целевой сети, на короткое времязапустить nmap для сканирования, после чего провести атаку на обнаруженный демон sshd(например, с помощью программы sshnuke, эксплуатирующей уязвимость в алгоритмеCRC32) Конечно, в реальной жизни ошибка в CRC32 была исправлена давным-давно, но в
Trang 9СПРАВЛЯЕМСЯ С ПРОСТЫМ ЗАМКОМ: РАЗЛИЧНЫЕ СПОСОБЫ ВЗЛОМА ПРОТОКОЛА WEP / 1 5 1
sshd регулярно обнаруживаются все новые уязвимости Что касается безопасности HTTPS,
то последние версии искателей уязвимостей в CGI-приложениях поддерживают и этот токол (например, Nikto с флагом - s s l ) , и в большинстве случаев для эксплуатации обна-руженных «дыр» по протоколу HTTPS достаточно заменить номер порта с 80 на 443 илипропустить данные через stunnel
про-Наконец, решительно настроенный взломщик всегда может прибегнуть к атаке методомполного перебора Для взлома SSH методом полного перебора есть много утилит и сцена-риев: guess-who, ssh-crack, ssh-brute.sh, 55hb_vl.sh и другие Если речь идет о защищен-ной по SSL странице входа на Web-сайт, то можете попробовать сценарий php-ssl-brute.Хотя взлом методом полного перебора оставляет красноречивые следы в протоколах, нодля атакующего беспроводную сеть это не имеет значения, поскольку найти его и подвер-гнуть наказанию все равно достаточно сложно Хотя взлом методом полного перебора тре-бует много времени и истощает аккумуляторы, но если больше ничего не остается, кто-томожет попробовать и даже добиться успеха
Справляемся с простым замком:
различные способы взлома протокола WEP
Следующим шагом на пути к получению полного контроля над беспроводной сетью ется взлом протокола WEP Уже отмечалось, что атака на беспроводную сеть не начинается
явля-и не заканчявля-ивается взломом WEP, как полагают некоторые эксперты Но еслявля-и атакующявля-ий
не в состоянии взломать WEP, то вмешаться в работу сети он может, лишь проводя
DoS-ата-ки на уровни ниже того, на котором реализован этот протокол
Из раздела, посвященного инструментам для взлома WEP, вы, наверное, помните, что естьтри основных способа атаковать WEP:
о атака методом полного перебора, возможно, с оптимизацией;
о атака FMS;
о улучшенная атака FMS
Поскольку эта книга представляет собой практическое руководство по безопасностибеспроводных сетей, а на тему слабостей WEP и математики взлома написаны уже сотнистраниц, мы не станем вникать в математические тонкости атак на этот протокол Тем неменее мы считаем необходимым изложить некоторые криптологические сведения о WEPкак дань уважения всем исследователям, которые внесли свой вклад в анализ этого прото-кола и выявление его недостатков
Взлом WEP методом полного перебора
Полный перебор пространства ключей WEP с помощью таких инструментов, как wep_tools илиdwepcrack, реален только в случае 40-битовых ключей Даже при такой небольшой длине клю-
ча на одном компьютере с процессором Pentium III на это может уйти примерно 50 дней чем, возможна и эффективная распределенная атака против WEP с 40-битовым ключом, и неследует недооценивать потенциала атак по словарю Последнее соображение применимо и кключам длиной 128 бит и больше В частности, атаку по словарю против единственного пере-хваченного пакета данных, зашифрованного WEP, реализует программа Wepattack
Trang 10Впро-1 5 2 ПРОРЫВАЕМ ОБОРОНУ
Тим Ньюшэм (Tim Newsham) отметил, что алгоритм, принятый в качестве стандарта дефакто для генерирования 40-битового WEP-ключа многими производителями беспровод-ного оборудования, никуда не годится В самом начале строка пароля сворачивается в 32-разрядное число, что сразу уменьшает размер пространства ключей с 240 до 232 бит Этослучайное число служит начальным значением для генератора псевдослучайных чисел(PRNG, см главу 11), который порождает все четыре 40-битовых WEP-ключа, используемых
в сети Хотя теоретически длина цикла в пространстве ключей, сгенерированных мом PRNG, равна 232, но из-за особенностей способа получения значений от PRNG реальнаяпериодичность сокращается до 224 Точнее, затравка х порождает те же ключи, что и зат-равка х + 224 Хуже того, метод сворачивания строки пароля в 32-разрядное число таков,что старший бит каждого из четырех байтов наверняка равен нулю Сочетание всех этихслабостей приводит к тому, что алгоритм может породить всего 221 уникальных наборовWEP-ключей, соответствующих затравкам в диапазоне от 0 до 0x10 0 0 0 0 0, в которых сбро-шены биты в позициях 0x80, 0x8 0 0 0 и 0x8 0 0 0 0 0 Таким образом, для взлома любого на-бора WEP-ключей, сгенерированных из пароля данным алгоритмом, требуется не более 221
алгорит-операций По наблюдениям Ньюшэма, взлом займет примерно 90 с на компьютере с цессором РП 233 МГц или 35 с при наличии процессора РШ 500 МГц Сравните это с 50днями при взломе методом полного перебора без учета описанных слабостей
про-Впрочем, не все производители применяют именно этот уязвимый алгоритм вания ключей (насколько мы знаем, фирма 3Com этого никогда не делала) Да и 40-бито-вые ключи уже практически не используются, хотя имеются инструменты, генерирующиетакие ключи правильно Примером подобной программы может служить dwepkeygen, вхо-дящая в состав комплекта BSD-airtools Кроме того, для взлома WEP с помощью wep_toolsнужен большой (порядка 24 Гб) файл дампа в формате рсар Таким образом, хотя замеча-ния Ньюшема интересны и займут свое место в истории криптоанализа беспроводных про-токолов, но мы не рекомендуем пробовать описанную им атаку или пытаться вскрыть ме-тодом полного перебора 128/104-битовые WEP-ключи, применяемые в современных сетях.Впрочем, если в вашем распоряжении имеется по-настоящему большой массив перехва-ченных данных, то атака по словарю с помощью wep_tools или dwepcrack может и приве-сти к успеху Но есть вариант и получше: попытаться провести атаку по словарю противодного-единственного перехваченного пакета данных или дампа небольшого размера спомощью программы Wepattack
генериро-Атака FMS
В самой распространенной атаке против протокола WEP используется метод вскрытия
клю-ча, который в 2001 году предложили Скотт Флурер (Scott Fluhrer), Ицик Мантин (ItsikMantin) и Ади Шамир (Adi Shamir) Оригинальная статья называется «Weaknesses in KeyScheduling Algorithm of RC4», ее можно скачать со страницы http://www.cs.umd.edu/-waa/class-pubs/rc4_ksaproc.ps Как вы уже знаете, впервые эта атака была реализована на прак-тике в программе Wep_crack, а затем в AirSnort Для тех, кому любопытно, как работаетатака, мы приводим здесь краткие пояснения Если вы уже знакомы с атакой FMS или неинтересуетесь теоретическим криптоанализом, то можете без ущерба для понимания про-пустить этот раздел
Trang 11СПРАВЛЯЕМСЯ С ПРОСТЫМ ЗАМКОМ: РАЗЛИЧНЫЕ СПОСОБЫ ВЗЛОМА ПРОТОКОЛА WEP 1 53
В основе атаки FMS лежат три основных принципа:
1 При некоторых векторах инициализации (IV) шифр RC4 (см главу 11) оказываетсятаким, что информация о ключе проявляется в выходных байтах
2 Слабость, выражающаяся в инвариатности, позволяет использовать выходные байтыдля определения наиболее вероятных байтов ключа
3 Первые выходные байты всегда предсказуемы, поскольку содержат заголовок SNAP,определенный в спецификации IEEE
WEP-ключ можно определить как К - IV.SK, где SK - секретный ключ Операцию в ритме RC4 можно описать так: K=IV.SK > KSA(K) > PRNG(K) XOR п о т о к д а н -ных Алгоритм развертки ключа (key scheduling) KSA(K) работает следующим образом:Инициализация:
использо-ло двух часов За это время можно набрать достаточно пакетов для эффективного взиспользо-лома WEP
Но, как мы увидим ниже, в действительности все обстоит иначе
Базовая атака FMS сводится к поиску IV, удовлетворяющих правилу (А + 3, N - 1, X), где
А байт секретного ключа, который мы пытаемся взломать, N размер Sблока (256), а X случайное число Рекомендуется, чтобы после выполнения функции развертки KSA выпол-нялись следующие соотношения
Trang 12-1 5 4 ПРОРЫВАЕМ ОБОРОНУ
Основная проблема состоит в том, что эти соотношения зависят от предыдущих байтовключа, поэтому их нужно применять ко всему пакету для каждого проверяемого байтаключа В классической атаке FMS проверяется только первый выходной байт, посколькуэто очень надежно: мы знаем, что почти всегда первый байт заголовка SNAP равен ОхАА
профес-Результирующее распределение должно выглядеть примерно так
Trang 13СПРАВЛЯЕМСЯ С ПРОСТЫМ ЗАМКОМ: РАЗЛИЧНЫЕ СПОСОБЫ ВЗЛОМА ПРОТОКОЛА WEP 1 55
8 - 8-bit set of weak IVs
16 - 16-bit set of weak IVs
+ - 2 дополнительных зависящих от х и у 8-битовых слабых IV
Из этого распределения можно получить грубую оценку числа слабых IV на байт
клю-ча Есть и другие способы вычислить это значение, описанные в цитируемой статье
Одна-ко настоящая задача состоит в том, чтобы найти алгоритм, Одна-который позволил бы ровать слабые IV, основываясь на байте секретного ключа, для атаки на который они могутбыть использованы Искомый алгоритм выглядит примерно так:
Многие все еще отрицают практическую применимость атак с целью взлома WEP ждается, например, что домашняя сеть или сеть SOHO (small office/home office - сеть для
Trang 14Утвер-1 5 6 ПРОРЫВАЕМ ОБОРОНУ
малого или домашнего офиса) не генерирует столько трафика, чтобы можно было за зумное время набрать достаточно много слабых или интересных IV и скомпрометироватьключ Но вы только что видели методику, которая позволяет заметно уменьшить объемнеобходимых данных, и она была программно реализована еще в 2001 году! Впрочем, дажеесли воспользоваться самым популярным инструментом для взлома WEP - программойAirSnort, то результат вовсе не обрадует немногих оставшихся энтузиастов этого протоко-
ра-ла Наш опыт показывает, что при работе с AirSnort достаточно всего от 3000 до 3500 мов, содержащих интересные IV, чтобы взломать 64- или 128-битовый ключ WEP Един-ственная разница между этими размерами ключей - время, необходимое для сбора такогоколичества фреймов В тестируемой беспроводной сети для сбора фреймов, нужных длявзлома 128-битового ключа, потребовалось всего на 10-20% больше времени Для взлома64-битового ключа при прослушивании двухточечного канала 802.11b с помощью AirSnortпотребовалось 1 ч 47 мин; при этом один хост непрерывно посылал пинг-запросы другому(примерно 300 пакетов в секунду) Иными словами, для завершения атаки потребовалосьсобрать 107 мин х 300 пакетов/с = 1926000 пакетов, то есть намного меньше 6000000, пред-сказанных теорией Возможно, нам просто повезло, но будете ли вы ставить безопасностьсвоей сети в зависимость от того, насколько удачлив окажется взломщик?
фрей-В больших корпоративных беспроводных сетях 300 пакетов в секунду - это вполненормальная и ожидаемая интенсивность, особенно когда речь идет о стандартах802.11а и 802.Ид, в которых предполагается более широкая полоса частот и повышен-ная пропускная способность Работа «болтливых» сетевых протоколов (RIP, протоколымаршрутизации с опросом состояния канала, STP, HSRP, VRRP, NetBIOS, IPX RIP и SAP,AppleTalk и т.д.) может заметно уменьшить время, необходимое для взлома WEP Онигенерируют трафик даже тогда, когда пользователи ничего не делают Представьте себебольшую беспроводную сеть на базе ОС Novell, в которой работает протокол NetBIOSповерх IPX и имеется три маршрутизатора Cisco с включенным режимом горячего ре-зервирования на случай отказа и активированным протоколом CDP (нам встречалисьподобные сети в Великобритании) Такая сеть не обязана быть целиком беспроводной;достаточно, чтобы часть проводного трафика протекала в беспроводную часть, а нам
не раз приходилось видеть точки доступа, включенные непосредственно в коммутаторили мультиплексор Предположим, что в сети есть 100 хостов, а пользователи ничего
не передают За час каждый хост сгенерирует примерно 1200 пакетов-контролеровNetBIOS (keep-alives), 40 пакетов IPX RIP и 40 пакетов SAP, а каждый маршрутизаторпошлет 1200 пакетов HSRP Hello и 60 фреймов CDP, если параметры, выставленные поумолчанию, не изменены (а их редко кто меняет), ну и, конечно, 40 пакетов RIP Таким об-
разом, всего будет отправлено 100 х (1200 + 40 + 40) + 3 х (1200 + 60 + 40) т 131900 пакетов.
Значит, на сбор 2000000 пакетов, необходимых для взлома WEP с помощью AirSnort,уйдет примерно 15 ч Для dwepcrack нужно всего около 500000 пакетов, которые мож-
но собрать за 3 ч 47 мин И это без единого работающего пользователя! Не забывайте,что мы говорим о гипотетической идеальной сети На практике сервер Novell может по-сылать пакеты SAP чаще чем раз в 90 с, поскольку один такой пакет может объявлять
до семи сервисов, а на сервере может работать и большее их число Может работатьтакже NLSP и присутствовать трафик по протоколу STP Нам часто доводилось встре-чать сети, администратор которых даже не подозревал о совершенно ненужном STP-трафике, а на некоторых дорогих коммутаторах и даже беспроводных точках доступапротокол STP включен по умолчанию Помните о трафике!
Trang 15ВЗЛОМ WEP - ПРАКТИЧЕСКИЕ НАБЛЮДЕНИЯ Л 57
Наконец, некоторые старые карты 802.11b используют одно и то же значение IV илиначинают отсчитывать номера IV с 0 при каждой инициализации карты и увеличиваютровно на 1 Это весьма существенно уменьшает время, необходимое для взлома WEP
Ну а как насчет взлома WEP в сетях 801.11а? Да в основных чертах все так же ственная разница состоит в том, что нам не известно о приличной поддержке стандар-
Един-та 802.11а на платформе BSD, a AirSnort не рабоЕдин-тает с драйверами ark_5k Но можносохранить в файле формата рсар трафик 802.11а, собранный картой с набором микро-
схем Atheros в режиме RFM0N во время работы tcpdump (или Kismet), а затем
подсу-нуть его на вход AirSnort или даже dwepcrack (после перезагрузки в BSD) Если выхотите взламывать WEP в сетях 802.11а в режиме реального времени, воспользуйтесьпрограммой wepcrack в сочетании с периодическим запуском через at/crond Напри-мер, можно передать выход tcpdump на вход prism_getIV.pl, а затем обработать файлIVFile.log с помощью WEPCrack.pl
Справляемся с простым замком более
сложным способом: внедрение трафика для ускоренного взлома WEP
Рассмотренные до сих пор атаки против протокола WEP были пассивными, то есть
зависе-ли от трафика, уже циркузависе-лирующего в беспроводной сети Но можно зависе-ли сгенерироватьдополнительный трафик, не присоединяясь к сети? Ответ положительный, и мы уже упо-минали в главе 5 необходимые для этого инструменты, например reinj или Wepwedgie Го-ворят, что reinj может гарантированно сократить время взлома WEP до менее чем часа, инет причин не верить такому утверждению (в любом случае профессионал в области ком-пьютерной безопасности должен быть немного параноиком, правда?) Поэтому аргументытипа «эта сеть SOHO генерирует так мало трафика, что не может быть мишенью для взломаWEP» не проходят; ничто не помешает взломщику внедрить дополнительный трафик с по-мощью ранее описанных инструментов Более того, атака на беспроводную сеть с помо-щью внедрения трафика может включать обнаружение хостов и даже сканирование пор-тов, вообще не обращая внимание на наличие WEP Пакеты TCP SYN предсказуемы и могутбыть внедрены, то же относится к пакетам TCP ACK, TCP RST, TCP SYN-ACK и сообщениямICMP о недостижимости объекта, например, порта В настоящее время активно разрабаты-вается один подобный инструмент - Wepwedgie - для Linux, его работающая бета-версиядолжна появиться к моменту появления этой книги на прилавках Не пропустите! Вовсенеобязательно дожидаться завершения взлома WEP, чтобы продолжить исследование сети.Пока ищется ключ, пользуйтесь Wepwedgie - это поможет сэкономить время
Взлом WEP - практические наблюдения
Чтобы завершить рассказ о взломе WEP, приведем некоторые наблюдения из нашей тики Некоторые обстоятельства, например шум, ненадежный канал, события прекращениясеанса или отсоединения, могут увеличить объем зашифрованного WEP трафика, циркули-рующего в беспроводной сети
Trang 16прак-1 5 8 А ПРОРЫВАЕМ ОБОРОНУ
Одно из таких обстоятельств - присутствие каналов, на которых работает протокол сустановлением постоянных соединений Представьте себе два хоста, обменивающихся дан-ными по беспроводному каналу по протоколу TCP или SPX Если канал ненадежен или вне-запно пропадает, то сегменты данных будут повторяться, пока, наконец, датаграмма недойдет до получателя Число пакетов, необходимых для передачи данного объема данных,возрастает, а вместе с ним и число фреймов с интересными IV Более того, чтобы как-торешить проблему плохого качества связи, администратор может уменьшить размер фрей-
ма, как рекомендуется во всех руководствах по беспроводным сетям Это, конечно, жет, но одновременно увеличится и число посылаемых фрагментов, и в каждом из нихбудет свой IV Отметим, что такие типичные для высокочастотной связи проблемы, какраспространение сигнала по нескольким путям, активные помехи и скрытые узлы, обычно
помо-и становятся прпомо-ичпомо-иной уменьшенпомо-ия размера фрейма Честно говоря, «устойчпомо-ивость помо-и зопасность сети - это две стороны одной медали» (Дэн Каминский) Странно, что никто непроводил исследований, направленных на вывод математического соотношения междупредустановленным в стандарте 802.11 размером фрейма и временем, необходимым длявзлома WEP Нам кажется, что это любопытная тема, которая должна заинтересовать мно-гих взломщиков
бе-Еще одна причина, по которой пропадание канала приводит к генерации избыточноготрафика, - это обновление маршрутных таблиц Представьте себе протокол маршрутиза-ции, зависящий от состояния канала (например, OSPF), который работает в беспроводнойсети Стоит исчезнуть каналу к одному из маршрутизаторов, как тут же последует лавинауведомлений о состоянии канала (LSA - Link State Advertisement), поставляющих алгорит-
му Дейкстры новые данные Ну а если канал «падает» регулярно, приводя к меняющемусямаршруту (flapping route)? В ситуации, когда каналы к назначенному и резервному марш-рутизаторам «падают» одновременно, происходит выбор маршрутизаторов, а значит, ещебольше пакетов, еще больше IV Протоколы типа вектор-расстояние, например RIP и IGRP,ничем не лучше; они не только постоянно генерируют большие объемы сетевого трафика,
но в случае пропадания канала начинают передавать интенсивный поток обновлений Этипримеры демонстрируют, что DoS-атаки на первый и второй уровень беспроводной сети -это не просто досадная неприятность или побочный эффект атак «человек посередине»,они могут быть частью более широкого плана вторжения в сеть и свидетельствовать о по-пытках ускорить взлом WEP
Взлом протокола TKIP: новая угроза
В главах, посвященных защите, сказано, что протокол TKIP из стандарта 802.Hi
устраня-ет только что описанные уязвимости WEP и считаустраня-ется практически невзламываемым Нотак ли это? Когда ключи TKIP генерируются, распределяются и ротируются с помощью802.1х или RADIUS, взломщик ничего не достигнет, пытаясь их взломать Но он можетподойти к делу с другой стороны и попробовать атаковать сам протокол 802.1х Однако,если по каким-то причинам использовать 802.1х нельзя, то вместо него будет примененпредварительно разделенный ключ (Preshared Key- PSK) Хотя на каждом клиентскомхосте может быть свой PSK, но в настоящее время во всех реализациях используется одинPSK на каждый ESSID точно так же, как в протоколе WEP Правда, в отличие от WEP, PSKприменяется не для шифрования данных, а для порождения пары временных ключей
Trang 17ВЗЛОМ ПРОТОКОЛА TKIP: НОВАЯ УГРОЗА Л 59
(Transient Key - РТК) для каждого защищенного протоколом TKIP соединения Ключираспределяются в ходе выполнения процедуры четырехстороннего квитирования, и по-мимо PSK используются две случайные строки (nonces) из двух первых пакетов с кви-танциями и два МАС-адреса участвующих хостов Поскольку и пакеты с квитанциями, иМАС-адреса легко перехватить, то, зная PSK, вы можете легко сгенерировать все необхо-димые РТК и получить сеть в свое распоряжение Как и раньше, инициировать процедуруквитирования можно путем DoS-атаки, вынуждающей клиента отсоединиться от своейточки доступа Уже это сводит на нет декларируемое достоинство TKIP, состоящее в том,что он якобы предотвращает атаку со стороны не в меру любопытных сотрудников (пользо-вателей одной беспроводной сети, прослушивающих трафик друг друга) Вероятностьтакой атаки можно снизить за счет того, что пользователи не знают PSK, но это воз-лагает дополнительные обязанности на администратора, который теперь должен сам за-водить ключ на машинах всех пользователей
Но может ли внешний противник получить PSK и вместе с ним контроль над ной сетью? Если немного повезет, то да В процедуре четырехстороннего квитирования РТКиспользуется для вычисления свертки фреймов Поскольку нам известны обе случайныестроки (nonces) и оба МАС-адреса, то для получения PSK из РТК нам нужно обратить про-цедуру вычисления свертки Эта задача не нова и не сложна Мы еще поговорим о ней вразделе этой главы, посвященном атакам против EAP-LEAP Длина PSK составляет 256 бит,это много Хотя с точки зрения криптографии это прекрасно, но ни один пользователь нестанет ни запоминать, ни вводить такой длинный пароль Поэтому PSK генерируется изпарольной фразы в коде ASCII по следующей формуле:
беспровод-РМК = PBKDF2(passphrase, essid, essidLength, 4096, 256)
где PBKDF2 - криптографический метод из стандарта PKCS #5 v2.0 В двух словах, рольная фраза, ESSID и длина последнего перемешиваются 4096 раз для генерирования256-битового ключа Интересно, что ни длина парольной фразы, ни длина ESSID не оказы-вают существенного влияния на скорость перемешивания Как утверждается в стандарте802.Hi, в типичной парольной фразе на один символ приходится 2,5 битов безопасности.Парольная фраза из п бит должна порождать ключ с (2,5п + 12) бит безопасности В соот-ветствии с этой формулой (и стандартом 802.Hi) ключ, сгенерированный из парольнойфразы длиной меньше 20 символов, недостаточно безопасен и может быть взломан Носколько пользователей (и даже системных администраторов) запоминают пароли длиной
па-20 символов и больше?
На практике атака против протокола, в котором используется PSK, должна походить наофлайновый взлом WEP с помощью программы WEPattack Перехватить фреймы с квитанци-ями можно после того, как хост вынужденно отсоединится от точки доступа в результатеодной из описанный в этой главе DoS-атак Роберт Московиц (Robert Moskowitz), предложив-ший такую атаку, полагает, что осуществить ее легче, чем, скажем, атаку методом полногоперебора или по словарю на WEP Хотя пока еще не существует готового инструмента дляофлайнового взлома TKIP, но его потенциальная ценность настолько высока, что к моментувыхода книги из печати, сообщество хакеров, скорее всего, уже что-нибудь придумает
В конце-то концов, речь идет всего лишь об инструменте для взлома процедуры ния типа md5crack и о shell-сценарии для отправки фреймов с запросом на отсоединение ипоследующего перехвата фреймов с квитанциями Похожая функциональность уже реализо-вана в одном инструменте для атаки на беспроводные сети, а именно в Asleap-imp
Trang 18хэширова-1 6 0А ПРОРЫВАЕМ ОБОРОНУ
Каковы будут последствия такой атаки? Беспроводные сети, в которых не используется802.1х для распределения и ротации ключей TKIP, - это, главным образом, сети, в которыхнет RADIUS-сервера, - из-за сложностей инсталляции, цены или по другим причинам К той
же категории относятся сети с унаследованным беспроводным оборудованием и но-аппаратным обеспечением, не способным поддержать стандарт 802.1х Это означает,что сети SOHO и хотспоты публичного пользования (вспомните о пользователях, работаю-щих с устаревшими необновленными клиентскими картами) как раз и станут объектамиофлайновых атак со взломом TKIP Именно в таких сетях пользователи и администраторыобычно устанавливают простые, легкие для взлома пароли, которые можно найти в слова-
программ-ре даже скромного размера Вот вам пример закона Мэрфи в действии
Атаки «человек посередине»
и размещение фальшивых точек доступа
Далее мы рассмотрим атаки типа «человек посередине» на беспроводные сети Преждевсего, следует задаться вопросом, а возможна ли такая атака на сеть 802.11 в принципе?
В коммутируемых проводных сетях атаки «человек посередине» часто используются,
что-бы обеспечить саму возможность перехвата трафика Сети 802.11 - это, по определению,сети общего пользования среднего размера, и, преодолев шифрование (если оно включе-но), вы можете прослушивать все пакеты в сети, даже не присоединяясь к ней Мы ужеответили на поставленный вопрос, когда описывали утилиты Dsniff: решение состоит вперехвате соединений и внедрении трафика Если поместить себя между двумя беспровод-ными хостами, то открывается великолепная возможность вставлять команды в трафик,которым обмениваются между собой эти хосты Но если выдать себя за точку доступа илибеспроводной мост, то можно проводить атаки с перехватом соединений и внедрениемтрафика на куда большее число хостов В следующей главе мы опишем инструменты, име-ющиеся для достижения этой цели
Одно из конкретных применений атак «человек посередине» состоит в том, чтобы новить фальшивую точку доступа и атаковать односторонние системы аутентификации802.1х, в которых используется протокол EAP-MD5 Чтобы провести такую атаку, фальши-вая точка доступа должна также выступать в роли фальшивого RADIUS-сервера и предос-тавлять обманутым клиентским хостам подложные «верительные грамоты» в виде поло-жительного ответа на запрос об аутентификации Позже вы увидите, что организоватьфальшивую точку доступа и RADIUS-сервер на ноутбуке не так сложно, как может пока-заться Однако у такой атаки ограниченное применение, поскольку современные реализа-ции 802.1х поддерживают взаимную (клиент-сервер и сервер-клиент) аутентификацию, а
уста-к протоуста-колу EAP-MD5 прибегают тольуста-ко в уста-крайнем случае
Атаки «человек посередине» на проводные сети можно провести путем подделки DNS,злонамеренного изменения кэша протокола ARP или проникнув в комнату, где установ-лен коммутатор, и поменяв местами некоторые кабели (а 1а Кевин Митник) Атаки «чело-век посередине» на беспроводные сети напоминают последний случай, только вы може-
те находиться за много миль от коммутатора Атаковать таким образом можно первый ивторой уровень модели 0SI Атака «человек посередине» на первый уровень сводится кглушению существующей точки доступа и предложению вместо нее собственной с чис-тым и сильным сигналом, причем ее рабочий канал должен отстоять по крайней мере на
Trang 19АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» И РАЗМЕЩЕНИЕ ФАЛЬШИВЫХ ТОЧЕК ДОСТУПА 1 6 1
5 каналов от канала атакуемой точки доступа Для глушения можно использовать альное устройство или просто затопить канал точки доступа «мусорным» трафиком (на-пример, с помощью FakeAP, Voidll или File2air) Если применяется аппаратная глушилка,
специ-то у обороняющейся сспеци-тороны должен быть хороший часспеци-тотный анализаспеци-тор для ния атаки; традиционные беспроводные системы IDS здесь бессильны
обнаруже-Конечно, параметры вашей фальшивой точки доступа (ESSID, WEP, MAC) должны ветствовать параметрам настоящей Атака на уровень 2 заключается в затоплении сетиподдельными запросами на прекращение сеанса или отсоединение с целью заставить хост-жертву покинуть канал связи с настоящей точкой доступа Обычно это более эффективно,чем глушение Решительный противник может без труда провести атаку одновременно науровни 1 и 2, чтобы достичь максимального эффекта Большинство современных клиентс-ких карт обнаружат новую фальшивую точку доступа на канале, отличном от текущего, иавтоматически присоединятся к ней, если присоединение к настоящей точке доступа зат-руднительно или невозможно Однако если на клиентской карте установлено, что она дол-жна работать только на конкретной частоте, то шансы на успех атаки «человек посереди-не» сильно снижаются, поскольку для этого пришлось бы на том же канале создать сигналзначительно более высокого уровня, чем у настоящей точки доступа Такая атака, скореевсего, выродится в DoS-атаку из-за радиопомех
соот-Для проведения атаки «человек посередине» не всегда необходимо размещать ную точку доступа; иногда атакующему может быть нужно «вышибить» выбранный кли-ентский хост и прикинуться им для точки доступа и всей остальной сети Эта задача зна-чительно проще: у клиентского хоста уровень EIRP, скорее всего, ниже, поэтому вам ненадо конфигурировать свой хост как точку доступа (достаточно имитировать IP- и МАС-адрес жертвы), а быстрая атака «человек посередине» против единственного хоста вряд
собствен-ли вызовет жалобы со стороны пользователя и не оставит следов в протоколах Кроме того,расстояние до клиентской машины может быть меньше, чем до точки доступа
Изготавливаем фальшивые точки доступа и беспроводные мосты для тестирования возможности проникновения
В литературе по безопасности беспроводных сетей тех, кто проводит атаки «человек дине», часто изображают как людей, сгибающихся под тяжестью аппаратных точек доступа
посере-и аккумуляторов Такое представленпосере-ие просто нелепо Ну сампосере-и посудпосере-ите - как далеко высмогли бы уйти с тяжелым аккумулятором, точкой доступа, ноутбуком, кабелями и антенна-ми? К тому же куда проще перехватить соединение и внедрить данные, манипулируя сете-вым интерфейсом машины-перехватчика, чем заставлять аппаратную точку доступа в режи-
ме репитера маршрутизировать весь трафик через подключенный к Ethernet атакующий хост(да и как бы вы сделали это на практике?) Итак, оптимальное решение состоит в том, чтобысконфигурировать программную точку доступа на клиентской карте, вставленной в ноутбук(или даже КПК) взломщика Вторую карту можно использовать для глушения или генериро-вания фреймов, чтобы «погасить» настоящую точку доступа Для обеспечения нужной фун-кциональности может оказаться необходимым, чтобы эти карты работали под управлениемразных драйверов или, по крайней мере, были произведены разными фирмами У такой ата-
ки есть и варианты, например использование двух объединенных мостом клиентских карт,работающих в режиме точки доступа, или двух ноутбуков В последнем случае один эмули-рует работу точки доступа, а с другого проводится DoS-атака
Trang 201 6 2 ПРОРЫВАЕМ ОБОРОНУ
Задайте необходимые параметры, нажмите клавишу Enter и наблюдайте, как ваш
хост с картой на базе набора Hermes/Orinoco внедряется между жертвой и точкой тупа Чтобы усилить атаку на первый уровень, установите максимально возможныйуровень EIRP, которого позволяют достичь ваша карта и антенны Это надо сделать дляобеих карт: и той, что затопляет жертву потоком запросов, и той, что работает в режи-
дос-ме точки доступа
Trang 21АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» И РАЗМЕЩЕНИЕ ФАЛЬШИВЫХ ТОЧЕК ДОСТУПА 1 6 3
Можно вместо этого организовать точку доступа с помощью двух карт с наборомPrism и драйверов HostAP При этом одна карта затопляет канал с помощью программыFakeAP, а вторая работает в режиме хозяина (то есть имитирует точку доступа) Затап-ливать канал маяками не так эффективно, как посылать фреймы с запросом на прекра-щение сеанса, поэтому можете поставить одну карту под управление HostAP, а дру-гую - под airjack_cs Для этого отредактируйте файл/etc/pcmcia/config, привязав однукарту к модулю " h o s t a p - c s " , а вторую - к модулю " a i r j a c k _ c s " Затем переза-пустите службы PCMCIA, вставьте обе карты - и вперед Для отсоединения хостов отточки доступа воспользуйтесь утилитами wlanjack или fata_jack Можете также огра-ничиться только драйверами HostAP, установить библиотеку Libradiate и воспользо-ваться программой omerta для генерирования одной из карт фреймов с запросами наотсоединение Можно поступить и еще лучше: нанести удар с помощью программыVoidll, которая способна заставить сразу несколько хостов прекратить сеанс и умеетгенерировать одновременно несколько затопляющих потоков Можно даже попытать-
ся «повалить» законную точку доступа, бомбардируя ее запросами на присоединениеили аутентификацию Выбор за вами
Установить и настроить драйверы HostAP совсем просто Скачайте последнюю версию изCVS-хранилища на сайте http://hostap.epitest.fi/, выполните команду make && make_pccard
от имени root (предполагается, что вы пользуетесь клиентской картой PCMCIA), перезапуститеслужбы PCMCIA и вставьте карту в разъем Будет выдано что-то вроде:
wlanO IEEE 802.11b ESSID:"test"
Mode:Master Frequency:2.422GHz Access Point: 00:02:6F:01:ab:cd
Bit Rate:llMb/s Tx-Power:-12 dBm Sensitivity=l/3
Retry min l i m i t : 8 RTS t h n o f f Fragment thrroff
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:O
Tx excessive r e t r i e s : 0 Invalid misc:425 Missed beacon:0
Карта автоматически начала работать в режиме точки доступа (Master) с принятым по
умолчанию ESSID " t e s t " Отметим, что если вставить карту с набором Hermes, то она работала бы с драйверами hostap_cs, но перевести ее в режим хозяина или репитера не-возможно, интерфейс был бы ethl, a ESSID по умолчанию оказался бы пустым Чтобы изме-нить режим работы карты, выполните команду iwconfig < i n t e r f ace> mode ad-hoc
за-i I managed I I m a s t e r I I r e p e a t e r I I s e c o n d a r y I I m o n за-i t o r Подробнее о держиваемых режимах можно прочитать в страницах руководства Попробуйте режим ре-
под-питера (Repeater) с драйверами HostAP и картой на базе набора Prism, чтобы вставить
фальшивый репитер в тестируемую сеть Ниже приведена еще одна возможная атака ловек посередине»
Trang 22«че-1 6 4 ПРОРЫВАЕМ ОБОРОНУ
arhontus:~# iwconfig wlanO channel 1 txpower lOOmW mode repeateressid Sly
arhontus:~# iwconfig wlanO
wlanO IEEE 802.11b ESSID:"Sly"
Mode:Repeater Frequency:2.412GHz Access Point: 00:00:00:00:00:00
Bit Rate:2Mb/s Tx-Power:20 dBrn Sensitivity=l/3
Retry min l i m i t : 8 RTS t h r : o f f Fragment t h r : o f f
Еще один довольно забавный трюк состоит в том, чтобы вставить мост из двух ных карт в двухточечный канал (это воистину атака типа «человек посередине», посколькунаилучшая позиция атакующего находится как раз между двумя концами, в середине зоныФренеля) Для этой атаки нужно активировать в ядре Linux поддержку мостов и стандарта802.lid (если вы хотите использовать протокол остовного дерева Spanning Tree Protocol(SPT)), кроме того, понадобится инсталлировать инструменты для поддержки организациимоста (http://bridge.sourceforge.net) Настройка беспроводного моста аналогична настрой-
беспровод-ке беспроводной системы распределения (wireless distribution system - WDS), но необходимбеспроводной интерфейс на второй карте, а не обычный проводной интерфейс:iwpriv wlanO wds_add 0 0 : 2 2 : 2 2 : 2 2 : 2 2 : 2 2
b r c t l addbr brO
b r c t l addif brO wlanl
b r c t l addif brO wlanO
b r c t l addif brO wlanOwdsO
доба-•brctl show1 должна показать мост brO с добавленными интерфейсами ивключенный протокол STP
' b t c t l showstp brO' должна показать дополнительную информацию о
каждом порте моста Параметр s t a t e должен в течение нескольких секундбыть равен ' l e a r n i n g ' , а потом изменить значение на 'forwarding'.' b t c t l showmacs brO' можно использовать для того, чтобы проверить, закаким портом моста сейчас находится каждый из известных МАС-адресов.Возможно, теперь вы захотите сделать свой компьютер корневым мостом в STP-сети.Запустите на одном из беспроводных интерфейсов программу Ettercap, перейдите в спи-сок установленных дополнительных модулей (клавиша р/Р) и выберите модуль lamia Зна-чение приоритета для корневого моста должно быть как можно меньше - укажите 0 Воз-можно, понадобится также уменьшить свой МАС-адрес на случай, если обнаружится другоймост с нулевым приоритетом Когда возникает конфликт по приоритету, предпочтениеотдается хосту с наименьшим МАС-адресом
Trang 23АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» И РАЗМЕЩЕНИЕ ФАЛЬШИВЫХ ТОЧЕК ДОСТУПА 1 6 5
Вообразите только, сколько трафика вы пропустите через себя в интенсивно емой беспроводной сети, имея такой мост!
использу-Если у вас есть только карта с набором Hermes/Orinoco (а для качественного рования мы настоятельно рекомендуем иметь карты с тремя разными наборами микро-схем: Cisco Aironet, Prism и Hermes), то для организации программной точки доступаможно воспользоваться драйверами HermesAP (http://www.hunz.org/hermesap.html).Эти драйверы появились значительно позже HostAP, им недостает многих функцийпоследних, но все же это какой-то выход Инсталляция HermesAP сложнее, чем HostAP,поскольку придется обновить программно-аппаратное обеспечение самой карты и пропат-чить как драйвер Orinoco, так и модуль pcmcia-cs; см файл README (http://www.hunz.org/README) После установки драйверы HermesAP можно конфигурировать с помощью LinuxWireless Extensions, при этом обеспечивается поддержка WDS, RFMON и закрытых ESSID.Поскольку мы не знаем, как генерировать трафик (помимо маяков) с помощью HermesAP,
тести-то на этести-том закончим обсуждение организации атак «человек посередине» с помощьюэтих драйверов Тем не менее HermesAP - это очень многообещающий проект, и мы на-деемся, что этот абзац возбудит к нему интерес и привлечет новых хакеров в ряды раз-работчиков
Наконец, на платформе BSD организовать точку доступа можно с помощью команды
w i c o n t r o l -n foobared -р б -f 6 -е 0 (этот пример работает в OpenBSD, далее мыбудем говорить только о комплекте Wnet; флаг -р б определяет режим hostap, - f задаетканал, -е 0 говорит о том, что для присоединения к сети не нужен WEP) Интерфейс, на-строенный для работы в качестве точки доступа, можно затем использовать для бомбарди-ровки сети фреймами с запросами на отсоединение и прекращение сеанса (утилита dinject
из комплекта Wnet), требуя от беззащитных хостов, чтобы они прервали соединение с кой доступа Да-да, это означает, что под OpenBSD для проведения эффективной атаки
точ-«человек посередине» не нужна вторая карта, так что вы сэкономите время на ровании, а заодно и заряд аккумуляторов Возможно, придется написать небольшой сцена-рий, чтобы заставить dinject посылать множество фреймов с запросами на отсоединение ипрекращение сеанса Не забывайте, что все это работает только для карт с набором микро-схем Prism
конфигури-Атаки «человек посередине» на физический уровень
Прежде чем закончить разговор об атаках «человек посередине», мы хотим поделитьсянекоторыми соображениями о попытках атаки на уровень 1 Есть два возможных способапровести успешную атаку такого рода:
1 Управление сетью связано ограничениями на уровень EIRP, выпущенными FCC, EITS
и аналогичными государственными органами В то же время взломщики могут ипренебречь ими (если уж атака запущена, то закон все равно нарушен) и превыситьдопустимые значения выходной мощности Например, взломщик может воспользо-ваться клиентской PCMCIA-картой с мощностью передатчика 23 dBm (200 мВт) и ан-тенной с высоким коэффициентом усиления (скажем, тарелкой или решетчатой ан-тенной 24 dBm) Уровень EIRP достигнет 45 dBm (вычтите 2-3 dBm на потери вразъемах), что эквивалентно 31,62 Вт Это гораздо больше разрешенной в большин-стве беспроводных сетей мощности 1 Вт