r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ataki na Wi-Fi: zabezpieczmy się ofensywnie, metodami hakerów

Strona główna AktualnościBEZPIECZEŃSTWO

Jeśli chodzi o bezpieczeństwo sieci bezprzewodowych, to w zasadzie wszystko jest pięknie. Łamane w kilkanaście sekund zabezpieczenia WEP odeszły do lamusa, wszyscy korzystamy z niemożliwego do złamania WPA2, nasze routery są naszymi twierdzami, nasze dane są bezpieczne, nikt nie wykorzysta naszej sieci do niecnych celów. To bardzo miły sposób myślenia, ale z gruntu fałszywy.

Do bezpieczeństwa należy mieć podejście ofensywne, pamiętając, że nasze sieci będą bezpieczne tylko wtedy, gdy będą regularnie testowane pod kątem ich odporności na atak. A jeśli się okaże, że zabezpieczenia dało się złamać? No cóż, jeśli mogliście wy to zrobić, mógł to też zrobić każdy inny. W końcu mieszkając na typowym blokowisku dostrzegamy dookoła swojego mieszkania dziesiątki punktów dostępowych, a to oznacza też, że inni dostrzegają nas. Zapraszamy do zapoznania się z narzędziami, które pomogą uodpornić się na takie zagrożenia. Jak zauważył przecież słusznie Mao Zedong, jedyną realną obroną jest obrona aktywna.

Wstępne przygotowania

Platformą testową, którą będziemy wykorzystywali, będzie, a jakże komputer. Chciałoby się powiedzieć – niebylejaki komputer, ale to nieprawda. Większość narzędzi, z których tu skorzystamy, uruchomi się nawet na Raspberry Pi czy innych tanich jednopłytkowych komputerkach. Najważniejsze, by dysponować właściwą kartą sieciową. Jest spore prawdopodobieństwo, że posiadany przez Was wbudowany w laptopa układ Wi-Fi, moduł USB czy karta PCIe nie pozwalają na monitorowanie pakietów radiowych czy ich wstrzykiwanie. Całkiem dobre zestawienie modeli, które pozwolą Wam na wszystko znajdziecie na wiki projektu aircrack-ng, tam też znajdziecie informacje pozwalające zidentyfikować czipset, który faktycznie został zastosowany w waszym układzie Wi-Fi.

r   e   k   l   a   m   a

Obecnie najczęściej używane do takich celów czipsety to Atheros AR9271, Ralink RT3070, Ralink RT3572, oraz nieco starszy (tylko 802.11g) Realtek 8187L. Z dostępnych na naszym rynku modułów możemy śmiało polecić TP-Linka TL-WN722N z czipsetem Atherosa, sądząc po doświadczeniach własnych oraz opiniach na forum, to jeden z najlepszych na rynku modułów USB Wi-Fi do testów penetracyjnych. W sklepach internetowych kupimy go za ok. 40 zł.

Komputer i karta sieciowa to nie wszystko, potrzebujemy też oprogramowania. Niech będzie jasne – systemy z rodziny Windows nie nadają się do tych zastosowań. To prawda, dla nielicznych modeli kart sieciowych znajdziecie odpowiednio połatane sterowniki NDIS, niektóre rzeczy da się zrobić, ale przypomina to starania tych, którzy koniecznie chcą uruchamiać Photoshopa na Linuksie. Niby czasem coś można, ale po co? Właściwym systemem do takich zastosowań jest Linux. W teorii może być to każdy Linux, ale znacznie lepiej uprościć sobie pracę i skorzystać z hakerskiego Linuksa. Polecamy więc dystrybucję Kali Linux, która oferuje nie tylko gotowy pakiet hakerskich narzędzi, ale też odpowiednio zmodyfikowane sterowniki, dzięki którym będziecie mogli przeprowadzić wszelkiego rodzaju testy penetracyjne na sieciach bezprzewodowych, a do tego w swojej najnowszej wersji dopracowany i wygodny pulpit Xfce.

Kali Linux, następca słynnego Backtracka, dostępny jest zarówno dla pecetów z 32- i 64-bitowymi architekturami x86, jak i na rozmaitych komputerkach ARM – odpowiednie obrazy ISO oraz img znajdziecie na stronie dystrybucji. Warto sprawdzić też stronę z obrazami skrojonymi na konkretny sprzęt, są tam wersje Kali dla chromebooków, Raspberry Pi 1 i 2 czy ODROID-ów.

Obrazy ISO można nagrać na pendrive'a za pomocą takiego narzędzia jak UNetbootin, następnie należy uruchomić komputer z takiego pendrive'a i przejść przez kilkuetapowy proces instalacji, trywialnie zresztą prosty, bo korzystający z graficznego kreatora. Dla wygody polecamy znaleźć na PC jakiś oddzielny dysk, jeśli jednak chcecie, możecie zainstalować Kali jako drugi z systemów, wybierając co uruchomicie z menu menedżera GRUB.

Jeśli chcecie Kali zainstalować na komputerku z procesorem ARM, to do zapisu na karcie SD posłuży na Windowsie Win32 Disk Imager, a na Linuksie standardowa komenda dd. Tak zgranego obrazu nie musimy już instalować, wszystko zostało skonfigurowane, logujemy się do pulpitu jako root, z hasłem toor.

Warsztat pracy hakera Wi-Fi

Gotowy do pracy Kali niczym się nie różni od np. Debiana – po prostu ktoś za nas zrobił dużo dobrej roboty. Większość hakerskich narzędzi będziemy uruchamiali (a jakże) w okienku terminala, jedynie nieliczne dysponują interfejsem graficznym. Zanim przejdziemy do pracy, pokrótce zapoznajmy się z narzędziami, których będziemy używali

Aircrack-ng

To podstawowe narzędzie do crackowania sieci bezprzewodowych jest właściwie zestawem prostych w użyciu skryptów. Wśród nich znajdziemy skrypty do przechwytywania pakietów i handshake'ów (airodump-ng), generowania ruchu sieciowego oraz anulowania uwierzytelnienia (aireplay-ng), łamania haseł (aircrack-ng) i zestawiania fałszywych punktów dostępowych (airbase-ng).

Instalować aircracka-ng nie trzeba, znajduje się nawet w podstawowych, najlższejszych wersjach Kali Linuksa (np. obrazach dla komputerków ARM).

Wifite

Wifite jest narzędziem do jednoczesnego atakowania wielu sieci bezprzewodowych WEP/WPA i WPS, pozwalającym na przechwytywanie handshake'ów WPA, anulowanie uwierzytelnień, fałszowanie adresów MAC i przechowywanie złamanych haseł. Jego główną zaletą jest możliwość automatyzacji – „uruchom i zapomnij”, a Wifite posortuje sobie cele po sile sygnału, zaatakuje najbliższe punkty dostępowe, ukryje adres MAC i zapisze zdobyte hasła do pliku.

Instalację Wifite w minimalnej wersj Kali przeprowadzicie poleceniem sudo apt-get install wifite.

Reaver

Niezwykle przydatnym narzędziem jest Reaver – celuje on w podatności protokołu Wifi Protected Setup (WPS), domyślnie włączonego na wielu routerach „dla ludu”, by wydobyć z urządzenia hasło WPA/WPA2. Atak taki wymaga dobrej anteny, zajmuje do kilkunastu godzin, ale przecież w tym czasie nie trzeba siedzieć przy komputerze…

Reavera w minimalnej wersji Kali instalujemy poleceniem sudo apt-get install reaver.

Pixiewps

Pixiewps jest dopełniającym narzędziem dla Reavera, które wykorzystuje niską entropię niektórych punktów dostępowych do siłowego złamania offline PIN-u chroniącego Wifi Protected Setup. Podatne na atak routery, których jest naprawdę sporo, poddają się w ciągu kilku sekund. Macie swoją wygodę WPS – zapłaciliście za nią bezpieczeństwem.

Oczywiście pixiewps jest w repozytoriach Kali, instalujemy je poleceniem sudo apt-get install pixiewps.

Wash

Wash jest niewielkim, ale przydatnym programikiem, pozwalającym na delikatne sprawdzenie, czy dany punkt dostępowy ma aktywny WPS, i czy czasem nie wyłączył WPS po wcześniejszych atakach . Obecnie nie trzeba go instalować dodatkowo, znajduje się w pakiecie Reavera.

Fern Wifi Cracker

Pierwsze z wymienionych tu narzędzi, które posiada graficzny interfejs użytkownika. Radzi sobie z WEP, WPA i WPS, oferuje też narzędzia do wykradania ciasteczek (ataki man-in-the-middle) i siłowego ataku na panele administracyjne routerów.

Ferna trzeba doinstalować poleceniem sudo apt-get install fern-wifi-cracker.

Wireshark

Wireshark jest chyba najlepszym narzędziem do analizy ruchu sieciowego, pozwalającym na przechwytywanie pakietów na żywo, filtrowanie ich i badanie setek protokołów. Wszystko w wygodnym interfejsie graficznym.

Możecie z niego skorzystać dla zabawy także na Windowsach, ale by w pełni wykorzystać jego możliwości, potrzebne są oczywiście sterowniki sieciowe, obsługujące tryb monitorowania i tryb mieszany. W Kali Linux Wireshark dostarczany jest jako domyślne narzędzie.

oclHashcat

To program, który wymaga jednak specjalnego sprzętu… im więcej i im droższego tym lepiej. Chodzi oczywiście o karty graficzne, które ogromnie przyspieszają proces łamania haseł. Nawet jednak na prostym GPU z laptopa można dziś uzyskać nawet kilkadziesiąt tysięcy kombinacji na sekundę, o rzędy wielkości więcej, niż jest to możliwe na CPU.

By zainstalować oclHashcata należy wcześniej zainstalować i odpowiednio skonfigurować sterowniki karty graficznej (obsługiwane są zarówno AMD jak i NVIDIA). Do tego jednak jeszcze dojdziemy.

Pyrit

Kolejne narzędzie do siłowych, słownikowych ataków na WPA/WPA2-PSK z wykorzystaniem rozproszonej (w sieci) mocy obliczeniowej GPU, które już nie raz było ogłaszane początkiem końca tych zabezpieczeń, w których upraszcza się wymianę kluczy za pomocą przyznania wszystkim wspólnego hasła dostępowego. Jak się chwalą autorzy, Pyrit jest w stanie w stosunku do zwykłych siłowych ataków stukrotnie przyspieszyć wyliczanie kluczy PMK, zamieniając lata w całkiem już realistyczne tygodnie.

Pyrit, wraz z rozszerzeniami OpenCL, znajduje się w repozytorium Kali, też potrzebuje zainstalowanych sterowników.

Crunch

Jak wiadomo, najpopularniejsze hasła w Internecie to zwykle coś w rodzaju Zosia123. Napastnik mający pewne podejrzenia co do natury hasła może wykorzystać narzędzie Crunch do wygenerowania słownika o zadanych rozmiarach, zawierającego wszystkie możliwe kombinacje i permutacje znaków z wskazanego zbioru. Takie listy ogromnie ułatwiają późniejsze ataki słownikowe.

Cruncha zainstalujemy w Kali poleceniem sudo apt-get install crunch.

To tyle w pierwszym odcinku Ofensywnego Bezpieczeństwa. W następnym przyjrzymy się podstawowym metodom testowania bezpieczeństwa WPA/WPA2.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.