Blog (53)
Komentarze (3.2k)
Recenzje (0)

Czego nie wiecie o... wifi

@command-dosCzego nie wiecie o... wifi07.08.2010 02:05

Muszę się przyznać, że długo zastanawiałem się nad opublikowaniem tego wpisu. Po ostatnim Czego nie wiecie o Windows ;) i krytycznych komentarzach, że pomagam złoczyńcom w przejmowaniu kontroli nad cudzym sprzętem, trochę ze mnie pary uszło. Lecz po przemyśleniu stwierdzam i utrzymuję moje stanowisko, że wpisy tego typu mogą także pomóc, a przynajmniej podnieść świadomość użytkownikom, co i jak prosto można zrobić ze, zdawałoby się, zabezpieczonym sprzętem. Więc uświadamiania ciąg dalszy - tym razem padło na "zabezpieczone" sieci wifi...

Co nam będzie potrzebne? Nic oprócz systemu operacyjnego Ubuntu, w którym mamy wszystkie dostępne narzędzia, aby złamać zabezpieczenie sieci wifi oraz nieco wiedzy o naszym sprzęcie z kartą wifi na pokładzie - oczywiście. Zaczynamy od pobrania niezbędnych narzędzi. Po pierwsze, dla usprawnienia działania, instalujemy program kismet:

sudo apt-get install kismet

Następnie, niezbędny będzie pakiet programów aircrack-ng:

sudo apt-get install aircrack-ng

Ok. narzędzia już mamy, co dalej? Musimy skonfigurować program kismet i tutaj niezbędna będzie wiedza o naszym sprzęcie, która zresztą możemy w łatwy sposób zweryfikować. W pliku konfiguracyjnym programu kismet, musimy wpisać jaki sterownik używa nasza karta wifi. Skąd się tego dowiedzieć. O ile mamy aktywne połączenie wifi, klikamy prawym klawiszem myszy na ikonce menadżera połączeń i dajemy informacje o połączeniu.

Wyskoczy nam tabelka z aktywnym połączeniem sieciowym, skąd odczytujemy nazwę sterownika. W moim przypadku sterownikiem jest ath5k. W tym samym miejscu, zapamiętujemy nasz interfejs sieciowy. U mnie jest to wlan1. W celu edycji pliku konfiguracyjnego kismet, odpalamy komendę z terminala:

gksu gedit /etc/kismet/kismet.conf

Musimy wyszukać linię zawierającą source=none,none,addme i zamienić w taki sposób: source=sterownik_karty,interfejs_sieciowy,źródło. U mnie, według odczytanych parametrów karty, linijka ta będzie wyglądać, mniej więcej, tak:

source=ath5k,wlan1,ath5k-source

Po wprowadzeniu zmian, zapisujemy plik z ustawieniami i odpalamy w konsoli program kismet:

sudo kismet

U mnie program kismet wykrył, że w zasięgu znajdują się 3 sieci: VictorLi2, Dom i jakaś sieć (nossid). Znaczy to, że jest to sieć, która nie rozgłasza się, jest ukryta - to moja sieć. Mimo tego, program wypisał w okienku status, że znalazł jakąś sieć, która nie rozgłasza swojego ssid i wypisał BSSID tej sieci: 00:24:01:18:58:A9. Naciskamy klawisz s, wybieramy sortowanie po SSID, czyli drugi raz s. Teraz kursorem ustawiamy się na sieci z ukrytym SSID, naciskamy enter, i odczytujemy, na którym kanale nadaje ta sieć. U mnie sieć ukryta, do której chcę się włamać, nadaje na kanale 9 (Channel 9) i jest zabezpieczona kluczem WEP.

Powracamy do menu klawiszem x i czekamy, aż na żółto pokaże nam się nazwa ukrytej sieci. Ustawiamy się na niej kursorem i wchodzimy enterem. Porównujemy BSSID, czy to jest ta sieć ukryta, o którą nam chodzi.

Tutaj pierwszy wniosek. Ukrywanie SSID niezbyt wiele nam pomoże. Jak widać, nie stanowiło większej przeszkody w ustaleniu SSID sieci, która się nie rozgłasza. Ukrycie SSID, w konfiguracji routera, może stanowić przeszkodę dla dzieci, czy "hackerów" osiedlowych, którzy odczytują sieci, które znalazł im system i są widoczne dla wszystkich - może to stanowić zabezpieczenie dla, nazwijmy to, ciekawskich - nic więcej.

Podsumowując dotychczasowe działania, programem kismet odczytaliśmy numer kanału CHANNEL (9) na jakim nadaje sieć, do której pragniemy się dostać oraz przeczytaliśmy ukrytą nazwę sieci, czyli SSID (command_dos) i mamy także BSSID (00:24:01:18:58:A9) tej sieci. Przerywamy działanie programu kismet. Upewniamy się, czy mamy wyłączoną sieć bezprzewodową i jak nie jest wyłączona, to robimy to klikając prawym klawiszem myszy na ikonce menadżera połączeń, po czym odhaczamy opcję włącz sieć. Teraz w terminalu użyjemy programu airodump-ng, dzięki któremu będziemy przechwytywać pakiety przez nasz interfejs (wlan1 w moim przypadku) na interesującym nas kanale (u mnie channel 9), a wynik działania programu zapiszemy do pliku o nazwie command_dos:

sudo airodump-ng --channel 9 --ivs --write command_dos wlan1

Ja przerwałem działanie programu po 6 minutach, uznając że wystarczy, gdy wskaźnik #Data dotarł do wartości 54000. Wszystko zależy od tego, jaki ruch jest w tej sieci. Czym większy, tym lepiej dla włamującego się, ponieważ szybciej przechwyci dużą ilość pakietów, które posłużą mu do rozszyfrowania klucza. Wylistowałem sobie katalog:

ls | grep command

i otrzymałem listę pliczków *.ivs, wygenerowanych przez program airodump-ng: command_dos-01.ivs command_dos-02.ivs command_dos-03.ivs command_dos-04.ivs command_dos-05.ivs command_dos-06.ivs command_dos-07.ivs command_dos-08.ivs

Interesuje nas ostatni, czyli command_dos-08.ivs. Wpisujemy więc polecenie:

aircrack-ng -a 1 -b 00:24:01:18:58:A9 command_dos-08.ivs

Program aircrack-ng, spróbuje przeanalizować pliczek command_dos-08.ivs wygenerowany przez airodump-ng i wyszukać interesujący nas klucz WEP (opcja -a 1) sieci o BSSID 00:24:01:18:58:A9 (opcja -b). Oto wynik działania programu u mnie:

Opening command_dos-08.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 54078 ivs. KEY FOUND! [ 36:61:71:71:36 ] (ASCII: 6aqq6 ) Decrypted correctly: 100%

Wszystko się zgadza... Kluczem jest 6aqq6 ;) Wnioski? Nie używajmy szyfrowania w standardzie WEP, bo jak widać, złamanie klucza i dostanie się do takiej sieci jest nadzwyczaj proste. Zdecydowanie lepiej jest użyć standardu WPA2, do którego trzeba znacznie bardziej się przyłożyć i musi komuś naprawdę zależeć, aby się do tej sieci dostać. Konfigurując router, proponuję używać najnowszych dostępnych w routerze metod szyfrowania. Dodatkowo, co może pomóc w ograniczeniu możliwości włamania do naszej sieci, to przefiltrowanie uprawnionych komputerów po adresie MAC ich karty sieciowej. Wiem, że jest to uciążliwe, gdy chcemy podłączyć do sieci kolejne urządzenie bezprzewodowe. Za każdym razem musimy edytować ustawienia routera i wprowadzać kolejny MAC-Address karty, za pomocą której będziemy uzyskiwać połączenie - coś za coś... Klikanie w komendy UAC w windows też nie jest wygodne, a jednak bezpieczeństwo wzrasta ;) Kolejną rzeczą, która w jakiś sposób może ograniczyć chęć do skorzystania z naszej sieci bezprzewodowej, jest wyłączenie DHCP i ustawienie jakiegoś nietypowego adresu routera (innego niż 192.168.0.1), np. 10.1.0.1. W ustawieniach sieciowych urządzeń będziemy musieli ręcznie wpisywać adresy IP, co jest kolejnym nieznacznym utrudnieniem dla nas, ale dużym utrudnieniem dla włamującego się. Oczywiście te zabezpieczenia nic nie dadzą, gdy odpowiednio nie zabezpieczymy samego routera. Pamiętajmy zatem o zmianie standardowego hasła admina na routerze...

Nie zostały tu opisane żadne cuda. To wszystko, co tutaj pokazałem, jest dostępne w sieci dla każdego w postaci różnych tutoriali na youtube, czy innych forach - wystarczy poszukać. Zastanówmy się więc, czy nasza domowa sieć jest wystarczająco dobrze zabezpieczona...

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.