Blog (53)
Komentarze (3.2k)
Recenzje (0)
@command-dosCzego nie wiecie o... wifi

Czego nie wiecie o... wifi

07.08.2010 02:05

Muszę się przyznać, że długo zastanawiałem się nad opublikowaniem tego wpisu. Po ostatnim Czego nie wiecie o Windows ;) i krytycznych komentarzach, że pomagam złoczyńcom w przejmowaniu kontroli nad cudzym sprzętem, trochę ze mnie pary uszło. Lecz po przemyśleniu stwierdzam i utrzymuję moje stanowisko, że wpisy tego typu mogą także pomóc, a przynajmniej podnieść świadomość użytkownikom, co i jak prosto można zrobić ze, zdawałoby się, zabezpieczonym sprzętem. Więc uświadamiania ciąg dalszy - tym razem padło na "zabezpieczone" sieci wifi...

Co nam będzie potrzebne? Nic oprócz systemu operacyjnego Ubuntu, w którym mamy wszystkie dostępne narzędzia, aby złamać zabezpieczenie sieci wifi oraz nieco wiedzy o naszym sprzęcie z kartą wifi na pokładzie - oczywiście. Zaczynamy od pobrania niezbędnych narzędzi. Po pierwsze, dla usprawnienia działania, instalujemy program kismet:

sudo apt‑get install kismet

Następnie, niezbędny będzie pakiet programów aircrack-ng:

sudo apt‑get install aircrack-ng

Ok. narzędzia już mamy, co dalej? Musimy skonfigurować program kismet i tutaj niezbędna będzie wiedza o naszym sprzęcie, która zresztą możemy w łatwy sposób zweryfikować. W pliku konfiguracyjnym programu kismet, musimy wpisać jaki sterownik używa nasza karta wifi. Skąd się tego dowiedzieć. O ile mamy aktywne połączenie wifi, klikamy prawym klawiszem myszy na ikonce menadżera połączeń i dajemy informacje o połączeniu.

369977

Wyskoczy nam tabelka z aktywnym połączeniem sieciowym, skąd odczytujemy nazwę sterownika. W moim przypadku sterownikiem jest ath5k. W tym samym miejscu, zapamiętujemy nasz interfejs sieciowy. U mnie jest to wlan1. W celu edycji pliku konfiguracyjnego kismet, odpalamy komendę z terminala:

gksu gedit /etc/kismet/kismet.conf

Musimy wyszukać linię zawierającą source=none,none,addme i zamienić w taki sposób: source=sterownik_karty,interfejs_sieciowy,źródło. U mnie, według odczytanych parametrów karty, linijka ta będzie wyglądać, mniej więcej, tak:

source=ath5k,wlan1,ath5k-source

Po wprowadzeniu zmian, zapisujemy plik z ustawieniami i odpalamy w konsoli program kismet:

sudo kismet

U mnie program kismet wykrył, że w zasięgu znajdują się 3 sieci: VictorLi2, Dom i jakaś sieć (nossid). Znaczy to, że jest to sieć, która nie rozgłasza się, jest ukryta - to moja sieć. Mimo tego, program wypisał w okienku status, że znalazł jakąś sieć, która nie rozgłasza swojego ssid i wypisał BSSID tej sieci: 00:24:01:18:58:A9. Naciskamy klawisz s, wybieramy sortowanie po SSID, czyli drugi raz s. Teraz kursorem ustawiamy się na sieci z ukrytym SSID, naciskamy enter, i odczytujemy, na którym kanale nadaje ta sieć. U mnie sieć ukryta, do której chcę się włamać, nadaje na kanale 9 (Channel 9) i jest zabezpieczona kluczem WEP.

369985

Powracamy do menu klawiszem x i czekamy, aż na żółto pokaże nam się nazwa ukrytej sieci. Ustawiamy się na niej kursorem i wchodzimy enterem. Porównujemy BSSID, czy to jest ta sieć ukryta, o którą nam chodzi.

369987

Tutaj pierwszy wniosek. Ukrywanie SSID niezbyt wiele nam pomoże. Jak widać, nie stanowiło większej przeszkody w ustaleniu SSID sieci, która się nie rozgłasza. Ukrycie SSID, w konfiguracji routera, może stanowić przeszkodę dla dzieci, czy "hackerów" osiedlowych, którzy odczytują sieci, które znalazł im system i są widoczne dla wszystkich - może to stanowić zabezpieczenie dla, nazwijmy to, ciekawskich - nic więcej.

Podsumowując dotychczasowe działania, programem kismet odczytaliśmy numer kanału CHANNEL (9) na jakim nadaje sieć, do której pragniemy się dostać oraz przeczytaliśmy ukrytą nazwę sieci, czyli SSID (command_dos) i mamy także BSSID (00:24:01:18:58:A9) tej sieci. Przerywamy działanie programu kismet. Upewniamy się, czy mamy wyłączoną sieć bezprzewodową i jak nie jest wyłączona, to robimy to klikając prawym klawiszem myszy na ikonce menadżera połączeń, po czym odhaczamy opcję włącz sieć. Teraz w terminalu użyjemy programu airodump-ng, dzięki któremu będziemy przechwytywać pakiety przez nasz interfejs (wlan1 w moim przypadku) na interesującym nas kanale (u mnie channel 9), a wynik działania programu zapiszemy do pliku o nazwie command_dos:

sudo airodump-ng -‑channel 9 -‑ivs -‑write command_dos wlan1

Ja przerwałem działanie programu po 6 minutach, uznając że wystarczy, gdy wskaźnik #Data dotarł do wartości 54000. Wszystko zależy od tego, jaki ruch jest w tej sieci. Czym większy, tym lepiej dla włamującego się, ponieważ szybciej przechwyci dużą ilość pakietów, które posłużą mu do rozszyfrowania klucza. Wylistowałem sobie katalog:

ls | grep command

i otrzymałem listę pliczków *.ivs, wygenerowanych przez program airodump-ng: command_dos-01.ivs command_dos-02.ivs command_dos-03.ivs command_dos-04.ivs command_dos-05.ivs command_dos-06.ivs command_dos-07.ivs command_dos-08.ivs

Interesuje nas ostatni, czyli command_dos-08.ivs. Wpisujemy więc polecenie:

aircrack-ng -a 1 -b 00:24:01:18:58:A9 command_dos-08.ivs

Program aircrack-ng, spróbuje przeanalizować pliczek command_dos-08.ivs wygenerowany przez airodump-ng i wyszukać interesujący nas klucz WEP (opcja -a 1) sieci o BSSID 00:24:01:18:58:A9 (opcja -b). Oto wynik działania programu u mnie:

Opening command_dos-08.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 54078 ivs. KEY FOUND! [ 36:61:71:71:36 ] (ASCII: 6aqq6 ) Decrypted correctly: 100%

Wszystko się zgadza... Kluczem jest 6aqq6 ;) Wnioski? Nie używajmy szyfrowania w standardzie WEP, bo jak widać, złamanie klucza i dostanie się do takiej sieci jest nadzwyczaj proste. Zdecydowanie lepiej jest użyć standardu WPA2, do którego trzeba znacznie bardziej się przyłożyć i musi komuś naprawdę zależeć, aby się do tej sieci dostać. Konfigurując router, proponuję używać najnowszych dostępnych w routerze metod szyfrowania. Dodatkowo, co może pomóc w ograniczeniu możliwości włamania do naszej sieci, to przefiltrowanie uprawnionych komputerów po adresie MAC ich karty sieciowej. Wiem, że jest to uciążliwe, gdy chcemy podłączyć do sieci kolejne urządzenie bezprzewodowe. Za każdym razem musimy edytować ustawienia routera i wprowadzać kolejny MAC‑Address karty, za pomocą której będziemy uzyskiwać połączenie - coś za coś... Klikanie w komendy UAC w windows też nie jest wygodne, a jednak bezpieczeństwo wzrasta ;) Kolejną rzeczą, która w jakiś sposób może ograniczyć chęć do skorzystania z naszej sieci bezprzewodowej, jest wyłączenie DHCP i ustawienie jakiegoś nietypowego adresu routera (innego niż 192.168.0.1), np. 10.1.0.1. W ustawieniach sieciowych urządzeń będziemy musieli ręcznie wpisywać adresy IP, co jest kolejnym nieznacznym utrudnieniem dla nas, ale dużym utrudnieniem dla włamującego się. Oczywiście te zabezpieczenia nic nie dadzą, gdy odpowiednio nie zabezpieczymy samego routera. Pamiętajmy zatem o zmianie standardowego hasła admina na routerze...

Nie zostały tu opisane żadne cuda. To wszystko, co tutaj pokazałem, jest dostępne w sieci dla każdego w postaci różnych tutoriali na youtube, czy innych forach - wystarczy poszukać. Zastanówmy się więc, czy nasza domowa sieć jest wystarczająco dobrze zabezpieczona...

Wybrane dla Ciebie
Komentarze (36)