Jak złamać WEP - krótki przewodnik.txt

(7 KB) Pobierz
Jak z�ama� WEP - kr�tki przewodnik 

Poniewa�, z tego co widz�, �amanie WEP cieszy si� zainteresowaniem, przedstawi� tutaj kr�tk� instrukcj� "jak z�ama� WEP". G��wnie chodzi mi o u�wiadomienie ludziom, �e WEP nie jest bezpieczny, a ewentualne "filtrowanie po MAC" to tylko iluzja jakiegokolwiek bezpiecze�stwa. 

Na pocz�tku zbierzmy narz�dzia. �amanie WEP przedstawi� na prostych przyk�adach: 

BackTrack jako platforma do sniffowania, 
Cain jako �amacz, 
Dlaczego akurat taki zestaw? C�, nie przekona�em si� do linuksa na desktopie (na laptopie tym bardziej), wi�c jestem zadowolonym u�ytkownikiem Windows XP, kt�ry jednocze�nie nie chce wydawa� kilkuset z�otych na t� zabawk� (AirPcap). Windows Vista potrafi ju� bezpo�rednio sniffowa� po��czenia wireless, ale m�j stary Dell C540 raczej nie by�by dobr� platform� dla tego systemu (wiem, instalowa�em na nim i Beta2 i wersje testowe). Istnieje kilka dystrybucji LiveCD przeznaczonych dla pentester�w, BackTrack jest t�, kt�r� u�ywam, cho� kiedy� r�wnie� przymierza�em si� do Pentoo. Pr�bowa�em r�wnie� kilka innych wersji, ale jako� BackTrack by� najbardziej u�yteczny. Wad� BackTrack jest to, �e aircrack-ngna nim obecnie dost�pny nie wspiera ataku PTW. Cain za to atak PTW jak najbardziej wspiera. 

Ca�o�� ataku mo�na podzieli� na etapy: 

Wyb�r celu, 
Zbieranie IVS, 
�amanie klucza, 
Wyb�r celu 
Z poziomu LiveCD nale�y uruchomi� airodump-ng nazwa_interfejsu, na ekranie pojawi si� informacja o wykrytych sieciach, w szczeg�lno�ci informacje o: 

BSSID, czyli w praktyce adresie MAC AP, 
ESSID, czyli nazwie sieci (o ile jest dost�pna), 
informacja o kanale, na kt�rym dzia�a sie�, 
Pojawi si� r�wnie� informacja o stacjach, kt�re w tej sieci s� aktywne. Warto zapisa� sobie kilka ich adres�w MAC, bo przydadz� si� p�niej. 

Zbieranie IVS 
Aby z�ama� klucz WEP potrzeba troch� (du�o) IVS. "Klasyczny" atak potrzebowa� od 250 000 do 1 000 000, dla ataku PTW liczba 100 000 jest zwykle wystarczaj�ca. Jak je zebra�? Mo�na je zebra� pasywnie, mo�na r�wnie� przy�pieszy� proces zbierania poprzez atak arp replay. Je�li w sieci jest du�a aktywno��, mo�na uzbroi� si� w cierpliwo�� i czeka�, ja jednak tej cierpliwo�ci nie mam zbyt wiele... Poza tym zdaj�c si� na cierpliwo��, raczej nie uda si� szybko przeprowadzi� ataku PTW, poniewa� po prostu nie b�dzie odpowiednich danych zebranych. Konieczny jest wi�c atak arp replay, czyli: 

aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu 
Wa�ne, by adres MAC by� aktywny w sieci. Nie jest to wymagane, ale w�wczas nale�y wykona� kilka dodatkowych krok�w, bo bez nich AP mo�e najnormalniej na �wiecie ignorowa� b�dzie wstrzykiwane pakiety. Przed uruchomieniem tego polecenia warto jest przestawi� kart� w prac� na odpowiednim kanale, czyli: 

iwconfig nazwa_interfejsu channel numer_kanalu 
Na pocz�tku nie dzieje si� nic, ale po znalezieniu pierwszego pakietu ARP zaczyna si� atak (mo�na r�wnie� odczyta� pakiety ARP z wcze�niej zapisanego pliku). W�wczas nale�y uruchomi� polecenie (mo�na i wcze�niej, zamiast airodump-ng z powodzeniem mo�na wykorzysta� zwyk�y tcpdump): 

airodump-ng -w nazwa_plikow --channel numer_kanalu -i nazwa_interfejsu 
Nast�pnie nale�y po prostu obserwowa� jak ro�nie ilo�� zebranych danych. Niestety, airodump-ng nie informuje bezpo�rednio jak wiele IVS zosta�o zebrane, wi�c w oddzielnej konsoli warto od czasu do czasu uruchamia� polecenie: 

aircrack-ng *.cap 
Tutaj jedna uwaga - niekt�re karty (sterowniki) maj� problemy z jednoczesnym sniffowaniem i wstrzykiwaniem pakiet�w. Ja korzystam z karty na Ralinku i jest z ni� jeden problem - zanim karta zostanie podniesiona przez: 

ifconfig ral0 up 
musi zosta� przestawiona w monitor mode przez: 

iwconfig ra0 mode monitor 
Je�li to nie zostanie wykonane, wstrzykiwanie pakiet�w nie b�dzie dzia�a�, lub b�dzie dzia�a� do czasu, gdy uruchomiony zostanie jaki� sniffer wymagaj�cy trybu monitoruj�cego, albo przestanie wstrzykiwa� pakiety po 367 wys�anych... 

Kiedy przesta�? Ja bym sugerowa� poczeka� tak do 100 000 IVS, cho� skutecznie udawa�o mi si� �ama� sieci po zebraniu 40 000. To i tak trwa tylko chwil�, w�a�nie w jakie� 5 minut w�ama�em si� do siebie :) 

�amanie 
Teraz nale�y przej�� pod Windows i uruchomi� Caina. Zak�adam oczywi�cie, �e zebrane pakiety zosta�y przeniesione pod ten system lub s� na kluczu USB. Tutaj w Cracker->802.11 Captures nale�y zaimportowa� zebrane pakiety, zaznaczy� zrzut na li�cie i przeanalizowa� go (Analyze). Otrzymuje si� w�wczas informacj� o zebranych IVS, w szczeg�lno�ci o ilo�ci tych, kt�re nadaj� si� do ataku PTW. Po zaznaczeniu sieci mo�na wybra� jeden z atak�w. Je�li wykorzystany by� arp replay, to oczywi�cie wybra� nale�y PTW. 

Jak to jest skuteczne? 
Bardzo. W ci�gu mniej ni� 3 minut (142 sekundy) zebra�em w�a�nie 86 055 unikalnych IVS, z czego 75 403 nadaje si� do ataku PTW. Atak ko�czy si� powodzeniem... 

Dlaczego filtrowanie po MAC niewiele daje? 
Dlatego, �e adres MAC mo�na zmieni� (co ko�czy dow�d). Na przyk�ad przy pomocy narz�dzia macchanger, cho� w linuksie ifconfig ma opcj� ustawiania adresu MAC (w *BSD zreszt� te�). W Windows r�wnie� jest to mo�liwe, cho� tutaj ju� musz� wspiera� to sterowniki (te do Ralinka akurat to w spieraj� bez wi�kszych problem�w). 

UWAGA 
Prosz� nie zadawa� w komentarzach pyta� co i jak zrobi�, bo nie b�d� na nie odpowiada�. Napisa�em ten tekst, by pokaza�, �e z�amanie WEP to chwil kilka i nie mo�na polega� na tej metodzie zabezpieczenia sieci bezprzewodowych. Ka�dy, kto naprawd� chce z�ama� sie�, zrobi to bez trudu, na podstawie dost�pnych w Internecie materia��w. Google wszystko wiedz�... 

UWAGA JESZCZE RAZ 
Tak jak pisa�em wcze�niej, prosz� NIE ZADAWA� pyta�, bo nie b�d� na nie odpowiada�. Je�li kto� chce z�ama� WEP, a powy�sza (nieco uproszczona instrukcja) jest dla niego zbyt trudna, znaczy to najprawdopodobniej, �e nie powinien tego robi�... 

Nast�pny wpis: Nie zapomnia�em jak si� je�dzi na rowerze Poprzedni wpis: OpenBSD i BIND 9 cache poisoning 
�lady 
U�yj tego linku je�li chcesz stworzy� �lad (Trackback) do tego wpisu 
Defence-in-depth a dzia�ania pozorowane 
Taka ma�a kontynuacja poprzedniego postu o sensowno�ci stosowania wirtualnej klawiatury.Defence-in-depth W przypadku bezpiecze�stwa bardzo istotne jest stosowanie techniki okre�lanej jako defence-in-depth. W skr�cie chodzi o to, �e nie nale�y pole 
Weblog: Wampiryczny blog 
Przes�any: Wrz 20, 20:22 
Czego szukali w 2008 roku... 
...i trafili na m�j blog, jak trafiaj� na m�j blog czytelnicy? Mia�em 101,914 odwiedzin i 145,978 wy�wietle� strony, co daje tylko 1,43 strony na wizyt�. Z ciekawo�ci kilka dodatkowych informacji: �r�d�a odwiedzin, najpopularniejsze tre�ci, go�cie, 
Weblog: Wampiryczny blog 
Przes�any: Cze 06, 20:08 
O LiveCD 
Postanowi�em napisa� kilka s��w na temat dystrybucji LiveCD, w szczeg�lno�ci na temat BackTrack. Mam wra�enie, �e w �wiadomo�ci wielu ludzi kompilacje takie jak wspomniany BackTrack daj� jakie� nadzwyczajne moce (mo�liwo�ci). A tak po prostu nie jest. 
Weblog: Wampiryczny blog 
Przes�any: Cze 06, 20:13 
BackTrack 4 Pre Release 
Kilka dni temu pojawi� si� BackTrack 4 Pre Release, kt�ry mo�na pobra� z remote-exploit.org. Szczerze m�wi�c, cho� zast�pi�em BT3 przez BT4 na moim pendrive, to nie mia�em wiele okazji, by dok�adniej przygl�dn�� si� zmianom, zreszt� co do u�yteczno�ci Liv 
Zgłoś jeśli naruszono regulamin