Jak z�ama� WEP - kr�tki przewodnik Poniewa�, z tego co widz�, �amanie WEP cieszy si� zainteresowaniem, przedstawi� tutaj kr�tk� instrukcj� "jak z�ama� WEP". G��wnie chodzi mi o u�wiadomienie ludziom, �e WEP nie jest bezpieczny, a ewentualne "filtrowanie po MAC" to tylko iluzja jakiegokolwiek bezpiecze�stwa. Na pocz�tku zbierzmy narz�dzia. �amanie WEP przedstawi� na prostych przyk�adach: BackTrack jako platforma do sniffowania, Cain jako �amacz, Dlaczego akurat taki zestaw? C�, nie przekona�em si� do linuksa na desktopie (na laptopie tym bardziej), wi�c jestem zadowolonym u�ytkownikiem Windows XP, kt�ry jednocze�nie nie chce wydawa� kilkuset z�otych na t� zabawk� (AirPcap). Windows Vista potrafi ju� bezpo�rednio sniffowa� po��czenia wireless, ale m�j stary Dell C540 raczej nie by�by dobr� platform� dla tego systemu (wiem, instalowa�em na nim i Beta2 i wersje testowe). Istnieje kilka dystrybucji LiveCD przeznaczonych dla pentester�w, BackTrack jest t�, kt�r� u�ywam, cho� kiedy� r�wnie� przymierza�em si� do Pentoo. Pr�bowa�em r�wnie� kilka innych wersji, ale jako� BackTrack by� najbardziej u�yteczny. Wad� BackTrack jest to, �e aircrack-ngna nim obecnie dost�pny nie wspiera ataku PTW. Cain za to atak PTW jak najbardziej wspiera. Ca�o�� ataku mo�na podzieli� na etapy: Wyb�r celu, Zbieranie IVS, �amanie klucza, Wyb�r celu Z poziomu LiveCD nale�y uruchomi� airodump-ng nazwa_interfejsu, na ekranie pojawi si� informacja o wykrytych sieciach, w szczeg�lno�ci informacje o: BSSID, czyli w praktyce adresie MAC AP, ESSID, czyli nazwie sieci (o ile jest dost�pna), informacja o kanale, na kt�rym dzia�a sie�, Pojawi si� r�wnie� informacja o stacjach, kt�re w tej sieci s� aktywne. Warto zapisa� sobie kilka ich adres�w MAC, bo przydadz� si� p�niej. Zbieranie IVS Aby z�ama� klucz WEP potrzeba troch� (du�o) IVS. "Klasyczny" atak potrzebowa� od 250 000 do 1 000 000, dla ataku PTW liczba 100 000 jest zwykle wystarczaj�ca. Jak je zebra�? Mo�na je zebra� pasywnie, mo�na r�wnie� przy�pieszy� proces zbierania poprzez atak arp replay. Je�li w sieci jest du�a aktywno��, mo�na uzbroi� si� w cierpliwo�� i czeka�, ja jednak tej cierpliwo�ci nie mam zbyt wiele... Poza tym zdaj�c si� na cierpliwo��, raczej nie uda si� szybko przeprowadzi� ataku PTW, poniewa� po prostu nie b�dzie odpowiednich danych zebranych. Konieczny jest wi�c atak arp replay, czyli: aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu Wa�ne, by adres MAC by� aktywny w sieci. Nie jest to wymagane, ale w�wczas nale�y wykona� kilka dodatkowych krok�w, bo bez nich AP mo�e najnormalniej na �wiecie ignorowa� b�dzie wstrzykiwane pakiety. Przed uruchomieniem tego polecenia warto jest przestawi� kart� w prac� na odpowiednim kanale, czyli: iwconfig nazwa_interfejsu channel numer_kanalu Na pocz�tku nie dzieje si� nic, ale po znalezieniu pierwszego pakietu ARP zaczyna si� atak (mo�na r�wnie� odczyta� pakiety ARP z wcze�niej zapisanego pliku). W�wczas nale�y uruchomi� polecenie (mo�na i wcze�niej, zamiast airodump-ng z powodzeniem mo�na wykorzysta� zwyk�y tcpdump): airodump-ng -w nazwa_plikow --channel numer_kanalu -i nazwa_interfejsu Nast�pnie nale�y po prostu obserwowa� jak ro�nie ilo�� zebranych danych. Niestety, airodump-ng nie informuje bezpo�rednio jak wiele IVS zosta�o zebrane, wi�c w oddzielnej konsoli warto od czasu do czasu uruchamia� polecenie: aircrack-ng *.cap Tutaj jedna uwaga - niekt�re karty (sterowniki) maj� problemy z jednoczesnym sniffowaniem i wstrzykiwaniem pakiet�w. Ja korzystam z karty na Ralinku i jest z ni� jeden problem - zanim karta zostanie podniesiona przez: ifconfig ral0 up musi zosta� przestawiona w monitor mode przez: iwconfig ra0 mode monitor Je�li to nie zostanie wykonane, wstrzykiwanie pakiet�w nie b�dzie dzia�a�, lub b�dzie dzia�a� do czasu, gdy uruchomiony zostanie jaki� sniffer wymagaj�cy trybu monitoruj�cego, albo przestanie wstrzykiwa� pakiety po 367 wys�anych... Kiedy przesta�? Ja bym sugerowa� poczeka� tak do 100 000 IVS, cho� skutecznie udawa�o mi si� �ama� sieci po zebraniu 40 000. To i tak trwa tylko chwil�, w�a�nie w jakie� 5 minut w�ama�em si� do siebie :) �amanie Teraz nale�y przej�� pod Windows i uruchomi� Caina. Zak�adam oczywi�cie, �e zebrane pakiety zosta�y przeniesione pod ten system lub s� na kluczu USB. Tutaj w Cracker->802.11 Captures nale�y zaimportowa� zebrane pakiety, zaznaczy� zrzut na li�cie i przeanalizowa� go (Analyze). Otrzymuje si� w�wczas informacj� o zebranych IVS, w szczeg�lno�ci o ilo�ci tych, kt�re nadaj� si� do ataku PTW. Po zaznaczeniu sieci mo�na wybra� jeden z atak�w. Je�li wykorzystany by� arp replay, to oczywi�cie wybra� nale�y PTW. Jak to jest skuteczne? Bardzo. W ci�gu mniej ni� 3 minut (142 sekundy) zebra�em w�a�nie 86 055 unikalnych IVS, z czego 75 403 nadaje si� do ataku PTW. Atak ko�czy si� powodzeniem... Dlaczego filtrowanie po MAC niewiele daje? Dlatego, �e adres MAC mo�na zmieni� (co ko�czy dow�d). Na przyk�ad przy pomocy narz�dzia macchanger, cho� w linuksie ifconfig ma opcj� ustawiania adresu MAC (w *BSD zreszt� te�). W Windows r�wnie� jest to mo�liwe, cho� tutaj ju� musz� wspiera� to sterowniki (te do Ralinka akurat to w spieraj� bez wi�kszych problem�w). UWAGA Prosz� nie zadawa� w komentarzach pyta� co i jak zrobi�, bo nie b�d� na nie odpowiada�. Napisa�em ten tekst, by pokaza�, �e z�amanie WEP to chwil kilka i nie mo�na polega� na tej metodzie zabezpieczenia sieci bezprzewodowych. Ka�dy, kto naprawd� chce z�ama� sie�, zrobi to bez trudu, na podstawie dost�pnych w Internecie materia��w. Google wszystko wiedz�... UWAGA JESZCZE RAZ Tak jak pisa�em wcze�niej, prosz� NIE ZADAWA� pyta�, bo nie b�d� na nie odpowiada�. Je�li kto� chce z�ama� WEP, a powy�sza (nieco uproszczona instrukcja) jest dla niego zbyt trudna, znaczy to najprawdopodobniej, �e nie powinien tego robi�... Nast�pny wpis: Nie zapomnia�em jak si� je�dzi na rowerze Poprzedni wpis: OpenBSD i BIND 9 cache poisoning �lady U�yj tego linku je�li chcesz stworzy� �lad (Trackback) do tego wpisu Defence-in-depth a dzia�ania pozorowane Taka ma�a kontynuacja poprzedniego postu o sensowno�ci stosowania wirtualnej klawiatury.Defence-in-depth W przypadku bezpiecze�stwa bardzo istotne jest stosowanie techniki okre�lanej jako defence-in-depth. W skr�cie chodzi o to, �e nie nale�y pole Weblog: Wampiryczny blog Przes�any: Wrz 20, 20:22 Czego szukali w 2008 roku... ...i trafili na m�j blog, jak trafiaj� na m�j blog czytelnicy? Mia�em 101,914 odwiedzin i 145,978 wy�wietle� strony, co daje tylko 1,43 strony na wizyt�. Z ciekawo�ci kilka dodatkowych informacji: �r�d�a odwiedzin, najpopularniejsze tre�ci, go�cie, Weblog: Wampiryczny blog Przes�any: Cze 06, 20:08 O LiveCD Postanowi�em napisa� kilka s��w na temat dystrybucji LiveCD, w szczeg�lno�ci na temat BackTrack. Mam wra�enie, �e w �wiadomo�ci wielu ludzi kompilacje takie jak wspomniany BackTrack daj� jakie� nadzwyczajne moce (mo�liwo�ci). A tak po prostu nie jest. Weblog: Wampiryczny blog Przes�any: Cze 06, 20:13 BackTrack 4 Pre Release Kilka dni temu pojawi� si� BackTrack 4 Pre Release, kt�ry mo�na pobra� z remote-exploit.org. Szczerze m�wi�c, cho� zast�pi�em BT3 przez BT4 na moim pendrive, to nie mia�em wiele okazji, by dok�adniej przygl�dn�� si� zmianom, zreszt� co do u�yteczno�ci Liv
aTrybut