15 narzędzi do testów bezpieczeństwa sieci WiFi
- 27.04.2012, godz. 20:25
Prezentujemy zestaw narzędzi pomocny w sprawdzeniu poziomu zabezpieczeń sieci WiFi. Warto sprawdzić jaki jest samemu, nim zrobią to włamywacze.
<B>Vistumbler</B>
Skanery WiFi pozwalają wykryć punkty dostępowe w pobliżu wraz ze szczegółowymi informacjami o nich takimi jak poziom sygnału, typ zabezpieczeń czy adres MAC. Możemy w ten sposób znaleźć punkty dostępowe ze słabym, bardzo łatwym do złamania hasłem WEP (choć należy pamiętać, że do każdej sieci szyfrowanej WEP da się włamać), bądź, instalowane przez pracowników czy kogoś innego nieautoryzowane punkty dostępowe, które mogą narażać naszą sieć na atak. Wśród narzędzi mamy do dyspozycji sniffery WiFi do przechwytywania pakietów przesyłanych w eterze.
Przechwycony ruch można zaimportować do innych narzędzi np. służących do łamania kluczy szyfrów. Vistumbler jest aplikacją typu open source dla Windows. Pozwala na poznanie podstawowych informacji o punkcie dostępowym (w tym dokładnej metody uwierzytelniania i szyfrowania transmisji). Prezentuje graficznie poziom sygnału i jest elastyczny w konfigurowaniu. Ułatwia wykrywanie nieautoryzowanych punktów dostepowych, współpracuje z GPS pozwalając na logowanie danych i przesyłanie w czasie rzeczywistym np. do Google Earth.
<B>Kismet</B>
Kismet to oparty na open source skaner Wi-Fi,sniffer, oraz system wykrywania włamań (IDS) w jednym. Można go uruchomić w systemach Windows, Mac OS X, Linux i BSD. Prezentuje szczegółowe informacje o wykrytych punktach dostępowych, w tym SSID "ukrytych" sieci. Może także przechwytywać pakiety bezprzewodowe, które następnie można zaimportować do takich programów jak Wireshark, TCPdump, itp.
Pod Windows Kismet działa tylko z kartami CACE AirPcap (wynika to z ograniczeń sterowników Windows). Obsługuje natomiast wiele rodzajów kart bezprzewodowych pod Linuksem i Mac OS.
<B>Wifi Analyzer (bezpłatny) </B>
Lista punktów dostępowych oferuje takie szczegóły jak SSID, BSSID/adres Mac, zabezpieczenia, kanał (dla 2.4 GHz 1-14), moc sygnału (w -dBm) w postaci słupków z opisanymi wartościami.
Narzędzie automatycznie grupuje punkty dostępowe z tym samym SSID, do szczegółów każdego z nich docieramy rozwijając listę. Punkty możemy sortować po kanałach, mocy sygnału, otwartości bądź alfabetycznie.
Domyślnie prezentowane są tylko ogólne informacje o zabezpieczeniach (np. WPA bądź WPA2), ale możemy zmienić ustawienia tak, by zabezpieczenia były prezentowane szczegółowo (np. tryb PSK czy EAP, sposób szyfrowania TKIP czy CCMP)
Listę punktów dostępowych i ich parametrów możemy wyeksportować w formie XML.
<B>Narzędzia do łamania WEP i WPA/WPA2: Aircrack-ng</B>
Jest wiele narzędzi do łamania zabezpieczeń WiFi, zarówno korzystających ze słabości WEP jak i korzystających z ataków słownikowych połączonych z brute-force na WPA/WPA2-Personal (PSK). Właśnie dlatego należy zapomnieć o czymś takim jak WEP. Najbezpieczniejszą techniką jest WPA2 z szyfrowaniem AES/CCMP.
Jeśli używamy współdzielonego klucza (PSK), fraza powinna mieć co najmniej 13 znaków (małych i wielkich liter, cyfr i znaków specjalnych). Narzędzia tego typu pozwolą nam zrozumieć słabości zabezpieczeń WiFi bądź przetestować obecnie stosowane hasło. Jednym z programów , na które warto zwrócić uwagę jest Aircrack-ng - kolejne w naszym zestawieniu rozwiązanie open source. Działa na systemach Windows, Mac OS X, Linux i OpenBSD, można go też ściągnąć jako obraz VMware i Live CD.
<B>CloudCracker</B>
CloudCracker to komercyjna usługa łamania haseł - jak wskazuje nazwa, oparta na chmurze. Stawki zaczynają się od 17 USD za 20 minut. Prócz WPA/WPA2 PSK możemy także z pomocą usługi łamać dokumenty zabezpieczone hasłem. CloudCracker korzysta z wielkiego słownika (300 mln fraz) i dysponuje wystarczającą mocą obliczeniową by robić to szybko. To co musimy zrobić (prócz zapłacenia za usługę) to przesłanie pliku handshake dla WPA/WPA2 ,PWDUMP dla wartości funkcji skrótu haseł bądź dokumentów.
<B>FreeRadius-WPE</B>
Mimo, że tryb enterprise WPA/WPA2 z uwierzytelnianiem 802.1x jest bezpieczniejszy niż tryb PSK, wciąż jednak ma on swoje slabości. Narzędziem, które pozwoli nam lepiej je zrozumieć będzie FreeRadius-WPE - łata do popularnego serwera open source FreeRadius. Za pomocą tak załatanego oprogramowania będzie można przeprowadzić atak typu man-in-the-middle przeciwko sieciom z uwierzytelnianiem 802.1x. Łata modyfikuje serwer tak by akceptował wszystkie żądania przyłączenia się do sieci i typy EAP i logował nazwy użytkownika i pary challenge/response generowane przez użytkowników próbujących się połączyć z siecią i nie świadomych, że łączą się z sfałszowaną siecią. Z pary challenge/response mażna odzyskać (złamać) hasło za pomocą innego linuksowego narzędzia o nazwie Asleap.
<B>Łamanie WPS PIN: Reaver</B>
Jeśli korzystamy z bezprzewodowego routera zamiast bądź jako dodatek do punktu dostępowego powinniśmy być świadomi zagrożenia <a href="http://www.networld.pl/news/378909/Blad.w.protokole.WPS.ulatwia.atak.bruteforce.na.sieci.WiFi.html" target = "new">ujawnionego publicznie w grudniu 2011</a>. Wiąże się ono z powszechnie używaną i zwykle domyślnie uruchomioną funkcją WPS dla trybu WPA/WPA2-PSK. Tryb WPS PIN, który może być używany do łatwego przyłączenia urządzenia do routera, można dość łatwo złamać w kilka godzin.
Jednym z narzędzi, które pozwoli na sprawdzenie podatności naszego routera na taki atak jest Reaver. Ten linuksowy program wykonuje ataki typu brute-force przeciwko routerom z włączoną funkcją WPS PIN. Odkrycie PINu zajmuje od 4 do 10 godzin. Dostępne jest też urządzenie typu appliance, Reaver Pro z graficznym webowym interfejsem.
<B>Narzędzia typu Evil Twin i Honey Pot: WiFish Finder</B>
Jedną z technik stosowanych przez hakerów WiFi jest spreparowanie punktu dostępowego określanego jako evil twin bądź honey pot. Jeśli użytkownik połączy się z takim fałszywym punktem dostępowym, podstawionym przez hakera, możliwe będzie przechwycenie wiadomości pocztowych bądź połączeń FTP, a nawet dostęp do udostępnionych przez niego folderów.
Może również przekierować (przez przechwycony portal bądź zatruty cache DNS) na spreparowaną stronę hotspotu bądź stronę logowania wyłudzając w ten sposób wprowadzane dane logowania.
WiFish Finder to oparty na otwartym kodzie źródłowym linuksowy program przechwytujący pasywnie ruch WiFi i podejmujący aktywne próby zlokalizowania stacji podatnych na ataki. Aplikacja buduje listę sieci, z którymi klient bezprzewodowy próbuje nawiązać połączenie i wykrywa typ zabezpieczeń dla wytypowanej sieci.
<B>Jasager</B>
Jasager to oprogramowanie (oparte na KARMA), oferujące zestaw linuksowych narzędzi (np. WiFish Finder) do wykrywania luk bezprzewodowych klientów. Może być też użyte do ataków wykorzystujących techniki evil twin i honeypot. Jasager działa na routerach FON i Pineapple WiFi. Tworzy AP i uruchamia usługi DHCP, DNS oraz serwer HTTP, po to by podłączały się do niego urządzenia klienckie. Serwer HTTP może potem przekierowywać wszystkie żądania na zaplanowaną stronę internetową. Jasager może także przechwytywać i ujawniać wszystkie niezaszyfrowane logowania POP, FTP lub HTTP ofiar. Oferuje interfejs przez przeglądarkę bądź CLI.
<B>Fake AP</B>
Fake AP (fałszywy punkt dostępu) działa w systemach Linux i BSD, generując - poprzez transmisje ramek beacon (z identyfikatorem SSID) – tysiące fałszywych AP. Przez atakującego może być użyte do wyprowadzenia w pole systemu zabezpieczeń. I na odwrót - może być to też skuteczne narzędzie do obrony przed wardrivingiem.
<B>WiFiDEnum </B>
Narzędzie do znajdywania luk związanych z konkretnymi sterownikami kart bezprzewodowych. WiFiDEnum (WiFi Driver Enumerator) zbiera informację o sterownikach zainstalowanych na komputerach Windows w naszej sieci (przewodowej i bezprzewodowej), a następnie w lokalnej bazie danych sprawdza, czy któryś z nich nie jest podatny na znany atak.
<B>Nmap </B>
Oto przykład narzędzia demonstrującego techniki podsłuchiwania i ataku stosowane przez lata w sieciach przewodowych, które mogą być także użyte z powodzeniem w sieciach WiFi. Program open source Nmap (Network Mapper) to skaner TCP/IP, którego możemy użyć do identyfikowania hostów i klientów w sieci. Program dostępny jest w wersjach dla systemów Linux, Windows i Mac OS X, zarówno z interfejsem graficznym, jak i CLI. Ujawnia używane systemy operacyjne i usługi, firewalle i sposoby filtrowania pakietów użyte w sieci. W ten sposób można znaleźć w sieci podatne na atak hosty i porty.
<B>Kain i Abel </B>
Cain and Abel to narzędzie do odzyskiwania, przechwytywania i łamania zaszyfrowanych haseł oraz sniffer na platformę Windows. Możemy go użyć np. do zademonstrowania, z jaką łatwością można przechwycić niezaszyfrowane hasła przesyłane w sieci bezprzewodowej.
<B>Firesheep</B>
Firesheep to wtyczka do przeglądarki Firefox, za pomocą której możemy przeprowadzić przechwytywanie sesji HTTP (hijacking, inaczej sidejacking). Monitoruje sieć pod kątem użytkowników logujących się na stronach internetowych i przechwytuje w sesjach bez pełnego szyfrowania SSL pliki cookie z danymi logowania użytkownika. Kiedy Firesheep przechwyci takie cookie, udostępnia link do chronionej strony, którą atakujący może odwiedzić bez potrzeby logowania się do niej.
<B>BackTrack: dystrybucja Linuksa do testów penetracyjnych</B>
Jeśli bardzo poważnie chcemy podejść do testów penetracyjnych, powinniśmy rozważyć użycie jednej z przeznaczonych do tego dystrybucji Linuksa. Wśród najpopularniejszych jest BackTrack, oferująca ponad 320 preinstalowanych narzędzi penetracyjnych do testów bezpieczeństwa i łamania zabezpieczeń sieci, serwerów webowych itp. Możemy ją uruchomić z dysku twardego, płyty CD, DVD lub pendrive'a.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]