Wardriving pieszo i samochodem

Zestaw tych narzędzi pozwala na eksperymentowanie zarówno z sieciami szyfrowanymi za pomocą WEP, jak i WPA/WPA2-PSK. Do łamania zabezpieczeń WPA można wykorzystać także narzędzie o wdzięcznej nazwie CoWPAtty. Przyda się jeszcze Ethereal (od pewnego czasu dystrybuowany pod nazwą Wireshark), który w przypadku wątpliwości pozwoli na analizę ruchu sieciowego, np. pod kątem zastosowanego standardu zabezpieczeń. Te narzędzia w zupełności wystarczą. Jeżeli jednak chcemy mieć prawdziwy arsenał, to warto sięgnąć po specjalizowaną dystrybucję Linuxa typu LiveCD - BackTrack 2, która niedawno ukazała się w wersji Final (http://www.remote-exploit.org ).

Słabości i słabostki

Mając sprzęt i oprogramowanie można zacząć zabawę, ale to każdy czytelnik musi zrobić już sam. Zanim jednak wyruszy uzbrojony w cały sprzęt "na miasto", powinien rzucić jeszcze okiem na najbardziej typowe słabości, jakie można wykorzystać.

Standardowe ułomności wiążą się z niewiedzą administratorów. Jak już wspominano wcześniej, jednym z zabezpieczeń sieci może być ukrywanie SSID. Jest to zabezpieczenie iluzoryczne. Kismet w kilka chwil odkryje prawdziwe SSID, nasłuchując ruchu pochodzącego od klientów łączących się z siecią Wi-Fi - w momencie łączenia się do/z siecią klienci wysyłają bowiem otwartym tekstem identyfikator SSID.

Wardriving pieszo i samochodem

Standardy i rozszerzenia sieci Wi-Fi

Kolejna sprawa to zabezpieczanie dostępu do Access Pointa poprzez filtrowanie adresów MAC łączących się klientów. I to zabezpieczenie jest dość wątpliwe. Możemy wykorzystać tutaj zarówno Kismeta, jak i Airodump. Ten drugi jest bardziej dokładny i raczej się nie myli. Obydwa dają możliwość podejrzenia adresów MAC klientów łączących się z Access Pointem, a stąd już tylko krok do MAC Spoofingu. Najprostszą metodą podmiany adresu MAC jest jego ręczna zmiana na naszej karcie bezprzewodowej (w Linuksie przyjdzie wówczas z pomocą program "macchanger") i podłączenie się w momencie kiedy klient, którego adres pożyczyliśmy, nie jest podłączony. Jeżeli zależy nam na uzyskaniu połączenia, a klient jest dalej aktywny, możemy to zrobić poprzez ustawienie takiego samego adresu IP i wyłączenie ARP na interfejsie. To rozwiązanie należy jednak traktować jako ostateczność.

Jeżeli uda nam się połączyć z punktem dostępowym, można spróbować dostać się do jego konsoli administracyjnej (często zapomina się o wyłączeniu możliwości zarządzania urządzeniem poprzez łącze bezprzewodowe) i zalogować używając domyślnego loginu i hasła. Te parametry również często pozostają niezmienione. A stąd można już wszystko. Pięknie, ale tylko pod warunkiem, że sieć jest niezabezpieczona kryptograficznie i udało się do niej dostać.

Szyfrowanie to nie problem

Zobaczmy w skrócie, jakie standardy zabezpieczania transmisji wykorzystywane są w sieciach WLAN i jakie WarDriver ma szanse na ich ominięcie.

Pierwszym i jednocześnie najprostszym jest WEP (Wired Equivalent Privacy). Standard ten opiera się na opracowanym przez RSA algorytmie RC4, którym szyfrowana jest treść pakietu oraz jego suma kontrolna. WEP ma dwa poziomy siły szyfrowania - 64 i 128 bitów. Niektórzy producenci oferują WEP w wydaniu 256-bitowym. Poziomy szyfrowania różnią się długością klucza. W pierwszym przypadku wynosi ona 40 bitów; w drugim 104 bity, a w trzecim 232 bity. Pozostałe 24 bity to tzw. wektor inicjalizacji (Initialization Vector - IV), który pozwala na utrzymanie odpowiedniego poziomu losowości. Podstawowym niedomaganiem protokołu WEP jest zbyt krótki IV i jego sposób implementacji. Okazuje się, że przy 24-bitowym IV jest prawdopodobieństwo 50% na wystąpienie tego samego wektora co 5000 pakietów. W 2001 roku pojawił się PoC (Proof of Concept), który potwierdził słabość protokołu i możliwość uzyskania klucza w ciągu ok. 10 minut.

Jakie są więc sposoby atakowania sieci zabezpieczonych protokołem WEP? Istnieją dwie podstawowe metody: przechwycenie dostatecznej liczby tzw. słabych IV oraz chopping attack.

Pierwsza wykorzystuje odkrycie trójki panów (Scotta Fluhrera, Itsika Martina i Adiego Shamira) - stąd często nazywana jest atakiem FMS, od pierwszych liter ich nazwisk. Wymaga zgromadzenia ok. 5 mln pakietów. Pozwoli to na uzyskanie ok. 3 tys. "słabych" IV, co umożliwi złamanie klucza WEP. Sam proces łamania klucza polega na poddaniu obróbce słabych IV algorytmami KSA (Key Scheduling Algorithm) i PRNG (Pseudo Random Number Generator). Tak stopniowo ujawniane są kolejne bajty klucza, aż do jego pełnej deszyfracji.

Druga metoda polega na usuwaniu ostatniego bajtu z pakietu WEP, co powoduje uszkodzenie sumy kontrolnej CRC (Cyclic Redundancy Check), a to z kolei wywołuje konieczność retransmisji pakietu. W ten sposób uszkadzając odpowiednią liczbę pakietów i wymuszając retransmisję, możliwe jest uzyskanie wartości klucza.

Ale zaraz - skoro trzeba zebrać ok. 5 mln pakietów, jak to możliwe, żeby cały proces trwał tak krótko? Stosuje się "sterydy" - wstrzykiwanie pakietów (np. przy użyciu Aireplay). W tym celu wykorzystywane są przechwycone pakiety ARP, które podrzucane są punktowi dostępowemu. Żeby skrócić czas oczekiwania na pojawienie się możliwego do pojmania pakietu ARP stwarza się sytuację, w której jest on generowany - najczęściej podczas uwierzytelniania. Wysyła się w tym celu pakiet, który "wyrzuca" klienta z sieci i powoduje konieczność ponownego uwierzytelnienia. Dzięki temu wygenerowanie odpowiedniej liczby pakietów (Aircrack w rzeczywistości nie potrzebuje ich aż 5 mln - wystarczy kilkaset tysięcy) trwa znacznie krócej.

Jak widać, bolączki WEP sprawiają, że obecnie nie nadaje się on do profesjonalnych zastosowań i nie może być uznawany za protokół zapewniający odpowiedni poziom bezpieczeństwa. Chociaż wiadomo o tym już od dość dawna, nasza wycieczka "krajoznawcza" po centrum Warszawy dowiodła, że w dalszym ciągu gros punktów dostępowych jest zabezpieczona właśnie protokołem.

Ze względu na liczne niedomagania WEP stworzony został jego następca - WPA (WiFi Protected Access), który już w momencie wprowadzania na rynek przez WiFi Alliance był traktowany jako standard przejściowy do czasu zakończenia przez IEEE prac nad 802.11i - czyli WPA2. WPA, podobnie jak WEP, korzysta z algorytmu RC4, ale sposób jego implementacji spowodował usunięcie niedomagań poprzednika.


TOP 200