[ Pobierz całość w formacie PDF ]
file:///D:/server/xampp/htdocs/www.old.dir3ctor.com/portfolio/txt/5...
Walka z WEPem
KilkatygodnitemuzałoŜyłemsięzeznajomymadminemsiecibezprzewodowej(dalejzwanej
WiFi),Ŝebezwiększychprzeszkódbędęmógłkorzystaćzjegopunktudostępowego,aon
nawetsięotymniedowie.Iudałosię.Okazałosię,Ŝejedynaweryfikacjajakązastosowałto
rozpoznawanieuŜytkownikówpoMACadresachkartsieciowych.Wpoprzednimnumerze
pisałemdoczegomoŜenamsięprzydaćzmianaMACaijaktozrobić;).Mójkolegatrochęsię
zdziwił,gdypokazałemmu,Ŝejego"zabezpieczenie"nicniedaje.Nabąknąłemmucośokluczu
WEP,poczymdałemspokój.Pojakimśczasieokazałosię,Ŝewykorzystałonmechanizm
szyfrującyWEP.
WEPacotojest?
RazemzideąsiecibezprzewodowychWiFipowstałproblemzabezpieczeń.JakkaŜdywiefale
radioweodbieraćmoŜekaŜdy,ktomaodpowiednisprzęt.WEP(WiredEquivalentPrivacy)
powstał,abychronićsiecibezprzewodoweprzedjakimkolwiekpodsłuchemzzewnątrzoraz
nieautoryzowanymkorzystaniemzłącza.WEPwykorzystujejednązpodstawowychfunkcji
szyfrowaniaRC4:XOR.Kluczjesttakisamwpunkciedostępowym(AccessPointAP)iw
domuuŜytkownika.Zasadadziałaniajestbardzoprosta.PrawiekaŜdypakietwysyłanydo
APkajestszyfrowanynaszymkluczem.Punktdostępowy,korzystającztegosamegoklucza
(funkcjaXORjestodwracalnaitonajwkększasłabośćWEPa)odszyfrowuje"zapytanie"klienta
inatejpodstawiegenerujeodpowiedź,któraprzedwysłaniemjestszyfrowananatejsamej
zasadzie.
SłabościWEPa
Jednązgłównychprzyczynniestosowaniakluczaprzezadminówjestfakt,iŜpowodujeon
spadekwydajnościłączaradiowegoo1015%.Spowodowanejesttoczasempotrzebnymna
zakodowaniedanych(choćwdzisiejszychczasachnaszekomputeryradząsobieztymw
ułamkachsekund)oraztym,ŜezakodowanypakietjestwiększyniŜjegopierwotnawersja.
Kolejnymproblememjestto,Ŝeimwiększasiećtymwiększeprawdopodobieństwoprzecieku.
WkońcukaŜdyuŜytkownikmazapisanyklucznaswojejmaszynie,aujawnieniegokoledzeczy
sąsiadowiniestanowiwiększegoproblemu.Choćkluczjestukrytypod"gwiazdkami",to
przecieŜistniejąprogramydobezpośredniegoodczytywaniagozpamięcikomputera(np.
SnadBoy'sRevelation
)wystarczywskazaćkursorempoletekstowezhasłem.
ToŜekluczesązmienianeręcznietakŜejestsporymproblemem.Wyobraźmysobięsieć50
komputerów.Adminmusizadzwonićlubwysłaćmailazkluczem(dotychbardziejkumatych
klientów),lubosobiścieodwiedzićswoichpodopiecznych,abyzmienićklucznanowyjak
wiemyPolacysąleniwi,więczmianykluczawcalenieodbywająsięczęsto.
JakjuŜnapisałemwcześniejfunkcjaXORjestodwracalna,czylijeślimamyrównanie:
"daneXORklucz=zakodowane_dane",to"zakodowane_daneXORklucz=dane"
Acozatymidziemetodałamaniabruteforcejestskuteczna,choćniezbytefektywna.Dla
porównaniasprawdzeniewszystkichkombinacjidla64bitowegokluczatojakieś127dni(ajest
ich2^40),natomiastdla128bitowegokluczato6520836420927105974LAT(atakichkluczy
jest2^104).Jakwidaćnieopłacasięłamaćwtensposób64bitowegoklucza,o128bitowym
niewspominając.
OczywiścieprędkośćzaleŜyjeszczeodwydajnościkomputera.Tutajprzyjąłem,Ŝechodzio
komputerklasyPIIIzzegarem800MHz.Średniaprędkośćsprawdzaniato100000kluczy/
sekundę.AbytoprzyspieszyćmoŜnałączyćkomputerywklastry,tylkopocoskorosą
skuteczniejszeiprostszemetody;).
NaszczęścieWEPposiadajeszczejedensłabypunkt,którypozwalanazłamaniekluczawdość
krótkimczasie.KaŜdyzakodowanypakietopróczdanychwłaściwychzawieratakzwany
InitializationVector(IV).IVto3bitowaliczba.Niektóreznichzawierającząstkoweinformacje
okluczuinazywanesą"weakIV",czyli"słabeIV".Jeśliudanamsięzebraćodpowiedniąliczbę
słabychwektorów,tomoŜemyzłamaćkluczwprzeciągukilkulubkilkunastusekund.Dla64
1 z 3
2007-07-07 16:52
file:///D:/server/xampp/htdocs/www.old.dir3ctor.com/portfolio/txt/5...
bitowegokluczawystarczyłominiewieleponad300000słabychIVi1sekundaczasu,
natomiastdozwalczenia128bitowegokluczapotrzebowałemjuŜ1500000słabychIVi34
sekundy.MetodatawskrócienazywasięFMS(FluhrerMantinShamirodnazwisktwórców).
Koniecteoriiterazpraktyka
Opiszętutajnajskuteczniejsząwedługmniemetodę,opartąnasłabychIV.Popierwszeskąd
jewziąć?Dotegocelupotrzebujemyjakiegośsnifferka.JabawiłemsięEtherealemwsystemie
Gentoo.OperacjasniffowaniajesttakŜemoŜliwapodwindowsem,alejaknarazieniema
programówłamiącychkluczwtymsystemieoperacyjnym,więcitakitakbędziemyzmuszeni
skorzystaćzjakiegosniewidowsowegosystemu.Niebędęsięzagłębiaćwsposóbinstalacji
kartyWiFi.Wspomnętylko,ŜebymócsniffowaćpakietynaleŜyzainstalowaćbibliotekilibpcap,
któresąkoniecznedouruchomieniasniffera.Potemkompilujemyjakiegośsnifferka(jakjuŜ
wspomniałem,jawybrałemEtherealawwersji0.10.6).Terazjednaistotnarzecz,którą
opiszę.WwiększościsterownikówkartWiFinaleŜyręczniewprowadzićkartęsieciowąwstan
na
sł
u
c
hu
.
Ab
y
t
o
zr
ob
ić
w
y
konu
j
em
y
na
st
ępu
j
ą
c
epo
l
e
c
en
i
a
:
#ifconfigeth1down
#iwconfigeth1modemonitor
#ifconfigeth1up
OczywiścieuWasinterfejssieciowymoŜemiećinnąnazwę,naprzykładeth0,lubwlan0.
NaleŜytosprawdzićwpisującsamo'ifconfig'iszukająckartywstandardzie802.11.Terazopis
komend.Pierwszawyłączanaszinterfejssieciowy,drugawprowadzagowstannasłuchu,a
trzecia"podnosi"sprzętzpowrotem.Teraz,abysprawdzićczywszystkoposzłook,wpisz
"iwconfig".JeśliMACadreskartyjestzakończonyszeregiemzerznaczyto,Ŝewszystkoposzło
OK.Dodamjeszcze,Ŝeniektórekartywymagająuaktualnieńfirmwareowych,abystan
na
sł
u
c
hu
(
mon
it
o
r
mode
)
b
ył
do
st
ępn
y.
#ifconfig
e
th1Linkencap:UNSPECHWaddr00042375554600000000000000000000
inetaddr:192.168.0.8Bcast:192.168.0.255Mask:255.255.255.0
UPBROADCASTMULTICASTMTU:1500Metric:1
RXpackets:49errors:0dropped:0overruns:0frame:0
TXpackets:0errors:0dropped:0overruns:0carrier:1
collisions:0txqueuelen:1000
RXbytes:1813(1.7Kb)TXbytes:0(0.0b)
Interrupt:5Baseaddress:0xf000Memory:9000000090000fff
Terazodpalamysniffera,łapiemyodpowiedniąilośćpakietów(polecambezpośrednie
zapisywaniedoplikuzwiększatoszybkość"łapania").
Powyłapaniuodpowiedniejilościpakietów(umniebyłotonawetkilkaGBwzaleŜnościile
unikalnychsłabychIVzłapałem,ajesttoloteria)naleŜyprzejśćdoprogramułamiącego...Ja
nasamympoczątkukorzystałemzAirsnorta,któryjednocześniesniffowałiwtymsamym
czasiepróbowałzłamaćkluczWEP.Niestetyjegodziałanieokazałosiębardzonieefektywne.Po
krótkichprzeszukiwaniachsieciznalazłemprogramowdzięcznejnazwieAircrackitowłaśnie
dziękiniemuodniosłemsukces.Obecniedostępnyjestwwersji1.3,któradziałaszybkoi
niezwykleskutecznie(kilkaosóbzaproponowałoautorowidośćciekawepoprawki,które
zwiększyływydajnośćprogramu).Porozpakowaniuiskompilowaniuprogramuwystarczywydać
komendę
:
#./aircrackn5/home/pakiety.pcap
"5"oznaczadługośćklucza(dowyboru5lub13wzaleŜnościczyłamiemy64czy128bitowy
klucz)
"/home/pakiety.pcap"toplikzezłapanymipakietamiwformaciepcap(formatobsługiwany
przezEthereal)
Pow
y
dan
i
upow
y
Ŝ
sz
e
j
komend
y
z
oba
czy
m
y
c
o
ś
t
ak
i
ego
:
O
peningpcapfile/home/pakiety.pcap
2 z 3
2007-07-07 16:52
file:///D:/server/xampp/htdocs/www.old.dir3ctor.com/portfolio/txt/5...
C
hoosingfirstencryptedBSSID=00:60:B3:19:E3:70
R
eadingpackets:total=4853771,usable=307696
PozliczeniuuŜytecznychpakietów(zawierającychsłabeIV)programprzechodzidołamania
k
l
u
cz
a
.
Na
szy
mo
cz
omukaŜe
si
ę
c
o
ś
t
ak
i
ego
:
a
ircrack1.3
*
Got307696uniqueIVs|fudgefactor=2
*
Elapsedtime[00:00:01]|tried2keysat120k/m
K
Bdepthvotes
00/1262(15)8B(15)B1(15)C0(15)E4(15)F4(15)81(13)8F(13)B4(13)
10/16C(78)AA(31)98(25)8F(24)00(21)38(21)69(21)41(20)90(20)
20/36F(96)4A(55)1F(48)C0(37)CE(35)1C(29)58(20)5E(20)93(20)
30/163(237)A9(70)B5(33)9F(32)25(30)55(29)A8(29)8C(27)8D(27)
41/36B(58)69(40)3D(34)4C(29)F8(25)5A(20)8A(20)01(18)63(18)
K
EYFOUND![62:6C:6F:63:6B]
Imamyklucz:].Terazwystarczywykorzystaćgowodpowiednisposób,abyuzyskaćdostępdo
sieci.Wtymcelupolecamczytaćmanuale:P.
Kilkaprzydatnychlinków:
3 z 3
2007-07-07 16:52
[ Pobierz całość w formacie PDF ]
© 2009 Po zniszczeniu przeszłości przyszedł czas na budowanie przyszłości. - Ceske - Sjezdovky .cz. Design downloaded from free website templates