You are on page 1of 19

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wi-Foo. Sekrety
bezprzewodowych
sieci komputerowych
Autorzy: Andrew Vladimirov, Konstantin
V. Gavrilenko,Andrei A. Mikhailovsky
Tumaczenie: Rafal Szpoton, Witold Zioo
ISBN: 83-7361-921-6
Tytu oryginau: Wi-Foo: The Secrets of Wireless Hacking
Format: B5, stron: 520
Sieci bezprzewodowe staj si coraz popularniejsze. Wszdzie tam, gdzie instalowanie
okablowania jest nieopacalne, niemoliwe lub po prostu niewygodne, moemy
zastosowa technologie bezprzewodowe. Na rynku dostpnych jest wiele urzdze
umoliwiajcych szybkie i proste stworzenie sieci bezprzewodowej. Jednak sie
bezprzewodowa jest bardziej ni tradycyjna sie przewodowa naraona na ataki
hakerw. Oczywicie istniej mechanizmy zabezpieczania takich sieci, lecz
wykorzystanie ich wymaga poznania nie tylko ich moliwoci, ale take technik
stosowanych przez osoby wamujce si do sieci.
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych to ksika opisujca
wszystkie zagadnienia zwizane z bezpieczestwem sieci bezprzewodowych.
Czytajc j, dowiesz si, jakich sposobw uywaj hakerzy wamujc si do sieci,
i nauczysz si zapobiega ich atakom. Zbadasz sabe punkty sieci bezprzewodowej,
wykorzystujc do tego celu zestaw opisanych w ksice narzdzi, i zaimplementujesz
mechanizmy obrony sieci. Poznasz te sposoby wykrywania wama do sieci
bezprzewodowej i systemy, jakie moesz wykorzysta do namierzenia hakerw.
Osprzt sieciowy i konfiguracja sieci
Wykrywanie sieci bezprzewodowych
Narzdzia do amania hase
Techniki wama do sieci
Zaoenia polityki bezpieczestwa w sieciach bezprzewodowych
Kryptografia i szyfrowanie informacji
Metody uwierzytelniania uytkownikw sieci
Bezprzewodowe sieci VPN
Systemy wykrywania intruzw w sieciach bezprzewodowych

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Poznaj sposoby dziaania hakerw i zbuduj mechanizmy, dziki ktrym Twoja sie
bezprzewodowa bdzie bezpieczna.

Spis treci
O Autorach ..................................................................................... 11
Wstp ............................................................................................ 13
Rozdzia 1. Bezpieczestwo sieci bezprzewodowych w praktyce ........................ 21
Dlaczego skupiamy si na bezpieczestwie sieci 802.11? .............................................. 22
Smutna rzeczywisto: szeroko otwarte sieci 802.11 wok nas ....................................... 25
Przyszo bezpieczestwa sieci 802.11 czy aby na pewno taka jasna? ............................ 26
Podsumowanie ............................................................................................................... 28

Rozdzia 2. W stanie oblenia ......................................................................... 29


Dlaczego kto czyha na Twoj bezprzewodow sie? .................................................... 29
Kim s bezprzewodowi krakerzy? .................................................................................. 32
Potencjalne cele: korporacje, mae firmy, sieci domowe ................................................ 34
Sam sobie celem: testy penetracyjne jako pierwsza linia obrony ................................... 37
Podsumowanie ............................................................................................................... 39

Rozdzia 3. Przygotowanie sprztu. Urzdzenia sieci 802.11 .............................. 41

Palmtopy a laptopy ......................................................................................................... 41


Karty bezprzewodowe PCMCIA i CF ............................................................................ 43
Wybr lub ocena chipsetu karty sieciowej klienta ................................................... 43
Anteny ............................................................................................................................ 52
Wzmacniacze antenowe ................................................................................................. 55
Kable i zcza antenowe ................................................................................................. 55
Podsumowanie ............................................................................................................... 56

Rozdzia 4. Uruchomienie sprztu. Sterowniki i narzdzia sieci 802.11 ............... 57


Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknite ............... 57
Chipsety, sterowniki i polecenia ..................................................................................... 58
Uruchomienie karty sieciowej w systemach Linux i BSD ....................................... 59
Poprawna konfiguracja kart bezprzewodowych ............................................................. 67
Narzdzia Linux Wireless Extensions ...................................................................... 67
Narzdzia linux-wlan-ng .......................................................................................... 74
Konfigurowanie kart Cisco Aironet ......................................................................... 76
Konfigurowanie kart bezprzewodowych w systemach BSD .................................... 79
Podsumowanie ............................................................................................................... 80

Rozdzia 5. Polowanie na sieci oraz prowadzenie rekonesansu ........................... 81

Wykrywanie sieci bezprzewodowych za pomoc skanowania aktywnego .................... 82


Narzdzia wykrywania sieci oraz analizy ruchu dziaajce w trybie monitorowania ..... 85
Kismet ...................................................................................................................... 85
Wellenreiter .............................................................................................................. 94

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych


Airtraf ....................................................................................................................... 94
Gtkskan .................................................................................................................... 97
Airfart ....................................................................................................................... 97
Mognet ..................................................................................................................... 98
WifiScanner ............................................................................................................. 99
Inne programy i skrypty wiersza polece ............................................................... 101
Narzdzia wykrywania sieci oraz rejestrowania ruchu dla systemw BSD ........... 106
Narzdzia korzystajce z programu iwlist z opcj scan ................................................ 109
Narzdzia mierzce natenie sygnau radiowego ....................................................... 111
Podsumowanie ............................................................................................................. 113

Rozdzia 6. Budowanie arsenau. Narzdzia specjalistyczne .............................. 115


Narzdzia suce do amania szyfrw ......................................................................... 116
Narzdzia amice zabezpieczenie WEP ................................................................ 117
Narzdzia wykradajce klucze WEP przechowywane w komputerach .................. 123
Narzdzia wprowadzajce do sieci ruch umoliwiajcy szybsze zamanie
zabezpieczenia WEP ............................................................................................ 124
Narzdzia atakujce systemy uwierzytelniania 802.1x .............................................. 125
Narzdzia suce do generowania ramek sieci bezprzewodowych ............................. 127
AirJack ................................................................................................................... 128
File2air ................................................................................................................... 130
Libwlan .................................................................................................................. 131
FakeAP ................................................................................................................... 133
Void11 ................................................................................................................... 134
Wnet ....................................................................................................................... 135
Wprowadzanie do sieci zaszyfrowanego ruchu za pomoc programu Wepwedgie ........ 137
Narzdzia do zarzdzania punktami dostpowymi ....................................................... 141
Podsumowanie ............................................................................................................. 144

Rozdzia 7. Planowanie ataku ......................................................................... 145


Zestaw urzdze i narzdzi .......................................................................................... 145
Szukanie ladw sieci ................................................................................................... 147
Rodzaje i planowanie rekonesansu ............................................................................... 149
Planowanie czasu ataku i oszczdzanie baterii ............................................................. 152
Ukrywanie si podczas prowadzenia testw penetracyjnych ....................................... 153
Czynnoci wykonywane podczas ataku ........................................................................ 154
Podsumowanie ............................................................................................................. 155

Rozdzia 8. Wamanie ..................................................................................... 157


Najatwiejszy sposb wamania .................................................................................... 157
Niski pot do przeskoczenia: odkrycie identyfikatora ESSID
oraz ominicie filtrw adresw MAC i filtrw protokow ...................................... 159
Zerwanie sabej kdki: rne sposoby amania zabezpieczenia WEP ......................... 162
Siowe ataki na WEP .............................................................................................. 163
Atak FMS ............................................................................................................... 164
Udoskonalony atak FMS ........................................................................................ 165
Zerwanie sabej kdki w mniej trywialny sposb: przypieszanie amania WEP
przez wprowadzanie ruchu do sieci ........................................................................... 169
Kilka spostrzee zwizanych z amaniem zabezpieczenia WEP ................................ 169
Nowe zagroenie: amanie zabezpieczenia TKIP ......................................................... 170
Podstpne ramki: ataki man in the middle oraz faszywe punkty dostpowe ............... 172
Zrb to sam. Wykorzystanie faszywych punktw
dostpowych w testach penetracyjnych ............................................................... 173
Niewielka skuteczno ataki man in the middle na warstw fizyczn ............... 178
Bezprzewodowy phishing: poczone ataki man in the middle .............................. 179

Spis treci

5
Wamanie do zabezpieczonego sejfu ............................................................................ 180
Wywaenie drzwi: ataki na systemy uwierzytelniania ........................................... 181
Wejcie w tunel: ataki na sieci VPN ...................................................................... 185
Ostatnia deska ratunku: bezprzewodowe ataki DoS ..................................................... 191
Ataki na warstw fizyczn, czyli zaguszanie ........................................................ 191
Zasypywanie sieci ramkami zrywajcymi skojarzenie i uwierzytelnienie ............. 192
Atak za pomoc sfaszowanych i zmodyfikowanych ramek
dania uwierzytelnienia ..................................................................................... 193
Wypenienie buforw punktu dostpowego ........................................................... 193
Usuwanie ramek ..................................................................................................... 194
Ataki DoS wykorzystujce podstawowe mechanizmy sieci bezprzewodowych .... 194
Ataki na implementacje 802.11i ............................................................................. 195
Podsumowanie ............................................................................................................. 195

Rozdzia 9. upienie i pldrowanie. Nieprzyjaciel wewntrz .............................. 197


Krok 1. Analiza ruchu sieciowego ............................................................................... 198
Ramki 802.11 ......................................................................................................... 198
Transmisje otwartym tekstem oraz protokoy uwierzytelniajce ........................... 198
Protokoy sieciowe o znanych lukach w bezpieczestwie ...................................... 201
Protokoy DHCP, routingu oraz protokoy zapewniajce odporno bram na awarie ....201
Dane protokow Syslog oraz NTP ........................................................................ 202
Protokoy, ktrych w ogle nie powinno by w sieci ............................................. 203
Krok 2. Poczenie si z sieci WLAN i wykrycie snifferw ....................................... 203
Krok 3. Pasywna identyfikacja komputerw i systemw operacyjnych ....................... 205
Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych .......... 207
Krok 5. Atak na sie kablow ....................................................................................... 209
Krok 6. Badanie filtrowania na wyjciu z sieci bezprzewodowej do kablowej ............ 214
Podsumowanie ............................................................................................................. 216

Rozdzia 10. Budowanie twierdzy. Wprowadzenie


do obrony sieci bezprzewodowych ................................................. 217
Polityka bezpieczestwa sieci bezprzewodowych. Fundamentalne zaoenia .............. 217
Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urzdze .................. 218
Szkolenie oraz odpowiedzialno uytkownikw .................................................. 218
Bezpieczestwo fizyczne ....................................................................................... 219
Bezpieczestwo warstwy fizycznej ........................................................................ 219
Budowa i konfiguracja sieci ................................................................................... 219
rodki profilaktyczne ............................................................................................. 219
Monitorowanie sieci oraz reakcja na incydent ....................................................... 220
Audyty bezpieczestwa sieci ................................................................................. 220
Podstawy bezpieczestwa sieci bezprzewodowych w warstwie pierwszej .................. 221
Stosowanie zabezpieczenia WEP, zamknitych ESSID, filtrowania MAC
oraz przekazywania SSH .......................................................................................... 224
Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne .................................. 226
Zwikszenie bezpieczestwa sieci bezprzewodowych za pomoc przecznikw
Catalyst oraz punktw dostpowych Aironet firmy Cisco .................................. 227
Wzmocniona brama bezprzewodowa oparta na systemie Linux .................................. 230
Firmowe rozszerzenia mechanizmu WEP ....................................................................... 236
Nowa nadzieja: standardy 802.11i oraz WPA .............................................................. 238
Wystawienie stray. Protok 802.1x ..................................................................... 239
Zaatanie dziury. Mechanizmy TKIP i CCMP ....................................................... 241
Podsumowanie ............................................................................................................. 243

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Rozdzia 11. Podstawy kryptografii. Szyfry symetryczne ..................................... 245


Podstawy kryptografii oraz steganografii ..................................................................... 246
Tryby dziaania oraz struktury nowoczesnych szyfrw ................................................ 252
Klasyczny przykad: analiza algorytmu DES ......................................................... 252
Regua Kerckhoffa oraz tajno szyfru .................................................................. 255
Elementarz 802.11i: szyfr wspomagajcy inny szyfr ............................................. 257
Podstawy trybw dziaania szyfrw ....................................................................... 260
Bit po bicie: szyfry strumieniowe oraz bezpieczestwo sieci bezprzewodowych ........ 263
Denie do AES ........................................................................................................... 265
AES (Rijndael) ....................................................................................................... 268
MARS .................................................................................................................... 271
RC6 ........................................................................................................................ 272
Twofish .................................................................................................................. 274
Serpent ................................................................................................................... 277
Pomidzy DES a AES. Popularne szyfry okresu przejciowego .................................. 280
3DES ...................................................................................................................... 280
Blowfish ................................................................................................................. 280
IDEA ...................................................................................................................... 282
Wybr szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej
lub programu ............................................................................................................. 285
Podsumowanie ............................................................................................................. 289

Rozdzia 12. Ochrona spjnoci danych kryptograficznych, wymiana kluczy


oraz mechanizmy uwierzytelniania uytkownikw ........................... 291
Kryptograficzne funkcje mieszajce ............................................................................. 292
Szczegowa analiza przykadu standardowej jednokierunkowej funkcji mieszajcej .....293
Funkcje mieszajce, ich osigi i HMAC-i .................................................................... 296
MIC sabszy, ale szybszy .................................................................................. 297
Kryptografia asymetryczna prawdziwa bestia ......................................................... 300
Przykady szyfrw asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne
(ang. Elliptic Curves) ........................................................................................... 301
Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza,
uwierzytelnianie i podpisy cyfrowe ....................................................................... 304
Podsumowanie ............................................................................................................. 307

Rozdzia 13. Bramy fortecy. Uwierzytelnianie uytkownika


a bezpieczestwo sieci bezprzewodowych ..................................... 309
Protok RADIUS ........................................................................................................ 309
Podstawy modelu AAA .......................................................................................... 310
Podstawy protokou RADIUS ................................................................................ 311
Waciwoci protokou RADIUS ........................................................................... 311
Formaty pakietw .................................................................................................. 312
Rodzaje pakietw ................................................................................................... 313
Instalacja programu FreeRADIUS ............................................................................... 313
Konfiguracja .......................................................................................................... 315
Rozliczanie uytkownikw .......................................................................................... 319
Luki w protokole RADIUS .......................................................................................... 320
Atak z wykorzystaniem cigu uwierzytelniajcego z odpowiedzi ......................... 320
Atak na wspdzielony sekret w oparciu o atrybut hasa ........................................ 321
Atak w oparciu o haso uytkownika ..................................................................... 321
Ataki w oparciu o cig uwierzytelniajcy dania ................................................. 321
Powtrzenie odpowiedzi serwera ........................................................................... 321
Problemy ze wspdzielonym sekretem ................................................................. 322

Spis treci

7
Inne narzdzia wsppracujce z protokoem RADIUS ............................................... 322
802.1x: brama do bezprzewodowej fortecy .................................................................. 323
Podstawy protokou EAP-TLS ............................................................................... 324
Integracja z serwerem FreeRADIUS ...................................................................... 327
Klienty ................................................................................................................... 329
Przykad konfiguracji punktu dostpowego: Orinoco AP-2000 ............................. 334
LDAP ........................................................................................................................... 335
Podstawy ................................................................................................................ 335
Instalacja OpenLDAP ............................................................................................ 338
Konfiguracja OpenLDAP ....................................................................................... 340
Testowanie LDAP .................................................................................................. 343
Wypenianie bazy danych LDAP ........................................................................... 345
Centralizowanie uwierzytelniania za pomoc LDAP ............................................. 347
Uytkownicy mobilni a LDAP ............................................................................... 352
Narzdzia zwizane z LDAP .................................................................................. 353
NoCat alternatywna metoda bezprzewodowego uwierzytelniania uytkownikw ......356
Instalacja i konfiguracja bramki NoCat .................................................................. 357
Instalacja i konfiguracja serwera uwierzytelniania ................................................. 358
Podsumowanie ............................................................................................................. 359

Rozdzia 14. Ochrona fal radiowych. Tworzenie bezprzewodowych sieci VPN ....... 361
Co skania do instalacji VPN? ...................................................................................... 363
Przegld topologii VPN z perspektywy rozwiza bezprzewodowych ........................ 364
Poczenie sieci z sieci ......................................................................................... 364
Poczenie serwera z sieci .................................................................................... 365
Poczenie serwera z serwerem .............................................................................. 366
Gwiazda ................................................................................................................. 367
Krata ...................................................................................................................... 368
Popularne protokoy VPN oraz protokoy tunelujce ................................................... 369
IPSec ...................................................................................................................... 369
PPTP ...................................................................................................................... 369
GRE ....................................................................................................................... 370
L2TP ...................................................................................................................... 370
Alternatywne implementacje VPN ............................................................................... 371
cIPe ........................................................................................................................ 371
OpenVPN ............................................................................................................... 371
VTun ...................................................................................................................... 372
Protokoy IPSec przegld trybw oraz podstawy dziaania ..................................... 372
Skojarzenia zabezpiecze ....................................................................................... 373
AH .......................................................................................................................... 373
ESP ........................................................................................................................ 375
Kompresja IP ......................................................................................................... 376
Protok zarzdzania oraz wymiany kluczy IPSec ................................................. 376
IKE ......................................................................................................................... 376
Doskonae utajnienie przekazywania ..................................................................... 379
Wykrywanie martwych partnerw ......................................................................... 379
Utrudnienia w stosowaniu IPSec ............................................................................ 379
Szyfrowanie oportunistyczne ................................................................................. 379
Tworzenie osigalnych rozwiza VPN IPSec przy uyciu FreeS/WAN .................... 380
Kompilacja FreeS/WAN ........................................................................................ 380
Konfiguracja FreeS/WAN ...................................................................................... 385
Ustawienia dla topologii VPN poczenia sieci z sieci ......................................... 389
Ustawienia dla topologii VPN poczenia serwera z sieci .................................... 391

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych


Konfiguracja klienta w systemie Windows 2000 ................................................... 393
Konfiguracja klienta IPSec w systemie Windows 2000 ......................................... 397
Podsumowanie ............................................................................................................. 405

Rozdzia 15. Kontrwywiad bezprzewodowe systemy IDS ................................ 407

Klasyfikacja podejrzanych zdarze w sieci WLAN ..................................................... 409


1. Zdarzenia w fizycznej warstwie RF ................................................................... 409
2. Zdarzenia dotyczce ramek zarzdzajcych i kontrolnych ................................. 409
3. Zdarzenia dotyczce ramek 802.1x/EAP ............................................................ 410
4. Zdarzenia zwizane z WEP ................................................................................ 411
5. Zdarzenia dotyczce oglnego strumienia pocze i ruchu .............................. 411
6. Inne zdarzenia .................................................................................................... 411
Przykady i analiza popularnych sygnatur atakw bezprzewodowych .................................. 412
Uruchomi radary! Wdraanie rozwiza bezprzewodowych systemw IDS
w sieci WLAN .......................................................................................................... 417
Komercyjne bezprzewodowe systemy IDS ............................................................ 418
Ustawianie i konfiguracja bezprzewodowych systemw IDS typu open source .... 419
Kilka uwag dotyczcych konstruowania sensorw DIY
bezprzewodowych systemw IDS ....................................................................... 422
Podsumowanie ............................................................................................................. 426
Posowie ....................................................................................................................... 426

Dodatek A Tabela konwersji decybel wat ..................................................... 427


Dodatek B Urzdzenia bezprzewodowe zgodne ze standardem 802.11 ............. 431
Dodatek C Charakterystyka promieniowania anten ......................................... 437
Anteny dooklne .................................................................................................... 437
Anteny pkierunkowe ........................................................................................... 438
Anteny kierunkowe ................................................................................................ 440

Dodatek D Dokumentacja narzdzi dla sieci bezprzewodowych ........................ 443


1. Iwconfig ................................................................................................................... 443
Parametry ............................................................................................................... 444
Wywietlane informacje ......................................................................................... 449
2. Iwpriv ....................................................................................................................... 450
Parametry ............................................................................................................... 450
Wywietlane informacje ......................................................................................... 451
3. Iwlist ......................................................................................................................... 451
Parametry ............................................................................................................... 452
4. Wicontrol .................................................................................................................. 453
Parametry ............................................................................................................... 454
5. Ancontrol .................................................................................................................. 458
Parametry ............................................................................................................... 459

Dodatek E

Zanik sygnau w zalenoci od typu przeszkody ............................. 467

Dodatek F

Znaki naznaczonego dostpu ........................................................ 469


Znaki oryginalne .......................................................................................................... 469
Proponowane nowe znaki ............................................................................................. 470

Dodatek G Szablon czynnoci testowych do kontroli


penetracji sieci bezprzewodowej .................................................... 471
Szablon czynnoci testowych do kontroli bezpieczestwa oraz stabilnoci
sieci bezprzewodowej opracowany przez firm Arhont ............................................ 471
1. Cel przeprowadzenia kontroli ................................................................................... 471
2. Wywiad wstpny ...................................................................................................... 472

Spis treci

9
3. Przegld instalacji sieci bezprzewodowej ................................................................. 472
4. Istniejce zabezpieczenia sieci ................................................................................. 475
5. Wykryte problemy (anomalie) w badanej sieci ........................................................ 478
6. Procedura testowa penetracji sieci bezprzewodowej ................................................ 482
7. Ostateczne zalecenia ................................................................................................. 486

Dodatek H Domylne identyfikatory SSID dla niektrych


popularnych produktw 802.11 ........................................................ 487
Sownik ........................................................................................ 491
Skorowidz ..................................................................................... 503

Rozdzia 7.

Planowanie ataku
Planujc inteligentnie, mona pokrzyowa komu wszystkie zamiary.
Wang Xi
Wikszo ksiek o bezpieczestwie systemw informatycznych po zaprezentowaniu
listy dostpnych narzdzi i polece nagle si urywa. To tak jakby wypi rano dobr
kaw i nic wicej ju tego dnia nie zrobi. Nie wystarczy bowiem sama znajomo
podstaw dziaania sieci bezprzewodowych oraz uycia narzdzi sucych do odkrywania punktw dostpowych, rejestrowania ruchu sieciowego, amania kluczy WEP i tym
podobnych. Co wicej, taka wiedza lokuje jej posiadacza na poziomie skryptowych
dzieciakw, a przecie specjalista bezpieczestwa sieci bezprzewodowych powinien
znajdowa si na o wiele wyszym poziomie i powinien wiedzie, jak dziaaj wykorzystywane protokoy oraz jak przeprowadza si znane ataki (co powoli odkrywamy
przed Tob w tej ksice). Poza tym specjalista bezpieczestwa musi dysponowa drobiazgowo przygotowanym planem testw penetracyjnych, uwzgldniajcym wszystkie
cechy interesujcej go sieci.

Zestaw urzdze i narzdzi


Do tego momentu powiniene ju zdy przygotowa cay zestaw urzdze i narzdzi
oraz przetestowa go w swojej laboratoryjnej sieci WLAN po to, eby zgodnie z potnymi prawami Murphyego nie zosta niczym zaskoczony podczas pracy u klienta
(a mog Ci zaskoczy nieobsugiwane symbole ujawniajce si podczas adowania
moduw, niezgodno wersji usug kart sieciowych, uszkodzone pigtaile i tym podobne przykroci).
Jeeli podchodzisz powanie do swojej pracy, w skad Twojego zestawu wchodz nastpujce urzdzenia i narzdzia:

146

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych


1. Laptop z podwjnym gniazdem kart PCMCIA i z zainstalowanym oraz poprawnie

skonfigurowanym systemem Linux lub BSD (lub z oboma tymi systemami).


2. Kilka kart bezprzewodowych PCMCIA o rnych chipsetach wyposaonych

w zcza anten zewntrznych, a wrd nich:

Karta Cisco Aironet suca do wykrywania sieci bezprzewodowych oraz


do rejestrowania i analizowania ruchu wielu kanaw radiowych jednoczenie.

Karta z ukadem Prism suca do amania zabezpieczenia WEP (w tym


do przypieszania tej czynnoci przez wprowadzenie do sieci dodatkowego
ruchu), prowadzenia atakw DoS za pomoc programw FakeAP, Wnet
lub AirJack, prowadzenia za pomoc sterownikw HostAP i drugiej karty
z ukadem Prism atakw man in the middle w warstwie pierwszej, prowadzenia
za pomoc programu AirJack i karty z ukadem Hermes atakw man in the
middle w warstwie drugiej lub prowadzenia za pomoc programu Wnet
i drugiej karty z ukadem Prism atakw man in the middle w warstwie
drugiej na platformie OpenBSD.

Karta z ukadem Hermes przeznaczona do amania zabezpieczenia WEP


(z wyjtkiem metod wymagajcych wprowadzania do sieci zaszyfrowanego
ruchu) oraz do prowadzenia za pomoc programu AirJack i karty z ukadem
Prism atakw man in the middle w warstwie drugiej.

Karta z ukadem Atheros przeznaczona do badania bezpieczestwa sieci


802.11a.

3. Co najmniej dwie anteny zewntrzne (dooklna i kierunkowa o duym zysku)

wraz z odpowiednimi zczami i by moe stojakiem do ich mocowania.


4. Wybrane narzdzia bezpieczestwa sieci bezprzewodowych, za pomoc ktrych

mona wykona nastpujce zadania:

Wykrywanie sieci oraz rejestrowanie ruchu w trybie RFMON.

Dekodowanie i analiza ruchu bezprzewodowego.

amanie zabezpieczenia WEP i jeeli trzeba, siowe amanie zabezpieczenia


802.1x.

Generowanie i wprowadzanie do sieci ramek warstwy drugiej.

Skonfigurowanie co najmniej jednej karty sieciowej jako faszywego


punktu dostpowego.

5. Wybrane narzdzia bezpieczestwa sieci niezwizane wycznie z sieciami

bezprzewodowymi (powiemy o nich wicej w rozdziale 9.).


Poza tym w zestawie mog znale si dodatkowo:
Odbiornik GPS podczony do portu szeregowego laptopa.
Palmtop z uruchomionym programem Kismet lub Wellenreiter oraz z jakim

programem mierzcym natenie sygnau.


Dodatkowe anteny, szczeglnie anteny kierunkowe.

Rozdzia 7. Planowanie ataku

147

Zapasowe baterie.
Jeden lub wicej wzmacniaczy.
Nierzucajce si w oczy urzdzenie bezprzewodowe suce do testowania

mechanizmw wykrywania sieci bezprzewodowych oraz do testowania


bezpieczestwa fizycznego. Najlepiej nadaje si do tego celu interfejs sieci 802.11
w postaci urzdzenia USB, ktre mona szybko i dyskretnie podczy do jednego
z serwerw lub komputerw audytowanej firmy.
Mapy terenu (elektroniczne lub papierowe).
Lornetka (do wykrywania anten na dachach i tym podobnych).
rodek transportu (samochd, rower, dka, samolot, zeppelin lub balon

na ogrzane powietrze).
Przed wyruszeniem w teren sprawd w warunkach laboratoryjnych, czy moesz przechwytywa ruch, dekodowa ramki, ama zabezpieczenie WEP oraz wprowadza do
sieci wasne ramki (przechwy je, aby si przekona). Zwr szczegln uwag na
zcza anten i na to, co si z nimi dzieje podczas zmiany pooenia anten. Jeeli jeste
pewien, e wszystko dziaa tak jak powinno i tak rwnie bdzie dziaa w terenie, moesz przej do nastpnej fazy. Faza ta nie obejmuje jeszcze jedenia, chodzenia, eglowania ani latania wok testowanego obiektu z wystajcymi antenami, wymaga natomiast
mylenia i dostpu do serwisu Google.

Szukanie ladw sieci


Zacznij od gruntownych poszukiwa w internecie informacji na temat interesujcego
Ci obszaru lub firmy. Nigdy nie lekcewa siy serwisu Google. By moe obszar
z interesujcymi Ci sieciami WLAN zosta ju zbadany przez kogo wczeniej, a wyniki tych bada znalazy si na jakiej stronie WWW, na licie dyskusyjnej lub w blogu.
Istnieje mnstwo spoecznoci sieci bezprzewodowych, ktre publikuj w internecie
informacje na temat publicznych i domowych sieci bezprzewodowych znajdujcych
si w najbliszej okolicy. Przykadem tego rodzaju publikacji moe by strona http://
www.consume.net. Na rysunku 7.1 przedstawilimy zaczerpnit z tej strony map sieci
WLAN w centrum Londynu (zapewniamy Ci, e w tym rejonie dziaa znacznie wicej
sieci bezprzewodowych, ni to pokazano na rysunku). Interesujcym miejscem powiconym sieciom bezprzewodowym w Stanach Zjednoczonych, zawierajcym informacje
o wielu spoecznociach, jest strona http://www.cybergeography.org/atlas/wireless.html.
Jednak najwiksze i najbardziej szczegowe listy spoecznoci sieci bezprzewodowych
z caego wiata mona znale w serwisie WiGLE (http://www.wigle.net) zawierajcym informacje o ponad milionie sieci WLAN na caym wiecie oraz na stronie
http://www.personaltelco.net/index.cgi/WirelessCommunities. Przegldajc te listy, na
pewno znajdziesz jak sie dziaajc w interesujcym Ci rejonie. Poza informacjami na temat sieci bezprzewodowych moesz znale w internecie rwnie informacje o wystpujcych na danym obszarze zakceniach radiowych, na przykad powodowanych przez dziaajce w pobliu nadajniki mikrofalowe, wielkie kompleksy
przemysowe i tym podobne.

148

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Rysunek 7.1. Sieci publiczne w centralnym Londynie wedug informacji z serwisu Consume.net

Celem tych poszukiwa jest uzyskanie jak najwikszych iloci informacji na temat interesujcego obiektu, w tym jego sieci bezprzewodowych oraz kablowych. Opisywana
procedura szukania ladw sieci jest nierozczn czci wszystkich testw penetracyjnych, bez wzgldu na to, jakiego rodzaju sieci dotycz. Dobrze by byo, gdyby poszukiwania day odpowied na nastpujce pytania: Czy sie bezprzewodowa jest dostpna z internetu? Jaka jest jej topologia? Jaka jest wielko sieci? Jakie protokoy s
w niej wykorzystywane? Jakie jednostki organizacyjne firmy z niej korzystaj? Kto
skonfigurowa sie? Kto jest jej administratorem? Czy osoba ta jest znana w rodowisku sieciowym? Czy posiada certyfikaty zwizane z sieciami bezprzewodowymi? Czy
zasuya sobie na nie? Czy osoba ta kiedykolwiek zadawaa w jakichkolwiek grupach
dyskusyjnych pytania, komentowaa albo udzielaa porad? Bdziesz zdziwiony, kiedy
odkryjesz, ile informacji o interesujcej Ci sieci mona zdoby. Oczywicie powiniene wykorzysta rwnie wszystkie informacje o sieci, jakie uzyskasz od kierownictwa oraz administracji firmy, i nigdy nie rezygnuj z nadarzajcej si okazji uzyskania
informacji, ktrych Ci nie udzielono, za pomoc metod socjotechnicznych. By korzysta z socjotechniki, wcale nie musisz by drugim Kevinem Mitnickiem. Moesz po
prostu skorzysta z porad dotyczcych wykorzystania metod socjotechniki dostpnych
pod adresem http://packetstormsecurity.nl/docs/social-engineering/. Zawsze przy tym
posuguj si rozsdkiem i dostosowuj si do sytuacji.

Rozdzia 7. Planowanie ataku

149

Rodzaje i planowanie rekonesansu


Kiedy faza gromadzenia informacji jest ju zakoczona, pora wybra sposb przeprowadzenia rekonesansu w terenie. Istnieje kilka moliwoci prowadzenia rekonesansu:
Warwalking czyli rekonesans prowadzony na piechot,
Warcycling czyli rekonesans prowadzony na rowerze,
Wardriving czyli rekonesans prowadzony z samochodu,
Warclimbing czyli rekonesans prowadzony na duej wysokoci.

Kada z wymienionych taktyk rekonesansu ma swoje wady i zalety. Prowadzc rekonesans na piechot, nie obejmiesz zbyt wielkiego obszaru, ale za to zgromadzisz wiele
danych. By sprawdzi natenie sygnau, moesz zatrzyma si w dowolnym miejscu,
moesz analizowa ruch sieciowy na bieco, moesz prbowa czy si z sieci,
prowadzi atak DoS lub atak man in the middle i tym podobne. Poza tym masz moliwo wypatrzenia:
lokalizacji i rodzajw anten,
zewntrznych punktw dostpowych,
informacji Zakaz korzystania z urzdze Bluetooth oraz Zakaz korzystania

z telefonw bezprzewodowych,
symboli sieci (znakw warchalking).

Obecno oznacze Zakaz korzystania z urzdze Bluetooth i temu podobnych jest


czytelnym sygnaem, e administrator sieci rozumie problem zakce i prbuje mu zapobiec. Symbole sieci nanoszone s na chodnikach lub murach i cianach i su do
identyfikowania najbliszych punktw dostpowych. Znajomo symboli sieci jest nieodzowna, a zapozna si z nimi mona na stronie http://www.warchalking.org. Pewn
liczb symboli sieci umiecilimy w dodatku F. W rnych rejonach to samo znaczenie mog mie rne symbole. Istnieje nawet symbol oznaczajcy sieci FHSS. Nie moesz zatem zakada, e korzystajc z sieci niezgodnych z 802.11 DSSS, takich jak
802.11 FHSS czy HomeRF, pozbdziesz si problemu wamywaczy. Skoro sieci te maj
wasne symbole, oznacza to, e kto ich poszukuje. Nie zdziwimy si, gdy na ulicach
pojawi si wkrtce nowe symbole, takie jak Sie Bluetooth, cze punkt-punkt nie
802.11 albo te WLAN WEPPlus, 802.1x w uyciu, wykorzystywany EAP to,
Sie z protokoem 802.11i, TKIP, TurboCell i tym podobne.
Warwalking ma oczywiste wady musisz nie cay sprzt (szczeglny problem stanowi anteny), jeste ograniczony czasem pracy baterii laptopa lub palmtopa oraz liczb
zapasowych baterii, ktre moesz zabra. Mao prawdopodobne jest, by podczas tego
rekonesansu mg skorzysta z anteny kierunkowej albo ze wzmacniacza. Wane jest
rwnie naraenie sprztu. Laptopy nie lubi deszczu, podobnie jak zcza anten, ktre
po zamokniciu wykazuj wiksze tumienie utrzymujce si rwnie po wyschniciu,
a powodem jest pojawiajca si korozja.

150

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Rekonesans prowadzony z samochodu nie naraa tak sprztu na czynniki zewntrzne,


a poza tym mona korzysta z dodatkowego rda zasilania w postaci akumulatora samochodowego czy prdnicy. Poruszajc si samochodem, mona odkry wszystkie sieci wystpujce na interesujcym terenie i nie ma przy tym znaczenia prdko, z jak
si poruszasz, gdy ramki Beacon wysyane s co 10 milisekund i nie sposb mijajc
sie WLAN, przegapi ktr z nich. Oczywicie jeeli nie jedziesz bardzo wolno, nie
uda Ci si zgromadzi zbyt wiele ruchu, a obserwowanie i analizowanie pakietw oraz
przeprowadzanie atakw jest utrudnione, chyba e zdoasz zaparkowa w odpowiednim
miejscu, co moe si nie uda w centrum duego miasta czy na terenach prywatnych.
Rwnie w przypadku rekonesansu prowadzonego za pomoc samochodu stajemy przed
problemem z anten. Aby wyeliminowa due tumienie sygnau powodowane przez
karoseri samochodu, antena powinna by wystawiona na zewntrz. Pamitaj, e ju
zwyka szyba samochodowa wnosi tumienie o wartoci 2 dB. Oczywicie umieszczenie anteny na zewntrz samochodu oznacza konieczno uycia kabla antenowego
z dodatkowymi zczami. W typowym zestawie wykorzystywanym do tego rekonesansu musi znale si montowana na podstawce magnetycznej antena dooklna na paszczynie masy o zysku okoo 5 dBi oraz cienki kabel, taki jaki stosowany jest w pigtailach,
ktry mone wnosi wiksze tumienie, ni wynosi zysk anteny dooklnej zamocowanej na dachu samochodu. Zastosowanie na dachu jakiego lepszego uchwytu jest ju
nie lada wyzwaniem technicznym, a i tak nie bdziesz mg skorzysta z anteny kierunkowej, chyba e podrujc kabrioletem. Z tych powodw rekonesans terenu bdzie
musia by prowadzony czciowo z samochodu, a czciowo na piechot.
Rekonesans prowadzony na rowerze jest czym porednim midzy obiema zaprezentowanymi metodami. W jego przypadku jeste ograniczony pojemnoci baterii, warunkami atmosferycznymi i niewielk prdkoci, ale za to uda Ci si zebra cakiem sporo
ruchu sieciowego, nie siedzisz w metalowej klatce, moesz zatrzyma si gdziekolwiek
i nikt nie zabroni Ci podwiesi sobie do ramienia anteny dooklnej o duym zysku.
Uycie anteny kierunkowej podczas jazdy na rowerze nie ma adnego sensu, bo i bez
tego rce masz zbyt zajte. Nie moesz rwnie wpisywa adnych polece. Najlepszym
rozwizaniem w przypadku rekonesansu prowadzonego na rowerze jest monitorowanie ruchu i natenia sygnau za pomoc palmtopa umocowanego do kierownicy.
Terminem warclimbing okrelamy w firmie Arhont odkrywanie, analizowanie i penetrowanie sieci bezprzewodowych z punktu znajdujcego si na duej wysokoci. Po co
wspina si i szuka sieci wysoko, skoro podchodz one pod same drzwi? Latem 2002 roku z wierzchoka wiey Cabot Tower w Bristolu (zobacz rysunek 7.2) odkrylimy za
pomoc anteny o zysku 19 dBi 32 sieci, a za pomoc anteny Yagi o zysku 15 dBi poow tej liczby. Niektre z tych sieci dziaay w Bath, a nawet wzdu granicy z Wali, co
jest naprawd du odlegoci! Nawet za pomoc anteny dooklnej 12 dBi moglimy
odkry okoo tuzina sieci dziaajcych w tamtym rejonie. Jestemy pewni, e od tamtego czasu liczba tych sieci jeszcze wzrosa.
Tego rodzaju rekonesans mona prowadzi z dachu wysokiego budynku, wierzchoka
wzgrza czy z pokoju na najwyszym pitrze dogodnie usytuowanego hotelu, z ktrego
zdeterminowany napastnik moe przez dzie lub dwa prowadzi atak na sie bezprzewodow wybranej firmy. Zalety tej metody prowadzenia rekonesansu to stabilna
pozycja, duy zasig oraz dobra jako cza uzyskiwanego w przypadku czystej cieki

Rozdzia 7. Planowanie ataku

151

Rysunek 7.2.
Wiea Cabot Tower
w Bristolu w Wielkiej
Brytanii

za pomoc silnie kierunkowej anteny. Oczywicie eby skorzysta z tej metody, w pobliu interesujcej nas sieci musz znajdowa si odpowiednio wysoko pooone miejsca, a najlepszym z nich bdzie to, w ktrym sygna interesujcej nas sieci bdzie jak
najwikszy. Wczeniejsze odnalezienie wszystkich takich miejsc w sprawdzanym obszarze stanowi due uatwienie, na przykad w przypadku potrzeby zlokalizowania za
pomoc metody triangulacji pooenia napastnika wyposaonego w anten o duym zysku, przekonanego o swojej nieuchwytnoci, co jak Borys z filmu Golden Eye.
Nie bdziemy si tu zajmowa innymi, bardziej egzotycznymi metodami wykrywania
sieci bezprzewodowych, takimi jak choby warflying, czyli rekonesans prowadzony
z powietrza, gdy jak susznie zauway kto w serwisie Slashdot, jak z wysokoci
4 tysicy metrw oznaczy istnienie sieci kred na murze?. Z pewnoci z takiej wysokoci mona wykrywa sieci, ale przechwycenie choby jednego pakietu danych mona nazwa szczciem. Mimo to planujemy podr balonem na rozgrzane powietrze
z dobr anten kierunkow, bdzie to co midzy warclimbingiem a warcyclingiem.
Planujc rekonesans w terenie oraz w dalszej perspektywie testy penetracyjne, powiniene uwzgldni informacje, ktre by moe uzyskae ju w fazie zbierania danych,
na przykad informacje o otoczeniu interesujcego Ci miejsca czy o pooeniu sieci:
Na ktrych pitrach budynku znajduj si punkty dostpowe lub anteny?
Gdzie znajduj si anteny zainstalowane na masztach?
Jakie s najwiksze przeszkody terenowe?
Z jakiego materiau wykonane s ciany budynku?
Jak grube s ciany? (Ich tumienie wyznaczysz, korzystajc z dodatku E).
Czy wykorzystywane s anteny kierunkowe przenikajce przeszkody?
Czy teren chroniony jest fizycznie? Gdzie znajduj si stranicy i kamery

telewizji przemysowej?

152

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Planowanie czasu ataku


i oszczdzanie baterii
Inn bardzo wan czci planowania testw penetracyjnych jest zaplanowanie czasu
ich przeprowadzenia oraz czasu ich trwania. Czas prowadzenia testw powinien zosta
uzgodniony z klientem choby po to, by przeprowadzane testy zakcajce (takie jak
na przykad badanie odpornoci sieci na atak DoS) nie zakciy normalnej pracy firmy.
Jednak niektre testy bezpieczestwa, takie jak na przykad rekonesans czy amanie zabezpieczenia WEP, naley przeprowadzi w czasie najwikszego wykorzystania sieci
WLAN. W tym celu naley ustali wczeniej, o ktrej godzinie uytkownicy zaczynaj korzysta z badanej sieci i kiedy przypada szczyt jej wykorzystania. Informacja ta
pomoe nie tylko w zamaniu zabezpieczenia WEP (pamitaj, e im wicej uda Ci si
zgromadzi danych, tym lepiej), ale rwnie w atakach prowadzonych po rozszyfrowaniu klucza WEP, polegajcych na zbieraniu danych uwierzytelniajcych uytkownikw. Tego rodzaju ataki s niezbdne do udowodnienia kierownictwu firmy potencjalnych konsekwencji naruszenia bezpieczestwa sieci bezprzewodowej oraz koniecznoci
zabezpieczania sieci WLAN w sposb podobny do zabezpieczania pocze WAN realizowanych za porednictwem sieci publicznych.
Zagadnieniem cile zwizanym z planowaniem czasu przeprowadzania testw penetracyjnych jest problem uycia baterii oraz oszacowania pozostaego czasu pracy baterii.
W tym celu naley odpowiedzie na dwa pytania: ile czasu bd trway zaplanowane
testy oraz czy wykorzystywana bateria wystarczy na ten czas? Jednym z najbardziej
czasochonnych procesw testw penetracyjnych jest amanie zabezpieczenia WEP,
a kiedy chce si je przypieszy wywoujc w sieci dodatkowy ruch, wysyanie go
pociga za sob wiksze zuycie energii z baterii. Dlatego w sytuacji rzeczywistego
wamywania si do sieci wprowadzanie do niej dodatkowego ruchu jest narzdziem
obosiecznym, przynajmniej wwczas, gdy kraker nie dysponuje dodatkowym rdem
zasilania, na przykad moliwoci skorzystania z akumulatora samochodu. Prowadzc
testy penetracyjne, zazwyczaj bdziesz mg skorzysta z gniazdka elektrycznego, cho
nie naley przyjmowa tego za pewnik. Najlepszy test penetracyjny to taki, ktry jest
przeprowadzany w identycznych warunkach, w jakich kraker przeprowadza atak, a adna firma nie zezwoli (a przynajmniej nie powinna zezwoli) wczy krakerowi laptopa do swojego gniazdka (nic nie stoi jednak na przeszkodzie, by kraker podczy si do
gniazdka w pubie czy restauracji po drugiej stronie ulicy).
Aby skutecznie oszczdza bateri w terenie, wystarczy przedsiwzi kilka prostych
rodkw. Naley zacz od zatrzymania wszystkich niepotrzebnych usug (my pozostawiamy jedynie serwer syslog). Nie korzystaj z systemu X Windows ani innego graficznego systemu uytkownika, ktry dosownie poera energi baterii! Z laptop, co
spowoduje wyczenie ekranu. Jeeli to moliwe, zmniejsz moc nadawania karty sieciowej do minimum (mona to zrobi w przypadku kart Cisco Aironet i kilku innych
kart PCMCIA). Przekonalimy si, e gdy normalnie laptop pracowa na bateriach
niecae dwie godziny, to po zastosowaniu tych zalece czas pracy na bateriach z uruchomionym programem Kismet i tcpdump wyduy si do ponad dwch i p godziny.
Zastanw si, czy nie mona przenie wszystkich danych do pamici RAM i tak skonfigurowa dysku, by wycza si automatycznie po kilku chwilach nieaktywnoci.

Rozdzia 7. Planowanie ataku

153

Wikszo nowoczesnych laptopw wyposaona jest w du ilo pamici RAM, ktra


starcza do przechowania przechwyconych pakietw. Nie zapomnij jednak przy tym, e
pami ta jest ulotna, wic oszczd troch energii na zapisanie danych z pamici na
dysk po skoczeniu pracy lub na chwil przed wyczerpaniem si baterii. Wszystkie czynnoci wykonuj za pomoc wiersza polece oszczdzisz czas, bateri, a poza tym
nauczysz si szybciej pisa. Zwiksz swoj wydajno, przygotowujc sobie wczeniej
odpowiednie skrypty lub zrb sobie list wykorzystywanych polece, z ktrej bdziesz
je mg kopiowa i wkleja w wierszu polece, jeeli trzeba zmieniajc tylko warto
adresw IP, MAC czy kanaw DSSS. Jak ju informowalimy wczeniej, nie stosuj
skanowania aktywnego, gdy nie jest ono niezbdne (na przykad do testowania sygnatur
systemu IDS). Zalety wynikajce z przestrzegania wymienionych tu zalece to kolejne
argumenty za uyciem do testowania bezpieczestwa sieci bezprzewodowych ktrego
z systemw uniksowych.

Ukrywanie si podczas prowadzenia


testw penetracyjnych
Ostatnim zagadnieniem, ktre naley wzi pod uwag, planujc prowadzenie testw
penetracyjnych sieci bezprzewodowych, jest pozostawanie w ukryciu. W niektrych sytuacjach, na przykad podczas testowania jakoci wykorzystywanego systemu IDS, naley zadba o wysoki poziom ukrycia. Ukrycie testw sieci bezprzewodowych mona
osign na kilka sposobw:
przez unikanie skanowania aktywnego,
przez uycie anten o silnej kierunkowoci,
przez zmniejszenie podczas przechwytywania ruchu mocy nadawania,
przez inteligentne faszowanie adresu MAC,
przez usunicie z kodu narzdzia wykorzystywanego do prowadzenia ataku

charakterystycznych dla niego sygnatur (patrz rozdzia 15.),


przez prowadzenie atakw DoS, ktrych zadaniem jest uniemoliwienie dziaania

sensorom IDS (patrz rozdzia 8.).


Oczywicie w przypadku prowadzenia atakw na sie ju po skojarzeniu si z ni naley rwnie zastosowa rodki ochrony przed wykryciem przez systemy IDS naszych
dziaa w warstwach trzeciej i wyszych (powiemy o tym w rozdziale 9.).
Panuj nad sondami! Karty Cisco Aironet mog wysya ramki Probe Request, dziaajc
w trybie RFMON. Chocia problem ten zosta rozwizany w moduach Aironet dostarczanych z jdrami systemu Linux, poczwszy od wersji 2.4.22, moe on pozosta
nierozwizanym w innych systemach operacyjnych. Poza tym moe okaza si, e wci
korzystasz ze starszej wersji jdra.

154

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Czynnoci wykonywane podczas ataku


Z naszych dowiadcze wynika, e dobrze przemylany profesjonalny atak na sie bezprzewodow powinien przebiega wedug nastpujcego schematu:
1. Zdobycie informacji o sieci oraz jej zasigu poprzez poszukiwania w internecie,

przez kontakty osobiste oraz za pomoc socjotechniki. Nigdy nie naley lekceway
takich rde informacji jak serwis Google i zawsze naley pamita,
e najsabszym ogniwem s i zawsze bd ludzie.
2. Zaplanowanie metodologii rekonesansu oraz testw, jakim naley podda sie.
3. Zgromadzenie, przygotowanie, skonfigurowanie i sprawdzenie urzdze i narzdzi

niezbdnych do wykonania zada zaplanowanych w punkcie 2.


4. Przeprowadzenie rekonesansu w celu okrelenia zasigu sieci oraz pomierzenia

natenia sygnau (w tym celu najpierw naley si posuy anten dookln,


nastpnie anten kierunkow i na koniec antenami o wysokiej kierunkowoci).
Znalezienie odpowiednich miejsc, z ktrych mona przeprowadzi atak
w pozycji stacjonarnej. Czynnikami, jakie naley bra pod uwag przy wyborze
takiego miejsca, s: bezporednia widocznoci celu ataku, warto natenia
sygnau oraz warto SNR, moliwo fizycznego ukrycia si (widoczno
miejsca z atakowanego obiektu, dostp do tego miejsca sub ochrony
atakowanego obiektu, znalezienie si w zasigu kamer telewizji przemysowej),
wygoda napastnika rozumiana jako moliwo dogodnego umiejscowienia
komputera i zainstalowania anteny oraz bezpieczestwo fizyczne (unikanie
miejsc, w ktrych mona by naraonym na utrat drogiego sprztu).
5. Analiza dostpnego ruchu w celu uzyskania odpowiedzi na kilka pyta. Czy ruch

jest szyfrowany? Jak mocno obciona jest sie? Ktre ramki zarzdzania
i kontrolowania sieci s dostpne i ile z nich mona uzyska informacji?
Czy widoczne s oczywiste problemy sieci, takie jak duy poziom zakce,
nakadanie si kanaw, czsta utrata pocze objawiajca si wysyaniem
przez komputery duej liczby ramek Probe Request?
6. Prba uniknicia wykrytych rodkw bezpieczestwa. Obejmuje to omijanie

filtrowania adresw MAC oraz filtrowania pakietw, odkrycie identyfikatorw


ESSID w sieciach zamknitych, zamanie zabezpieczenia WEP, a take uniknicie
rodkw bezpieczestwa dziaajcych w wyszych warstwach sieciowych, takich
jak filtrowanie ruchu w bramie bezprzewodowej, uwierzytelnianie wykorzystujce
serwer RADIUS czy te stosowanie pocze VPN.
7. Poczenie si z sieci bezprzewodow, a nastpnie wykrycie bramy prowadzcej

do internetu albo wykrycie routera brzegowego, wykrycie tradycyjnych


i bezprzewodowych sensorw IDS, komputera lub komputerw prowadzcych
centralny rejestr zdarze oraz innych komputerw w sieciach bezprzewodowej
i kablowej.
8. Pasywne gromadzenie informacji o odkrytych komputerach oraz przeanalizowanie

bezpieczestwa protokow wykorzystywanych w sieci bezprzewodowej oraz


poczonej z ni sieci kablowej.

Rozdzia 7. Planowanie ataku

155

9. Aktywne badanie interesujcych komputerw, a nastpnie przeprowadzanie

na nie atakw majcych na celu uzyskanie uprawnie administracyjnych


(root, administrator, tryb enable).
10. Poczenie si z internetem lub z innymi sieciami rwnorzdnymi

za porednictwem wykrytej bramy, a nastpnie wykonanie prby pobierania


i umieszczania tam plikw.
Przetestuj t procedur, a by moe zauwaysz, e skuteczno Twoich testw penetracyjnych sieci bezprzewodowych bardzo si poprawia, cho moe nie uye adnych
innych narzdzi ponad te, ktre ju stosujesz.
Na zakoczenie proponujemy Ci zapoznanie si ze znajdujc si w dodatku G uszczuplon wersj szablonu audytu bezpieczestwa i stanu sieci bezprzewodowej, ktry wykorzystujemy w firmie Arhont w swojej codziennej dziaalnoci. W dodatku znajd
cz szablonu powicon testom penetracyjnym i przeczytaj, na co naley zwraca
uwag podczas rekonesansu. Uzyskasz w ten sposb dodatkowe informacje przydatne
Ci podczas planowania prawidowego audytu sieci bezprzewodowych. Niektre punkty
tego szablonu mog nie by dla Ciebie jeszcze zrozumiae, ale zostan wyjanione
w dalszej czci ksiki. Jeeli wczeniej sam przygotowae podobny szablon, jestemy otwarci na wszystkie propozycje, ktre mogyby udoskonali nasz.

Podsumowanie
Planowanie i dokumentowanie ataku jest tak samo wane jak zgromadzenie niezbdnych urzdze i narzdzi. Skuteczne planowanie oszczdza czas oraz wysiek, odkrywa
wane informacje jeszcze przed rozpoczciem waciwego audytu oraz zmniejsza prawdopodobiestwo wydarzenia si podczas audytu przykrych niespodzianek (na przykad
wyczerpania si baterii podczas skanowania sieci). Bitw powinno si wygra jeszcze przed jej rozpoczciem Sun Tzu.

You might also like