Praktyczny atak na Wi-Fi – wstrzykiwanie pakietów

Z czwartego artykułu o bezpieczeństwie sieci Wi-Fi dowiesz się czym jest tryb monitor, jak można podsłuchać transmisję takiej sieci i jak wstrzyknąć pakiet Deauthentication, który spowoduje odłączenie wybranego klienta testowej sieci bezprzewodowej.

OD REDAKCJI

To czwarty tekst, z dłuższego cyklu artykułów na temat sieci bezprzewodowych Wi-Fi.

  1. Bezpieczeństwo sieci WiFi – wstęp
  2. Sieci WLAN struktura i opis
  3. Bezpieczeństwo sieci Wi-Fi
  4. Praktyczny atak – wstrzykiwanie pakietów
  5. Praktyczny atak – WEP
  6. Praktyczny atak – WPA/WPA2
  7. Praktyczny atak – WPS
  8. 18 złotych zasad bezpieczeństwa sieci Wi-Fi

Poziom trudności:    | Wymaga wiedzy z artykułów: Bezpieczeństwo sieci Wi-Fi | Sieci WLAN struktura i opis

Artykuł opracowaliśmy dla osób, które nie znają jeszcze tematyki zabezpieczeń sieci bezprzewodowej Wi-Fi lub znają w mniejszym stopniu i chcą rozszerzyć swoje umiejętności o wiedzę z zakresu bezpieczeństwa.

Spis treści:

  1. Praktyczne wykorzystanie trybu Monitor – czyli co widzi w sieci atakujący
  2. koncepcje zabezpieczenia sieci Wi-Fi

Słownik pojęć

Kali Linux(dawniej BackTrack) – jest to dystrybucja systemu operacyjnego Linux bazująca na dystrybucji Debian. System przeznaczony jest głównie do łamania zabezpieczeń, wykonywania testów penetracyjnych i audytów bezpieczeństwa.

Sniffer – program komputerowy, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
Tryb promiscuous – tryb pracy interfejsu sieciowego który, polega na odbieraniu całego ruchu docierającego do karty sieciowej, nie tylko skierowanego na adres fizyczny karty sieciowej.
Wireshark – program sniffer, który umożliwia przechwytywanie i nagrywanie pakietów danych, a także ich dekodowanie.
SSID – (ang. Service Set Identifier) – identyfikator sieci składający się maksymalnie z 32 znaków, dodawany do nagłówków pakietów wysyłanych przez bezprzewodową sieć WLAN.
WEP – (ang. Wired Equivalent Privacy) standard szyfrowania stosowany w sieciach bezprzewodowych 802.11.
Wi-Fi – (ang. Wireless Fidelity) jest synonimem określenia WLAN.
WLAN – (ang. Wirless Local Area Network) sieć lokalna, w której połączenia między urządzeniami sieciowymi realizuje się bez użycia kabli.
AP –  (ang. Access Point) urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego.
Router – trasownik, urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych.

1. Praktyczne wykorzystanie trybu Monitor – czyli co widzi w sieci atakujący

Do przeprowadzenia testu będzie potrzebnych nam klika narzędzi. Laboratorium testowe na potrzeby tego artykułu było wykonywane na dystrybucji Kali Linux, dystrybucji dedykowanej do testów bezpieczeństwa. Posiada ona wszystkie potrzebne narzędzia preinstalowane. Ponadto Kali Linux można także uruchomić w trybie Live, bez potrzeby instalacji na dysku. Oczywiście możemy system operacyjny zasymulować używając do tego symulatorów systemów operacyjnych. Jednym z takich narzędzi jest VirtualBox jest to menedżer maszyn wirtualnych, który pozwala na uruchamianie kilku systemów operacyjnych. Potrzebna będzie nam także odpowiednia karta sieciowa bezprzewodowa. Dobrym dodatkiem możne być także dobra antena sieciowa. Potrzebujemy dedykowanej karty Wi-Fi, która umożliwia zmianę trybu pracy karty na tryb monitor. Nie wszystkie karty dostępne na rynku obsługują taki tryb pracy. Dobrym wyborem jest dedykowana karta sieciowa. Za przykład posłużyć może Karta WiFiSky 2000mw.

Karta WifiSky 200mw - egeek.pl

Rysunek 1.1 Karta WiFiSky 2000mw (żródło: www.wasserman.pl)

Zaczynamy pracę od podłączenia karty Wi-Fi. Domyślnie karta sieciowa pracuje w trybie zwykłym (ang. managed), w którym przyjmowane są tylko te informacje, które są przeznaczone dla danego interfejsu. Istnieje także tryb mieszany tzw. promiscuous, gdzie przyjmowane są wszystkie pakiety, niezależnie od tego, czy adresowane są do naszego, czy innego komputera w sieci. Tryb monitor pojawił się w sieciach bezprzewodowych działa on praktycznie w taki sam sposób jak tryb promiscuous, lecz przyjmuje również informacje, które nie należą do naszej sieci. Na rysunku 3.3. przedstawiono przechwycony pakiet beacon bez połączenia się z testową siecią Wireless_Lab wykorzystując tryb monitor karty sieciowej.

Rysunek 3.3. Przechwycony pakiet Beacon pakiet rozgłoszeniowy sieci Wireless_lab program Wireshark 2.2.0

3.4 Wstrzykiwanie pakietów do sieci
Do sieci bezprzewodowej możemy wstrzyknąć pakiety nawet, jeżeli nie jesteśmy podłączeni bezpośrednio z punktem dostępowym.

Pakiety Deauthentication spowodują odłączenie wszystkich klientów sieci testowej Wireless_Lab. Efekty ataku widoczne są na rysunku 3.4.

Do ataku użyłem komendy pakietu aireplay-ng:

aireplay-ng -0 0 -e Wireless_Lab – a xx:xx:xx:xx:xx:xx wlan0

-0 – przełacznik oznaczający atak cofniecia uwierzytelnienia
0 – liczba powtórzeń (0 oznacza nieskończoność)
-e – identyfikator SSID atakowanego AP
-a – cel ataku (wpisując FF:FF:FF:FF:FF:FF atakujemy całą sieć)
wlan0 – interfejs karty sieciowej

Rysunek 3.4. Odłączenie wszystkich klientów z sieci Wireless_Lab – program Wireshark 2.2.0

3.5. Uwierzytelnienie ze współdzielonym kluczem

Metoda uwierzytelnienia ze współdzielonym kluczem (ang. Shared Key Authentication) wykorzystuje do uwierzytelnienia klienta znany z obu stron, poufny element. Dokładny przebieg wymiany informacji pomiędzy punktem dostępowym a klientem pokazany jest na rysunek 3.6.
Klient Punkt dostępowy (PD)

Uwierzytelnienie ze współdzielonym kluczem - egeek.plRysunek 3.6. Schemat komunikacji uwierzytelnienia ze współdzielonym kluczem

Klient wysyła do PD żądanie uwierzytelnienia. Punkt dostępowy odpowiada na żądnie, przesyłając tekst żądanie. Klient szyfruje tekst znanym obu stroną kluczem i odsyła odpowiedź do PD. Punkt dostępowy odszyfrowuje wiadomość i sprawdza, czy jest zgodna z oryginałem. Jeżeli informacja jest zgodna, to klient jest poprawnie uwierzytelniony.

Problem z bezpieczeństwem takiego rozwiązania polega na tym, że atakujący podsłuchujący wymianę komunikatów pomiędzy klientem a punktem dostępowym i przechwytujący ją ma do dyspozycji przesyłany otwartym tekstem komunikat wezwania jak i zaszyfrowaną odpowiedź. Atakujący może użyć operacji XOR do wyodrębnienia strumienia klucza. Strumień ten może zostać użyty do szyfrowania każdego tekstu wezwania przesyłanego przez AP bez konieczności posiadania samego klucza.

Przykładem takiej metody uwierzytelnienia ze współdzielonym kluczem jest szyfrowanie WEP.

Przykładowy scenariusz ataku ze współdzielonym kluczem:
1. Zapisujemy przechwycone pakiety na dysku komputera pomiędzy klientem a atakowaną siecią:

airodump-ng wlan0 –c 11 –bssid xx:xx:xx:xx:xx:xx –w keystream

2. Następnie sfałszujemy uwierzytelnienie:

aireplay-ng -1 0 –e Wireless_Lab -y keystream.xor –a xx:xx:xx:xx:xx:xx –h xx:xx:xx:xx:xx:xx wlan0

Polecenie aireplay-ng pobierze strumień klucza i dokona próby uwierzytelnienia połączenia z PD.

Moje początki programowania sięgają 2010r. W trakcie wielu projektów zdobywałem doświadczenie, rozwijając nie tylko umiejętności techniczne, ale także kompetencje miękkie. Programuje głównie w PHP i Python.