WPA atak(1).docx

(198 KB) Pobierz

 


WPA: Klasyczny atak



    Gdy stało się jasne, że WEP nie jest w stanie zapewnić wystarczającego bezpieczeństwa wymyślono i opracowano WPA. Nie będziemy wdawać się tutaj w szczegóły, gdyż na ten temat napisano wystarczająco wiele. Najważniesze dla nas jest jedno: WPA z odpowiednio złożonym hasłem jest obecnie nie do ruszenia. Innymi słowy: jeśli chcesz mieć spokój z bezpieczeństwem WiFi - używaj WPA. Problem polega na tym, że niektóre (starsze i tanie) karty sieciowe nie obsługują go. Niektóre systemy - np. OpenBSD - również nie są w stanie gadać z wykorzystaniem WPA. Dodatkowym minusem jest fakt, że WPA zauważalnie spowalnia działanie sieci. Kupując więc następną kartę bezprzewodową (czy access pointa) upewnij się, że poradzi sobie ona z WPA.

    Jednym skutecznym obecnie atakiem na WPA jest atak słownikowy (od niedawna istnieje nowa metoda - rainbow tables, jednak jeszcze jest za wcześnie by o nim pisać). Oznacza to, że jeśli w trakcie konfiguracji WPA ustawimy wystarczająco złożone hasło - możemy spać spokojnie. Złożoność hasła w tym przypadku oznacza "takie, które nie pojawia się w słownikach". Najlepiej utworzyć takie hasło korzystając z polskich wyrazów (istnieje najwięcej angielskich słowników), małych i dużych liter i paru znaków specjalnych. Przykład: "Rysio_z_Klanu_jest_c001!"

    Załóżmy jednak, że mamy w zasięgu sieć korzystającą z WPA, której admin nie wysilił się przy wymyślaniu hasła. O ile w przypadku ataku na WEP przygotowania mogą potrwać dłuższą chwile, o tyle w przypadku ataku na WPA - może to być moment. Wszystko czego potrzebujemy to zapis pakietów odbywający się w czasie podłączania klienta do access pointa (tzw. handshake). Załóżmy, że wykryliśmy (kismetem czy airodump-ng) sieć z SSIDem "my_wpa" na kanale nr 2. Zastosowane hasło to "agrestic", o czym jeszcze nie wiemy :) Jedyną rzeczą, którą musimy teraz zrobić jest odpalenie airodump-ng i poczekanie, aż w sieci pojawi się nowy klient:

http://wifi.fafik.org/pic/wpa_airodump1.png
http://wifi.fafik.org/pic/wpa_airodump2.png

    Pierwszy zrzut pokazuje polecenie, którego wynik widoczny jest drugim obrazku. Jak widzimy - w naszej sieci obecny jest jeden klient (00:0E:2E:8A:2B:DB) a my czekamy na następnego. Po podłączeniu będzie on natychmiast widoczny w naszym programie więc możemy wówczas wyłączyć nasz program (Ctrl+C) i zabrać się za łamanie hasła. Chwileczkę... Nasuwa się pewna analogia z oczekiwaniem na pojawienie się SSIDa (gdy jego rozgłaszanie jest wyłączone). Zamiast więc czekać - możemy skorzystać z aireplay-ng i wywalić jednego z obecnie przyłączonych do AP klientów. Ten po rozłączeniu natychmiast będzie próbował z powrotem przyłączyć się do AP i ten oto sposób... będziemy w domu. Oczywiście sygnał "rozłącz się" możemy wysłać do konkretengo klienta lub zbiorowo do wszystkich. Próbujemy "do wszystkich":

http://wifi.fafik.org/pic/wpa_aireplay.png

    Zakładamy, że nasz atak się udał (tego nigdy nie możesz być pewnien), zamykamy więc airodump-ng i przystępujemy do łamania hasła. Gdyby nasz atak się nie udał - zostaniemy o tym poinformowani stosownym komunikatem w momencie odpalenia następnego polecenia. Jeszcze jedna uwaga: łamanie klucza w WPA jest strasznie powolne, zasobożerne, może trwać wieki a sukces gwarantowany jest tylko wtedy, gdy hasło używane w sieci znajduje się w naszym słowniku. A jeśli o słownikach mowa - proponuje poszukać jak największych korzystając z Google, eMule czy BitTorrenta. BackTrack Linux posiada gotowy słownik mieszczący się w katalogu /pentest/password/dictionaries/ (plik wordlist.txt). Uruchamiając airedump-ng (pierwsze polecenie) zapisywaliśmy pakiety do pliku zapis_wpa. Oto polecenie, którym dobieramy się do niego:

http://wifi.fafik.org/pic/wpa_aircrack1.png

   a oto wynik, który otrzymaliśmy po dłuższej chwili:

http://wifi.fafik.org/pic/wpa_aircrack2.png

    Tia. Gwoli ścisłości dodam jeszcze, że właśnie przeprowadziliśmy udany atak na najbardziej popularną "odmianę" WPA: WPA-PSK (z szyfrowaniem TKIP).


http://wifi.fafik.org
II.2007
copyright (c) fafik


 

...
Zgłoś jeśli naruszono regulamin