Wi-fi hálózati penetráció és védelem

Ezzel a tendenciával örülhetünk, hogy a hálózati tulajdonosok 80% -a nem változtatja meg az alapértelmezett jelszavakat. Ezek közé tartozik a vállalatok hálózata.

Ez a cikksorozat szeretnék összerakni leírások meglévő védelmi technológiák, a problémák és a bypass mód, oly módon, hogy a végén az olvasó maga lesz képes mondani, hogy hogyan lehet a hálózati áthatolhatatlan, és még bizonyítani a problémát egy példa a szerencsétlen szomszéd (ne próbálja meg ezt otthon, gyerekeknek). A gyakorlati oldalát a szünet fedezi segítségével Kali Linux (korábban BackTrack 5) a következő részeket.

De az első - anyag.

Hozd el a cukrot

Képzeld el, hogy olyan eszköz, amely elfogadja az utasításokat. Mindenki csatlakozhat Önhöz és bármelyik csapathoz. Minden rendben van, de valamikor meg kellett szűrni azokat a személyiségeket, amelyek irányíthatnak. Itt kezdődik a legérdekesebb.

Hogyan lehet megérteni, ki adhatja a parancsot, és ki nem tudja? Az első dolog, ami eszembe jut, a jelszó. Minden egyes ügyfélnek jelszót kell adnia, mielőtt elküldené az új parancsot. Így csak olyan parancsokat hajt végre, amelyekhez megfelelő jelszó szerepel. A fennmaradó részek csalódottak.

AuthType Basic
AuthName "Az én szuper titkos zónám!"
AuthUserFile /home/.htpasswd
Érvényes felhasználónak kell lennie

Engedélyezés: Basic YWRtaW46cGFzcw ==

Vagyis az eredeti:

echo -n # 'admin: pass #' | base64
# YWRtaW46cGFzcw ==

Ebben a megközelítésben, van egy nagy hátránya - a jelszó (vagy bejelentkezési név és jelszó, ami lényegében csak két rész azonos jelszó) áthalad a csatorna „ahogy van” - bárki vstryat közted és az ügyfél kap jelszavát egy ezüst tál. És akkor használja, és dobja el, ahogy tetszik!

Az ilyen szégyen megakadályozásához használhat trükköket: használja a kétirányú titkosítási algoritmust, ahol a privát kulcs csak a jelszó, és soha nem lehet átruházni. Ez a probléma azonban nem oldódik meg - elég egyszer megismerni a jelszót, és képes lesz visszafejteni a múltban és a jövőben átadott adatokat, továbbá titkosítja saját és sikeresen maszkolja az ügyfelet. És mivel a jelszó egy személy számára, és az emberek általában nem használják az összes karakter 256 bájtot, és ezek a jelek általában 6-8 ... általában a Komsomol nem hagyja jóvá.

Mit tegyek? És eközben, hogyan jön az igazi összeesküvő: először kapcsolatba felér egy hosszú véletlen sorozatot (elég hosszú, hogy nem lehet felvenni, amíg a fény a nap), emlékezni és minden ezt követő továbbított adatok titkosítva ezzel a „alias” erre jelszó . És rendszeresen megváltoztatják ezt a sort is - a Jedik egyáltalán nem mennek át.

Az első két program (zöld ikon a fenti képen) - ebben a fázisban a „vállrándítással a kezében» (kézfogás), amikor először beszélünk szerver mi legitimitást, amely bemutatja a helyes jelszót a szerver válaszol nekünk véletlen sorozatot, amit majd titkosítására és adatok továbbítása.

Tehát, a kiválasztás egy hacker vagy meg kell találni a kulcsot biztonsági rés a algoritmus generál (ahogy abban az esetben Dual_EC_DRBG), vagy bérelni egy pár száz párhuzamos univerzumok és több ezer ATI-gazdaságok, hogy megoldja ezt a problémát az élete során. Mindez annak köszönhető, hogy az a tény, hogy a véletlen kulcsot tetszőleges hosszúságú lehet, és tartalmazhat a rendelkezésre álló kódok 256, mert az emberi felhasználó soha nem lesz vele dolgozni.

Ez egy olyan idő diagramja a kulcsot (session kulcs, session kulcs vagy a menetjegy) különböző variációkban, és használják ma sok rendszerek - beleértve az SSL / TLS és szabványokat, hogy megvédje a vezeték nélküli hálózatok, ami lesz szó.

Valamely átvitel hackelésére irányuló feladatunk a kézfogás lehallgatásával jön le, amelyből az ideiglenes kulcsot vagy az eredeti jelszót vagy mindkettőt kihúzhatjuk. Általában ez egy meglehetősen hosszú foglalkozás, és némi szerencsét igényel.

De ez egy ideális világban van ...

Wi-Fi védelmi mechanizmusok

A technológiákat az emberek hozták létre, és szinte mindegyikben vannak olyan hibák, amelyek néha elég kritikusak ahhoz, hogy elméletileg elkerüljék a legjobb védelmet. Az alábbiakban mi megy át a listát a meglévő éteren (vagyis anélkül, hogy az SSL VPN és más, magasabb szintű technikák) adatvédelmi mechanizmusokat.

OPEN

Az OPEN a védelem hiánya. A hozzáférési pont és az ügyfél semmilyen módon nem maszkolják le az adatátvitelt. Szinte minden vezeték nélküli adapter bármely linuxos laptopban telepíthető a meghallgatási módba, amikor ahelyett, hogy eldobja a nem neki szánt csomagokat, fel fogja ragadni őket, és áthelyezi őket az operációs rendszerbe, ahol könnyen megtekinthetők. Ki van velünk a Twitteren?

Ez ezen elv dolgozik vezetékes hálózat - nincs beépített védelem és a „összeomlik” bele, vagy csatlakozik a hub / switch hálózati adapter kap csomagokat összes hálózati eszköz le van ebben a szegmensben az egyértelmű. Azonban a vezeték nélküli hálózat „crash” bárhol lehet - 10-20-50 méterre, és több, a távolság nem csak attól függ a teljesítmény a jeladó, hanem a hossza az antenna hacker. Ezért a vezeték nélküli hálózaton keresztüli nyílt adatátvitel sokkal veszélyesebb.

A WEP az első szabvány a Wi-Fi védelemhez. Állványok (Wired Equivalent Privacy «ekvivalens védő vezetékes hálózatok"), de valójában ez ad sokkal kevesebb védelmet biztosít, mint a legtöbb vezetékes hálózatok, mert sok hibái és repedezett sokféleképpen, mert a távolság, amelyet az adó, ami az adatok sebezhetőbbek. El kell kerülni, szinte ugyanaz, mint a nyílt hálózatok - az általa nyújtott biztonságot csak egy rövid ideig, ami után átalakul szabadjára engedhetik a teljes, függetlenül attól, hogy a komplexitás a jelszót. A helyzetet súlyosbítja az a tény, hogy a jelszavakat a WEP - ez 40 vagy 104 bit, azaz a kombináció rendkívül rövid és vedd fel pillanatok alatt (ez nem veszi figyelembe a hibákat a titkosítás).

A WEP-t a 90-es évek végén találták fel, ami igazolja, de azok, akik még mindig használják - nem. Még mindig legalább 10 WAN hálózatot találok legalább 10-20 WPA-hálózattal.

A gyakorlatban számos algoritmus létezett a továbbított adatok titkosítására - Neesus, MD5, Apple - de mindegyikük valahogy nem biztonságos. Különösen figyelemre méltó az első, tényleges hossza 21 bit (

A WEP fő problémája az alapvető tervezési hiba. Amint azt az elején bemutattuk - a stream titkosítását ideiglenes kulcs használatával végezzük. A WEP ténylegesen több bit bájtot továbbít minden egyes adatcsomaggal együtt. Így a kulcs bonyolultságától függetlenül megnyithat minden átvitelt egyszerűen elegendő számú lehallgatott csomaggal (több tízezer, amely elég kicsi az aktívan használt hálózat számára).

A WEP támadásáról a harmadik részben lesz szó.

A WPA a WEP helyébe lépő második generáció. Ez a Wi-Fi Protected Access. A WEP hibák figyelembevételének minőségi szempontból eltérő védelmi szintje. A jelszó hossza tetszőleges, 8 és 63 bájt között, ami nagymértékben megnehezíti a kiválasztását (összehasonlítás: 3, 6 és 15 bájt a WEP-ben).

A szabvány támogatja a különböző titkosítási algoritmusokat a továbbított adatokhoz a kézfogás után: TKIP és CCMP. Az első egyfajta híd a WEP és a WPA között, melyet abban az időben találtunk fel, míg az IEEE elfoglalta egy teljes körű CCMP algoritmust. A TKIP, mint a WEP, bizonyos típusú támadásoktól szenved, és általában nem biztonságos. Most már ritkán használják (bár miért használják még mindig egyáltalán - ez nem egyértelmű számomra), és általában a WPA és a TKIP használata szinte megegyezik egy egyszerű WEP használatával.

A TKIP egyik szórakoztató tulajdonsága az úgynevezett Michael támadás lehetősége. A gyors zalatyvaniya néhány igen kritikus lyukak WEP TKIP szabályt vezették, hogy a hozzáférési pont szükséges, hogy blokkolja az összes kommunikáció révén maguk (azaz „alvó”) 60 másodpercig, amikor érzékeli a támadás a kiválasztás gombot (leírt második rész). Michael-támadás - a "sérült" csomagok egyszerű átvitele a teljes hálózat teljes lekapcsolásához. Továbbá, ellentétben a hagyományos DDoS elég csak két (kettő) csomagok garantált hálózati letiltani egy perc.

A WPA különbözik a WEP-től, mivel minden ügyfél adatát külön titkosítja. A kézfogás után ideiglenes kulcs keletkezik - a PTK -, amely az ügyfél átvitelét kódolja, de nem más. Ezért, még akkor is, ha bejutott a hálózatba, akkor csak akkor tudja elolvasni más ügyfelek csomagjait, ha megragadja a kézfogásukat - mindegyiket külön-külön. Ennek bemutatása Wireshark segítségével a harmadik részben lesz.

Amellett, hogy a különböző titkosítási algoritmusok, WPA (2) által támogatott két különböző kezdeti hitelesítési mód (jelszavas hitelesítés ügyfél hozzáférést a hálózat) - PSK és Enterprise. PSK (néha WPA Personal) - bemenetére egy jelszót, amely bevezeti a kliens, ha csatlakozik. Ez egyszerű és kényelmes, hanem a nagyvállalatok esetében lehet egy kihívás - mondjuk elhagyta a munkavállaló, és már nem tudta, hogy hozzáférjen a hálózathoz szükséges alkalmazni a módszert a „Men in Black” megváltoztatni a hálózati jelszót, és erről értesíti a többi alkalmazott . A vállalat eltávolítja ezt a problémát a különálló kiszolgálón (RADIUS) tárolt több kulcs jelenléte miatt. Ezen túlmenően, az Enterprise hitelesítési folyamat maga szabványosítja a protokoll az EAP (Extensible Authentication Protocol), amely lehetővé teszi, hogy írjon a saját kerékpár algoritmus. Röviden, néhány zsemle a nagybátyáknak.

Ezt a ciklust részletesen elemezni kell a támadás a WPA (2) -PSK az Enterprise - egy teljesen más történet, mint csak használják a nagyvállalatok.

WPS. Azt is Qikk aSSQSS - érdekes technológia, amely lehetővé teszi számunkra, hogy nem gondol a jelszót, csak víz kell hozzá, nyomja meg a gombot, majd azonnal csatlakozni a hálózathoz. Valójában ez a „legális” eljárás megkerülésével a jelszó védelem minden, de ami meglepőbb, hogy széles körben használják a nagyon súlyos tévedés a legtöbb tolerancia rendszer - néhány évvel később, miután a szomorú tapasztalat WEP.

A WPS lehetővé teszi az ügyfél számára, hogy csatlakozhasson a hozzáférési ponthoz a számjegyekből (PIN) álló 8 karakteres kód használatával. Azonban a szabvány hibájából adódóan mindössze négyet kell kitalálni. Így csak 10 000 próbálkozási kísérlet, és függetlenül attól, hogy összetett a jelszó a vezeték nélküli hálózathoz való hozzáféréshez, akkor automatikusan megkapja ezt a hozzáférést, és ezzel együtt - és ugyanazt a jelszót, mint amilyen.

Mivel ez a kölcsönhatás minden biztonsági ellenőrzés előtt megtörténik, 10-50 kérést küldhet a WPS áteresztőképességre másodpercben, és 3-15 órában (néha több, néha kevesebb) kapsz kulcsokat a paradicsomból.

Amikor ezt a biztonsági rést feltárták, a gyártók kezdtek bevezetni egy korlátozást a bejelentkezési kísérletek száma (a sebességkorlát), miután meghaladta a hozzáférési pontot a WPS automatikusan letiltja - de eddig az ilyen eszközök nem több, mint a védelem nélkül már kiadott felének. Még több - az ideiglenes leállítás kardinálisan nem változtat semmit, mivel egy bejelentkezési kísérlet percenként csak 10000/60/24 = 6,94 napra lesz szükségünk. A PIN-kódot általában a teljes ciklus megkezdése előtt találják meg.

Szeretném felhívni a figyelmet arra is, hogy a WPS engedélyezve, jelszavát elkerülhetetlenül nyilvánosságra hozzák, függetlenül annak összetettségétől. Ezért, ha általában szüksége van a WPS-re - csak akkor kapcsolja be, ha csatlakozik a hálózathoz, és máskor tartsa meg a hátsó ajtót kikapcsolva.

A WPS-vel szembeni támadásról a második részben kerül sor.

Kapcsolódó cikkek