Εξαπολύουμε δύο επιθέσεις σε ασύρματα δίκτυα, τη μία φορά στοχεύοντας το αδύναμο WEP και την άλλη το πανίσχυρο WPA2. Υπό ποίες προϋποθέσεις ξεπερνιέται η ασφάλεια που παρέχει το WPA2;
Εδώ και χρόνια έχει αποδειχθεί ότι το WEP είναι αδύναμο κι ευπαθές. Κι όμως, πολλά ασύρματα δίκτυα το χρησιμοποιούν ακόμη. Στο 9ο επεισόδιο της 1ης σεζόν του deltaCast, δείχνουμε πόσο εύκολα ακυρώνεται η “προστασία” του WEP εξαπολύοντας μια επίθεση σε δικό μας ασύρματο δίκτυο. Στη συνέχεια στρέφουμε την προσοχή μας στο εξαιρετικά ασφαλές WPA2, τον απόγονο του WEP που κάθε wireless router κι access point πρέπει να χρησιμοποιεί. Μια επίθεση κατά του WPA2 πιθανότατα θα αποτύχει, αν και όχι κατ’ ανάγκη! Δείτε το deltaCast s01e09 για όλες τις λεπτομέρειες και φυσικά τις σχετικές επιδείξεις.
[ Κατεβάστε το επεισόδιο από το Vimeo ]
===== Σημειώσεις επεισοδίου =====
- Κατά τη διάρκεια του επεισοδίου δουλεύουμε μέσα από το Kali Linux. Σας προτείνουμε να στήσετε κι εσείς ένα περιβάλλον παρόμοιο με το δικό μας, ώστε κάνετε άνετα τους πειραματισμούς σας.
- Για το πώς ακριβώς επιτυγχάνεται το handshaking μεταξύ station κι Access Point με WPA2, μπορείτε να διαβάσετε σε αφιέρωμα που φιλοξενούμε εδώ. Στο ίδιο αφιέρωμα, το οποίο αποτελείται από δύο άρθρα, θα δείτε κι εναλλακτικές μεθόδους επίθεσης κατά του WPA2.
- Ένας τρόπος δημιουργίας εξατομικευμένων wordlists για συγκεκριμένους στόχους, περιγράφεται στο δεύτερο μέρος του deltaCast s01e04.
- Η προστασία που παρέχουν μερικοί wireless routers με ενεργοποιημένο το WPA2, είναι δυνατόν να παρακαμφθεί εντελώς εξαιτίας του WPS. Διαβάστε όλες τις λεπτομέρειες και δείτε μια σχετική επίθεση, σε σχετικό άρθρο που φιλοξενούμε στο deltaHacker 014.
54 Responses to “deltaCast s01e09 | WiFi Attacks”
Comment Link
Ευχαριστούμε,
πολύ καλή παρουσίαση.
Θα ήθελα να το δοκιμάσω αλλά δεν έχω πρόχειρη κάποια εξωτερική wireless κάρτα και δεν νομίζω να μπορεί να “δει” το Kali την εσωτερική κάρτα του iMac όταν τρέχει από VMWare.
Αν το τρέξω από Live USB υπάρχει τρόπος να συνδέσω το ασύρματο πληκτρολόγιο και ποντίκι;
Γιάννης
Comment Link
Το Linux υποστηρίζει Bluetooth, επομένως υποθέτω ότι μπορείς. Οφείλω ωστόσο να σημειώσω πως, προσωπικά, δεν το έχω δοκιμάσει :|
Comment Link
Θα σου πρότεινα πάντως να το ψάξεις πριν αγοράσεις κάτι. Για το BackTrack ας πούμε, οι μόνοι συμβατοί WiFi αντάπτορες έχουν Atheros Chipset. Με οτιδήποτε άλλο παρουσιάζουν προβλήματα… google and then skroutz! :)
Comment Link
μπορω να το κανω αυτο πανω σε ubuntu ?
Comment Link
Ναι, αρκεί να υπάρχουν drivers για την κάρτα ασύρματης δικτύωσης που της επιτρέπουν να μπαίνει σε monitor mode.
Comment Link
ευχαριστω :)
Comment Link
Δοκιμάστε WPA2 με 802.1x/EAP μέσω RADIUS (πχ με freeRadius) και OpenVPN ώς CA, για μεγαλύτερη ασφάλεια και όχι pre-shared keys (PSK) passwords:
–> http://omri.org.il/2012/06/09/securing-your-wifi-wpa2-enterprise-with-eap-tls-made-easy-with-open-source-tools/
Comment Link
Γεια νέο μέλος εδώ! :)
θα ήθελα να ρωτήσω αν γίνεται να συνδεθώ στο ίντερνετ από το kali μέσω του wifi adaptor που είναι προ-εγκατεστημένος στο pc μου.Δοκίμασα μέσω του bridged adapter ,επέλεξα τον adapter που έξω εγκατεστημένο αλλά δεν βλέπω και καμία διάφορα.. :P
Ευχαριστώ
Comment Link
Η ιδέα με το virtualization που υλοποιούν εφαρμογές όπως το VMware ή το VirtualBox, είναι ότι τα VMs δεν βλέπουν το physical hardware του host computer. Εξαίρεση αποτελούν οι εξωτερικές συσκευές USB. Έτσι, αν θες να δώσεις σε κάποιο VM δυνατότητες ασύρματης δικτύωσης, τότε θα πρέπει να του αντιστοιχίσεις μια εξωτερική κάρτα WiFi που θα έχεις συνδέσει σε ελεύθερο USB port του host computer. Φυσικά, το guest OS του VM πρέπει να διαθέτει τους κατάλληλους drivers. Δες, π.χ., τι κάνουμε με την περίπτωση του Kali Linux, σε VirtualBox VM: http://deltahacker.gr/2013/06/15/kali-wifi-pentest-lab
Comment Link
Η “βλακεία” όμως ότι έxω ασύρματο adapter στο pc, αλλά από ότι μου λες χωρίς ethernet cable και ασύρματη κάρτα δικτύωσης δεν γίνεται τίποτα :( Damn :P
Comment Link
Αυτό που λέω είναι πως αν θέλεις να δώσεις στο VM δυνατότητες ασύρματης δικτύωσης, τότε θα πρέπει
α) να συνδέσεις στο host computer (στο laptop σου) έναν USB Wireless Adapter
β) να τον αντιστοιχίσεις στο υπό συζήτηση VM
γ) για το guest OS του VM να υπάρχουν drivers για τον συγκεκριμένο USB Wireless Adapter
Διάβασε, χαλαρά, και το αρθράκι που σε παρέπεμψα στην προηγούμενη απάντησή μου :)
Comment Link
Το θέμα είναι πως από εκεί έρχομαι ^_^ (από το αρθράκι…)
Comment Link
Γιατί “θέμα”, καλέ; Τόσο άσχημα τα λέει, το αρθράκι; :D
Comment Link
Δηλαδή δεν υπάρχει τρόπος να συνδέσω τον adapter μου με το vm,έτσι; :P
Comment Link
@Deltie_fire Ααααα, τώρα κατάλαβα! Είναι από εκείνες τις φορές που δεν συνεννοούμαι με τον άλλον, οπότε άκρη δεν βγαίνει! :D
Comment Link
Ακριβώς :D
Comment Link
Τελικά,τελικά ειμαι 50% complete,με το kali εγκατεστημένο,αλλά χωρίς το USB adapter lol :P (τώρα που κοίταξα γύρω στα 20€ κοστίζει χμμ..,πρέπει να βρω και κατάστημα όμως..)
Comment Link
Στο WPA2, υπάρχει κανένας περιορισμός τύπου “5 προσπάθειες ανα ώρα” για να δυκολεύσει τις επιθέσεις brute force, ή κάτι τέτοιο θα μπορούσε να παρακαμφθεί εύκολα και δεν το βάλανε καθόλου?
Comment Link
Αυτό δεν είναι θέμα πρωτοκόλλου αλλά απόφαση που μπορεί να πάρει ο εκάστοτε κατασκευαστής. Για να είμαι ειλικρινής, δεν θυμάμαι να ‘χω δει παρόμοιο χαρακτηριστικό σε κάποιο AP ή wireless router…
Πρόσεξε πάντως το εξής: Οι επιθέσεις που γίνονται στο WPA2 δεν είναι online! Αντίθετα, το brute forcing γίνεται offline και πάνω σε δεδομένα που προηγουμένως έχει συλλέξει ο attacker. Το εκάστοτε router ή AP, δηλαδή, δεν εμπλέκεται στην όλη διαδικασία!
Comment Link
Σε πιο “επαγγελματικού” τύπου εξοπλισμού (πχ Cisco wifi solutions for enterprise networks) υπάρχει και αυτή η δυνατότητα (σε L1 level solutions) η οποία παραμετροποιήτε σε έναν wireless controller που διαχειρίζεται τα access points.
Comment Link
Είμαι ο μόνος που οι επιθέσεις με wordlists μου μοιάζουν εξαιρετικά αναποτελεσματικές;
Αν μιλάμε για απλούς χρήστες και οικιακούς router υπάρχουν δύο είδη χρηστών(μιλάω με κρυπτογράφιση wpa που έτσι κι αλλιώς είναι η εργοστασιακή προεπιλογή πια):
1. Αυτός που αλλάζει το password και θεωρώ σχεδόν αδύνατο να μπορέσεις να το βρείς με wordlists
2. Αυτός που αφήνει το κλειδί που έχει δώσει η εταιρεία στο router που επίσης είναι αδύνατον να το βρείς με wordlists.
Για το 2ο τύπο παίζει η λύση που είχατε δώσει απλά στο 1ο τεύχος.
Comment Link
Καταλαβαίνω *απόλυτα* τον σκεπτικισμό σου για τις επιθέσεις brute force — και τον συμμερίζομαι. Η στατιστική, ωστόσο, άλλα αποδεικνύει: Σε ικανά μεγάλους πληθυσμούς, το ποσοστό των χρηστών με αδύναμα passwords δεν είναι διόλου ευκαταφρόνητο! Δεν είναι τυχαίο, λοιπόν, που τα “12345” και “0123456789” συγκαταλέγονται στα πιο δημοφιλή passwords!
Από εκεί και πέρα, η μέθοδος που παρουσιάσαμε στο τεύχος 001 είναι σίγουρα αποτελεσματική — όταν υπάρχει το εργοστασιακό password. Όταν *δεν* υπάρχει εργοστασιακό password τότε μόνη ελπίδα του attacker είναι να γνωρίζει καλά το θύμα και να φτιάξει ένα εξατομικευμένο λεξικό.
Εντάξει, δεν σου λέω τώρα κάτι διαφορετικό από αυτά που αναφέρονται στον επίλογο του επεισοδίου, αλλά μιας και μου έδωσες την ευκαιρία είπα να τα επαναλάβω κι εδώ!
Comment Link
Δοκίμασε με wordlist τα οποία θα περιέχουν 10ψηφιους κωδικούς και όλα να ξεκινάνε απο 694.. 697.. 693.. 698… ,…!
Ο βαθμός επιτυχίας σου θα ανεβεί ακραία!
Comment Link
Ευφυέστατη κίνηση — μια τέτοια δοκιμή σίγουρα αξίζει το χρόνο!
Comment Link
και btw υπάρχει κανα wordlist generator για να μην καθίσουμε και γράφουμε μέχρι να γεράσουμε τόσους αριθμούς “κινητών”? :P
Comment Link
Βεβαίως. Δες τα εργαλεία που αναφέρονται στο 2ο μέρος του deltaCast s01e04 (http://deltahacker.gr/deltacast-s01e04)
:D
Comment Link
Μιλάμε για ένα wordlist με 40.000.000 συνδιασμούς. Ουσιαστικά 10(οι πιθανοί αριθμοί) εις την 7(σε εφτά θέσης της κάθε λέξης) επί 4.
Comment Link
OK! Θα το κοιτάξω! :)
Comment Link
Η εντολη για wordlist με αριθμους κινητων η και σταθερων αν θελουμε πχ 210ΧΧΧΧΧΧΧ με το crunch ειναι: ./crunch 10 10 -f charset.lst numeric -t 694@@@@@@@ -o wordlist697.txt
Θα ανεβασω και ετοιμα τα wordlist και θα προσθεσω το link
Comment Link
airmon-ng start wlan0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
2395 NetworkManager
2449 wpa_supplicant
2851 dhclient
3650 dhclient
Process with PID 3573 (wlan0) is running on interface wlan0
Process with PID 3650 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Unknown r8712u (monitor mode enabled)
Comment Link
τι συβαίνει;
Comment Link
Για να αποφύγεις αυτά τα warnings, ρύθμισε τη δικτύωση όπως περιγράφεται στο http://deltahacker.gr/2013/06/15/kali-wifi-pentest-lab :D
Comment Link
Generating….. 1000.000.000 lines :P
http://img21.imageshack.us/img21/4227/4voz.png
Comment Link
[*] 100.000.000 είναι τελικά… :P
Comment Link
Γιατί όμως; Αν έβαλες τα παραπάνω συν τους συνδιασμούς 210******* θα έπρεπε να είναι σε άλλα 10^7. Οπότε θα πήγαινε στις 50.000.000 λέξεις. Είμαι κάπου λάθος; Ας μας βοηθήσει ο μαθηματικός το deltahacker. :-Ρ
Comment Link
wordlist 693…txt (104.9 MB)
https://mega.co.nz/#!mwATQTSJ!GsgWmgzE19Wh1nACW3PhaELWQhgdfAdQ5VSi3TdNU9Y
wordlist 694…txt (104.9 MB)
https://mega.co.nz/#!75hxXYAY!Joxj-3QKahMl5IKcN1i9ek4Sq5Bn3nMQDunjxmjr15M
wordlist 697…txt (104.9 MB)
https://mega.co.nz/#!uxZW3aRD!eTXRgiZX6YQ3SASyroSgHG7ZHbcnUiF5FJucPezcKp0
wordlist 698…txt (104.9 MB)
https://mega.co.nz/#!fhoXgKrB!c91e-R0zTeiFcVEc07N8MkKRAgFKL6HppCW2AIq-D1M
Comment Link
Καλά τα wordlists Νατάσα (αν και δεν τα κατέβασα :P) Έγω έκανα generate ένα wordlist έτσι 69@@@@@@@@ , όχι ξεχωριστά δλδ! :P
Το ίδιο πράγμα είναι :D
Comment Link
γι’αυτό 100.000.000 = 10 ψηφία εις την 8(θέσης).
Comment Link
Ως προς το αν είναι το ίδιο πράγμα σαφώς και δεν είναι το ίδιο. Έχεις άχρηστη πληροφορία γύρω στα 60.000.000 γραμμές.
Comment Link
Συμφωνώ αλλά ξέρεις κάτι; Who cares? :P
Μπορεί κάποιος να γνωρίζει περί wifi cracking και να έχει βάλει κάποιο τυχαίο τηλ που δεν υπάρχει πχ 691…… ή να έχει αλλάξει κάποια ψηφία από τον δικό του αριθμό, είτε για ασφάλεια, είτε για trolling :P
Καλό παράδειγμα είναι τα 4ψήφια PIN πχ στο τηλ..που έχεις την δυνατότητα να βάλεις από 0000 έως και 9999 αντί πχ για κάποια ημερομηνία γέννησης κτλπ.. :)
Comment Link
Λοιπόν παιδιά…εγώ δεν έχω μεγάλες γνώσεις στο άθλημα γι’ αυτό είμαι εδώ…ασχολούμαι 6 μήνες με τους υπολογιστές κι έχω δει πολύ μεγάλη πρόοδο στον εαυτό μου…πρώτη φορά στους έξι μήνες σχολιάζω στο περιοδικό σας…αυτό που έμαθα καλύτερα από όλα είναι πως όποιος ψάχνει βρίσκει…επί του προκειμένου applications—–>kali linux—–>wireless Attacks——>wireless tools—->fern wifi ckraker κάνει τη δουλειά με τα wep αυτόματα…να ξέρετε όμως είναι ντροπή να χρησιμοποιούμε τέτοια χωρίς να ξέρουμε κάποια χειροκίνητη διαδικασία…( το δοκίμασα σε δικό μου δίκτυο και πέτυχε) Άλλο ζήτημα θέλω να μάθω να δουλεύω το metasploit αλλά δεν μπορώ να βρω κάτι οργανωμένο μπορείτε να μου υποδείξετε σχετικά άρθρα σας???
Ευχαριστώ πολύ!!!
Comment Link
Γεια χαρά,
Είμαστε κι εμείς της άποψης ότι το να χρησιμοποιεί κάποιος μόνο ετοιματζίδικα εργαλεία είναι *τουλάχιστον* βαρετό :) Γι’ αυτό το λόγο κάναμε την παρουσίασή μας από το command line, επιχειρώντας να εξηγούμε κάθε επιμέρους στάδιο των δύο επιθέσεων.
Όσο για το Metasploit, δύο εισαγωγικά άρθρα μπορείς να βρεις στο τεύχος 017: http://deltahacker.gr/deltahacker017
Θα ακολουθήσουν κι άλλα άρθρα στο Metasploit, σε επόμενα τεύχη :)
Comment Link
Μια απορία ως προς το μέγεθος των wordlist. Παραπάνω έγινε μια κουβέντα με το φίλο Deltia_fire ο οποίος σωστά λέει και τι με ενδιαφέρει αν έχει 40.000.000 ή 100.000.000 λέξεις. Εγώ κουράζομαι; Άσε που πιάνω και κάποια άκρα που θα έχανα στην προηγούμενη λίστα.
Λοιπόν μέχρι πόσες γραμμές-λέξεις είναι χρηστικές και αξιοποιήσιμες οι λίστες;
π.χ. μπορούμε να φτιάξουμε μια λίστα με 6 χαρακτήρες(γράμματα+αριθμοί=36) 36^6= 2.176.782.336 λέξεις.
Comment Link
Χμμ, δύσκολα τα πράγματα.
Δοκίμασα το ReversibleWifiCracker για ένα OTExxxxxx router, μου έβγαλε δύο πιθανά pass μα κανένα δεν ήταν έγκυρο. Οπότε μάλλον ο φιλαράκος μου έχει αλλάξει κωδικό; Και έχει αφήσει αυτό το ssid; Παράξενο. Μάζεψα πακέτα και με auth-handsake μετά από disauth. που του έκανα και έχω βάλει να ψάχνει από το wordlist του kali rockyou. Είναι στα 3.000.000 και δεν έχει βρεί τίποτα. Πάει και αργά όσο δεν πάει(300k/s).
Έχετε παιδιά κανένα καλό wordlist υπόψιν σας;
Είμαι έτοιμος να πάω να τον ρωτήσω αν έχει αλλάξει κωδικό στο router του.
Comment Link
Γεια και πάλι! :P
Βρήκα μια σελίδα με wordlists. Έχει βσκ ονόματα από βακτήρια, cartoon, χαρακτήρες και ότι θες, δεν ξέρω πόσο θα βοηθήσει αλλά googlαρε “wordlists” και θα βρεις πολλά wordlist :)
http://www.cotse.com/tools/wordlists1.htm
Αν και βσκ θα σου πρότεινα να φτιάξεις KAI ένα wordlist απο το 0000 ως το 9999, δεν μπορεί να μην έχει κάποια ημερομηνία :P
Comment Link
Γεια σας και πάλι δεν ξέρω αν εδώ είναι το κατάλληλο μέρος αλλά έχω ένα πρόβλημα δεν μπορώ να συνδέσω το backtrack 5r3 στο τοπικό μου δίκτυο μου βγάζει το εξής σφάλμα… Connection failed: Unableto Get IP Address
Comment Link
Διάφοροι λόγοι ενδέχεται να ευθύνονται για κάτι τέτοιο. Μιλάμε για εγκατάσταση σε φυσικό υπολογιστή ή σε VM; Αν δουλεύεις σε VM, τι τύπο δικτύωσης έχει ο network adapter του VM; Ο φυσικός υπολογιστής βγαίνει στον έξω κόσμο ενσύρματα ή ασύρματα; Δώσε μας λίγες περισσότερες πληροφορίες, ώστε να αποκτήσουμε μια αίσθηση για το τι μπορεί να συμβαίνει.
Comment Link
μιλάμε γι φυσικό υπολογιστή ο οποίος βγαίνει στον έξω κόσμο ασύρματα για την ακρίβεια είναι laptop…
Comment Link
Το ασύρματο δίκτυο που πρoσπαθώ να συνδεθώ έχει ασφάλεια wep και προσπαθώ να μπω απ’ το Wicd Network Manager…..
Comment Link
όταν μπαίνω με καλώδιο όλα καλά….
Comment Link
Κατάλαβα. Δεν έχω το BackTrack εγκαταστημένο, για να ψάξω περισσότερο τι παίζει με τον Network Manager. Προτείνω πάντως να εστιάσεις την προσοχή σου στον διάδοχο του BackTrack, που είναι το Kali Linux. Διάβασε γι’ αυτό στο http://deltahacker.gr/2013/06/15/kali-wifi-pentest-lab
Επίσης, επειδή εδώ δεν είναι το κατάλληλο μέρος γι’ αυτή τη συζήτηση, αν θέλεις να τη συνεχίσεις είναι καλύτερα ν’ ανοίξεις thread στο κατάλληλο forum (π.χ., στο http://deltahacker.gr/forum/operating-systems/linux).
Comment Link
οκ σας ευχαριστώ πολύ για το χρόνο σας!!!
Comment Link
stath3000 είχα το ίδιο πρόβλημα με την ίδια ακριβώς έκδοση πριν καιρό αλλά δεν θυμάμαι ακριβώς πως το έλυσα..
Πάντως αν googlάρεις το error σου εμφανίζει αρκετές προτεινόμενες λύσεις, δοκίμασε κάτι θα σου κάτσει 100%.
Comment Link
btw η αλλαγή του mac θα πρέπει να γίνει μετά το monitor mode:
ifconfig wlan0mon down
macchanger -m al:la:gi:ma:ca:dd wlan0mon
ifconfig wlan0mon up