Metody testowania zabezpieczeń w sieciach WiFi.pdf
(
3556 KB
)
Pobierz
Microsoft Word - Projekt.doc
Metody testowania zabezpiecze
ı
w sieciach
bezprzewodowych
by Ozyrus
Dokument powstaĀ w celach edukacyjnych, wszystkie informacje w nim zawarte sĥ
tylko i wyĀĥcznie przeznaczone do celw edukacyjnych. Wszystkie pliki Łciĥgasz na
wĀasnĥ odpowiedzialnoŁě autor nie odpowiada za wyrzĥdzone szkody. Kopiowanie,
publikowanie artykuĀw bez zgody autora surowo zabronione.
1
SPIS TRE
ĺ
CI
1.
WST
Ħ
P................................................................................................................................................................. 3
1.1
W
PROWADZENIE
........................................................................................................................................... 3
2.
SPRZ
Ħ
T I OPROGRAMOWANIE................................................................................................................... 6
3.
PIERWSZE KROKI ......................................................................................................................................... 12
3.1.
U
RUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ
............................................................... 12
3.2.
P
IERWSZE KOTY ZA PŁOTY CZYLI TESTOWANIE ZABEZPIECZENIA
–
UKRYTE
SSID...................................... 15
3.3.
K
ONTROLA ADRESÓW
MAC........................................................................................................................ 17
3.4.
WEP
–
64
I
128
BIT Z PODŁ
ġ
CZONYM KLIENTEM
......................................................................................... 19
3.5.
WEP
64
I
128
BEZ PODŁ
ġ
CZONYCH KLIENTÓW
.......................................................................................... 22
3.6.
T
YP UWIERZYTELNIANIA
•
S
HARED
K
EY
–
UWIERZYTELNIANIE Z KLUCZEM
............................................... 28
3.7.
Ł
AMANIE ZABEZPIECZE
İ
TYPU
WPA/WPA2
TKIP..................................................................................... 30
4.
PODSUMOWANIE........................................................................................................................................... 34
5.
BIBLIOGRAFIA ............................................................................................................................................... 34
2
1.
Wst
ħ
p
Technologia Wi-Fi
(wireless fidelity)
jest obecnie jedn
Ģ
z wiod
Ģ
cych technologii w tworzeniu
sieci LAN, coraz cz
ħĻ
ciej technologie t
Ģ
spotyka si
ħ
równie
Ň
jako elementy infrastruktury sieci
miejskich. Warto wi
ħ
c zada
ę
sobie pytanie – czy dane, które s
Ģ
przesyłane za po
Ļ
rednictwem
WIFI s
Ģ
naprawd
ħ
bezpieczne? Odpowied
Ņ
jest do
Ļę
prosta zwykle nie. Moim projekcie
postaram si
ħ
przedstawi
ę
problematyk
ħ
zwi
Ģ
zan
Ģ
z testowaniem zabezpiecze
ı
w sieciach
bezprzewodowych jakie oferuj
Ģ
nam dost
ħ
pne implementacje Wi-Fi oraz przykładowe próby
omijania tych zabezpiecze
ı
. Cało
Ļę
b
ħ
d
ħ
starał si
ħ
opisywa
ę
krok po kroku zamieszczaj
Ģ
c
odpowiednie screeny.
1.1 Wprowadzenie
Ju
Ň
od pocz
Ģ
tków istnienia sieci bezprzewodowych (czyli od roku 1997) in
Ň
ynierowie zdawali
sobie spraw
ħ
z tego,
Ň
e przesyłanie danych drog
Ģ
radiow
Ģ
mo
Ň
e do
Ļę
bole
Ļ
nie odbi
ę
si
ħ
na
bezpiecze
ı
stwie. Ka
Ň
dy mógł „podsłucha
ę
” dane, które kr
ĢŇ
yły w ogólnodost
ħ
pnym eterze.
Postanowiono opracowa
ę
jaki
Ļ
standard zabezpiecze
ı
, który miałby na celu zapewnienie
przyzwoitego poziomu zaufania do tych, jak
Ň
e zreszt
Ģ
wygodnych, sieci „bez kabelków”. Tak w
1999 roku narodził si
ħ
WEP (Wired Equivalent Privacy). Klucz WEP składa si
ħ
z wektora
inicjalizacyjnego o długo
Ļ
ci 24 bitów oraz 40 lub 104 bitowego klucza. Wektor inicjalizacyjny
jest dodatkowo przesyłany w postaci jawnej, co z „teoretycznego” szyfrowania 64 lub 128
bitowego daje nam 40 lub 104 bitów. Klucz WEP został oparty na algorytmie RC4, który ju
Ň
w
1995r został uznany za potencjalnie słaby.
3
Rysunek 1 Algorytm szyfruj
Ģ
cy WEP
W 2001 powołano komitet IEEE 802.11i maj
Ģ
cy na celu zaprojektowanie nowego systemu
maj
Ģ
cego zapewni
ę
bezpiecze
ı
stwo w sieciach z rodziny 802.11. Dzi
ħ
ki temu w 2003r został
wprowadzona pierwsza wersja profilu WPA (Wi-Fi Protected Access). WPA (wyst
ħ
puj
Ģ
cy w
kilku odmianach, najcz
ħĻ
ciej spotykany jako WPA-PSK) u
Ň
ywa 128 bitowego szyfrowania RC4,
ale ze znacznymi usprawnieniami w stosunku do WEP. W WPA IV jest a
Ň
48 bitowy, co
zapobiega mo
Ň
liwo
Ļ
ci powtórzenia si
ħ
tego wektora. Oprócz tego zastosowano mechanizm TKIP
(Temporal Key Integrity Protocol), który dynamicznie zmienia klucze w czasietransmisji.
Dodano tak
Ň
e algorytm MIC (Message Integrity Code) oparty na algorytmie Michael, który
zawiera m.in. licznik pakietów, co eliminuje mo
Ň
liwo
Ļę
ponownego wstrzykiwania pakietów (w
WPA do kontroli integralno
Ļ
ci u
Ň
ywano CRC). Klasyczny WPA-PSK jest bezpieczny, o ile PSK,
którym si
ħ
posługuje jest wystarczaj
Ģ
co długi (zwykle powy
Ň
ej 20 znaków), a to dlatego,
Ň
e
jedynym znanym dotychczas atakiem na ten mechanizm jest metoda siłowa (losowa, b
Ģ
d
Ņ
oparta
na słowniku). Tak wi
ħ
c u
Ň
ycie stosunkowo długiego, nie słownikowego hasła daje nam
praktycznie pewno
Ļę
,
Ň
e nasze dane nie zostan
Ģ
przechwycone.
4
Rysunek 2 Rozwój zabezpiecze
ı
Profil WPA2
(Wi-FI Protected Access 2)
jest uto
Ň
samiany z IEEE 802.11i, czyli od strony
praktycznej wprowadza protokół CCMP (
Counter Mode with CBC-MAC Protocol)
. Profil
WPA2 jest wstecznie zgodny z profilem WPA. Certyfikacja zgodno
Ļ
ci z WPA2 rozpocz
ħ
ła si
ħ
we wrze
Ļ
niu 2004. WPA2 wprowadza tak
Ň
e dwa dodatkowe rozszerzenia wzgl
ħ
dem WPA
zwi
Ģ
zane ze wsparciem dla szybkiego roamingu (tzw.
fast roaming
). Pierwsze to mo
Ň
liwo
Ļę
ponownego wykorzystania klucza PMK zgromadzonego w schowku, tak aby unikn
Ģę
ponownego
uwierzytelnienia. Druga funkcjonalno
Ļę
to tzw. pre - uwierzytelnienie (
preauthentication
), w
którym klient mo
Ň
e uwierzytelni
ę
si
ħ
przed punktem dost
ħ
powym zanim si
ħ
do niego podł
Ģ
czy.
Nowe rozszerzenia umo
Ň
liwiaj
Ģ
podł
Ģ
czenie do AP w czasie poni
Ň
ej 100 ms, co jest
przynajmniej 10 krotnie szybsze ni
Ň
w tradycyjnej asocjacji.
Ukrywanie SSID - pierwsze wdro
Ň
enia sieci bezprzewodowych opierały si
ħ
na funkcji
ukrywania SSID
(Service Set Identifier)
, jako mechanizmie zapobiegaj
Ģ
cym nieautoryzowanemu
dost
ħ
powi do sieci. Intencj
Ģ
twórców tej funkcjonalno
Ļ
ci było stworzenie kolejnego elementu
bezpiecze
ı
stwa. Metoda ta polega na tym, i
Ň
urz
Ģ
dzenie sieciowe takie jak np. Access Point nie
b
ħ
dzie rozgłaszało nazwy sieci. Powoduje to
Ň
e „zwykły” u
Ň
ytkownik, nie b
ħ
dzie widział nazwy
rozgłoszeniowej sieci w menad
Ň
erze poł
Ģ
cze
ı
bezprzewodowych.
5
Plik z chomika:
jacek_040
Inne pliki z tego folderu:
-=Cisco=-.rar
(7979 KB)
101 zabezpieczeń przed atakami w sieci komputerowej - M.Szmit.pdf
(68249 KB)
=[ip.address]=.rar
(185 KB)
Alchemia sieci komputerowych.rar
(303 KB)
AnyplaceControlInstall.exe
(3227 KB)
Inne foldery tego chomika:
Android
C#
C++
Cisco
cisko
Zgłoś jeśli
naruszono regulamin