SPECIALIZAREA FIZICĂ APLICATĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE COMUNICAȚII [304758]
UNIVERSITATEA „ALEXANDRU IOAN CUZA” DIN IAȘI
FACULTATEA DE FIZICĂ
SPECIALIZAREA FIZICĂ APLICATĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE COMUNICAȚII
LUCRARE DE DISERTAȚIE
Coordonator:
Prof. Dr. Paul GASNER
Student: [anonimizat]
2018
UNIVERSITATEA „ALEXANDRU IOAN CUZA” DIN IAȘI
FACULTATEA DE FIZICĂ
SPECIALIZAREA FIZICĂ APLICATĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE COMUNICAȚII
Lucrare de licență
Instrumente(aplicatii) [anonimizat].
Coordonator:
Prof. Dr. Paul GASNER
Student: [anonimizat]
2018
Cuprins
Introducere
Capitolul 1. Vulnerabilitățile rețelelor Wireless
1.1 Interferențele radio la rețelele wireless
1.2 Tipurile de atac
1.2.1 Atacuri pasive
1.2.2 Atacuri Active
1.3 Atacurile la o rețea wireless cu criptarea WEP
1.4 Atacurile la o rețea wireless cu criptarea WPA/WPA2
1.5 Standartele de securitate wireless
1.5.1 Standartul WEP
1.5.2 Standartul WPA
1.5.3 Standartul WPA2
Capitolul 2. Aplicatii de bază pentru analiza rețelelor WLAN
Wireshark
Capitolul 3. Intrumente specifice pentru analiza rețelelor wireless
3.1 Kismet
3.2 Aircrack-[anonimizat], [anonimizat]. [anonimizat], [anonimizat]. [anonimizat].
Analizînd rețelele wireless se vede necesitatea de a [anonimizat]: wireshark, [anonimizat].
[anonimizat] a vizualiza toate detaliile din pachete care au fost capturate cu autorul filtrelor și desigurcă identificarea unor probleme legate de rețele.
Kismet este utilizat pentru rețelelor wireless și în special a rețelelor ascunse și detectarea intruziunilor care pot apărea în rețea. Deasemenea el are posibilitarea de a întregistra informația monitorizarea și apoi analizată mai detaliat.
Aircrack-ng tot este un analizator de rețea dar pe lîngă alte aplicații el are posibilitatea de a efectua diferite atacuri asupra rețelelor wireless.
Scopul lucrării: determinarea neajunsurilor ale rețelelor wireless cu ajutorul unor instrumente specifice.
Obiectivele lucrării sunt:
Studierea literaturii de specialitate pentru detectarea vulnerabilității rețelelor wireless;
Determinarea motodelor de securitate a rețelelor wireless;
Analiza informației specifice despre instrumente pentru monitorizarea rețelelor.
Utilizarea în practică a unor intrumente specifice pentru analiza pachetelor în rețea și vultenabilităților acestora;
Elaborarea concluziilor.
Caputolul 1. Vulnerabilitățile rețelelor Wireless
De-a lungul timpului oamenii au simțit nevoia să utilizeze diferite tehnologii informaționale(telefoane, calculatoare). Influențați de progresul informațional și ritmul accelerat de viață aceștia consideră necesar utilizarea tehnologiilor fără fir(wireless).
[anonimizat] a [anonimizat] ajutorul undelor radio, infraroșii ș. a.
La ora actuală tehnologiile wireless sunt dezvoltate nu numai pe plan local, ci cunosc un progres semnificativ pe plan mondial fiind utilizate la distanțe mici cît și mari.Tehnologiile fără fir în prezent includ mai multe moduri de transmitere a datelor prin care enumerăm: Bluetooth, GPS, GPRS, 3G, Wi-Fi s. a. Preocupările în cadrul tehnologiilor wireless special în domeniul Wi-Fi s-au manifestat în cadrul proiectului ALOHAnet după anii 1971, cînd a fost demonstrat public o rețea fără de fir de pachete de date.[1]
De menționat că de tehnologia Wi-Fi se utilizează numeroase dispozitive fără de care nu ne-am putea imagina viața: smartphone-urile, tabletele, camera digitale, calculatore personale, camera video, televizoare inteligente.
Wi-Fi(Wireless Fidelity) în traducere din engleză “precizie fără fir”- reprezintă o tehnologie radio ce are capacitatea de transmiterea datelor digitale între dispositive bazate pe protocoalele IEEE 802.11.[2]
Regulamentările standartului 802.11 aparțin primelor două nivele ale modelului OSI, și anumit Physical și Data Link. Nivelul Data Link este împărțit în două subnivele cu denumirea de: Logical Link Control (LCC) și Media Access Control (MAC) reprezintată în figura 1. 1.
Figura 1.1. Asemănarea dintre IEEE 802.11 și modelul OSI [3]
Nivelul fizic, la rîndul lui întrunește patru standarte ce diferă prin frecvențele de lucru și modulația care o folosește, ce observăm în tabelul 1. [3]
Tabelul 1.1. Frecvențele și tipurile de modulație în Wi-Fi
Din cauza că rețelele wireless nu dețin securitate fizică incorporabilă în comparație cu rețelele cu fir, acest lucru prezintă un punct vulnerabil, care poate fi utilizat cu ușurință de persoanele neautorizate pentru obținerea unor informații importante. Simpla aflarea în zona de acoperire a rețelei poate da acces pentru colectarea datelor (parolelor, conturilor bancare s. a.).
Interferențele radio la rețelele wireless
În viața noastra de zi cu zi folosim o gamă de dispositive care funcțiunează prin rețelele wireless, toate aceste dispositive comunică între ele prin folosirea diteritor standarde, cele mai populare sunt: IEEE 802.11 sau WIFI și Bluetooth.
Acestea dispozitive utilizează frecvențele radio pentru comunicații, atît standartu Bluetooth cît și IEEE 802.11 funcționează în banda ISM (Industrial, Scientific, and Medical) de 2,4 GHz și din această cauză sunt provocate semnificativ de interferențe. Desigurcă există mai multe versiuni ale standartului IEEE 802.11 cum ar fi 802.11a, 802.11b, 802.11g și 802.11n.
Dar 802.11b se consideră unul dintre cel mai vulnerabil standart asupra interferențelor, din cauza metodei lui de funcționare cu alte dispozitive și anumit: atunci cînd un dispozitiv care utilizează standartul IEEE 802.11b pentru rețele fără fir și dorește să transmită un pache în rețea, el folosește transportatorul “sense protocol” care funcționează la nivelul MAC pentru a determina dacă mediul este ocupat ori inactiv. Dacă este găsit că mediul este inactiv (niciuna din celelalte dispositive nu detectează nici o energie RF în canal) atunci se trimite un pachet de cereti Clear to Send (CTS) spre nodul de destinație, apoi nodul de destinație trimite înapoi un mic pachet Ready to Send (RTS), nodul de trimitere primește acest pachet de confirmare pozitivă și apoi începe să comunice între ele ptrintrun schimb obișnuit de date [20].
Figura 1.2. Spectru ISM la frecvența 2,4 GHz.
Dacă se întâmplă ca o altă stație trimite careva pachete, celelalte posturi vor aștepta până când mediul se va elibera.
Dar se poate întîmpla ca lucrurile să se înrăutățească din cauza apariția neașteptată a unui semnat de interferență, în general care nu respectă protocoalele 802.11, în timp ce o stație legitimă este în proces de transmitere a unui pachet de date. Prin întîmplarea acestui lucru, destinația va primi pachetul cu erori și nu o să transmită stației sursă o confirmare, ceea ce va însemna ca stația sursă o să încerce să transmită pachetul repetat. Toate acestea conduc la întîrzierea schimbului de înformație ceea ce nu este fatisfăcător.
În rețelele wireless de 2,4 GHz există multe surse electocasnice care pot cauza probleme de interferență, unele din acestea sunt: cuptorul cu microunde, telefoane fără fir, dispozitive compatibile Bluetooth și altele[22].
Cele mai periculoare surse de interferențe sunt considerate telefoanele fără fir care funcționează atît la frecvența de 2,4 GHz cît și la 5 GHz și sunt utilizate adesea ori in case ori in unele companii. Procurînd așa fel de telefoane nu este menționat pe ambalaj ce frecvență utilizeaza, dar începînd să utilizați, înterferența poate fi devastatoare pentru ambele benzi. Din această cauză procurînd așa fel de telefoane trebue de asigurat ca ele sunt bazate pe tehnologia DECT 6.0 care funcționează la frecvența de 1,9 GHz și nu interferează cu wireless[23`].
Cuptorul de microunde este la fel o sursă majoră de interferențe, pentru rețele fără fir la fracvența de 2,4 GHz (frecvența lui de funcționare), din cauza că ne fiind bine ecranați ori vînd careva probleme cu acest, poate cauza o interferență puternică încât cu un dispozitiv Wi-Fi nu este posibil conectarea la un punct de acces din apropiere, în ciuda nivelului relativ al semnalului ridicat.
Majoritatea echipamentelor Bluetooth care funcționează la frecvențele de 2,4 GHz unde, unde noi putem găsi standartul wireless 802.11b, g și n, sunt create în astîfel ca să evite canale wireless active. Dar versiunile mai vechi ale Bluetooth nu aveau așa o posibilitate și de aceea puteau fi destul de pesiculoase în apropierea rețelele wireless.
1.2. Tipuri de atacuri în comunicațiile wireless
Pe lîngă dificultățile care le sunt la rețelele wireless față de interferența cu alte rețele atît wireless cît și cu aparatele electrocasnice care lucrează la aceeași frecvență, există o problemă majoră față de persone neautrorizate care doresc să să obțină o informație prin intermediul relețelor wireless prin executarea diferitor atacuri rețelelor fără fir.
Literatura de specialitate oferă publicului larg o serie de exemple de atacuri ce pot fi întinite în rețelele de comunicatii, cum ar fi:
Atacuri pasive
Atacuri active
1.2.1 Atacuri pasive
Atacurile pasive reprezintă acelea tipuri de atacuri unde persoana neautorizată doar supravegheară rețeaua, canalele de comunicații și monitorizează transmisia pachetelor de date, acestea atacuri numindu-se și atacuri de intercepție (Figura 2).
Aceste atacuri pasive la rîndul lor pot fi clasificate în două feluri:
Atacuri de înregistrare sau de vizualizare mesajelor ne criptate;
Atacuri de analiză a traficului de rețea.
Figura 1.3. Modelul de atac pasiv
În rețelele wireless atacul pasiv de simpla vizualizare sau de „ascultare” a traficului (eavesdropping) se efectuează utilizînd echipamente speciale de radiorecepție care lucrează la aceeași frecvență ca și rețeaua, pe cînd analiza pachetelor transmise în rețea (packet sniffing) este un atac pasiv foarte periculos întrucît persoana neautorizată este deja conectată la rețeaua de comunicații, avînd acces la rețea și prelucrînd informația transmisă [4].
Caracteristicile ale atacurilor pasive sunt:
Prin furtul de informație sunt încalcate regulile de confidențialitate;
Nu fac pagube vizibile unei rețele;
Detectează modificările care au loc în rețea;
Este foarte dificil sau chiar imposibil de detectat așa tip de atac.
Pentru a evita acestea tipuri de atacuri pasive se utilizează de către specialiștii în domeniu diferite sisteme de prevenire sau detectare a intruziunilor în rețelele wireless, fie ca echipamente precial dedicate ori ca soluții software.
Avînd în vedere că sunt mai mult tipuri de rețea, ca de exemplu rețelele cablate ce sunt mai puțin vulnerabile din cauza la atacurile pasive se pot petrece numai în nodurile de comunicații cum ar fi switch ori hub.
Atacuri pasive ce nu am fost detectate și care au avut la bază lor preluarea cheilor de criptare, prezintă un risc sporit pentru rețea, doarece necunoașterea cheilor compromise duce la formarea unor breșe în sistemele securizate ale informației prin criptarea traficului.
1.2.2 Atacuri active
Atacurile active sunt acelea atacuri în care persoanele neautorizare la rețea are posibilitatea pentru modificare, furtul și reluarea mesajelor, precum și falsificarea acestora.
De asemenea are posibilitatea de a face supraîncărcare rețelei cu pachete (flooding), perturbarea sau blocarea rețelei prin atac fizic sau logic asupr echipamentelor (Figura 3).
Figura 1.4. Modelul de atac activ
Sunt mai multe tipuri de atacuri active, cele de bază sunt: mascarade (masquerading), modificarea mesajelor (message alteration), omul din mujloc (man-in-the-middle attack), refuzul serviciului (DoS Denial-of-service attack) descrise în cele ce urmează [5].
Mascarade (masquerading) este un tip de atac în care anumite părți din rețea precum (client, serviciu, ulitizator, server) tinde să aibă o altă identitate pentru a recepționa date confidențiale(date de indentificare, parole de acces, informații despre cărți de credit și altele). În cazul în care se adoptă politici de securizare potrivite prin implimentarea unor metode de auntentificare se pot fi evitate majoritate acestor tipuri de atacuri.
Modificarea mesajelor (message alteration) este un alt tip de atac unde mesajul transmis este preluat conținutul fiind modificat, inserat sau șters a unor date și valori în fișiere, în special aceasta este destinat înregistrărilor financiare bancare. Așa feluri de atacuri apar cel mai des în rețelele wireless cu mecanisme de criptare vulnerabile bazate pe WEB. Fiind foarte greu de depistat din cauza că atacatorul după modificarea datelor el o cripteză din nou, cu același algoritm și corectează CRC-ul (competența de verificare a erorilor) întrucît datele să fie considerate valide la destinație.
Omul din mijloc (MITM man-in-the-middle attack) în general este un tip se atacă are ca scop furtul datelor personale cum ar fi: datele personale, numerele cărților de credit, detaliile contului. Acest acat avînt la bază două faze distincte: intercepratea și decriptarea [6].
Figura 1.5. Modelul de atac „Omul din mijloc”
Intercepratea fiind descris că atuncea cînd atacatorul intermediar aflînduse într-o rețea de comunicare cel mai des de tip public și obține posibilitatea completă de a viziona oarecare schimbări în rețea, iar pentru ca atacatorul să facă interceptarea mai activă el poate sa utilizeze utmatoarele atacuri: IP spoofing, ARP spoofing, DNS spoofing.
Decriptarea după ce a fost făcut interceptarea datelor, orice trafic SSL bidirecționat este nevoie ca să fie decriptat fără ca utilizatorul sau aplicația să fie informată. Sunt mai multe posibilități pentru realizarea descriptării: HTTPS spoofing, SSL BEAST (browserul exploatează împotriva SSL / TLS), depistarea de la SSL, desprinderea SSL.
Refuzul, blocarea serviciului (DoS Denial-of-service attack) acest tip de atac presupune întreruperea funcționalității unei rețele sau stoparea totală a conectării clienților, din cauza supraîncărcării forțate cu cereri transmise de către atacatori pînă cînd la calculalortul-țintă nu se epuizează resursele ceea ce duce la perturbarea ori întreruperea completă a legăturii dintre client și server (în tehnologiile wireless acest tip de atac este realizat prin diverse tehnici de bruiaj), pe lîngă versiunile software a acestui atac, există și versiune hardware care prin instalarea unei surse de interferență destul de puternică în domeniul de frecvență dorit de atacator și face posibilitatea de perturbarea rețelelor wireless [7].
Figura 1.6. Modelul de atac DoS (Denial-of-service attack)
1.3 Atacurile la o rețea wireless cu criptarea WEP
Sunt cunoscute mai multe tipuri de atacuri asupra standartului WEP explicate prin vulnerabilitatea RC4 și sumelor de control CRC32, ca aceste tipuri de atacuri să fie realizate este necesar obținerea unui anumit număr de pachete din rețea[14]:
Atacul lui Flarer-Mantine-Shamir – a fost unul din primul atac static asupra WEP, acest atac filisește deficiențe în RC4, pentru care este necesar de interceptat aproximativ jumătate de milion de cadre de date pentru hacking, și analizarea doar a vectorilor slabi, dacă ei sunt disponibili(exemplu: după corectarea algoritmului de criptare) ataca se socoate inefectivă[13].
Atacul KoreK – pentru acest tip de atac este necesar doar capturarea a cîteva sute de mii de cadre, din care se sunt analizață doar vectorii de inițializare.
Atacul Chopchop (găsit de KoreK) – are ca scop oferirea posibilității atacatorului să descripteze pachete fără ca să știe cheia. Acest atac bazînduse pe faptul că puteți cripta textul și apoi calculați ce bit din valoarea criptată CRC32 ar trebui să fie, astfel încît pachetul să funcționeze în continuare. Acest pachet este nevalid din cauza unui ICV incorect, dar este posibil să reda acest pachet trunchiat octet. Prin urmare, atacatorul (datorită la lipsa de protecție împotriva repetării) poate declanșa aproximativ valoarea: atunci când este corectă, punctul de acces va returna pachetul înapoi în rețea. Cunoscînd această valoare, un atacator poate calcula un octet simplu (și, prin urmare, cheie). Repetînd această operație, un atacator poate decripta un pachet ori chiar poate primi atît text simplu cît și un flux cheie.
Atacul Tevs-Wainman-Pyshkin – aceasta la momentul dat este cea mai efectiv tip de acată, care presupune ingectarea celelilor ARP întro rețea fără de fir, pentru analiza se folosesc cadre întregi și ajund numai vrio cîteva zeci de mii de cadre[15].
1.3 Atacurile la o rețea wireless cu criptarea WAP/WAP2
Beck și Tews au îmbunătățit atacul pe RC4
În 2008, Beck și Tews au lansat un atac asupra WPA. Aceastae o presupune o recuperare a cheie atac, dar exploatează încă slăbiciunile din TKIP pentru a permite atacatorului să decripteze ARP și pentru a injecta traseul într-o rețea, permițându-i chiar să efectueze o DoS (Denial of Service) sau o intoxicare ARP [16].
Pentru a fi practic, atacul necesită calitatea serviciului (QoS) fi activat. QoS este o caracteristică a standardului WPA care permite mai multe canale a fi folosit. Fiecare canal are propriul TSC. canalul 0 este utilizat pentru majoritatea trac, va fi posibil să se injecteze pachete valide în alte canale fiind TSC va fi probabil mai mică. Atacul necesită, de asemenea, intervalul cheie de reînnoire mai mult de 15 minute (timpul necesar pentru a decripta un pachet ARP cu acesta atac).
Atacul funcționează în felul următor:
În primul rând, atacatorul de-autentifică o stație (STA). Apoi, atacatorul poate capturați un pachet ARP. Apoi va efectua un atac modificat Chopchop către recuperați Valoarea de verificare a integrității (ICV) și valoarea MIC a pachetului. Când asta e se face, atacatorul va trebui să ghicească ultima parte a pachetului: IP Adrese. În cele din urmă, el inversează algoritmul MICHAEL și primește MIC cheie. Cunoscând keystream-ul și cheia MIC, atacatorul poate injecta acum pachete personalizate în rețea, dar numai pe canale cu un TSC inferior. Motivul pentru care o versiune modificată a lui Chopchop trebuie utilizată este că atac trebuie să ocolească contramăsura MIC.
Vulnerabilitatea Hole 196
Vulnerabilitatea Hole 196, găsită de Sohail Ahmad (Airtight Networks) în 2010, vine de la pagina 196 a documentului standard despre protocoalele 802.11, unde există o gaură. Acest atac nu este un atac-cheie de recuperare, atacatorul trebuie să fie un utilizator autorizat al rețelei. În primul rând, el trimite o cerere ARP cu adresa MAC și adresa IP a punctului de acces. Astfel, ceilalți clienți ai punctului de acces vor actualiza tabelele ARP și își vor trimite pachetele pe adresa MAC a atacatorului. Deci, atacatorul va primi pachetele decodificate de punctul de acces și re-criptate cu cheia: poate, de asemenea, să le citească. Este un atac de tip man-in-the-middle și funcționează deoarece toată lumea poate să construiască și să difuzeze pachete false cu GTK (cheie de grup partajată)[19].
Atacul Ohigashi-Morii (Beck-Tews + Man-Inthe-middle)
Atacul Ohigashi-Morii (2009) este o îmbunătățire a atacului lui Beck-Tews pe WPA-TKIP. Într-adevăr, acest nou atac este eficient pentru toate modurile WPA și nu doar pentru cele cu caracteristici QoS. Timpul pentru injectarea unui pachet fals este redus la cel mult 15 minute până la 1 minut. Pentru acest atac, un atac manin-mijloc este suprapus la atacul Beck-Tews, cu sfaturi pentru a reduce timpul de executie a atacului [17].
Atacul bazat pe algoritmul lui Michael
Am scris mai devreme că algoritmul Michael este de așteptat să producă un hash de un text plaintext. Cu toate acestea, în 2008, Beck și Tews au găsit o modalitate de a inversa algoritmul Michael. Și în 2010, Beck a găsit o modalitate de a efectua un atac bazat pe defectele lui Michael. De fapt, el a descoperit că, dacă starea internă a lui Michael ajunge într-un anumit punct, algoritmul Michael se resetează. Prin urmare, putem injecta un text de alegerea noastră într-un pachet, adăugăm un șir care resetează algoritmul Michael, apoi pachetul se schimbă, dar rezultatul lui Michael rămâne corect. Un protocol complet care permite efectuarea unui Michael Reset Attack este descris în lucrarea lui Beck, dar trebuie să observăm că cerințele acestui atac sunt chiar mai stricte decât cerințele unui atac clasic Beck și Tews. În plus, simplul fapt de a dezactiva QoS face acest atac imposibil [18].
Ataca cu dicționar împotriva handshake
Există un atac de recuperare cheie în WPA (versiunea Cheie Pre-partajată), atunci când cheia este un cuvânt dintr-un dicționar. Ascultând rețeaua, scopul atacatorului este să obțineți o strângere de mână; hash-ul cheii schimbat între client și punctul de acces atunci cînd clientul începe conexiunea. Atacatorul poate să aștepte sau să lanseze un atac de autentificare împotriva clientului. Când primește hash-ul, el poate încerca să găsească cheia cu un atac-dicționar, un atac de curcubeu sau unul dintre atacurile multiple care există în cheile hashed în general.
1.3 Standartele de securitate wireless
De la început securizarea în rețelele wireless nu era o preocupare de bază, multe rețele locale foloseau doar SSID(Service Set Identifier) ca o formă de securitate. Pe cînd în unele rețele securitatea era obținută prin introducerea adreselor MAC a fiecărui client în tabelul MAC al punctului de acces. Nici una dintre aceste metode nu era sigură, întrucît un atacator printr-o simplă ascultare a pachetelor transmise putea afla atît adresele MAC valabile, cît ți SSID-ul.
Din acestă cauză majoritatea companiilor se rețineau de a trece la rețele WLAN, care la rîndul lor erau foarte eficiente din punct de vedere a mobilității. Tocmai de aceea se simțea necesitatea creării unui standart de securitate, care pentru prima oară a fost propus de către IEEE ( Institute of Electrical and Electronics Engineers) sub denumirea de WEP (Wired Equivalent Privacy) descris în cele ce urmează.
WEP Wired Equivalent Privacy
WEP este un protocol de securitate a rețelelor fără de fir, ca fiind aprobat ca o parte a standartului IEEE 802.11 în anul 1997. În pofida faptului ca WEP este format pentru a da rețelelor fără fir o protecție a confidențialității în cadrul unei rețele comparabile cu fir, totuși sunt unele defecțiuni tehnice ce limiteaza utilitatea lor .
Protocolul WEP există de două tipuri: WEP-40 și WEP-104, și care se diferă prin chei de 10 ori 26 de cifre hexazecimale (40 sau 104 de biți). Acest protocol de securizare a fost utilizat o perioadă de timp larg, fiind prezentat adesea ori ca prima alegere pentru securitatea printr-o simplă configurare a routerului, care permitea în mod obișnuit administratorilor de rețea să indroducă pînă la patru chei diferite WEP în setările routerului de domiciliu (routerele broadband). Ceea ce făcea posibilitate ca routerul să accepte conexiunea numai de la clienții cu oarecare din aceste chei [8].
Criptarea în standartul WEP
Protocolul WEP permite criptarea unui flux de date pe baza algoritmului RC4 cu dimensiunea cheii de 64 sau 128 de biți. Acestea chei au o așa numită componență statistică de 40 sau 104 de biți și suplimentar o componentă dinamică de 24 de biți nimită „vector de inițiere” (Initialization Vector, IV) .
Procedura de criprate WEP arată în felul următor: datele care sunt transmite inițial în pachete sunt verificate pentru integritate (CRC-32 algoritm), după aceea se adaugă (integrity check value, ICV) la cîmpul de serviciu al antetul pachetului. Apoi este generat vectorul de inițializare pe 24 de biți (IV) și se adaugă o cheie secretă de (40 sau 104 de biți). Cheia obținută în așa mod pe 64 sau 128 de biți, este deasemenea cheia sursă pentru generarea unii număr pseudo-aleator folosit pentru a cripta datele. Informațiia adăugătoare este criptată utilizînd o operație logică XOR cu secvență pseudo-aleatoare a cheii și vectorul de inițializare este adaugat în cîmpul de serviciu al cadrului, reprezintat în figura 1.6 [9].
Figura 1.7. Formatul cadrului WEP
Cadrul WEP include în el:
Partea criptată:
Vectorul de inițializare (IV 24 biți);
Locul liber “Padding” (6 biți);
ID-ul cheie (2 biți).
Partea criptată:
Datele;
Suma de control (32 biți)[10].
Autentificare
Există două metode de autendificare care pot fi utilizate cu WEP:
Sistem deschis (Open System);
Cheie comună (Shared Key).
Prin autentificarea cu sistem deschis, clientul care dorește să se conecteze nu este obligat să transmită informații despre el punctul de acces (AP), ori clientul poate să se auntentifica cu punctul de acces și apoi săse asicieze cu ea. Apoi cheile WEP se pot folosi pentru criptarea cadrelor de date, în momentul conectării clientul trebue doar să aibă chiei corecte.
Autentificarea cu o cheie comună are la bazele sale autentificarea prin strîngere de mînă în patru pași de „cerere-raspuns”:
Clientul trimite o cerere de autentificare la punctul de acces;
Punctul de acces raspunde cu un text clar clientului;
Apoi clientul criptează cu ajutorul cheiei WEP configurată acest text și trimite înapoi punctului de acces;
Punctul de acces descriptează răspunsul clientului și dacă sunt identice, trimite înapoi un răspuns pozitiv.
Siguranța slabă a standartului WEP
Toate atacurile asupra WEP au la baza lor neajunsurile algoritmului RC4, cum ar fi și posibilitatea coliziunilor vectorilor de inițializare și modificări ale cadrelor. Pentru pentru a realiza toate tipurile de atac este necesar doar interceptarea și analiza cadrelor de date ale unei rețele fără fir. Pentru spargerea (hacking) unei rețele fără fir care are la bazele sale metodă de criptare WEP nu este necesar abilități speciale, folosind aplicații cum ar fi: Aircrak-NG ori Kismet, acest lucru este foarte rapid de realizat.
WPA (Wi-Fi Protected Access)
Majoritatea neajunsurilor al protocololui WEP au adus la necesitatea de a crea urgent o nouă alternativă. În anul 2003 Wi-Fi Alliance a lansat un nou standart temporar WPA pentru înlocuirea WEP. La bazele standartului WPA a fost puse cele două dezavantaje ale standartului WEP ce fac referire la designul protocololui și lipsa de metodei eficiente de repartizare a cheii de criptare.
WPA deasemenea se bazează pe algoritmul de criptare RC4, una din îmbunătățirile noi introduse ale criptării a fost utilizarea protocolului Temporal Key Integrity (TKIP). Avînd în vedere ca WEP utiliza o cheie de criptare a cîte 64 sau 128 de biți, care urma să fie întrodusă manual în punctul de acces fără de fir, spere deosebire de TKIP care genera în mod dinamic o nouă cheie de 128 de biți pentru fiecare din pachetele transmite.
Adăugător fiind introdus un cod de integritate a mesajului, la fel a fost mărit dimensiunea vectorului de inițializare al RC4 de 48 de biți și dimensiunea unei chei la 128de biți.
Standartul WPA a fost creat pentru a fi compatibil cu WEP, cu o simlpă actualizarea a firmware-ului. Din această cauză compatibilității WPA cu WEP a fot pierdută eficiența de securitate care trebuia sa fie [11].
WPA2
WPA2 întrunește mecanisme de criptare și autentificare mai puternice cum ar fi: Advanced Encryption Standard (AES) și Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) care reprezint caracteristici specific și sunt descrise în cele ce urmează.
AES constă din trei blocuri simetrice de cifre, fiecare din acestea criptează și descriptează datele în blocuri de 128 de biți folosind chei de 128, 192 sau 256 de biți. Utilizarea acestuia cere mai multă putere de calcul de la punctul de acces și de la clienți.
CCMP protejează ca datele să fie confidențiale, și permite numai clienților autorizați la rețea să primească date, utilizează codul de autentificare al lanțului de blocare a criptării pentru a asigura integritatea mesajului [12].
WPA2 a introdus servicii de roaming care permite clienților să se deplaseze de la un punct de acces la altul pe acceași rețea, neapărînd necesitatea de autentificare din nou, prin folosirea de cache Pairwise Master Key sau pre-autentificare.
Capitolul 2. Aplicatii de bază pentru analiza rețelelor WLAN
Rețelele wireless au o majoritatea de benificii dar cu toate acestea ele sunt destul de vulnerabile în portiva majorităților tipuri de atacuri cum și a fost descris în capitolul anterior. Pentru prevenirea numeroaselor tipuri de atacuri este necesar monitorizarea rețelelor wireles și adunarea informației despre clienții conectați la punctele de aceea, în cazul efectuării cercetărilor privind aplicații și protocoale de rețea, găsirea problemelor în rețea și cel mia important aflarea cauzelor acestor probleme.
De aceea în acest capitol vom analiza una dintre cele mai răspîndite aplicații “Wireshark” folosite pentru monitorizarea rețelelor, care ar trebui să fie în arsenalul fiecărui administrator de rețea.
Introducere Wireshark
Wireshark este un aplicație gratisă folosită pentru analiza traficului atît din rețelele wireless cît și rețelele LAN. După funcționalitate acestă aplicație este asemănătoare cu ”tcpdump” dar avînd o interfață grafică și posibilitatea filtrare și sortare a informației o face cu mult mia utilă pentru acest lucru. Ea permite vizualizarea traficului ce trece printr-o rețea în timp real.
Ea lucrează pe diferite platforme inclusive Linux, Mac OS X si Windows[26].
Monitorizarea rețelei cu ajutorul Wireshark
Pentru a începe monitorizarea unei rețele este nevoie de ales interfața rețelei care noi vrem sa o analizăm și startăm programul figura 2.1.
Figura 2.1 Interfața Wireshark
Și observăm că aplicația începe să monitorizeze rețeau și apare pachete în timp real, figura 2.2.
Figura 2.2 Monitorizarea rețelei cu Wireshark
Studiind interfața și alegîng de elemplu un pachet „http” putem observa că HTTP se este încapsulat în TCP (nivelul de transport), care la rîndul său este încapsulat în IP (nivel de rețea) iar IP este încapsulat în WLAN (802.11) și oleaca mai sus este o mică revizuire a informațiilor colectate despre cadru, figura 2.3[27].
Figura 2.3 Informațiite generală
Filtrarea pachetelor
Un filtru reprezintă o expresie formulată din valori încorporate și dacă este necesar ele pot fi combinate cu funcțiile logice (or = ||, and = &&, not = !).
Wireshark are două tipuri de filtre:
Capture Filters
Display Filtres
Capture Filtres este folosit pentru filtrarea pachetelor chiar în timpul capturării traficului. Pentru a utiliza această funcție accesăm meniul “Capture→Options” și în cîmpul Capture Filtres introducem anumit ce vrem să filtrăm, de exemplu: host 255.255.255.0 ori net 192.168.8.1/24. Dar folosint așa un tip de filtrare putem piedre o mare parte din traficul capturat care poate să ne fie de folos, figura 2.4.
Figura 2.4 Reprezentarea capture filtres.
Display Filtres acest tip de filtrare este cel mai des folost din cauza ca el filtrează traficul care o fost capturat. Aicia putem filtra absolut totul (adrese, protocoale, cîmpuri specific din protocoale si altele) fără a avea pierderi de traffic.
În tabelul 2.1 este prezentat operațiile care se poate de utilizat pentru crearea filtrelor.
Tabel 2.1 Operații pentru utilizarea filtrelor
Folosirea filtrelor este destul de ușoară, ca de exemplu introducem adreesa IP a destinatorului (ip.dst == 178.218.216.108) și apăsăm „Apply”.
Vorbind despre principiile filtrării la nive de rețea, care se bazează pe câmpurile antetului pachetului IP – adresa expeditorului (ip.src) și adresa destinatarului (ip.dst):
(ip.src == 192.168.8.100) || (ip.dst == 85.122.16.3)
Deci, vom vedea toate pachetele care au primit sau au transmis aceste adrese IP, desigurcă putem filtra subnetwork-uri întregi ca de exemplu figura 2.5.
Figura 2.5 Filtrarea unei subrețea.
Wireshark are o statistică demonstrată prin graficului IO în care este arătat tot traficul vazut întrun fișier de capturare, de obicei ester măsurat în pacheți pe secundă. Practic,este pentru rezolvarea problemelor, observănd suprascăderile și supra ridicările în traffic, reprezentat în figura 2.6[28].
Figura 2.6 Reprezentarea IO Graphs în Wireshark
Descrierea unor problme des întilnite rețea lentă și coindidență de adresă IP și rezolvarea lor.
1. Destul de des mulți clienți spun că rețeaua funcționeaza lent, pot fi ma multe motive (problema poată să fie cu clientul însuși ori chiar rețeaua are careva probleme), pentru aceasta și încercăm să ne dăm seama care este motivul, adăugînd filtrul tcp.time_delta care ia în considerare timpul scurt de la ultima solicitare, figura 2.7.
Figura 2.7 Aplicarea filtrului tcp.time_delta.
Dacă clientul face o solicitare și primește un răspuns în 10 milisecunde, iar clientul spune că totul funcționează încet, atunci poate problema este cu clientul însuși. În cazul în care clientul face o cerere și primește un răspuns în 2-3 secunde, atunci poate că problema se află în rețea.
2. În rețelele locate din oarecare motiv există coincidență a adreseloi IP din două sau mai multe noduri. Metoda de “captare” (definirea adreselor MAC) este prin stimularea cererii de rezolvare a MAC a adresei IP dorite, de exemplu printr-o cerere de ping și curățim ARP-cache.
ping -n -c 1 192.168.8.100
arp -d 192.168.8.100
La al treilea rulăm sniffer și căutăm în traficul interceptat, de la care MAC adrese au venit raspunsuri. Este posibil că din cauza că Wireshark a capturat prea multe pachete, vom crea un filtru utilizănd constructorul, figura 2.8.
Figura 2.8 Rezultatul filtrului protocolului ARP
Concluziile
Wireshark avînd o interfață grafică și o mulțme de filtre care se poate și de combinat între ele demonstrează toate detaliile despre traficul capturat și de aceea este unul din cei mai buni analizatori de trafic. Utilizînd în practică wireshark pot să afirm că el este un instrument foarte util pentru monitorizarea rețelelor, care ne demonstrează detaliat informație despre pachetele transmisă și altă informație destul de utilă.
Capitolul 3. Intrumente specifice pentru analiza rețelelor wireless
Pe lîngă instrumentele de bază pentri analiza rețelelor wireless, se cunosc instrumente specifice care tot sunt utilizate pentru monitorizarea și detectarea punctelor vulnerabile în rețelelor wireless și unele din cele mai folosite sunt: Kismet și Aircrack-ng.
3.1. Kismet
Kismet este un intrument multifuncțional gratuit (open source) pentu lucru cu rețelele Wi-Fi, care își ia începutul în 2001 sub lucența GNU. Kismet poate funcționa cu orice card wireless care permite modul de monotorizare brut. Acest program este în special cunoscut în artilolele despre hacking, unde el este folosit pentru delectarea rețelelor ascunse și deasemenea pentru captarea pachetelor, dar în general el este unul cel mai utilizat instrument de monitorizare a relețelor wireless și sistem de detectare a intruziunilor care pot apărea întro rețea [24].
Kismet este dezvoltat sub mai multe platforme cum sunt (Linux, FreeBSD, NetBSD, Mac OS X și desigurcă Microsoft Windows) unele funcții sunt disponibile numai în Linux, din acest motiv toate procesele demonstrate vor fi executate în sistemul Kali Linux unde el este distribuit din start.
Una dintre cele mai mari diferențe a lui Kismet de ceilalți analizatori de rețea fără fir este în modul lui de lucru pasiv, ceea ce face posibil detectarea punctelor de acces wireless și a clienților și să le asocieze între ei fără ca să trimită pachete de loggable [25].
Monitorizarea rețelei cu Kismet
De menționat că Kismet este construit folosind tehnologia client-server, deaceea cînd pornim clientul este cerut ca să pornim și serverul ori să punem adresa acestuia, dar noi vom utiliza programul local.
Startînd Kismet din start îmi este prezentat informațiile despre rețelele găsite, în mod implicit vedem că cu culoarea verde sunt indicate rețelele fără criptate, cu coloare roșie rețelete cu criptare WEP și cu galben rețelele care folosesc criptarea WPA, cum este reprezintat în figura 3.1.
Figura 3.1 Interfața aplicației Kismet.
Selectînd una din rețele putem vizualiza informații adaugătoate despre ia și anumit: indentificatorul (BSSID), timpul de detectare, metoda de criptare ș. a. Desigurcă în rănd cu fiecare punct de acces de este indicat tipul de rețea (A – punctual de acces), metoda de criptare (N – none, W – WEP, O – WAP/WAP2), canalul pe care funcționează, numărul de pachete și cantitatea de date care a fost transmisă după detectare. Analizînd detaliat una din rețele cu ajutorul “Windows →Network Details”, am observant toate amănunțișurile acestei rețele și pe lîngă acestea nivelul semnalului și numărul de repetări cum este demonstrate în figura 3.2.
Figura 3.2 Analiza detaliată a unei rețele în Kismet.
Pe lîngă acesta accesînd din meniu comanda “VIEW→Clients” vedem lista toturor clienților care sunt conectați la punctual de acces selectat, aici pe lîngă informația general despre clienți care ne este demonstrată, se adaugă caracteristică destul se importantă cum este: asresa IP a clientului, figura 3.3.
Figura 3.3 Lista de clienți conectați la un punct de acces
Și încă o funcție destul de avantajoasă pentru acest instrument este reprezentarea intensivității semnalului pe diferite canale, rata de pachete și cantitatea datelor care au fost transmise, prezentate in figura 3.4.
Figura 3.4 Informația de pe difrite canale de date.
Detectarea intruziunilor
Securitatea în rețelele wireless este una din principalele preocupări ale administratorilor de rețea. Kismet are o funcție cu mult mai serioasă, dar mai puțin intrebată la care puțini atrag atenția. Kismet are posibilitatea de a detecta majoritatea atacurilor la nivel de rețea cît și la nivel de canale, pentru acest lucru programa folosește un mecanism de de alarmă “Alert”.
Regulile de alarmă pentru diferite cazui sunt stabilite în fișierul de configurare, și trebuie să luăm în considerare că pentru funcționarea sustemului de detectare a intrziunilor se folosește regula APSPOOF, aseasta fiind una din cele simple metode care permite identificarea unui atac, în care atacatorul acționează ca un punct de acces.
Configurarea regulii de alarma arată în felul următor: apsproof=Rule1:ssid="numele punctului de acces", validmacs="MAC adresa punctului de acces ". Această atacă am efectuato cu aplicațiat Karma Tools. Kismet a stabilit momentan ataca și a raportato în fereastra “Alerts” figura 3.5.
Figura 3.5 Identificarea intruziunilor cu ajutorul Kismet
Conluzii
Aceasta este o aplicație foarte bună, și cel mai important că este multifuncțională carei face posibilitatea atît de monitorizatea rețelelor cît de prevenirea unor atacuri asupra acestei. Pe lîngă toate acestea informația care o analizează Kismet poare fin înregistrată și apoi salvată întrun file de tip “tcpdump”, și care se poate de analizat cu Wireshark. În plus la această sunt diferite pluginuri care cu mult mărește funcționalul acestei programe.
3.2 Aircrack-NG
Încă o plicație destul de bună pentru detectarea rețelelor fărăr fir scanarea de pachete și pentru verificarea securității a standartelor WEP și WAP/WAP2-PSK. Aircrack-ng poate funcționa cu orice card wireless care permite modul de monotorizare brut, și funcționează sub majoritatea sistemelor de operare, dar din cauza că în sisteleme UNIX aircrack-ng are o funcționalitate mai mare și suportă funcționare nu mia multe carduri wireless, din această cauză toate cele demonstrate vor fi în sistemul Kali Linux [29].
Pachetul software de bază care se include în aircrack-ng este reprezintat în tabelul 3.1[].
Tabelul 3.1 Aiorcrack-ng suite.
Monitorizarea rețelei
Pentru monitoruzarea rețelelor wireless cu ajutorul Aircrack-ng este de stul de simplu.
Din start cardul wireless este pus în mod de recepție a rețelelor Wi-Fi, pentru a ctiva monitorizarea este necesar să întroducem următoarea comandă: airmon-ng start wlan0.
Și apoi începem să capturarea datelor cu ajutorul comenzii: airodump-ng wlan0mon, și vedem lista punctelor de acces (MAC adresele acestora) care au fost detectate, precul și o listă de clienți, exemplu în figura 3.6.
Figura 3.6 Capturarea de date.
Pe lîngă aceasta ni se prezintat[31]:
BSSID – MAC adresa punctului de acces;
PWR – nivelul semnalului raportat de cadru;
Beacons – numărul de pachete trimise de AP;
#Data – numărul de pachete de date capturate;
# / S – cantitatea pachetelor de date transmise într-o secundă, în ultimele 10 secunde;
CH – numărul canalului;
MB – viteza maximă acceptată de AP;
ENC – algoritmul de cirptare;
CIPHER – cifru detectat;
AUTH – protocolul de auntentificare;
ESSID – afișează numele AP.
Apoi monitorizăm ca de exemplu doar traficul doar de la un punct de acces sub denumurea „Home”, adăugînd adresa MAC și canalul la care funcționează: airodump-ng wlan0mon –bssid B0:E5:ED:A7:F5:04 -c 2, figura 3.7.
Figura 3.7 Monitorizarea unui punct de access
Toate acestea pachete care se monitorizează este posibilitatea de a le salva întrun fișier cu extensia „.cap” ca de exemplu: airodump-ng wlan0mon –bssid B0:E5:ED:A7:F5:04 -c 2 –w ./WPA_Pachete/WPA-01 care mai apoi putem să îl vizualizăm, analizăm cu Wireshark descrisă anterior.
Spargerea parolei WPA/WPA2 cu ajutorul dicționarului în Aircrack-ng
Realizînd monitorizarea numai spre un punc de acces cum a fost făcut anterior, în timpul înscrierii pachetelor într-un fișier, pentru spargerea parolei nouă îmi este necesar să „prindem” handshake (strîngerea de mină), care se face numai în timpul autentificării clientului cu punctul de acces. De aceea nouă este necesar să întrerupem întrerupem conexiunea și cînd a să fie o nouă autentificare (cum de obicei la majoritatea aparatelor ea se face automat) si atuncea a să primim pachetele dorite cu handshake, pentru acesta folosim comanda: aireplay-ng -a B0:E5:ED:A7:F5:04 – c 54:27:1E:58:EE:6D – deauth 10 wlan0mon, care va trimite 10 pachete de deauntentificare. Și în acest timp noi am prind pachetele cu handshake figura 3. 8.
Figura 3.8 Capturarea handshake
Și desigurcă aceste pachete cu handshake se poate de vizualizat în fișierul „WPA-01.cap” care lam salvat, în Wireshark figura 3. 9.
Figura 3.9 Fișierul cu handshake în Wireshark
Dar din cauza că este folosit motoda de criptare WPA/WPA2, de decriptat aceasta este imposibil și se poate de aflat numai prin metoda comparării cu o listă de parole. Și de aceea cu ajutorul unui dicționar în care este o listă de parole, comparăndule este posibil de găsit parola dacă desigurcă ea este în fișierul cu parole, ceea ce am făcut noi în pasul urmator cu ajutorul sintaxei: aircrack-ng -w ./Desktop/wordlist.lst ./WPA_Pachete/WPA-01, figura 3.10.
Figura 3. 10 Folosirea dicționarului aircrack-ng
Și cum putem vedea parola a fost găsită cu succes.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SPECIALIZAREA FIZICĂ APLICATĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE COMUNICAȚII [304758] (ID: 304758)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
