03.02.2008

О взломе WEP. В последний раз…

image

Эксперты компании Positive Technologies разработали утилиту wep0ff-ng, с тем, чтобы быстрее и более надёжно восстанавливать ключи WEP для клиентов беспроводных сетей, работающих по протоколам IPv6 и IPv4

Сергей Гордейчик, Александр Марков

 Протокол защиты беспроводных сетей WEP является самой "шумной" ошибкой проектирования средств защиты 20 века. Существует огромное количество методов атак, и утилит позволяющих за считанные минуты получить ключ шифрования, расшифровывать отдельные пакеты или внедрять фреймы в беспроводную сеть, защищенную с помощью WEP. В связи с этим сети, использующие этот протокол, практически не встречаются в корпоративном секторе.

Но тесты на проникновение, проводимые компанией Positive Technologies, на практике показывают, что наиболее распространенным недостатком являются плохо контролируемые клиенты беспроводных сетей. Ошибки в настройке, незащищенные сети в профиле подключений и т.д. позволяют злоумышленнику обойти периметр сетевой безопасности и получить доступ к корпоративным информационным системам. Уязвимости WEP могут проявить себя и в этом случае.

В начале 2007 года команда Positive Technologies предложила метод (http://www.securitylab.ru/analytics/287596.php) совместного использования фрагментации на канальном уровне и ложной точки доступа для генерации трафика, необходимого для атак типа FSM и KoreK. Использование этого метода позволяет восстановить ключ WEP даже в случае, если в зоне действия злоумышленника находится только клиент небезопасной беспроводной сети, а расположение точки доступа неизвестно.

Практическое использование утилиты wep0ff  показало, что данный метод во многих случаях позволяет успешно получить ключ WEP и подключится к клиентам беспроводных сетей.

Однако использование фрагментации и необходимость подбора пакета, провоцирующего клиента на отправку ответного фрейма приводит к генерации большого трафика и невозможности применения wep0ff в некоторых ситуациях.

Предложенный метод был независимо воспроизведен исследователями из компании AirTight Networks в октябре 2007 года. Кроме того, в докладе на конференции Toorcon Vivek Ramachandran предложил использовать хорошо известную уязвимость WEP - bit flipping для подделки пакетов.

В этом случае злоумышленник перехватывает зашифрованный пакет с ARP запросом и модифицирует его таким образом, чтобы спровоцировать клиента на ответ, корректирует сходимость контрольной суммы ICV и отправляет пакет атакуемому узлу. Узел отвечает на запрос, генерируя трафик, необходимый для восстановления ключа. Предложенный метод достаточно эффективен в большинстве случаев,  но непригоден в ситуации, когда клиент использует только протокол IPv6.

В связи с этим эксперты компании Positive Technologies разработали утилиту wep0ff-ng, с тем, чтобы быстрее и более надёжно восстанавливать ключи WEP для клиентов беспроводных сетей, работающих по протоколам IPv6 и IPv4. Утилита доступна для загрузки тут .

Компиляция:

gcc -o wep0ff-ng wep0ff-ng.c -lpcap -lorcon

gcc -o airfile airfile.c -lorcon

Использование:

  1.     Для того чтобы вступить в клуб аудиторов беспроводных сетей сначала скомпилируйте утилиту wep0ff-ng.
  2.      Найдите ноутбук, который безуспешно ищет свою домашнюю WEP сеть «фуу».
  3.    Создайте ложную точку доступа с именем «фуу» и ключом WEP на ваше усмотрение.
  4.    Запустите утилиту ../wep0ff-ng <iface in MONITOR mode> <имядрайвера> <MAC адрес точки изп. 2> [log_packets]
  5.    Дождитесь, пока клиент присоединится к нашей точке доступа. Утилита сигнализирует об этом выводом соответствующих сообщений.
  6.      Запустите airodump-ng для сбора пакетов
  7.      Запустите aircrack-ng для восстановления ключа.

Если утилита wep0ff-ng была запущена с опцией «log_packets», она будет сохранять обработанные пакеты на диск. Полученные пакеты будут сохраняться с именами recvd0, recvd1, recvd2 и т.д.

Модифицированные пакеты – с именами arp0, arp1, icmp2 и т.д. Можно использовать утилиту «airfile», чтобы принудительно отправить модифицированный пакет повторно.

Утилита использует библиотеку “lorcon” для работы с беспроводными адаптерами, что делает её более универсальной и позволяет использовать с различными драйверами. Код тестировался на беспроводных адаптерах с чипсетами Atheros и драйверами madwifing 0.9.3.3.

В ходе разработки авторы столкнулись с некоторыми тонкостями работы драйверов madwifi-ng, усложняющих внедрение пакетов в режиме мониторинга. Однако проблема была решена  несколькими способами, о чем можно прочитать в форуме Madwifi. Также может быть полезен тестовый сценарий для настройки интерфейсов (prepare_ath.sh), включенный в дистрибутив программы.

Подробнее о том, как заставить работать вместе «wep0ff-ng» и «airodump-ng» можно прочитать по следующему адресу. В дистрибутиве также находится файл airodump.patch, который поможет исправить проблему с сохранением и перехватом пакетов.

 Об авторах:

Сергей Гордейчик, системный архитектор компании Positive Technologie. Специализируется в вопросах безопасности приложений, безопасности беспроводных и мобильных технологий, ведущий разработчик курсов «Безопасность беспроводных сетей», «Анализ и оценка защищенности Web-приложений» Учебного центра «Информзащита». Опубликовал несколько десятков статей в “Windows IT Pro/RE”, SecurityLab и других изданиях, автор книги «Безопасность беспроводных сетей». Является участником проектов Web Application Security Consortium (WASC).

Александр Марков, эксперт по информационной безопасности компании Positive Technologies. Специализируется в вопросах тестирования на проникновение, анализа вредоносного кода и уязвимостей программного обеспечения.

или введите имя

CAPTCHA
04-02-2008 01:53:53
"Ломать не строить" Какой смысл утилита имеет для служб информационной безопасности? Или это в чистом виде "хакерская" утилита для взлома?
0 |
04-02-2008 07:14:38
"Ломать не строить" "Это уметь надо" Какой смысл утилита имеет для служб информационной безопасности? "Доктор, я буду жить? А смысл?" Незнаю как "службам" , но PoC думаю будет полезен для сообщества, аудиторов, пентестеров, разработчиков средств защиты (например, WIDS). Или такому взрослому человеку надо объяснять разницу между "хакерской утилитой, подбирающей пароли" и "средством контроля соблюдения парольной политики"?
0 |
Алексей, меня очень удивило, что здесь Вы не увидели "вторую сторону медали". К примеру: вместо того, чтоб проверять все ноуты сотрудников, достаточно собрать стенд, который будет пытаться их атаковать. Там, где атака прошла успешно - выяснять чей ноут, разбираться в его настройках wi-fi и принять контрмеры. Автоматизация процесса, как-никак. Так что по поводу применений утилиты... как говорится: убить можно и микроскопом
0 |
04-02-2008 13:03:27
Я увидел то, что и как было написано. Читать между строк и выискивать другую сторону медали я не стал, каюсь. А атаковать лэптопы сотрудников для того, чтобы понять насколько они уязвимы... Наверное можно. Но это как раз из серии про микроскоп и гвозди. Гораздо эффективнее наладить политику работы с лэптопами в компании (как в части используемого на них софта и его настроек, так и в части вообще приноса лэптопов и других беспроводных устройств на территорию). А в качестве метода проверки соответствия текущего состояния эталонному, прописанному в политике ИБ, можно порекомендовать технологию Network Access Control и все. Дырявый Wi-Fi? Либо запрет доступа, либо в карантин и просьба о ручном изменении (или автоматическое изменение).
0 |
B B
04-02-2008 15:52:05
Я увидел то, что и как было написано. Читать между строк и выискивать другую сторону медали я не стал, каюсь.Вот у вас-то надо искать между строк, а Сергей написал всё ясно и понятно. Какое применение этому Вы придумаете - так и используете. В статье приведена техническая информация. А атаковать лэптопы сотрудников для того, чтобы понять насколько они уязвимы... Наверное можно. Но это как раз из серии про микроскоп и гвозди.А сканер безопасности тоже из серии про микроскоп и гвозди? как в части используемого на них софта и его настроекПолитика-политикой, но и проверять надо вообще приноса лэптопов и других беспроводных устройств на территориюНормально... А на чём работать??? Если ноутбуков в Компании нет - то в Большинстве случаев Wi-Fi и не нужен. А по поводу принести домашний комп - это отдельная история. Кстати, предлагаемая утилита может помочь . порекомендовать технологию Network Access Control и всеВот только рекламы нам тут не хватало.
0 |
04-02-2008 16:01:32
Вот у вас-то надо искать между строк, а Сергей написал всё ясно и понятно. Ну да и я про это Сам софт открыто рекламируется для "взлома беспроводного шифрования". Не для тестирования, не для аудита, не для анализа, а для взлома. И текст самого материала ориентирован так же. Политика-политикой, но и проверять надо Вот реализацию политики и проверяют. А по поводу принести домашний комп - это отдельная история. Кстати, предлагаемая утилита может помочь В чем? Правильное построение беспроводной сети может исключить проблему, для которой разработана эта утилита. Не устранить дыру в WEP, а исключить его использование в сети. Вот только рекламы нам тут не хватало Читайте внимательнее. Я написал Network ACCESS Control, а не Network ADMISSION Control.
0 |
04-02-2008 16:13:52
Софт - демонстрирует наличие уязвимости. И ориентирован на аудиторов беспроводных сетей. Что и написано в статье. Куда его засунул редактор SecurityLab - его дело, но если заменить взлома беспроводного шифрованияна Тестирование СЗИ, Вам станет легче ? А что от это изменится? Вот реализацию политики и проверяют. Абсолютно верно! Вот именно этой тулзой и можно продемонстрировать нарушения политики безопасности. В ходе теста на проникновение или аудита ИБ
0 |
04-02-2008 22:18:51
В общем дисскутировать дальше не вижу смысла. Если для вас "тестирование" и "взлом" одно и тоже, то пусть будет так.
0 |
04-02-2008 23:23:26
Идем сюда: http://en.wikipedia.org/wiki/Penetration_test Первое предложение (на языке потенциального противника): A penetration test is a method of evaluating the security of a computer system or network by simulating an attack by a malicious user, known as a cracker (though often incorrectly referred to as a hacker). Потом вставляем в translate.google.com и получаем: А испытание на проникновение представляет собой метод оценки безопасности компьютерной системы или сети, путем имитации нападения злоумышленнику пользователя, как известно, что взломщик (хотя часто неправильно называют хакера). Там еще написано: The process involves an active analysis of the system for any potential vulnerabilities that may result from poor or improper system configuration, known and/or unknown hardware or software flaws, or operational weaknesses in process or technical countermeasures. This analysis is carried out from the position of a potential attacker, and can involve active exploitation of security vulnerabilities. Any security issues that are found will be presented to the system owner together with an assessment of their impact and often with a proposal for mitigation or a technical solution. The intent of a penetration test is to determine feasibility of an attack and the amount of business impact of a successful exploit, if discovered. Шо в бесплатно доступном переводе означает: Этот процесс предполагает активный анализ системы для любой потенциальной уязвимости, которые могут возникнуть в результате плохого или неправильного конфигурации системы, известные и / или неизвестных аппаратное или программное обеспечение, недостатки, или эксплуатационных недостатков в процессе или технических контрмер. Такой анализ проводится с позиции потенциального атакующего, и может повлечь за активную эксплуатацию уязвимостей. Любые вопросы безопасности, которые найдены будут представлены на владельца системы вместе с оценкой их влияния и часто, а также предложение о смягчении последствий или техническое решение. Цель проникновение тест для определения целесообразности нападения, а объем бизнеса влияние на успешную эксплуатацию, в случае обнаружения. Т.е., перефразируя баш, - это пентест, здесь "может повлечь за активную эксплуатацию уязвимостей" Хотя согласен, какой только глупости в wiki только не пишут
0 |
B B
04-02-2008 18:48:30
Политика-политикой, но и проверять надо Вот реализацию политики и проверяют. Абсолютно верно! Вот именно этой тулзой и можно продемонстрировать нарушения политики безопасности. В ходе теста на проникновение или аудита ИБЕдиногласно! Не устранить дыру в WEP, а исключить его использование в сети.Я думаю не стоит делать здесь таких заявлений. Все люди, посещающие этот сайт, это прекрасно осознают. Но, например, и сегодня есть оборудование не поддерживающее WAP. Читайте внимательнее. Я написал Network ACCESS Control, а не Network ADMISSION Control.См. выше про "читать между строк".
0 |