PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wi-Foo. Sekrety
bezprzewodowych
sieci komputerowych
Autorzy: Andrew Vladimirov, Konstantin
V. Gavrilenko,Andrei A. Mikhailovsky
Tumaczenie: Rafal Szpoton, Witold Zioo
ISBN: 83-7361-921-6
Tytu oryginau: Wi-Foo: The Secrets of Wireless Hacking
Format: B5, stron: 520
Sieci bezprzewodowe staj si coraz popularniejsze. Wszdzie tam, gdzie instalowanie
okablowania jest nieopacalne, niemoliwe lub po prostu niewygodne, moemy
zastosowa technologie bezprzewodowe. Na rynku dostpnych jest wiele urzdze
umoliwiajcych szybkie i proste stworzenie sieci bezprzewodowej. Jednak sie
bezprzewodowa jest bardziej ni tradycyjna sie przewodowa naraona na ataki
hakerw. Oczywicie istniej mechanizmy zabezpieczania takich sieci, lecz
wykorzystanie ich wymaga poznania nie tylko ich moliwoci, ale take technik
stosowanych przez osoby wamujce si do sieci.
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych to ksika opisujca
wszystkie zagadnienia zwizane z bezpieczestwem sieci bezprzewodowych.
Czytajc j, dowiesz si, jakich sposobw uywaj hakerzy wamujc si do sieci,
i nauczysz si zapobiega ich atakom. Zbadasz sabe punkty sieci bezprzewodowej,
wykorzystujc do tego celu zestaw opisanych w ksice narzdzi, i zaimplementujesz
mechanizmy obrony sieci. Poznasz te sposoby wykrywania wama do sieci
bezprzewodowej i systemy, jakie moesz wykorzysta do namierzenia hakerw.
Osprzt sieciowy i konfiguracja sieci
Wykrywanie sieci bezprzewodowych
Narzdzia do amania hase
Techniki wama do sieci
Zaoenia polityki bezpieczestwa w sieciach bezprzewodowych
Kryptografia i szyfrowanie informacji
Metody uwierzytelniania uytkownikw sieci
Bezprzewodowe sieci VPN
Systemy wykrywania intruzw w sieciach bezprzewodowych
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Poznaj sposoby dziaania hakerw i zbuduj mechanizmy, dziki ktrym Twoja sie
bezprzewodowa bdzie bezpieczna.
Spis treci
O Autorach ..................................................................................... 11
Wstp ............................................................................................ 13
Rozdzia 1. Bezpieczestwo sieci bezprzewodowych w praktyce ........................ 21
Dlaczego skupiamy si na bezpieczestwie sieci 802.11? .............................................. 22
Smutna rzeczywisto: szeroko otwarte sieci 802.11 wok nas ....................................... 25
Przyszo bezpieczestwa sieci 802.11 czy aby na pewno taka jasna? ............................ 26
Podsumowanie ............................................................................................................... 28
Spis treci
5
Wamanie do zabezpieczonego sejfu ............................................................................ 180
Wywaenie drzwi: ataki na systemy uwierzytelniania ........................................... 181
Wejcie w tunel: ataki na sieci VPN ...................................................................... 185
Ostatnia deska ratunku: bezprzewodowe ataki DoS ..................................................... 191
Ataki na warstw fizyczn, czyli zaguszanie ........................................................ 191
Zasypywanie sieci ramkami zrywajcymi skojarzenie i uwierzytelnienie ............. 192
Atak za pomoc sfaszowanych i zmodyfikowanych ramek
dania uwierzytelnienia ..................................................................................... 193
Wypenienie buforw punktu dostpowego ........................................................... 193
Usuwanie ramek ..................................................................................................... 194
Ataki DoS wykorzystujce podstawowe mechanizmy sieci bezprzewodowych .... 194
Ataki na implementacje 802.11i ............................................................................. 195
Podsumowanie ............................................................................................................. 195
Spis treci
7
Inne narzdzia wsppracujce z protokoem RADIUS ............................................... 322
802.1x: brama do bezprzewodowej fortecy .................................................................. 323
Podstawy protokou EAP-TLS ............................................................................... 324
Integracja z serwerem FreeRADIUS ...................................................................... 327
Klienty ................................................................................................................... 329
Przykad konfiguracji punktu dostpowego: Orinoco AP-2000 ............................. 334
LDAP ........................................................................................................................... 335
Podstawy ................................................................................................................ 335
Instalacja OpenLDAP ............................................................................................ 338
Konfiguracja OpenLDAP ....................................................................................... 340
Testowanie LDAP .................................................................................................. 343
Wypenianie bazy danych LDAP ........................................................................... 345
Centralizowanie uwierzytelniania za pomoc LDAP ............................................. 347
Uytkownicy mobilni a LDAP ............................................................................... 352
Narzdzia zwizane z LDAP .................................................................................. 353
NoCat alternatywna metoda bezprzewodowego uwierzytelniania uytkownikw ......356
Instalacja i konfiguracja bramki NoCat .................................................................. 357
Instalacja i konfiguracja serwera uwierzytelniania ................................................. 358
Podsumowanie ............................................................................................................. 359
Rozdzia 14. Ochrona fal radiowych. Tworzenie bezprzewodowych sieci VPN ....... 361
Co skania do instalacji VPN? ...................................................................................... 363
Przegld topologii VPN z perspektywy rozwiza bezprzewodowych ........................ 364
Poczenie sieci z sieci ......................................................................................... 364
Poczenie serwera z sieci .................................................................................... 365
Poczenie serwera z serwerem .............................................................................. 366
Gwiazda ................................................................................................................. 367
Krata ...................................................................................................................... 368
Popularne protokoy VPN oraz protokoy tunelujce ................................................... 369
IPSec ...................................................................................................................... 369
PPTP ...................................................................................................................... 369
GRE ....................................................................................................................... 370
L2TP ...................................................................................................................... 370
Alternatywne implementacje VPN ............................................................................... 371
cIPe ........................................................................................................................ 371
OpenVPN ............................................................................................................... 371
VTun ...................................................................................................................... 372
Protokoy IPSec przegld trybw oraz podstawy dziaania ..................................... 372
Skojarzenia zabezpiecze ....................................................................................... 373
AH .......................................................................................................................... 373
ESP ........................................................................................................................ 375
Kompresja IP ......................................................................................................... 376
Protok zarzdzania oraz wymiany kluczy IPSec ................................................. 376
IKE ......................................................................................................................... 376
Doskonae utajnienie przekazywania ..................................................................... 379
Wykrywanie martwych partnerw ......................................................................... 379
Utrudnienia w stosowaniu IPSec ............................................................................ 379
Szyfrowanie oportunistyczne ................................................................................. 379
Tworzenie osigalnych rozwiza VPN IPSec przy uyciu FreeS/WAN .................... 380
Kompilacja FreeS/WAN ........................................................................................ 380
Konfiguracja FreeS/WAN ...................................................................................... 385
Ustawienia dla topologii VPN poczenia sieci z sieci ......................................... 389
Ustawienia dla topologii VPN poczenia serwera z sieci .................................... 391
Dodatek E
Dodatek F
Spis treci
9
3. Przegld instalacji sieci bezprzewodowej ................................................................. 472
4. Istniejce zabezpieczenia sieci ................................................................................. 475
5. Wykryte problemy (anomalie) w badanej sieci ........................................................ 478
6. Procedura testowa penetracji sieci bezprzewodowej ................................................ 482
7. Ostateczne zalecenia ................................................................................................. 486
Rozdzia 7.
Planowanie ataku
Planujc inteligentnie, mona pokrzyowa komu wszystkie zamiary.
Wang Xi
Wikszo ksiek o bezpieczestwie systemw informatycznych po zaprezentowaniu
listy dostpnych narzdzi i polece nagle si urywa. To tak jakby wypi rano dobr
kaw i nic wicej ju tego dnia nie zrobi. Nie wystarczy bowiem sama znajomo
podstaw dziaania sieci bezprzewodowych oraz uycia narzdzi sucych do odkrywania punktw dostpowych, rejestrowania ruchu sieciowego, amania kluczy WEP i tym
podobnych. Co wicej, taka wiedza lokuje jej posiadacza na poziomie skryptowych
dzieciakw, a przecie specjalista bezpieczestwa sieci bezprzewodowych powinien
znajdowa si na o wiele wyszym poziomie i powinien wiedzie, jak dziaaj wykorzystywane protokoy oraz jak przeprowadza si znane ataki (co powoli odkrywamy
przed Tob w tej ksice). Poza tym specjalista bezpieczestwa musi dysponowa drobiazgowo przygotowanym planem testw penetracyjnych, uwzgldniajcym wszystkie
cechy interesujcej go sieci.
146
147
Zapasowe baterie.
Jeden lub wicej wzmacniaczy.
Nierzucajce si w oczy urzdzenie bezprzewodowe suce do testowania
na ogrzane powietrze).
Przed wyruszeniem w teren sprawd w warunkach laboratoryjnych, czy moesz przechwytywa ruch, dekodowa ramki, ama zabezpieczenie WEP oraz wprowadza do
sieci wasne ramki (przechwy je, aby si przekona). Zwr szczegln uwag na
zcza anten i na to, co si z nimi dzieje podczas zmiany pooenia anten. Jeeli jeste
pewien, e wszystko dziaa tak jak powinno i tak rwnie bdzie dziaa w terenie, moesz przej do nastpnej fazy. Faza ta nie obejmuje jeszcze jedenia, chodzenia, eglowania ani latania wok testowanego obiektu z wystajcymi antenami, wymaga natomiast
mylenia i dostpu do serwisu Google.
148
Rysunek 7.1. Sieci publiczne w centralnym Londynie wedug informacji z serwisu Consume.net
Celem tych poszukiwa jest uzyskanie jak najwikszych iloci informacji na temat interesujcego obiektu, w tym jego sieci bezprzewodowych oraz kablowych. Opisywana
procedura szukania ladw sieci jest nierozczn czci wszystkich testw penetracyjnych, bez wzgldu na to, jakiego rodzaju sieci dotycz. Dobrze by byo, gdyby poszukiwania day odpowied na nastpujce pytania: Czy sie bezprzewodowa jest dostpna z internetu? Jaka jest jej topologia? Jaka jest wielko sieci? Jakie protokoy s
w niej wykorzystywane? Jakie jednostki organizacyjne firmy z niej korzystaj? Kto
skonfigurowa sie? Kto jest jej administratorem? Czy osoba ta jest znana w rodowisku sieciowym? Czy posiada certyfikaty zwizane z sieciami bezprzewodowymi? Czy
zasuya sobie na nie? Czy osoba ta kiedykolwiek zadawaa w jakichkolwiek grupach
dyskusyjnych pytania, komentowaa albo udzielaa porad? Bdziesz zdziwiony, kiedy
odkryjesz, ile informacji o interesujcej Ci sieci mona zdoby. Oczywicie powiniene wykorzysta rwnie wszystkie informacje o sieci, jakie uzyskasz od kierownictwa oraz administracji firmy, i nigdy nie rezygnuj z nadarzajcej si okazji uzyskania
informacji, ktrych Ci nie udzielono, za pomoc metod socjotechnicznych. By korzysta z socjotechniki, wcale nie musisz by drugim Kevinem Mitnickiem. Moesz po
prostu skorzysta z porad dotyczcych wykorzystania metod socjotechniki dostpnych
pod adresem http://packetstormsecurity.nl/docs/social-engineering/. Zawsze przy tym
posuguj si rozsdkiem i dostosowuj si do sytuacji.
149
Kada z wymienionych taktyk rekonesansu ma swoje wady i zalety. Prowadzc rekonesans na piechot, nie obejmiesz zbyt wielkiego obszaru, ale za to zgromadzisz wiele
danych. By sprawdzi natenie sygnau, moesz zatrzyma si w dowolnym miejscu,
moesz analizowa ruch sieciowy na bieco, moesz prbowa czy si z sieci,
prowadzi atak DoS lub atak man in the middle i tym podobne. Poza tym masz moliwo wypatrzenia:
lokalizacji i rodzajw anten,
zewntrznych punktw dostpowych,
informacji Zakaz korzystania z urzdze Bluetooth oraz Zakaz korzystania
z telefonw bezprzewodowych,
symboli sieci (znakw warchalking).
150
151
Rysunek 7.2.
Wiea Cabot Tower
w Bristolu w Wielkiej
Brytanii
za pomoc silnie kierunkowej anteny. Oczywicie eby skorzysta z tej metody, w pobliu interesujcej nas sieci musz znajdowa si odpowiednio wysoko pooone miejsca, a najlepszym z nich bdzie to, w ktrym sygna interesujcej nas sieci bdzie jak
najwikszy. Wczeniejsze odnalezienie wszystkich takich miejsc w sprawdzanym obszarze stanowi due uatwienie, na przykad w przypadku potrzeby zlokalizowania za
pomoc metody triangulacji pooenia napastnika wyposaonego w anten o duym zysku, przekonanego o swojej nieuchwytnoci, co jak Borys z filmu Golden Eye.
Nie bdziemy si tu zajmowa innymi, bardziej egzotycznymi metodami wykrywania
sieci bezprzewodowych, takimi jak choby warflying, czyli rekonesans prowadzony
z powietrza, gdy jak susznie zauway kto w serwisie Slashdot, jak z wysokoci
4 tysicy metrw oznaczy istnienie sieci kred na murze?. Z pewnoci z takiej wysokoci mona wykrywa sieci, ale przechwycenie choby jednego pakietu danych mona nazwa szczciem. Mimo to planujemy podr balonem na rozgrzane powietrze
z dobr anten kierunkow, bdzie to co midzy warclimbingiem a warcyclingiem.
Planujc rekonesans w terenie oraz w dalszej perspektywie testy penetracyjne, powiniene uwzgldni informacje, ktre by moe uzyskae ju w fazie zbierania danych,
na przykad informacje o otoczeniu interesujcego Ci miejsca czy o pooeniu sieci:
Na ktrych pitrach budynku znajduj si punkty dostpowe lub anteny?
Gdzie znajduj si anteny zainstalowane na masztach?
Jakie s najwiksze przeszkody terenowe?
Z jakiego materiau wykonane s ciany budynku?
Jak grube s ciany? (Ich tumienie wyznaczysz, korzystajc z dodatku E).
Czy wykorzystywane s anteny kierunkowe przenikajce przeszkody?
Czy teren chroniony jest fizycznie? Gdzie znajduj si stranicy i kamery
telewizji przemysowej?
152
153
154
przez kontakty osobiste oraz za pomoc socjotechniki. Nigdy nie naley lekceway
takich rde informacji jak serwis Google i zawsze naley pamita,
e najsabszym ogniwem s i zawsze bd ludzie.
2. Zaplanowanie metodologii rekonesansu oraz testw, jakim naley podda sie.
3. Zgromadzenie, przygotowanie, skonfigurowanie i sprawdzenie urzdze i narzdzi
jest szyfrowany? Jak mocno obciona jest sie? Ktre ramki zarzdzania
i kontrolowania sieci s dostpne i ile z nich mona uzyska informacji?
Czy widoczne s oczywiste problemy sieci, takie jak duy poziom zakce,
nakadanie si kanaw, czsta utrata pocze objawiajca si wysyaniem
przez komputery duej liczby ramek Probe Request?
6. Prba uniknicia wykrytych rodkw bezpieczestwa. Obejmuje to omijanie
155
Podsumowanie
Planowanie i dokumentowanie ataku jest tak samo wane jak zgromadzenie niezbdnych urzdze i narzdzi. Skuteczne planowanie oszczdza czas oraz wysiek, odkrywa
wane informacje jeszcze przed rozpoczciem waciwego audytu oraz zmniejsza prawdopodobiestwo wydarzenia si podczas audytu przykrych niespodzianek (na przykad
wyczerpania si baterii podczas skanowania sieci). Bitw powinno si wygra jeszcze przed jej rozpoczciem Sun Tzu.