1 WLAN Hacking
Transcription
1 WLAN Hacking
1 WLAN Hacking 1.1 Möglichkeiten (WEP) 1.1.1 Passive Methode 1. Nachdem die Karte in den Monitormodus geschalten wurde, wird mit Hilfe eines Programms der gesamte Datenverkehr den die WLAN-Karte sieht mitgeschnitten (vgl. Wireshark): # airodump-ng -c 10 --bssid 00:02:2D:61:9F:01 -w dumpfile wlan0 Wobei -c 10 für den Kanal steht auf dem gelauscht werden soll (Ohne diesen Parameter würde zwischen den Kanälen hin- und hergesprungen) --bssid 00:02:2D:61:9F:01 für den AP steht dessen Kommunikation mitgeschnitten werden soll. Die iwlist wlan0 scan herausgefunden -w dumpfile gibt die Datei an, in die der Trac geschrieben wird. wlan0 ist schlieÿlich das Netzwerk Interface, welches verwendet werden soll. MAC Adresse des AP kann unter Linux z. B. mit 2. Parallel wird jetzt aircrack-ng werden. gestartet um aus dem mitgeschnittenen Trac den WEP Schlüssel zu berechnen: $ aircrack-ng -b 00:02:2D:61:9F:01 -a wep dumpfile-01.cap Wobei -b 00:02:2D:61:9F:01 wieder angibt welcher AP gemeint ist, falls in dem Dumple die Daten von mehreren APs sind. -a wep die Art der Verschlüsselung angibt (alternativ -a wpa für eine WPA Wörterbuchattacke. dumpfile-01.cap die Datei ist aus der gelesen werden soll. (-01.cap wird von airodump-ng automatisch angehängt). 3. Diese Methode hat zwar den Vorteil, dass man von Intrusion Detection Systemen nicht erkannt werden kann, da man sich komplett passiv verhält. Jedoch müssen im Netz schon Clients sein, die auch noch viel Trac produzieren, damit man genug Daten erhält um den Schlüssel zu berechnen. 1.1.2 Aktive Methode (ARP Replay) 1. Die ersten beiden Schritte sind identisch mit dem passiven Angri auf ein WLAN. Zusätzlich benötigt man jedoch ein weiteres Programm, welches eigene Pakete an den AP senden kann, hier Es ist unbedingt zu beachten, dass zuvor mit iwconfig aireplay-ng. die Parameter der Netzwerkkarte richtig gesetzt werden (v. a. Kanal, max. Übertragungsrate, ESSID). Da ein im Netzwerk vorhandener Client in vielen Fällen nicht genug Trac erzeugen wird um in angemessener Zeit den WEP Key berechnen zu können müssen wir selbst für den Trac sorgen. Bei einer ARP Replay Attacke lauscht aireplay-ng nach einem ARP Request, welcher ein aktiver Client im Netz broadcastet. Trotz der Verschlüsselung lassen sich ARP Pakete anhand der festen Gröÿe von 28 Byte und der Broadcast Destination MAC Adresse von FF:FF:FF:FF:FF:FF erkennen. Dieses eine Paket wird dann immer wieder von AP das Paket re-broadcastet aireplay-ng injected, also erneut gesendet, worauf der und neue IVs erzeugt: # aireplay-ng --arpreplay -b 00:02:2D:61:9F:01 -h 00:0C:F6:0A:28:96 wlan0 Wobei --arprelay die Angrismethode angibt. -b 00:02:2D:61:9F:01 der AP ist, an den das Paket geschickt. -h 00:0C:F6:0A:28:96 als Source MAC verwendet wird. Diese MAC Adresse muss mit dem AP verbunden sein, es kann also einfach die MAC Adresse des aktiven Clients verwendet werden (herauszunden z. B. mit wlan0 airodump-ng). wieder das zu verwendende Interface angibt. 2. Bei dieser Methode benötigt man nach wie vor einen aktiven Client im Netz der mindestens einen ARP Request schickt, und auÿerdem kann man aufgrund der übermäÿig vielen ARP Requests (ca. 500 Pakete/Sekunde) die beim Router eintreen leicht entdeckt werden. Dafür reicht einem aber schon ein Client im Netz der nur minimal Trac verursachen muss. 1 1.1.3 Aktive Methode (ARP Replay mit Fake Authentication) 1. Diese Methode ist etwas aufwändiger als die bisher vorgestellten, kann aber auch verwendet werden wenn gar kein Client im Netzwerk vorhanden ist. Nachdem wie zuvor auch die Karte in den Monitormodus geschalten wurde wird wieder aireplay-ng verwendet, diesmal um eine Fake Authentication mit dem AP durchzuführen. Diese erste Authentication ist noch komplett unabhängig von der verwendeten Verschlüsselung und funktioniert deswegen auch ohne bekannten WEP Key. Nur ein auf dem AP aktivierter MAC Address Filter könnte Probleme machen. Wie schon zuvor muss auch hier darauf geachtet werden, dass die mit iwconfig eingestellten Parameter mit denen des Netzwerks übereinstimmen: # aireplay-ng --fakeauth=0 -e LCNTEST -a 00:02:2D:61:9F:01 -h 00:0C:F6:0A:28:96 wlan0 Wobei --fakeauth=0 wieder die Angrismethode angibt. Die 0 gibt die Zeit in Sekunden zwischen zwei Authen- tizierungsversuchen an. -e LCNTEST die ESSID des Netzwerks ist. -a 00:02:2D:61:9F:01 die MAC Adresse des AP ist. -h 00:0C:F6:0A:28:96 als Source MAC Adresse verwendet wird. Ohne diesen Parameter wird die eigen MAC Adresse verwendet. Ist auf dem AP MAC-Address-Filtering aktiviert muss hier eine vom AP akzeptierte MAC Adresse angegeben werden. wlan0 einmal mehr unser WLAN Interface ist. 2. Als nächstes muss aireplay-ng verwendet werden um eine Fragmentation zu starten. Bei manchen APs funktioniert nur die Fragmentation, chopchop Attacke chopchop Attacke. Attacke oder bei anderen nur die Ggf. müssen also beide probiert werden. Das Ergebnis ist das selbe, so dass sich die weiteren Schritte nicht unterscheiden. Ziel der Attacke ist es eine PRGA (pseudo random generation algorithm) Datei zu erhalten. Mit dieser ist es zwar nicht möglich Pakete zu entschlüsseln, jedoch können damit eigene gültige Pakete erzeugt und an dem AP geschickt werden: # aireplay-ng --fragment -b 00:02:2D:61:9F:01 -h 00:0C:F6:0A:28:96 wlan0 Wobei --fragment die Angrismethode ist. Funktioniert diese Attacke nicht, kann auch --chopchop verwendet werden. -b 00:02:2D:61:9F:01 -h 00:0C:F6:0A:28:96 die MAC Adresse des AP ist. wieder die Source MAC ist. Es muss die gleiche Source MAC verwendet werden wie im Schritt zuvor. wlan0 wieder unser WLAN Interface ist. 3. Mit der PRGA Datei und dem Tool packetforge-ng können wir uns jetzt selbst einen ARP Request bauen: $ packetforge-ng --arp -a 00:02:2D:61:9F:01 -h 00:0C:F6:0A:28:96 -k 255.255.255.255 \ -l 255.255.255.255 -y fragment.xor -w arp.request Wobei --arp die Art des zu erzeugenden Paketes ist. -a 00:02:2D:61:9F:01 die MAC Adresse des AP ist. -h 00:0C:F6:0A:28:96 wieder sie gleiche Source MAC ist. -k 255.255.255.255 die Ziel IP ist, die meisten APs reagieren auf -l 255.255.255.255 die Quell IP ist. -y fragment.xor die im vorigen Schritt erzeugte PRGA Datei ist. -w arp.request der Dateiname für das fertige Paket. 4. Es wird wieder airodump-ng diese IP. verwendet um den gesamten Trac mitzuschneiden: # airodump-ng -c 10 --bssid 00:02:2D:61:9F:01 -w dumpfile wlan0 5. Jetzt wird unser selbst erzeugter ARP Request gebroadcastet. Damit der AP reagiert muss die Authentication aus dem ersten Schritt immernoch bestehen: # aireplay-ng --interactive -r arp.request wlan0 Wobei --interactive die Angrismethode ist. 2 -r arp.request die Datei ist, aus welcher wlan0 das zu benutzende Interface ist. unser selbst erstellter ARP Request gelesen wird. Die weiteren Parameter sind nicht nötig, da wir uns ja im ersten Schritt schon am AP Authentiziert haben. 1.2 DoS durch Deauthentication Flooding 1. Beim Deauthentication Flooding wird einem bereits mit dem AP verbunden Client mitgeteilt die Verbindung sofort zu beenden. Das funktioniert unabhängig von der verwendeten Verschlüsselung (keine, WEP, WPA), da es eine Ebene tiefer ansetzt, genau wie auch schon die Authentication im Abschnitt davor. Die Karte muss natürlich wieder im Monitor Modus laufen es müssen wieder alle eingestellten Netzwerkparamater (Modus, Kanal, Geschwindigkeit) mit denen des tatsächlichen WLANs übereinstimmen: # aireplay-ng --deauth 0 -a 00:02:2D:61:9F:01 -c 00:0C:F6:0A:28:96 wlan0 Wobei --deauth=0 die Art der Attacke angibt. Die Zahl gibt an wieviele DeAuthentication Pakete verschickt werden soll, wobei die 0 für dauerhaftes Senden steht. -a 00:02:2D:61:9F:01 -c 00:0C:F6:0A:28:96 die vom AP geliehene MAC Adresse ist. die MAC Adresse des Clients der getrennt werden soll. Es funktioniert auch ein Broadcast Disconnect wlan0 mit der MAC Adresse FF:FF:FF:FF:FF:FF. das WLAN Interface ist. 1.3 Links http://darkircop.org/bittau-wep.pdf The Fragmentation Attack in Practice. http://www.aircrack-ng.org/doku.php?id=chopchoptheory http://www.heise.de/security/news/meldung/118658 ChopChop Theory. heise: Sicherheitsexperten geben Details zum WPA- Hack bekannt. http://www.aircrack-ng.org/doku.php?id=deauthentication http://de.wikipedia.org/wiki/Aircrack Deauthentication Attack. Aircrack Tool Suite bei Wikipedia. 3