5. Testiranje napada na mreže - Napadi prije spajanja (eng. Network Penetration Testing - Pre Connection Attacks)
Prije početka ove lekcije, treba provjeriti je li mrežna kartica trenutno u "monitor" modu kao što je objašnjeno u prošloj lekciji.
Nakon toga korisnik može započeti pregledavati dostupne mreže u svojoj fizičkoj okolici sa naredbom "airodump-ng mon0" gdje "mon0" označava naziv sučelja (eng. interface) mrežne kartice u "monitor" modu (Slika 1.).
Za početak koristi se naredba "airodump-ng --channel [CH] --bssid [BSSID] --write [datoteka] mon0". Pojavljuje se slično sučelje kao u prošlom sličaju sa iznimkom da su također vidljivi uređaji koji su spojeni na mrežu koju njuškamo. Dok naredba također stvara 4 nove datoteke u home direktoriju sa nazivima [datoteka]-01.cap, [datoteka]-01.csv, [datoteka]-01.kismet.csv i [datoteka]-01.kismet.netxml koje se kasnije mogu pregledavati u programu kao što je Wireshark za analizu.
No pošto testna mreža predavača koristi WPA zaštitu ti podaci nisu korisni sve dok se zaštita ne probije, o čemu će biti riječi u sljedećoj lekciji.
Predavač dodatno objašnjava da pošto kod 24-bitnog ključa nema toliko različitih kombinacija, moguće je da se u aktivnoj mreži prikupi dva paketa sa jednakim IV-om.
Za početak treba pratiti korake za prikupljanje dostupnih mreža, izabrati mrežu sa WEP zaštitom i započeti njuškanje paketa. Tada je moguće pokrenuti naredbu "aircrack-ng [datoteka]-01.cap" gdje [datoteka] je naziv datoteke koja se generira pri njuškanju paketa unutar mreže.
Kada je skupljeno dovoljno paketa, aircrack ispisuje ključ sa kojim je moguće spajanje na mrežu (Slika 2.).
To se događa pomoću autentikacije koja se ostvaruje pomoću pina od 8 brojeva, što omogućuje da se napad silom (eng. brute froce) odvije unutar 10 sati, gdje napadač testira svaku moguću kombinaciju.
U lekciji je napomenuto da ovaj napad nema veze sa slabostima WPA/WPA2 zaštite, već sa slabostima WPS opcije na ruterima.
Nakon teorije predavač nastavlja samim primjerom na Kali Linux-u na testnoj mreži. Konzolna aplikacija "wash" ("wash -i mon0) se koristi za izlistavanje mreža koje imaju omogućen WPS. Za probijanje se koristi "reaver -b [BSSID] -c [CH] -i mon0" koji po završetku određuje WPA/WPA2 lozinku rutera (Slika 3.).
Kod ove zaštite pri svakom spajanju klijenta na ruter događa se rukovanje (eng. handshake) pri kojem klijent daje do znanja ruteru da je autoriziran za pristup mreži. Ukoliko napadač uspije preuzeti paket koji sadržava rukovanje, može koristiti "aircrack" kako bi pokušao silom probiti šifru pomoću liste mogućih pojmova, takzovani "wordlist".
Počinje se kao i kod probijanja WEP zaštite, njuškanjem paketa na željenoj mreži, čekajući da se neki uređaj spoji kako bi se dobio paket koji sadržava rukovanje. Kada je traženi paket preuzet, njuškanje se može prekinuti te se pokreće naredba "aircrack-ng [datoteka] -w [wordlist]" (Slika 4.) gdje je [datoteka] ona koja je generirana prilikom njuškanja, a [wordlist] tekstualna datoteka sa listom mogućih lozinci koja se može pronaći na internetu ili ručno izraditi. Također je objašnjeno da brzina probijanja ovisi o brzini procesora koji napadač ima.
Nakon toga korisnik može započeti pregledavati dostupne mreže u svojoj fizičkoj okolici sa naredbom "airodump-ng mon0" gdje "mon0" označava naziv sučelja (eng. interface) mrežne kartice u "monitor" modu (Slika 1.).
Slika 1.
Gdje stupci redom označavaju:- BSSID - MAC adresa rutera
- PWR - Fizičku blizinu rutera, što je veći broj to je ruter bliži
- Beacons - Signali koji ruter šalje
- #Data - Broj preuzetih paketa
- #/s - Broj preuzetih paketa u zadnjih 10 sekundi
- CH - Broj kanala na kojem ruter odašilje
- MB - Maksimalna brzina rutera
- ENC - Enkripcija koja se koristi kao zaštita
- CIPHER - Dekripcija koja se koristi
- AUTH - Tip autentikacije
- ESSID - Naziv rutera
5.1. Ciljano njuškanje paketa (eng. Targeted packet sniffing)
Predavač za primjer uzima svoju kućnu mrežu sa WPA enkripcijom na kojoj će vršiti njuškanje paketa sa ciljem da probije enkripciju i dobije pristup.Za početak koristi se naredba "airodump-ng --channel [CH] --bssid [BSSID] --write [datoteka] mon0". Pojavljuje se slično sučelje kao u prošlom sličaju sa iznimkom da su također vidljivi uređaji koji su spojeni na mrežu koju njuškamo. Dok naredba također stvara 4 nove datoteke u home direktoriju sa nazivima [datoteka]-01.cap, [datoteka]-01.csv, [datoteka]-01.kismet.csv i [datoteka]-01.kismet.netxml koje se kasnije mogu pregledavati u programu kao što je Wireshark za analizu.
No pošto testna mreža predavača koristi WPA zaštitu ti podaci nisu korisni sve dok se zaštita ne probije, o čemu će biti riječi u sljedećoj lekciji.
5.2. Pristupanje mrežama sa enkripcijom (eng. Gaining access to encrypted networks)
U ovoj lekciji će se polaznik sresti sa tri vrste enkripcije koje će naučiti probiti raznim metodama:- WEP
- WPA
- WPA2
5.2.1. Probijanje WEP zaštite (eng. WEP cracking)
WEP je najstarija vrsta enkripcije, no i dalje se koristi u nekim mrežama. Funkcionira na način da napadač presreće pakete koji se šalju unutar mreže između rutera i klijenata. Ti paketi su enkriptirani pomoću RC4 algoritma kod pošiljatelja i dekriptirani kod primatelja pomoću 24-bitnog takozvanog Initializing Vector-a (IV u nastavku) koji se nalazi u paketu. IV se nalazi u paketima kao običan tekst, te ukoliko u mreži možemo prikupiti dva paketa sa jednakim IV-om, možemo koristiti aplikaciju "aircrack-ng" za probijanje WEP zaštite.Predavač dodatno objašnjava da pošto kod 24-bitnog ključa nema toliko različitih kombinacija, moguće je da se u aktivnoj mreži prikupi dva paketa sa jednakim IV-om.
Za početak treba pratiti korake za prikupljanje dostupnih mreža, izabrati mrežu sa WEP zaštitom i započeti njuškanje paketa. Tada je moguće pokrenuti naredbu "aircrack-ng [datoteka]-01.cap" gdje [datoteka] je naziv datoteke koja se generira pri njuškanju paketa unutar mreže.
Kada je skupljeno dovoljno paketa, aircrack ispisuje ključ sa kojim je moguće spajanje na mrežu (Slika 2.).
Slika 2.
5.2.2. Probijanje WPA/WPA2 zaštite pomoću WPS-a (eng. WPA/WPA2 cracking WPS feature)
WPS je opcija koja dozvoljava korisnicima da se lakše spoje na mreže koje podržavaju tu opcija. Ruteri kojima je omogućen WPS, imaju fizičku tipku. Pritiskom tipke ruter pretražuje okolinu za uređaje koji također imaju uključen WPS te ih automatski spaja sa mrežom.To se događa pomoću autentikacije koja se ostvaruje pomoću pina od 8 brojeva, što omogućuje da se napad silom (eng. brute froce) odvije unutar 10 sati, gdje napadač testira svaku moguću kombinaciju.
U lekciji je napomenuto da ovaj napad nema veze sa slabostima WPA/WPA2 zaštite, već sa slabostima WPS opcije na ruterima.
Nakon teorije predavač nastavlja samim primjerom na Kali Linux-u na testnoj mreži. Konzolna aplikacija "wash" ("wash -i mon0) se koristi za izlistavanje mreža koje imaju omogućen WPS. Za probijanje se koristi "reaver -b [BSSID] -c [CH] -i mon0" koji po završetku određuje WPA/WPA2 lozinku rutera (Slika 3.).
Slika 3.
Također je rečeno da je moguće da ruter ima zaštitu u obliku zaključavanja klijenta kod prevelikog broj neuspjelih pokušaja, što se može automatizirati pomoću reaver-ovih parametara kojima napadač određuje koliko dugo će program pričekati prije sljedećeg pokušaja. Za više informacija pogledati priručnik aplikacije ("reaver --help").5.2.3. Probijanje WPA/WPA2 zaštite (eng. WPA/WPA2 cracking)
WPA/WPA2 zaštita je dizajnirana kako bi popravila nedostatke WEP. Kod koje je bio problem kratkog IV-a koji se ponavljao nakon primljenog određenog broja paketa. Stoga WPA/WPA2 koristi jedinstveni privremeni ključ (eng. unique temporary key) koji je nemoguće ponoviti nakon bilo kojeg broja izmjenjenih paketa.Kod ove zaštite pri svakom spajanju klijenta na ruter događa se rukovanje (eng. handshake) pri kojem klijent daje do znanja ruteru da je autoriziran za pristup mreži. Ukoliko napadač uspije preuzeti paket koji sadržava rukovanje, može koristiti "aircrack" kako bi pokušao silom probiti šifru pomoću liste mogućih pojmova, takzovani "wordlist".
Počinje se kao i kod probijanja WEP zaštite, njuškanjem paketa na željenoj mreži, čekajući da se neki uređaj spoji kako bi se dobio paket koji sadržava rukovanje. Kada je traženi paket preuzet, njuškanje se može prekinuti te se pokreće naredba "aircrack-ng [datoteka] -w [wordlist]" (Slika 4.) gdje je [datoteka] ona koja je generirana prilikom njuškanja, a [wordlist] tekstualna datoteka sa listom mogućih lozinci koja se može pronaći na internetu ili ručno izraditi. Također je objašnjeno da brzina probijanja ovisi o brzini procesora koji napadač ima.
Slika 4.
Primjedbe
Objavi komentar