Атаки на беспроводные сети, часть 1

Атаки на беспроводные сети, часть 1

Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостей для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети. Данная статья является первой в серии статей об испытании на проникновение в беспроводных сетях. В этой части будут рассмотрены общие виды атак, направленных на беспроводные сети и будет обсужден взлом WEP ключей.

Джонатан Хансен

Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостей для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети.

Данная статья является первой в серии статей об испытании на проникновение в беспроводных сетях. В этой части будут рассмотрены общие виды атак, направленных на беспроводные сети и будет обсужден взлом WEP ключей.

Во второй части мы детально рассмотрим процесс взлома WEP ключей, сделаем обзор стандартных методов сканирования портов, а затем объясним способы нахождения и эксплуатирования уязвимостей. В третьей части будут обсуждены стратегии уменьшающие воздействие атак, для предохранения вашей беспроводной сети.

Типы атак

Существует три основных вида атак направленных на беспроводные сети: атаки отказа в обслуживании (DDos атаки), атаки "человек посредине", и атаки подмены ARP записей. Нами также будет обсужден взлом WEP ключей, который часто рассматривается как атака.

Атаки отказа в обслуживании (DDos атаки)

Цель любой атаки отказа в обслуживании состоит в создании помехи при доступе пользователя к сетевым ресурсам. Стандартные методы инициирования DDos атаки заключаются в посылке огромного количества фиктивных пакетов, заполняющих легальный трафик и приводящих к зависанию систем.

Беспроводные системы особенно восприимчивы к DDos атакам из-за путей по которым различные уровни OSI стека взаимодействуют между собой. Первое, и наиболее очевидное, что нападение на физический уровень в проводной сети гораздо более простое, чем на "физический" уровень в беспроводной сети - физический уровень это воздух, абстрактное место вокруг точки доступа. Также достаточно трудно доказать сам факт проведения DDos атаки на физическом уровне в беспроводной сети. Злоумышленник может создать устройство, заполняющее весь спектр на частоте 2.4 Ггц помехами и нелегальным трафиком - такая задача не вызывает особых трудностей. Даже некоторые недорогие домашние радиотелефоны могут вызывать помехи в диапазоне 2.4 Ггц, на которой работают беспроводные сети стандарта 802.11b.

На канальном уровне стека OSI, можно показать многочисленные пути проведения DDos атак, которые будут гораздо менее трудны в реализации, чем такие же атаки в обычных проводных сетях. Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами. К примеру: есть точка доступа называемая АP c разнесенными антеннами А (для левой стороны) и В (для правой). Если пользователи 1 и 2 находятся на разных сторонах офиса, то каждый из них по умолчанию обращается к различным антеннам на точке доступа. Здесь возникает проблема если пользователь А решит имитировать MAC адрес пользователя В. Увеличивая силу его сигнала, чтобы по крайней меру уровнять и при этом не превысить силу сигнала пользователя В на антенне А, точка доступа больше не будет принимать или посылать данные от пользователя А. Атака удалась!

Другой проблемой на канальном уровне беспроводных сетей является спуфинг точек доступа, даже с WEP аутентификацией. Клиентская часть обычно конфигурируется таким образом, чтобы связываться с точкой доступа с наиболее сильным сигналом. Нападавший может просто подделывать SSID (название) точки доступа и клиенты автоматически будут с ней связываться. Таким образом злоумышленник может захватывать весь трафик и со временем определять WEP ключи используемые для аутентификации и кодирования трафика в беспроводной сети.

Атаки "Человек посредине"

Также как и DDos атаки, атаки "человек посредине" выполняются на беспроводных сетях гораздо проще, чем на проводных, т.к. в случае проводной сети к ней требуется какой-нибудь вид доступа. Обычно атаки "человек посредине" имеют две разновидности: подслушивание и манипуляция.

При прослушивании, злоумышленник просто прослушивает набор передач между различными хостами, при этом компьютер злоумышленника не должен быть одной из сторон в соединении. Атаки манипуляции используют возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых целей злоумышленника, например для спуфинга IP адресов, изменения МАС адреса для имитирования другого хоста и т.д.

Для предотвращения атак прослушивания, необходимо провести шифрование данных на различных уровнях, желательно используя SSH, SSL, или IPSEC. В противном случае большие объемы передаваемой конфиденциальной информации будут попадать к злоумышленникам для дальнейшего анализа.

Атаки подмены ARP-записей

Для понимания механизма действия атак подмены ARP-записей сперва необходимо разобрать в самом ARP. Протокол разрешения адресов позволяет Ethernet объектам, использующим TCP/IP как протокол для передачи данных, различать другие, имеющие IP адреса, объекты в сети. Во многом этот протокол похож на NetBios - он передает по радио трафик на все хосты, в то время как конкретный пакет предназначен только для одного хоста из этой сети. ARP передает запрос для опознания требуемого хоста, имеющего определенный IP адрес. Этот хост принимает сообщение и подтверждает его, а компьютер породивший сигнал сохраняет его МАС адрес в кеше, и при дальнейшей передаче на требуемый хост не будет необходимо определение подлинности его IP адреса.

Проблема появляется с приходом новых операционных систем, которые не слишком хорошо придерживаются основной тенденции APR передачи. Если компьютер, управляемый новой версией Windows или даже Linux, обнаруживает пакет, посылаемый конкретной машиной в сети, то он принимает, что МАС адрес этого компьютера правильно сопоставлен с IP адресом компьютера, пославшего этот пакет. Все последующие передачи на этот компьютер будут происходить с использованием действенного, но плохо изученного IP адреса, сохраненного в кеше компьютера для будущих обращений.

Но что, если злоумышленник создаст пакеты с подделанным IP адресом, в которых будет утверждаться, что IP принадлежит МАС адресу его собственного компьютера? Тогда, все данные передаваемые с хостов, использующих сокращенный метод изучения комбинаций МАС/IP адресов, будут приходить на компьютер злоумышленника, а не на предназначенных хост. Это является достаточно серьезной проблемой. Нападавший может получить пакеты, просто заменяя в данном локальном кеше комбинации MAC /IP адресов для любых двух хостов, связанных с физической сетью, на которой запущена точка доступа.

Другие соображения

Описанные выше атаки, ни в коем случае не являются единственными атаками, используемыми хакерами для взлома беспроводных сетей. Ниже будут описаны некоторые другие соображения для администраторов WLANS.

"Поиск вражеских радиостанций"

Ранее, когда часто использовались модемные соединения, а корпоративные сети имели собственные модемные пулы, злоумышленники использовали методику "сканирования дозвоном" (war-dialing), при которой сценарием генерировались номера телефонов, на которые потом производился дозвон, в попытке найти номер телефона, на котором отвел произвелся бы модемом. Такая методика, перенесенная на Internet стала распространенным путем доступа к информации и компьютерам, позволяя злоумышленникам получать доступ к корпоративным сетям и при этом обходиться даже без телефонной линии, основываясь на случайной генерации IP адресов этих сетей.

На сегодняшний день беспроводные сети стали целью "вардрайверов". Используя специальное программное обеспечение, модули глобальной навигационной системы (GPS) и портативные компьютеры злоумышленники могут перемещаться через любой город или населенный пункт, производя сканирования частот для выбора точек доступа посредством радиосвязи. Специальное программное обеспечения поиска "вражеских радиостанций" сохраняет информацию относительно найденных по пути координат и конфигураций точек доступа. Фактически, с помощью такого метода, можно найти большое количество незащищенных точек доступа. Имейте это все ввиду при развертывании вашей WAP.

Секретность на уровне проводной сети (WEP)

Одной из наиболее известных и описанных уязвимостей в беспроводных сетях в WEP является схема аутентификации. Использование WEP означает что ваша беспроводная сеть находиться в одном шаге от полностью открытой радио сети, причем этот шаг очень ничтожен.

Использование WEP означает кодирование каждого пакета с помощью потокового шифра RC4, декодируемого при достижении точки доступа. Для кодирования WEP использует секретный ключ (WEP ключ) и объединяется с 24-разрядной частью данных, называемой вектором инициализации (initialization vector IV). Использование IV с WEP ключом увеличивает жизнеспособность WEP ключа, так как значение IV можно изменять после каждой передачи, а изменение значения WEP ключа в техническом плане гораздо труднее. WEP использует начальное число с генератором случайных чисел создающем ключевой поток. У получателя точка доступа повторно вычисляет используемые биты и сравнивает их с полученными данными, чтобы убедиться в сохранении целостности данных.

Использование WEP является проблематичным в плане обеспечения защиты и вас успокаивает только знание факта, что WEP ключи являются статистическими. Так как WEP использует 24 бита для вычисления IV, то в конечном счете при использование сети с большим трафиком значение IV будут повторяться. Соответственно ключевые потоки будут одинаковы и все что необходимо будет сделать злоумышленнику - это собрать в течении определенного периода пакеты данных и запустить специальную программу WEPcrack, созданную специально для взлома WEP ключей (WEPCRACK). Более детально WEPCrack будет обсужден в следующей части данной статьи.

Резюме

Во второй части этой статьи будет детально разъяснен способ взлома WEP ключей, сделан обзор стандартных методов сканирования портов, а затем будут показаны способы нахождения и эксплуатации уязвимостей.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь