AIRCRACK NG
Transcrição
AIRCRACK NG
Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 1 AIRCRACK NG Agostinho Batista, Ipca - Engenharia de Sistemas Informáticos - PL, IEEE I. INTRODUÇÃO Com um mundo cada vez mais tecnologico e nómado, cada vez mais o ser humano evolui e utiliza sistemas wireless para comunicação de dados, o actual crescimento da humanidade a necessidade desta em aceder à informação em qualquer local e parte do mundo, abriu portas ao desenvolvimento e aperfeiçoamento de redes de internet sem fios, vulgarmente designadas por Redes wireless. ( WI-FI) A utilização destas redes é sem duvida alguma uma vantagem do presente e para o futuro, contudo quando recorremos a esta tecnologia para implementar nas nossas casas e instituições, outras questões evidenciam-se tais como a segurança. Este será o principal motivo da utilização do Software AirCrack, profundar a forma como o mesmo consegue aceder a descodificar a senhas de acesso a redes wifi. II. DESCRIÇÃO AIRCRACK-NG A. INSTALAÇÃO DO SOFTWARE Para trabalhar com AIRCrack-NG, será necessário efectuar instalação no PC do Utilizador, para tal terá recorrer ao site http://www.aircrack-ng.org e efetuar o download da aplicação. B. Sistemas Operativos O Aircrack funcionad com sistemas operativos Linux e Windows C. OBJECTIVO DO SOFTWARE Conhecer as vulnerabilidades de segurança dos protocolos de transmissão WEP e WPA face a ataques de força Bruta, Probabilidade e estatistica. Vamos conhecer meios de protecção que compliquem a exposição das vulnerabilidades das chaves WEP e WPA Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral D. Figuras AirCrack Software funciona em Sistemas operativos OpenSource, tais com Ubuntu, contudo existe uma versão preparada para sistemas windows, a qual será apresentada neste documento, dado ser a mais graficamente perceptivel. 2 Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 3 III. EVOLUÇÃO DA SEGURANÇA NAS REDES WIRELESS Sistemas cifrados com standart IEEE 802.11 foram destinados para redes Wireless, propuseram-se como sistema de confidencialidade de dados às redes de cabos em 1999. Usam-se dispositivos de transmissão wireless caseiros e empresarios, em 2001 identificam-se facilmente debilidades na segurança destas redes que estavam protegidas com chaves WEP. Então a IEE cria uma correcção de segurança 802.11i para neutralizar os problemas identificados, em 2003 Wi-Fi anuncia a substituição da Wep para WPA. Em 2004 a aliança Wi-Fi revoga WEP-40 e WEP-104 devido a graves falhas de segurança. A . TIPOS DE CHAVES 1. WEP - ( WIRELESS ENCRIPTION PROTOCOL ) ( WIRED EQUIVALENT PRIVACY ) Baseia-se num algoritmo de cifragem RC4 que utiliza chave de - 64 Bits ( 40 Bits mais 24 bits do Vector iniciação IV) - 128 Bits ( 104 bits mais 24 Bits de IV ) - 256 Bits ( 232 Bits mais 24 Bits de IV ) I. FUNÇÃO Funciona expandiente uma regra para gerar uma sequencia de numeros pseudoaleatórios de maior tamanho atraves da operação XOR. Não se deve usar a mesma regra para cifrar duas mensagens diferentes. Wep especifica uma de Vector de Iniciação ( IV) de 24 bits que modifica regularmente e contactena a contrasenha. Ilustração Gráfica Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 4 RC4 ( Cifra ) II. VULNERABILIDADES IDENTIFICADAS WEP Com a captura de N nr de Pacotes, é possivel Y por algoritmos estatisticos, obter a chave WEP. Colisão de IV's Alteração de Pacotes 2. WPA É um sistema para proteger redes sem fios ( Wi.FI, criado para corregir as deficiências de segurança do sistema anterior WEP. I. FUNÇÃO WPA usa autenticação de usuários mediante um servidor, armazenam-se as credenciais e contrasenhas. Implementa o protocolo de integridade de chave temporal ( TKIP- Temporal KEY Integrity Protocol ), altera chaves dinamicamente. Implementa um código de integridade da mensagem, ( MIC - Message Integrity CODE) Inclui protecção contra ataques de Repetição a) VERSÕES WPA A. WPA-PSK Muito mais segura que WEP Usa um Algoriymo RC4 com a WEP Baseada no protocolo TKIP( Temporal Key Integrity Protocol) que troca as chaves dinamicamente Desvantagem Menos Segura que WPA com Autenticação em Servidor. B. WPA com Autenticação em Servidor Servidor RADIUS de autenticação é o encarregado de distribuie diferentes chaves ente os usuários. Muito Mais Seguro que WPA-PSK Desvantagem Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 5 Complicado para configurar para uso domestico C. WPA 2 Mesmo que WPA é apenas um estado mais avançado de cifragem (AES) em vez de TKIP Corrige as vulnerabilidades de WPA Esta segurança cumpre requisitos de segurança do governo Americano. Desvantagem Nem todos os dispositivos suportam, nomeadamente dispositivos mais antigos. II . VULNERABILIDADE IV. AIRCRACK Aircrack-ng é um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios 802.11. Funciona com qualquer placa wireless cujo driver suporta e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. V. CONCEITOS/FUNDAMENTOS SSID [ Service SET Identifier] BBSID[ Basic Service Set Identifier] ESSID[Extended Service Set Identifier] InterFace: Dispositivo associado ao hardware em sistema Channel Canal de transferencia, regularmente associado à frequencia a) Opções airePlay # aireplay-ng <opções> <interface> -b bssid: Direcção MAC do ponto de acesso -d dmac: Direcção MAC de destino -s smac: Direcção MAC de Origem ( Source) -m len: longitude minima do pacote -n len: longitude máxmia do pacote -u type: control quadro;tipo campo -v subt: control quadro;Subtipo campo -t tods: control quadro;para DS Bit -f fromds; control quadrode DS Bit -w iswep; control quadro;WEP Bit Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 6 b) Opções de Injecção -x nbpps:nr de Pacotes por segundo -p fctrl: fixar palavra de frame control(hexacimal) -a bssid: fixar direcção MAC do AP -c dmac: fixar direcçao MAC de Destino -f smac: fixar direcção MAC de origem -e essid: ataque de falsa autenticação: nome doAP -j: ataque de arp-Replay: injectar pacotes apartir DS -g valor: alterar tamanho do buffer ( por Defeito 8) -k IP: fixar destino de IP em Fragmentos -i IP: fixar ip de origem em fragmentos VI. ATAQUES 1. ATAQUE 0 ( DeAuthentication ATTACK) Este ataque envia pacotes de desasociação a um ou mais clientes que estão acutalmente associados a um ponto de acesso Recuperar o revelar um ESSID oculto. Este é um ESSID que não é divulgado o anunciado pelo AP. Capturar Handshakes WPA/WPA2 forçando os clientes a voltar a autenticar-se Gerar pedidos ARP( Em windows algumas vezes os clientes limpam a sua Cache ARP, quando são desconectados) Apliação # aireplay-ng -0 1 -a 00:14:6c:7E:40:80 -c 00:0f:B5:34:30:30 ath 0 - Significa Desautenticar 1 é onr de e desautenticaçõe a enviar( pode enviar todas as que pretender) 0 significa enviaras continuadamente -a 00:14:6c:7E:40:80 é a direcção MAC do ponto de acesso -c 00:0f:B5:34:30:30 é a direcção MAC do cliente a Desautenticar, se omitirmos este parametero destino Serão desautenticados todos os clientes Ath0 é o nome do interface 2. ATAQUE 1 ( FAKE AUTENTICATION) Ataque de falsa atenticação permite realizar dois tipos de autenticação WEP ( Aberta "Open System" e partilhada "Shared Key") e associar-se a um ponto de acesso AP. É muito util quando necessitamos de uma direcção MAC associada para usar-la com algum dos ataques de aireplay-ng e não há nenhum cliente associado. Deve-se ter em conta que o ataque de falsa autenticação no gera nenhum pacote ARP Apliação # aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5b:EC:EE:F2 ath0 -1 Significa falsa atenticação 0 tempo de reasociação en segundos teddy é o nome da rede wi-fi -a 00:14:6C:7E:40:80 é a direcção MAC do ponto de acesso -h 00:09:5b:EC:EE:F2 é a direcção MAC da nossa placa Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral Ath0 é o nome do interface Capturar # airodump-ng -c 9 bssid 00:11:22:33:44:55 -w psk ath0 Desautenticar cliente para capturar HandShake #airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0f:85:fd:fb:c2 ath0 Crakeando Chave # aircrack-ng -w password.lst -b 00:14:6c:7e:40:80 psk*.cap 3. ATAQUE 2 ( Interactive Packet Reply) Este ataque premite escolher o pacote a reenviar (injectar) Podemos obter pacotes para injectar de duas formas 1ª Capturando pacotes na placa Wireless 2ª Utilizando um arquivo Cap. Aplicação # aireplay-ng -2 <opções de filtro> < opções de reenvio> -r <nome do arquivo> < interface> - 2 significa ataque de reenvio interactivo < opções de filtro> < opções de reenvio> - r < nome do arquivo> usado para especificar um arquivo cap de ler os pacotes para injectar-los ( é opcional) <interface> Exemplo: # aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0 4. ATAQUE 3 ( Request Injection) É um classico ataque de reenvio de petição ARP o " ARP request", é um modo mais efectivo para gerar novos IVs( Vectores de Inicialização) e funciona de forma muito eficaz O programa escuta até encontrar um pacote ARP e quando o encontra retransmite-o até um pode de acesso. Isto provova que o ponto de acesso tenha de repetir o pacote ARP com IV novo O Programa retransmite o mesmo pacote ARP uma e outra vez, Mas cada pacote ARP repetido pelo AP tem um IV novo . Todos os novos IV's nos permitem averiguar a Chave WEP. Aplicação # aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0 -3 significa reenvio standard de petição ARP ( ARP Request) -b 00:13:10:3:24:9C é a direcção MAC do ponto de Acesso -h 00:11:22:33:44:55 é a direcção MAC de origem ( de um cliente associado ao de uma falsa autenticação) Ath0 é o nome da placa wireless 5. Crackeando os Pacotes # aircrack-ng pacotes.ivs 7 Agostinho Batista - A7854 - Engenharia de Sistemas Informáticos Pós Laboral 8 VII.CONCLUSÃO A utilização de ferramentas de diagnóstico e invasão vão futuramente ser o melhor processo de certificação de segurança de redes em empresas e particulares que cada vez mais recorrem ao acesso à informação através de redes Wi-Fi. Podemos depreender com a leitura e utilização do AIrCrack que os meios de criação de cifragem e codificação de chaves nas redes wireless ainda continuam em desenvolvimento e investigação, o Aircrack pode ser utilizado como ferramenta para saber quanto tempo e como terceiros podem aceder à nossa rede, o administrador apenas tem que criar "balizas" e formas de dificultar esse mesmo acesso. " O BOM HACKER TODOS CONHECEM, SABEM QUEM É, MAS O EXCELENTE HACKER... ESSE NUNCA SABEREMOS QUEM UM DIA FOI." - LINUS TORVALDS