Krystian Rożewicz

Krystian Rożewicz Admin. /
Programista PHP

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

Witam, dostałem propozycję sprawdzenia w hotelu 3 urządzeń Wi-Fi opartych głównie na Mikrotikach (platforma Routerboard).
Chciałem podjąć się zlecenia, ale niestety moja wiedza jeszcze na to nie pozwala.
W sieci znalazłem materiały jak wykorzystując szyfrowanie WAP na routerze się do niego podpiąć wykorzystując Backtracka
Chciałbym także się nauczyć wykorzystując inne metody, szyfrowania itd...

Czy ktoś ma jakieś doświadczenia jak włamać się do sieci AP z szyfrowaniem WPA/WPA2 i filtracją MAC?

Posiadam Backtracka 4 RC2
Piotrek Kaźmierczak

Piotrek Kaźmierczak sky is the limit...

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

żeby się za to wziąć trzeba chociaż znać podstawy linuxa, a później oprogramowania, które jest już w backtracku pre-instalowane.

Co do WPA2 wykorzystujące szyfrowanie algorytmem AES, który jest w tej chwili uznawany za bezpieczny, nie jest tak łatwo.
Tak jak w przypadku WEP`a im więcej pakietów przechwyconych tym zwiększasz szanse na złamanie klucza. Jednak w przypadku WEP`a jest to obliczeniowo mniej złożone. Dla WPA2 wchodzi w grę głównie bruteforce lub słowniki lub bardziej złożona kryptoanaliza na podstawie przechwyconych pakietów.

Co do filtracji MAC sprawa wygląda tak, że nasłuchujesz jakie MAC`i są podpięte do sieci i gdy któryś jest nieaktywny możesz się pod niego podszyć.

Ale podsumowując nie ma złotego środka i podania na tacy receptury. Lekturka + praktyka.
Chociaż co do hotelu jeśli chcesz przyjąć zlecenie to najprościej po prostu skonfiguruj porządnie te urządzenia i skasuj za to.

gl & hf
Karol Z.

Karol Z. IT manager

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

We wszystkich hotelach w jakich byłem sieć była free bez żadnej autoryzacji,
chyba w jednym tylko był wep "zamek" na zamku w Rydzynie,
pytanie czy to ma być sieć dla klientów czy pracowników ?
Marcin Bukowski

Marcin Bukowski unix administrator &
security

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

audytuje sie to co sie zna na wylot i z czym ma sie doswiadczenie, a nie uczy sie podstaw podczas :)
Marcin Rybak

Marcin Rybak Administrator

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

Krystian Rożewicz:
Witam, dostałem propozycję sprawdzenia w hotelu 3 urządzeń Wi-Fi opartych głównie na Mikrotikach (platforma Routerboard).
Chciałem podjąć się zlecenia, ale niestety moja wiedza jeszcze na to nie pozwala.
tak jak napisał kolega Marcin wcześniej - jeśli się czegoś nie zna to cieżko to audytować na podstawie manuala... są oczywiście best practices, ale to nie tędy droga
W sieci znalazłem materiały jak wykorzystując szyfrowanie WAP na routerze się do niego podpiąć wykorzystując Backtracka
nie WAP a WEP, istnieje kilka metod, zarówno dla tych pkt z WAP które mają jakiś ruch, jak i dla tych które nie mają, ale jeśli nie ma ruchu - to przecież zawsze możesz go wygenerować innym sprzętem - który podłączy Ci któryś z pracowników po podaniu hasła
Chciałbym także się nauczyć wykorzystując inne metody, szyfrowania itd...
Czy ktoś ma jakieś doświadczenia jak włamać się do sieci AP z szyfrowaniem WPA/WPA2 i filtracją MAC?
masz audytować i nie wiesz co? WEP,WPA,WPA2 - przecież takie informacje widać już na etapie odświeżenia listy sieci
Posiadam Backtracka 4 RC2
jest już Backtrack 5, warto pobrać

swoją drogą dlaczego takie podstawowe pytania zadaje ktoś kto ma wpisane w umiejętności "administrator sieci WLAN"?
Karol Z.:
We wszystkich hotelach w jakich byłem sieć była free bez żadnej autoryzacji,
podobnie - z tym, że autoryzacja najcześciej była po próbie wejścia na dowolną stronę WWW przy pomocy loginu i hasła wygenerowanego przez recepcję (po uiszczeniu opłaty bądź bezpłatnie)
chyba w jednym tylko był wep "zamek" na zamku w Rydzynie,
pytanie czy to ma być sieć dla klientów czy pracowników ?
należy pamiętać - że szyfrowanie w sieci wifi nie służy tylko temu - by ograniczyć do niej dostęp, ale również by ograniczyć możliwość podsłuchania innego użytkownika tejże sieciMarcin Rybak edytował(a) ten post dnia 26.05.11 o godzinie 17:19
Krystian Rożewicz

Krystian Rożewicz Admin. /
Programista PHP

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

Marcin Rybak:

nie WAP a WEP, istnieje kilka metod, zarówno dla tych pkt z WAP które mają jakiś ruch, jak i dla tych które nie mają, ale jeśli nie ma ruchu - to przecież zawsze możesz go wygenerować innym sprzętem - który podłączy Ci któryś z pracowników po podaniu hasła

Literówka :)
Marcin Rybak:

masz audytować i nie wiesz co? WEP,WPA,WPA2 - przecież takie informacje widać już na etapie odświeżenia listy sieci

No, a czy ja coś wspomniałem, że byłem w tym hotelu?
Dostałem ofertę mailowo...
Marcin Rybak:

swoją drogą dlaczego takie podstawowe pytania zadaje ktoś kto ma wpisane w umiejętności "administrator sieci WLAN"?

Znajomość sieci WLAN, a administrowanie linuxem, czy znajomość sposobów na włamania do Wi-Fi to wg. mnie różne sprawy...
Marcin Rybak:
Karol Z.:
We wszystkich hotelach w jakich byłem sieć była free bez żadnej autoryzacji,
podobnie - z tym, że autoryzacja najcześciej była po próbie wejścia na dowolną stronę WWW przy pomocy loginu i hasła wygenerowanego przez recepcję (po uiszczeniu opłaty bądź bezpłatnie)

Też się tak spotykałem, ale podobno w tym przypadku jest inaczej...
HotSpoty mają plusy i minusy, ale to temat na inną dyskusję...
Marcin Rybak:

należy pamiętać - że szyfrowanie w sieci wifi nie służy tylko temu - by ograniczyć do niej dostęp, ale również by ograniczyć możliwość podsłuchania innego użytkownika tejże sieci

No i o to chodzi też tej firmie, aby niskim kosztem mieć bezpieczeństwo swoich klientów.
Piotrek Kaźmierczak:

Ale podsumowując nie ma złotego środka i podania na tacy receptury. Lekturka + praktyka.
Chociaż co do hotelu jeśli chcesz przyjąć zlecenie to najprościej po prostu skonfiguruj porządnie te urządzenia i skasuj za to.

Też tak zaproponowałem :PKrystian Rożewicz edytował(a) ten post dnia 26.05.11 o godzinie 23:03

konto usunięte

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

Krystian Rożewicz:
Marcin Rybak:

swoją drogą dlaczego takie podstawowe pytania zadaje ktoś kto ma wpisane w umiejętności "administrator sieci WLAN"?

Znajomość sieci WLAN, a administrowanie linuxem, czy znajomość sposobów na włamania do Wi-Fi to wg. mnie różne sprawy...

Nie mogę się z tym zgodzić - większość urządzeń oparta jest na linuxie. Żeby nimi zarządzać, skonfigurować je (w domyśle - administrować) pasowało by znać podstawy (choćby). Komputerom w sieci coś musi przydzielać adresy, odpowiednie pasmo itp - najczęściej serwer na linuxie. Nawet jeżeli użyjesz mikrotika, to też jest oparty na unixowym jądrze.

No chyba że mówimy o sieci na 2-3 osoby, opartej na przysłowiowej "mydelniczce", gdzie router robi jednocześnie za serwer dhcp, qos, firewalla i w ogóle "ma ładne migające lampki".

Już nie wspominając o jednym - administrując siecią wlan musisz znać sposoby "włamania do Wi-Fi" - bo jak nie znając ich chcesz tą sieć zabezpieczyć? Zresztą - czym się różni sieć wlan od sieci wi-fi?
Krystian Rożewicz

Krystian Rożewicz Admin. /
Programista PHP

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

to w takim razie mowie w CV o "mydelniczce", a wszystkich sposobow na pewno nie znam, dlatego zapytalem ...
wlan i wi-fi stosuje zamiennie ...

wrocmy do tematu, a nie czepiajcie sie mojej osoby...

konto usunięte

Temat: Backtrack - audyt zabezpieczeń sieci Wi-Fi

Moim zdaniem zabieranie się za kwestie bezpieczeństwa, bez posidadania solidnej wiedzy (nie tylko technicznej ale i teoretycznej, organizacyjnej, etc) jest tylko działaniem na szkodę klienta (lub pracodawcy).

Prawdziwe bezpieczeństwo wymaga prawdziwej wiedzy - to moje motto i staram się żyć z nim w zgodzie - ku uciesze moich klientów i pracodawców.

Sądzę, że nikt tutaj nie czepia się Ciebie Krystian, po prostu ludzie z doświadczeniem pragną Ci zaznaczyć, że czytanie o sposobach i metodach łamania zabezpieczeń, a przeprowadzenie audytu, z odpowiednio przygotowanymi założeniami uwzględniajacymi profil firmy, klienta, otoczenie, zagrożenia, budowę sieci i jej inne niż końcowe punkty dostępu urządzenia, przez przeprowadzenie typowych działań audytorskich po przygotowanie odpowiedniego raportu, wraz ze wskazaniem wad i zalet obecnego rozwiązania, a także zaproponowania rozwiązania najlepszego i optymalnego (wyprzedzenie pytania jakie powstaje po audycie) - nie jest takie proste i nie da się tego wyczytać. Moim zdaniem trzeba to czuć i wymaga to praktyki i płynacego z niej doświadczenia.

Nie rozpisujac się dalej: jeżeli np. zajmujesz się bezpieczeństwem technicznym i fizycznym, to wchodząc do banku czy sklepu jako klient, mimowolnie oglądasz (zauważasz) systemy zabezpieczeń, na bieżąco je oceniasz i analizujesz, oceniasz zachowania ochrony, przegrody, podział stref, rodzaje drzwi, czujniki, kamery, ich obiektywy, różne kwestie dotyczące spełniania wymagań np ZBP czy odpowidnich regulacji. Oznacza to że jesteś świadomy i czujny - a ten stan jest pożądany w szeregach ludzi zajmujacych się profesjonalnym bezpieczeństwem (jest jeszcze kwestia rozsądku i utrzymania na celowniku potrzeb bizensu).

Odpowiadając na Twoje pytanie Cyt."Czy ktoś ma jakieś doświadczenia jak włamać się do sieci AP z szyfrowaniem WPA/WPA2 i filtracją MAC?"

Krótko w formie chmury tagów, celowo nieuporządkowane zagadnienia jakie poruszyłbym osobiście:

Rekonesans na takich samych zasadach jak każdy klient hotelu bez wpadki (co, jak, gdzie jest zamontowane i zlokalizowane), bezpieczeństwo fizyczne urządzeń AP, czy da sie rozpoznać infrastrukturę dostępową dla AP, kto jest dostawcą łącza, jak jest zabezpieczona transmisja poza AP, rozpoznanie jakie są to urządzenia (producent, wersja softu, płyty, etc.) fingerprinting, rozpoznanie dodatkowych działających usług na urządzeniu, sprawdzenie ich dostepności, jak są podłączone i do jakiej sieci (sieć kablowa lub inny punkt dostępowy), siła zabezpieczeń sieci do której urządzenia są podłączone (!!!), dostępne w miejscach publicznych gniazdka sieciowe, rozpoznanie topologii sieci, rozpoznanie sprzętu, atak na AP, próba podsłuchu sieci bezprzewodowej, próba podsłuchu sieci kablowej, próba uzyskania adresu MAC autoryzowanego klienta sieci, próba uzyskania dostepu do sieci z wykorzystaniem zdobytego sdresu MAC, próba uzyskania klucza WPA lub WPA2, próba przełamania zabezpieczeń WPA i WPA2 zarówno od strony sieci zabezpieczonej (bezprzewodowej) jak i od strony sieci do której AP są podłączone i którą realizowana jest transmisja od AP do zasobów Hotelu i sieci Internet.

Od razu wyprzedzając uwagi i pytania - do domu można wejść wyważając drzwi lub otwartym oknem w piwnicy - mam nadzieję że przedstawiłem to zrozumiale.

PrzemekPrzemysław M. edytował(a) ten post dnia 02.06.11 o godzinie 10:22

Następna dyskusja:

BackTrack - audyt bezpiecze...




Wyślij zaproszenie do