02 października 2010

Automatyczne testowanie bezpieczeństwa WEP/WPA

Tematyka łamania zabezpieczeń broniących dostępu do bezprzewodowych sieci komputerowych wzbudza od lat sporo emocji. Cały czas powstają nowe programy, usługi oraz technologie pozwalające na jeszcze skuteczniejsze przełamywanie standardów szyfrowania WEP, WPA, a nawet WPA2. W ostatnim czasie byliśmy przykładowo świadkami powstania pierwszych usług łamania (odzyskiwania) haseł WPA-PSK w modelu Saas, w tym roku powstało również komercyjne oprogramowanie wykorzystujące do łamania zabezpieczeń WiFi moc obliczeniową kart graficznych, natomiast Chińczycy rozpoczęli sprzedaż gotowych zestawów do łamania zabezpieczeń WiFi. Dziś natomiast zapoznamy się z nowym bardzo interesującym narzędziem pozwalającym na całkowicie automatyczne łamanie (testowanie skuteczności) zabezpieczeń sieci bezprzewodowych.

WiFite to powstałe niedawno narzędzie pozwalające na niemal zupełnie automatyczne i masowe testowanie bezpieczeństwa sieci WiFi zabezpieczonych za pomocą standardów WEP oraz WPA. Program ten automatycznie dobierze cele (widoczne sieci bezprzewodowe o najsilniejszym sygnale), rozpozna rodzaje zabezpieczeń oraz odkryje ukryte identyfikatory SSID. Wszystkie przechwycone sekwencje WPA handshake zostaną zapisane na dysku w formacie PCAP, dzięki czemu mogą również w razie niepowodzenia zostać wykorzystane do kolejnych, bardziej precyzyjnych ataków z pomocą innych narzędzi i usług online. Spójrzmy więc na praktyczny przykład zastosowania.

WiFite został stworzony z myślą o wykorzystaniu go w Linuksie Backtrack 4, ponieważ w tym środowisku znajdują się już wszystkie potrzebne do jego działania komponenty. Spójrzmy, w jak prosty sposób możemy uruchomić automatyczny atak. Wystarczy tylko pobrać najnowszą wersję narządzie za pomocą polecenia:
  • wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
zezwolić na wykonanie:
  • chmod +x wifite.py
i w końcu uruchomić WiFite:
  • ./wifite.py
W wyniku tej prostej sekwencji poleceń uzyskamy dostęp do interfejsu graficznego, który pozwala na rozpoczęcie automatycznego ataku natychmiast po naciśnięciu przycisku o bardzo wymownym podpisie:
Jak widać na powyższym zrzucie, WiFite domyślnie zaatakuje wszystkie sieci zabezpieczone WEP oraz WPA, wykorzystując między innymi jeden ze słowników dostępnych w ramach samego Backtracka. Możemy oczywiście uruchomić domyślny atak również wprost z wiersza poleceń, za pomocą następującego polecenia:
  • ./wifite.py -i mon0 -all -d /pentest/passwords/wordlists/darkc0de.lst -wepw 10 -wpaw 5 -pps 500
Oczywiście poszczególne parametry możemy modyfikować wedle naszego uznania lub określonych potrzeb. Przebieg przykładowego ataku wygląda następująco:
Jak więc widzimy, WiFite oferuje naprawdę spore możliwości w zakresie przeprowadzania zautomatyzowanych ataków na zabezpieczenia sieci WiFi. Oczywiście można pomyśleć, że narzędzie to zostało stworzone wyłącznie z myślą o script kiddies. Moim zdaniem program ten przyda się jednak również domowym i korporacyjnym administratorom sieci bezprzewodowych, pentesterom oraz wszystkim osobom odpowiedzialnym za bezpieczeństwo. Dzięki WiFite każdy może bowiem obecnie w bardzo prosty i darmowy sposób sprawdzić podatność własnych sieci bezprzewodowych na najbardziej typowe ataki oraz zebrać próbki (np. WPA handshake) niezbędne do wykonania bardziej zaawansowanych testów z wykorzystaniem innych programów i usług online. Zachęcam więc wszystkich zainteresowanych do praktycznego testowania bezpieczeństwa własnych sieci!

Komentarze (17)

Wczytywanie... Logowanie...
  • Zalogowany jako
Cosik kiepskie to narzędzie, Atherosa nie potrafi przestawić w tryb monitora, a jak już mu ręcznie zmieniłem, to rzuca komunikatem:

[!] the program was unable to capture airodump packets!
[+] please make sure you have properly enabled your device in monitor mode
[+] the program is unable to continue and will now exit

Nie, żeby w drugim oknie airodump-ng ath0 działało bez zarzutu.....
2 odpowiedzi · aktywny 757 tygodni temu
Za 1. razem też miałem taki komunikat w przypadku mojego RTL8187, ale gdy uruchomiłem po jakiejś chwili od próby uruchomienia trybu monitor, to już wszystko działało.
Może musisz go odpalić stawiając interfejs mon0 używając airmon-ng. ?
I tak i tak działa...
na broadcom BCM4312 nie ruszy tryb monitora
1 odpowiedź · aktywny 757 tygodni temu
To już bardziej problem konkretnego drivera chyba?
wepbuster ma podobne możliwosci .A co do broadcom BCM4312 ruszy tylko w bt 4 r1 ponieważ posiada on driver dedykowany a w starszej wersi bt4 nie ma drivera do kart broadcom .
Czy ktoś powie mi dlaczego po wpisaniu polecenia * ./wifite.py nie pojawia się u mnie graficzny interfejs?
mam takie pytanie jak w BT4 edytować słownik (chciałbym go otworzyć i coś w nim pozmieniać)
2 odpowiedzi · aktywny 728 tygodni temu
Witam, u mnie jest taki problem:
Po wpisaniu pierwszego polecenia: wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py otrzymuje takie komunikaty:
Resolving wifite.googlecode.com... failed: Name or services not known
wget: unable resolve host adress 'wifite.googlecode.com'
Mogę prosić o pomoc?
Witam ja zamiast backtracka proponuje BlackBuntu http://www.blackbuntu.com/ i narzedzie reaver-wps http://code.google.com/p/reaver-wps/ . backtrack jest za bardzo avaryjny pod względem sterowników, a nie wspomne już o instalowaniu na nim innych programów.

Pozdro.
Ja polecam dystrybucje linuksa opartą na slaxie: Linux iQ (LiQ). Jest to system bootowalny z pendrivea. Wystarczy go zbootowac
i poczekać od godziny do kilku godzin na efekty jego pracy. Wersja X1.1 BLUE łamie zabezpieczenia WEP dostępne w zasięgu.
Ale kolejna wersja będzie już obsługiwać WPA/WPA2. Program jest płatny. Ponadto musisz najpierw wysłać adres MAC maszyny, bo każda kopia jest tworzona na konkretny komputer. Cena waha się od 50 - 100 zł w Polsce. A w europie 50 - 100 euro. Niemniej faktem jest że program jest całkowicie bezobsługowy, i każdy kto potrafi odpalić kompa z pamięci usb może go używać.
1 odpowiedź · aktywny 646 tygodni temu
Nie prościej jest się nauczyć obsługi aircrack-a?
Może coś takiego: http://www.vorva.pl
a umnie WEPa nie złamał, w połowie testu wywalił "attack failed: unable to generate keystream"

Wyślij nowy komentarz

Comments by