You are on page 1of 190

CHILL

HACKING UDEN SNOR


HEMMELIGHEDERNE BAG WI-FI HACKING

Si vis pacem, para bellum

Hacking uden snor 1. udgave 2007

Copyright 2007 Hackademiet ved Chill og Britt Malka Forfatter: Chill Redaktion: Britt Malka Omslag: Chill DTP: Chill Krectur: Britt Malka

Tak til alle lserne for deres tlmodighed. Chill Hackademiet http://www.hackademi.com

Indholdsfortegnelse
WI-FI BETYDER WIRELESS FIDELITY 1. INTRODUKTION TIL WI-FI-HACKING JEG KRYPTERER HVORFOR SKAL JEG TESTE? HVAD KAN DER S SKE? FORST DIN FJENDE LIGE FR VI SKAL I GANG VRKTJET DE IKKE-TEKNISKE ANGREB NETVRKSANGREB SOFTWAREANGREB 2. TEST OG METODER HVAD VED DE ANDRE? GOOGLE ER DIN FJENDE WI-FI DATABASER KORTLGGE NETVRKET SCANNE DIT SYSTEM FIND UD AF MERE OM DET, DER KRER LAVE EN EVALUERING AF DE SVAGE PUNKTER MANUEL EVALUERING AUTOMATISK EVALUERING FINDE FLERE INFORMATIONER SLIPPE IND I SYSTEMET 3. PUDS DINE VBEN HARDWAREN PDA BRBAREN HACKER-PROGRAMMER EMULERINGSPROGRAMMER 11 12 13 14 15 17 18 18 19 19 20 21 22 22 26 27 28 29 29 29 30 31 32 32 32 32 33 33

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

NETVRKSKORT PRISM2 ELLER HERMES? ANTENNE GPS 4. DEN MENNESKELIGE FAKTOR SOCIAL ENGINEERING PASSIVE TESTS AKTIVE TESTS IKKE TILLADT HARDWARE STANDARDOPSTNING SVAGE PASSWORDS MODTRK TIL DEN MENNESKELIGE SVAGHED HAV EN TRDLS SIKKERHEDSPOLITIK TRNING OG UDDANNELSE HOLD FOLK UNDERRETTET SCAN JVNLIGT 5. P BLGELNGDE SIGNALSTYRKEN LINUX WIRELESS EXTENSION AND WIRELESS TOOLS IWCONFIG IWPRIV IWLIST IWSPY 6. HACK P TRDLSE KLIENTER PORTSCANNING VPNMONITOR FIND DE MEST ALMINDELIGE KLIENTSVAGHEDER TYPISKE WINDOWS FEJL NULL SESSIONS SNIFFE WINDOWSDELINGER MODTRK

40 40 41 42 43 43 44 45 46 46 47 47 47 48 48 49 50 50 50 51 51 52 54 57 57 60 60 61 61 63 64

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

WINDOWS OG LINUX STYRESYSTEM 7. FIND STANDARDINDSTILLINGER INFORMATIONSINDSAMLING ETHEREAL AIRTRAF AIROPEEK ET MUST! MOGNET CRACKE PASSWORDS CAIN & ABEL SAML IP-ADRESSER SAMLE SSID ESSID_ JACK STANDARDINDSTILLINGER OG MODTRK UDSKIFT SSID STOP RUNDSENDELSEN BRUG PONG AFSLR SNIFFERE 8. WARDRIVING NETSTUMBLER INSTALLERE OG BRUGE NET STUMBLER TOLKE RESULTATET 9. AVANCERET HACKING INSTALLERE OG BRUGE KISMET FORBEREDELSER INSTALLERE KISMET KONFIGURERE KISMET BACKTRACK STARTE KISMET FORST BRUGERFLADEN NETWORK LIST INFO

64 66 66 66 71 71 71 72 73 91 91 92 93 93 94 94 94 96 96 97 111 118 119 120 121 124 125 127 127 129 130

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

STATUS-RAMMEN STYRE KISMET KISMETS LOGFILER SLUKKE KISMET WELLENREITER ANDET SOFTWARE MODTRK BRUG KISMET SL PROBE RESPONSE FRA LNGERE TID MELLEM RUNDSENDELSER 10. SMAC! NDRE MAC I LINUX NDRE MAC I WINDOWS GIV SMAC TIL DIT SYSTEM! SNIFFE NETVRK MODTRK 11. CRACKE KRYPTERING HVAD KAN DER SKE? BESKYTTELSE AF DATA BESKYTTE DATAS INTEGRITET BRUG AF KRYPTERING WEP SVAGHED ANDRE WEP-PROBLEMER ANGREB P WEP AKTIV TRAFIKINDSPRJTNING CRACKE NGLER BRUG WEPCRACK AIRSNORT AIRCRACK ANDRE VRKTJER MODTRK SKIFTE NGLER UD WPA WPA2

130 130 131 131 131 133 134 134 134 135 138 139 140 143 145 146 148 148 148 149 149 150 152 154 154 154 155 156 159 163 164 164 165 167

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

VPN MICROSOFT POINT-TO-POINT TUNNELING PROTOCOL LAYER 2 TUNNELING PROTOCOL IPSEC SSH2 12. FOR AT G I GANG BRBAR COMPUTER TRDLS NETVRKSKORT ANTENNE OG KABLER GPS STUMBLING SOFTWARE NETVRK ANALYSE-VRKTJER PORT SCANNER HULSCANNER GOOGLE BGER 13. VIDEN, VIDEN OG MERE VIDEN! CERTIFICATION GENEREL VIDEN HACKERTING OG SAGER TRDLSE ORGANISATIONER LOCALE GRUPPER TRNING VRKTJER GENERELLE VRKTJER HULLERSDATABASER LINUX SOFTWARE EMULATORER RF-MONITOR WARDRIVING SNIFFERS WEP/WPA CRACKING PASSWORD CRACKING ORDBGER OG ORDLISTER

168 169 169 169 169 170 170 171 172 172 173 173 173 173 174 174 175 176 176 177 177 177 178 178 178 179 179 179 180 181 182 183 184 184

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

SAMLE IP-ADRESSER OG SSIDER NETVRKS KORTLGGELSE NETVRKSSCANNERE 14. VEJS ENDE

185 185 186 187

10

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Wi-Fi betyder Wireless Fidelity


Nej! Det er en vandrehistorie. Selv om Wi-Fi ligner Hi-Fi, s betyder Wi-Fi ikke Wireless Fidelity. Det siger i hvert fald Phil Belanger, som er fra Wi-Fi Alliance. Han er fra Interbrand Corporation, som er det firma, der udviklede mrket og logoet Wi-Fi, som bliver brugt til at beskrive WLAN produkter, som bygger p IEEE 802.11 standarden. Iflge Belanger blev mrket Wi-Fi og det Yin-Yang-agtige logo opfundet af Interbrand. Dengang havde Wireless Ethernet Compatibility Alliance (som nu hedder Wi-Fi Alliance) hyret Interbrand for at finde navn og logo, fordi de ville have et navn lidt mere spndende end IEEE 802.11b Direct Sequence. Wi-Fi Alliance har brugt Wireless Fidelity i et slogan: The Standard for Wireless Fidelity, men de fjernede det fra deres marketing og gr imod, at man spreder iden om, at Wi-Fi skulle betyde det. Der findes ingen standardskrivemde for Wi-Fi. Og man kan skrive nsten stort set, som man vil: WiFi, Wi-Fi, wifi ... Da der er tale om et mrke, og da Wi-Fi Alliance selv bruger skrivemden Wi-Fi, har jeg holdt mig til det.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

11

1. Introduktion til Wi-Fi-hacking


Wireless local-area networks, som ofte kaldes for WLAN, Wi-Finetvrk eller trdlse netvrk, er den store dille i jeblikket. Stort set enhver bruger har sit trdlse netvrk. Man finder det alle vegne, fra butikker til hoteller, til netvrkscafer ... Trdlse netvrk dukker op i jeblikket lige s nemt og ofte, som folk kastede sig over .com frst i 90erne. Det er sandt, at Wi-Fi er en meget god ting. Dels er det mere praktisk, fordi man er fri for en masse ledninger, det er ofte billigere at implementere end trdet netvrk (isr for store firmaer), og s er det meget fleksibelt. S jo, vi skal regne med, at den trdlse teknologi er den nye standard og vil blive med os i mange r endnu. Men hvor sikker er denne teknologi egentlig?
IEEE 802.11 Man hrer ofte om IEEE 802.11, nr der tales om trdlse netvrk. IEEE 802.11 str blot for Institute of Electrical and Electronics Engineers (IEEE). Standarden fik nummer efter gruppens navn og det r og mned, gruppen blev udformet i: februar 1980. Tallet .11 svarer til undergruppens nummer.

Man kan afgjort se, at firmaer, der slger trdlse netvrk, har vind i sejlene, og at man kan finde trdlse i stort set enhver firma eller hjem. Den succes standarden har fet er faktisk strre, end IEEE havde regent med, og som vi ser jvnligt med Microsoft, jo strre man er, des flere angreb skal man regne med at f. Sammen med de besparelser og den gede produktivitet, som man fr med trdlst netvrk, kommer der en del sikkerhedshuller. Der er ikke tale om de almindelige sikkerhedshuller, som vi ellers kender dem, ssom SpyWare, svage password og manglende patch1, om

12

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

end disse problemer ogs findes dr. Nej, trdlse netvrk bner for en helt ny verden af muligheder for en pirat. Dette bringer os til formlet med denne bog: Her taler vi om White Hat-hacking (som af og til bliver kaldt Gray Hat-hacking). Det vil sige, at du lrer at bruge hackervrktj og finde de svage punkter i et system. Formlet med det er, at du enten kan fortlle den person, der ejer netvrket om systemets svagheder, eller ogs er det dit eget system, og dr kan du gre, hvad du vil. Husk at have en aftale med den ejeren af det netvrk, du tester, helst skriftligt. Du skulle ndigt f problemer.
White Hat, Gray Hat og Black Hat En White Hat er en god hacker vil man sige. Det vil sige en, som synes, det er sjovt at hacke ting, fordi det er en udfordring. White Hat vil ikke offentliggre oplysninger om et fundet sikkerhedshul fr efter, at den person eller system, der er ramt af det, har fet en mulighed for at lukke hullet. Af og til vil en White Hat oven i kbet vre en behjlpelig med det. White Hat kaldes af og til Gray Hat, da nogle mener, at White Hat er Gray Hat, der arbejder for en regering eller et firma. Blach Hat er pirater, som er ude p at smadre andres computere, hjemmesider, stjle oplysninger eller andet.

I denne bog vil du lre at forst de forskellige trusler og huller forbundet med 802.11, og hvordan du kan hacke dem og sikre dem. I dentte frste kapitel skal vi se lidt p de mest almindelige trusler, og jeg vil vise dig nogle vigtige sikkerhedsvrktjer, du skal bruge og teste dit system med.

Jeg krypterer hvorfor skal jeg teste?


Siden sidst i 90erne har det trdlse system vret kendt for at vre usikkert. Der er en lang historie af svagheder, krypteringssvagheder, authentification-problemer m.m. Problemet er s svrt at have med at gre, at der er blevet lavet to ekstra standarder for at tilbagevise angreb.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

13

Disse er: Wi-Fi Protected Access (WPA): Denne standard blev udviklet for at rette p den skaldte og velkendte WEP-svaghed (mere om den senere), indtil IEE kom med 802.11i standarden. IEEE 802.11i (omtales som regel som WPA2): Dette er den officielle standard, som indbefatter patch for WEP sammen med andre krypteringsmekanismer, som skal sikre trdlse netvrk. Disse standarder har lst en del af de sikkerhedsproblemer, man har med protokollerne 802.11a/b/g. Problemet er ikke, at disse lsninger ikke virker, men at alt for mange netvrksadministratorer er konservative og har strk modstand mod forandringer og derfor ikke implementerer disse ndringer i deres systemer. Du skal tnke p, at en systemadministrator skal opdatere samtlige de eksisterende systemer, og mange nsker ikke at g i gang, da de er bange for, at deres system bliver endnu svrere at styre. Mennesket er som oftest det svageste led i et netvrk, og menneskers frygt for forandringer og hrdt arbejde gr, at mange systemer rundt omkring er lige til at kompromittere. Husk ogs, at i nogle firmaer vil man finde en eller andet Karl Smart, som vil tage sit eget udstyr med, eventuelt endda en router eller Access Point, for at forbig nogle af administratorens begrnsninger. Da deres eget system langt fra er sikkert, kan disse personer ligeledes kompromittere hele netvrket. Derfor, hvis du er administrator p et strre netvrk, skal du faktisk vre paranoid og streng: Tjek jvnligt for den slags, og sl ned med hrd hnd p den slags adfrd. Det vil til hver en tid vre bedre for dig at have ry for at vre en idiot frem for at risikere hele netvrket.

Hvad kan der s ske?


N ja ... Lidt hysterisk, tnker du mske. Jeg har ikke noget vigtigt p min computer alligevel, eller Hvorfor i alverden skulle nogen vre interesseret i min computer, der er ikke mange chancer for det. Tjoh ... Der kan ske en del ting (og siden du lser denne bog, s tnker du nok ikke sdan alligevel). Det, du udstter din computer og netvrk for, inkluderer flgende: 14
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Fuld adgang til de filer, som er p serveren, eller som bliver overfrt til eller fra serveren. Tyveri af passwords. Opsnapning af e-mails. Bagdradgang til dit trdede netvrk. DoS (Denial of Service) angreb, som vil f dit system ned og forsinke dit arbejde. Ulovligheder beget fra din computer eller fra dit netvrk. Zombier: Din computer bliver brugt til at angribe en anden, s du ser ud til at vre den slemme fyr. Spamming: En spammer kan bruge din e-mail-server til at sende spam, spyware, virusser eller andet. Der er en del andre muligheder, naturligvis. Det, der kan ske med dit trdlse netvrk, og det, det kan bruges til, er nogenlunde det samme som det, et trdet netvrk udsttes for. Der er bare den forskel, at man er mere udsat med et trdlst, da en pirat kan vre i en bil i nrheden og lave ballade. Vedkommende behver ikke lngere at have fysisk adgang til en computer. Det strste problem er dog at uden det rette (og dyre!) udstyr og uden nrmest paranoid nsten konstant netvrkstjek, er det stort set umuligt at finde en uvedkommende i ens system. Du kan ikke vide, om vedkommende er for enden af gaden, i bygningen ved siden af eller et par kilometer vk. Det kan vre en nysgerrig nabo, som bruger frekvensen for at hre dine trdlse telefoniske samtaler, eller en kollega, som blander sig i noget, der ikke vedrrer ham. Vi er s vant til trdet netvrk, at vi sjldent tnker over alt det, der kan aflyttes for den, der har rer ...

Forst din fjende


For at bedre kunne beskytte dit system skal du rent faktisk tnke som en pirat, selv om det kan forekomme svrt, fordi mange af os (de fleste, heldigvis!), ikke vil kunne finde p at skade andre. Men fordi du er ikke sdan, betyder det ikke, at andre ikke kan. Derfor bliver du ndt til at stte dig lidt ind i den lidt skadelige tankegang for bedre at kunne forsvare dig. Sdan er det smnd med alt. Det er, fordi du tnker over det, der kan ske med dit hjem, at du lser, nr du gr.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

15

I frste omgang glder det om at vre klar over, at der er mange rigtig mange ubeskyttede systemer rundt omkring. Og husk, at langt de fleste Black Hat egentligt ikke er s fantastisk dygtige. De fleste af dem er script-kiddies, som bare er ude p at more sig. Script-kiddies er til internettet det, hrvrkere er til en lrdag aften: De synes, det er sjovt at smadre ting. Derfor har de som oftest ikke disciplin nok til at lre nyt (eller til at lre i det hele taget) og gr gerne efter frdiglavede scripts (deraf navnet script-kiddies, script-knse), som de bare bruger uden at vre helt klar over, hvordan tingene fungerer. Den store fordel ved dem er, at hvis de blot mder lidt modstand, s vil de lade dit system vre i fred. Det typiske offer vil vre det lille firma med kun en eller to Access Points eller et enkeltmandsfirma eller en privat person. Det er det af flere rsager: Sm firmaer eller privatpersoner vil sandsynligvis ikke have en systemadministrator. Sm netvrk vil hjst sandsynligt beholde standardindstillinger. Sm netvrk vil hjst sandsynligt ikke have jvnlige netvrkstjek og ikke have et system til at feje netvrket for at finde uvedkommende. De vil sandsynligvis ej heller have WPA eller WPA2, for de vil mene, at det er overdrevet (eller ganske enkelt fordi de slet ikke ved, hvordan man stter det op). P den anden side skal store netvrk heller ikke fle sig sikre. Det er blot andre ting, der gr det nemt at piratere store netvrk: Det er nemmere at cracke den skaldte Wired Equivalent Privacy (WEP) ngle p store netvrk. Det, fordi man som regel finder krypteringnglen ved at analysere de netvrkspakker, der cirkulerer p netvrket, og jo strre er netvrk, des flere pakker er der, og des hurtigere og nemmere er det at cracke WEP-nglen. Der er et kapitel om WEP-cracking senere i bogen, s fortvivl ikke! De fleste netvrksadministratorer har hverken tid eller lyst til at tjekke netvrket for at se, om der befinder sig uvedkommende p det. Det er meget nemmere at gemme sig i en bil p en stor parkeringsplads med sin computer end p en lille gade uden for dine vinduer. For lad os vre logisk: Ville du ikke vre mistnksom, hvis du s en bil med en stor antenne p taget og en fyr med en brbar parkeret lige uden for dine vinduer? St samme mand med samme bil p en parkeringsplads med 2.000 pladser uden for et stort supermarked, og det bliver lige

16

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

straks mindre mistnkeligt (og i hvert fald vil lange de fleste forbipasserende vre ligeglade). De fleste store organisationer bruger de antenner, der flger med deres Access Point (det gr vi andre ogs, men vi kber ikke s kraftigt materiale), og de tnker ikke s meget over, hvor meget der strler uden for bygningen. I langt de fleste store firmaer er det trdlse netvrk en forlngelse af det trdede netvrk. Det vil sige, at nr man fr adgang, fr man ogs adgang til det trdede netvrk, og der er mindst lige s mange spndende ting at finde der, som i det trdlse. Mske mere. Langt de fleste store systemer er sat op efter nogle standardrutiner, som ofte er de samme. Det er som regel: stoppe Service Set Identifier (SSID), der som regel udsender netvrkets navn rundt omkring og aktiverer Media-Access Control (MAC) filtrering, hvilket filtrerer de computere, der m forbinde sig ved hjlp af det nummer, der er brndt inde i deres netvrkskort. Langt de fleste ved ikke, at de to ting er uhyre nemme at forbig. Det ser vi ogs p. SSID er som oftest navngivet enten efter firmaets navn eller efter den afdeling (endnu bedre), for s ved piraten faktisk, hvilket system han skal angribe frst. Naturligvis er det ikke fordi disse ting kan forbigs, at de ikke skal bruges. Vi ved alle, at der eksisterer ingen absolut sikkerhed p noget som helst netvrk, men det betyder ikke, at man ikke skal gre noget ved det. Selv om alle biler kan stjles, lser du alligevel din bil, fr du gr fra den. Du vil nok aldrig kunne undg alle former for angreb, og du kan ikke forsvare dig mod et angreb, der ikke er sket endnu, men du kan forberede dig, vanskeliggre det, s kun ganske seje pirater kan komme igennem, og s kan du lre at formindske tabet, hvis angrebet sker. Det er lidt som en kold krig. For dem fra min generation, der kan huske, at der var en mur mellem st- og Vestberlin, og at der p et tidspunkt var en farlig optrapning af kernevben, s kunne verden omkring trdls hacking minde lidt om det. Piraten finder et angreb, vi finder en parade, de finder et nyt angreb, osv. Man skal aldrig sove p sit grnne re og mene, at nu hvor vi har sat en parade op, kan der ikke ske noget.

Lige fr vi skal i gang


Nu er det p tide at se lidt p, hvordan vi skal gribe sagen an. God hacking er ndvendigvis planlagt. Planlgning er:

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

17

Frst f tilladelsen af din boss, den ansvarlige eller den, der ejer systemet, fr du roder med det her. Husk det, da du kan falde over en honeypot (alts en flde for at tiltrkke pirater), og du vil f svrt ved at lade andre tro p dine gode hensigter, hvis ikke du har et eller andet skriftligt om det. Find ud af, hvad der er dit ml. Finde ud af, hvilke test og programmer du skal bruge og kre.

Vrktjet
Du skal ogs have dit udstyr parat, dit vrktj, for at kunne arbejde. Du skal som regel bruge mere end et program for at n dit ml. Lad endelig vre med at tnke som en Windowsdosmer og tro, at du kan have alt vrktj i et eller to programmer. Du vil se rimelig jvnligt, at du kan f falsk positive resultater, som falsk negative resultater p en test. Det vil sige, at et program vil fortlle dig, at der er et hul dr, hvor der ikke er noget, eller omvendt. Her er de vigtigste vrktjer, som bruges af den typiske pirat: Google (Jeps! Her begynder vi ofte!) En brbar computer. Et GPS-system. Network Stumbler Program til at finde netvrk. AiroPeek program til at analysere netvrk. QualysGuard program til analyse af sikkerhedshuler. WEP crack program til at cracke kryptering Vi vil se i detaljer p alle disse programmer, naturligvis. Det er vigtigt, at du ved, hvordan du bruger de enkelte vrktjer. Dels for at kunne sikre dit system, dels fordi nogle af disse vrktjer faktisk kan lave ravage i et system, og det er vi ikke interesseret i. Alt i alt er der tre former for angreb, vi kan udfre mod et system.

De ikke-tekniske angreb
Det er de angreb, hvor man udnytter den menneskelige svaghed. Ting som dovenskab, ligegyldighed, ansvarslshed og s naivitet, naturligvis. Disse angreb kan indbefatte:

18

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

At bryde ind i en computer, som en eller anden i firmaet har taget med sig for derved at f adgang til netvrket. Social Engineering, nr man lader som om, man er en anden person for derved at f oplysninger om et givent system. Fysisk set f adgang til antennen eller andet hardware og omkonfigurere det eller opsnappe data fra det.

Netvrksangreb
Der er forskellige teknikker, der kan benyttes for at bryde ind i dit netvrk eller, hvis ikke det kan lade sig gre, for at smadre det. Netvrksangreb er bl.a.: Installere en Access Point og fuppe de trdlse computere til at forbindes til den. Fange data fra netvrket p afstand ved at g omkring det, kre ved siden af eller flyve over det. Angreb p netvrket ved at fuppe en lovlig MAC-adresse, bruge metoden Man In The Middle (dvs. indstte en computer mellem Access Point og computeren) m.m. Udnytte netvrksprotokoller som SNMP. Lave et DoS-angreb (Denial of Service). Lave en jamming af signalerne.

Softwareangreb
Som om alt det ikke var nok, s er der p de forskellige maskiner ogs en del programmer, som er bne for angreb. Disse kan vre: Hacke sig ind p en maskines styresystem og andre programmer p en trdls computer. Bryde ind via standardindstillingerne ssom passwords og SSID, som er sat til af producenten og ikke ndret. Cracke WEP-ngler. F adgang ved at udnytte et svagt authentificationsystem. Vi vil se de fleste af disse metoder.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

19

2. Test og metoder
Fr du begynder at teste dit netvrk, skal du have sat en overordnet metode op. At teste et system er mere end lige at kre en netvrkscanner og finde bne porte. Der er rent faktisk visse procedurer, du skal have sat i systemet for at gre det p korrekt vis. Vi kan alle have vores procedurer og standarder, men her er et eksempel p, hvad du kunne have sat fast: Finde offentlige informationer ssom domnenavne, IP-adresser. Det er startstedet p stort set alle tests. Kortlgge netvrket for at f en id over, hvordan det er sat sammen. Scanne systemet for at se, hvilke materialer der er p netvrket, og hvordan de kommunikerer. Finde ud af de forskellige tjenester, der krer. Finde bestemte huller. Komme ind i systemet. Det er en meget god ting at have en afkrydsningsliste for de forskellige punkter. S ved du, hvad du har gjort, hvad du gr, og hvad du skal gre. Fr en log over det, du gr, og de resultater, du fr. Isr hvis du gr det for nogen: F dig en log med de oplysninger, du har opnet, hvordan, p hvilket tidspunkt. Husk at have et program som SnagIt eller andet og tage skrmklip. Dels er et billede, som bekendt, mere vrd end 1.000 ord, men isr kan det godt vre, at du ikke kan reproducere indbruddet p kommando eller p demonstrationstidspunktet, hvilket lige pludselig giver indtryk af, at du er til grin. Det nsker du vel ikke? Kun script-kiddies hacker p m og f. Hackere arbejder metodisk, for mlet er at finde alle svagheder (eller s mange som muligt), s man kan lukke s mange huller som muligt. Husk, at du skal nu komme ind p en krigsfelt, og her glder der reglen, at der ikke er nogen regel. Du er derfor ndt til at tilpasse dig "fjendens" politik. Black Hat vil bruge det nyeste vrktj, derfor skal du ogs gre det.

20

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

De finder informationer via internettet, derfor skal du ogs gre det. Bryder de ind i systemet fra en parkeret bil ved siden af, skal du ogs gre det. Du skal, kort sagt, tilpasse dig de regler, de slemme drenge spiller efter, ikke de regler Microsoft eller skaldte ekspertfirmaer rder dig til (alt imens de slger dig deres nyeste 100 % sikre software).

Hvad ved de andre?


Pirater, som har sat sig som ml at bryde ind i et system, begynder med at finde ud af offerets system i det hele taget for at finde ud af dets svagheder. Derfor skal du ogs gre det. Se p dit netvrk, som om du var uvedkommende. Find ud af, hvad andre kan finde ud af om dig og dit system. Du vil se, at der er mange ting at finde ... Nogle af de ting, der skal findes ud af ved test, er: Styrken af dit radiosignal: Hvor langt fra kan det fanges? Bliver dit SSID sendt rundt? Dit IP-nummersystem; hvordan fr computere i dit system deres IP-nummer? Kryptering. Trafik p dit system, har du for eksempel et VPN (Virtual Private Network)? Hvad er din hardware? Mrke og model? Hvilke programmer (mrke og versioner) bruger du? Derfor er det frste, man gr, at finde det, som i politiarbejde hedder: spor! Find de spor, pgldende persons system efterlader p nettet. Mange spor er offentlige: p en hjemmeside eller (det, der er vrre) p nyhedsgrupper eller p hjlpeforumer rundt omkring: Hej, jeg har en Linksys xx.xx, og jeg har dette og dette problem... Det antal mennesker som braldrer ud med, hvilke systemer de har (de fleste er endda s venlige, at de ogs fortller styresystemet og dets version, routerens firmwares version m.m.) i fuldt bne forummer, er faktisk meget strre end man skulle tro (og begribe!). Jeg har set professionelle gre den slags. Uden at piraten ndvendigvis er s heldig med sit offer, s kan det ofte betale sig at gennemgranske firmaets hjemmeside, den mde den er sat op p, antal ansatte, tjenester, afdelinger, e-mail adresser m.m. Man kan forholdsvis nemt stjle websidens administrators email-adresse og sende en mail til en af de ansatte og bede ham sende et password.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

21

Bare man fr svar derfra, kan en header af en mail fortlle mange ting om systemets IP-numre, navne, m.m.

Google er din fjende


Google er hackernes yndlingsvrktj. Sgemaskinen, som gerne fjerner oplysninger om Scientologi fra nettet, efterlader lige s gerne yderst personlige og vigtige oplysninger, som deres robot har sniffet sig til. Godt brugt, er Google et farligt vrktj. Vi kommer med nogle af de farligste sgemetoder i vores lektion nr. 11. Ved at bruge Googles avancerede sgefunktion kan du finde informationer, som enten ved en fejl, eller med vilje, er kommet p internettet. Disse informationer kan vre guf for en pirat. Ved at bruge Googles avancerede sgefunktioner kan du bl.a. finde: Tekstbehandlingsdokumenter Regneark Presentationer Netvrksskemaer (jojo!) Netvrks Stumbler filer Netvrksanalyser Hos foundstone er der et frdiglavet vrktj til at lave specielle Google-sgninger om ting, du garanteret ej heller nogensinde havde tnkt p. Du finder det her:
www.foundstone.com/ressources/freetools.htm

Wi-Fi databaser
Du kan ogs finde et hav af oplysninger om Wi-Fi netvrk p forskellige online databaser. Der findes flere af dem p nettet. Det er ikke s svrt at finde et netvrks njagtige lngde- og breddegrad via noget som Google-Earth (Google igen!) og derfra finde pgldende netvrks SSID, MAC-adresse m.m. Se for eksempel: Jeg ville oprindeligt have brugt mit eget system, men det er usynligt og ikke kortlagt, s vi m finde et tilfldigt offer. Jeg finder nogen, der skriver p nettet og fra hans navn, ved hjlp af Whois, finder jeg ud af hans adresse.

22

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

I Mac og Linux, behver man blot at bne en konsol og skrive: whois xxx.com, s fr man svaret, ellers skal du p nettet og finde en database over domner. For eksempel: Jens B, som har vret s uppasselig at skrive sin domnenavn i sin underskrift. Jeg kan ud fra Whois finde hans njagtige adresse i Hvidovre.

2-1. En Whois giver mig de vigtigste oplysninger.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

23

Nste trin: Via Google Earth finder jeg den njagtige lngde- og breddegrad p vedkommendes adresse.

2-2. Fra adressen, kan jeg finde lngde- og breddegrad.

Nste trin igen: Jeg tager til Wigle: www.wigle.net - bliver gratis medlem og slr pgldendes lngde- og breddegrad op for at se, om der er bid.

24

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

2-3. P www.wigle.net, klikker jeg p Searching (efter at vre blevet medlem).

Og det er der!

2-4. Jeg kan sl lngde- og breddegrad op og se, hvad det svarer til.

Vi kan se her, at vedkommende krer med en NetGear router. Han har efterladt den i standardopstning (derfor er der en stor sandsynlighed for, at passwordet er det oprindelige password), og den har MAC-adressen: 00:0F:B5:25:98:EA Det tog ca. 10 minutter. Hvis du ikke finder vedkommende her, kan du prve her: www.wifimaps.com

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

25

Det er p dette tidspunkt, at du lgger bogen fra dig og taster p din maskine for at finde ud af, hvad der lkker fra dit system. Vi ses om lidt!

Kortlgge netvrket
Nr du har fundet ud af, hvad man kan finde ud af fra dit netvrk, skal du lave et kort over netvrket. Det br du gre bde inde fra dit hus, eller derfra hvor netvrket befinder sig, og udefra, s du kan se hvor meget der lkker ud. Husk, at et trdlst netvrk strler ud over murene, og at mange mennesker faktisk kan opfange dine signaler. Selv om du bor p landet og har 10 km til nrmeste nabo, skal du ikke tro, at den hellige grav er velbevaret. Tvrtimod! Det er endnu nemmere at hacke folk p landet, fordi de ikke er s paranoide som folk i storbyer af den gode grund, at i lejligheder kan folk se hinandens netvrk, nr de starter deres maskiner, og bliver til stadighed mindet om andres nrvr. Ude p landet er man mindre bekymrede og derfor mindre ppasselige. Dette gr ikke, at man ikke er et potentielt offer. Vi vil se alle de ting mere i dybden, men her er nogle af de bedste vrktjer, du kan hente, og som vi vil komme til at bruge for at kortlgge netvrket. Network Stumbler: Afgjort et af de bedste vrktjer til at kortlgge et netvrk. Du kan finde Network Stumbler her: www.netstumbler.com/downloads. Det er et Windows-program som, nr du bruger det, vil vise dig, hvad enhver pirat p parkeringspladsen kan se. Du kan ogs bruge programmet inde fra din egen bygning for at sikre dig, at der ikke er uvedkommende systemer p dit netvrk, da Network Stumbler ogs finder MAC-adresser m.m. AiroPeek: Det er en sniffer, alts et netvrksanalysevrktj. Du kan finde det her: www.wildpackets.com/products/airopeek. Ogs det vil vi se nrmere til. Nmap og fping: To andre netvrksvrktjer, som ofte bliver brugt til at finde ud af, om et system er levende p netvrket. Bemrk, at ikke alle de programmer, jeg har nvnt her, er i stand til at se, om systemet er trdlst eller ej. Det er op til dig at finde ud af, hvilke IP-numre er trdlse, og hvilke af dem er med ledning. Nr du ved, hvilke systemer der krer p netvrket, er den nste trin at scanne systemet for flere informationer, ssom bne porte, hostnames m.m.

26

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Scanne dit system


Efter at du har fundet ud af grundlggende informationer om det trdlse system, noget som SSID og IP-adresser, kan du tage det nste trin og lave optlling. Optlling er, nr du tjekker et system og laver en liste over detaljerne, s du kan finde ud af, hvad systemet laver og hvordan. Med optlling kan du finde ud af: De levende trdlse hardware. RF signalstyrke (mere om det senere). Om der er WEP kryptering. Hvilke netvrksporte er bne p trdlse access-points og klienter. Nework Stumbler, som jeg har omtalt for lidt siden, kan bde finde alle disse trdlse maskiner og andre vigtige informationer ssom RF signalstyrke og hvorvidt WEP-kryptering er aktiveret. Netstumbler er et genialt produkt til optlling. Du kan ogs g mere i dybden ved at bruge portscanner-programmer som nmap eller SuperScan. Du kan fnde SuperScan p
http://www.foundstone.com/resources/termsofuse.htm?file=superscan4.zi p&warn=true

Husk altid, nr du installerer noget, og fr du bruger det, at lse licensen. Mange gratis programmers licenser vil fortlle dig, at de kun er gratis til personlig brug. Hvis du bruger det i kommercielt jemed, forventes det, at du betaler. Portscanning vil hjlpe dig i at finde ud af, hvad der krer p det trdlse netvrk. Her er en liste over de porte, som ofte kan findes bne, og som er modtagelige for angreb. Vr isr opmrksom p disse: Port 20 21 22 23 25 Tjeneste FTP (data) FTP (kontrol) SSH Telnet SMTP Protokol TCP TCP TCP TCP TCP

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

27

53 80 110 135 137, 138, 139 161 443 1433 1434 3389

DNS HTTP POP3 RPC/DCE NetBIOS over TCP/IP SNMP HTTPS Microsoft SQL server Microsoft SQL Monitor

UDP TCP TCP TCP, UDP TCP, UDP TCP, UDP TCP TCP, UDP TCP, UDP

Windows Terminal Server TCP

Find ud af mere om det, der krer


Idet du scanner dit netvrk, du kan finde ud af en masse ting om, hvordan dit system er sat op, og om hvordan det krer. Og viden er magt, som du jo ved. Den magt kan s blive brugt til at sre dig eller dit system. Nr du ved, hvilke porte er bne (eller nr en anden ved det om dit system), s kan du finde ud af meget mere om systemets konfiguration. Hvis du forbinder dig til de bne porte, kan du f endnu flere ting at vide, som for eksempel: Brugen af bannere og advarsler p systemet. Et banner er det, et system, du forbindes til, hilser dig med. I dette banner vil systemet de fleste gange hilse dig med en: Velkommen til xxxprogram version xx. Dette giver dig mange oplysninger om, hvad systemet krer: firmware-versioner, softwareversioner (hvis du ikke kan se et banner, kan du fremkalde en fejl og lse fejlmeddelelsen. Ofte afslrer systemet sig ad den vej). Styresystemets version. Konfiguration af styresystemet og af de forskellige programmer.

28

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ved at forbindes til en ben port kan man ende med at finde en del nyttige informationer om din Access-points, dine computere og servere og alts, hvad man kan udnytte af det. Bare roligt, mange af dine systemer er ikke bne udadtil, s informationen er ikke lige til at f fat i.

Lave en evaluering af de svage punkter


Nr du har fundet indgangspunkterne i dit trdlse netvrk, skal du se, om der er svagheder til stede. Set fra piratens synspunkt skal du se, om du er i stand til at opsnappe data ud fra luften ved hjlp af en sniffer eller finde ud af, om der mangler en bestemt patch, der gr, at systemet kan angribes. Der er to former for evalueringer: Manuel og automatisk evaluering.

Manuel evaluering
Manuel evaluering er den, der tager mest tid, men den kan ikke undvres. Det kan forekomme besvrligt og svrt at evaluere et system manuelt, men velse gr mester, og du skal nok snart komme i gang og blive ekspert i det. Og helt manuelt er den ikke, det er nrmest sdan semi-automatisk (Nej! Det betyder ikke at du manuelt sender mig en mail, og at jeg gr det for dig!). Men der er en del programmer, som kan gre ting automatisk, bare du holder dem lidt i hnden og fortller dem lidt om, hvad de skal sge efter, og hvad de skal gre.

Automatisk evaluering
Den anden vej er at bruge automatiserede vrktjer som fx det gratis Nessus (www.nessus.org) eller det betalingskrvende LANGuard Network Security Scanner (www.gfi.com/lannetscan). Disse programmer gr alt automatisk. De scanner og finder de potentielle eller reelle huller og sikkerhedsbrister i systemet.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

29

2-5. Nessus. Et glimrende automatiseret vrktj til at afslre huller.

Nessus fortller mig her, at p Windows-maskinen, er der en del huller, hvoraf et VNC-hul, som kan udnyttes. Ved at klikke p linkene, kan du f at vide hvordan.

Finde flere informationer


Nr du har fundet de mistnksomme huller, kan du finde flere informationer om pgldende hul. Du kan, som oftest, finde ud af, hvordan hullet lukkes, eller hvordan dit system skal sttes op, s du gr tingene s vanskelige som muligt for den ubudne gst. Det frste sted, du skal sge efter for at finde patches og gode rd er naturligvis p producentens egen hjemmeside. Du kan ogs finde flere oplysninger om alle mulige huller, om hvordan disse kan udnyttes, og, isr, hvordan de lukkes (hvis de kan lukkes, men det kan de for det meste). Du kan finde disse oplysninger i forskellige databaser:

30

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

US-CERT Vulnerability Notes Database (www.kb.cert.org/vuls) NIST ICAT Metabase (http://icat.nist.gov/icat.cfm) Common Vulnerabilities and Exposures (http://cve.mitre.org/cve)

Slippe ind i systemet


S er der kun en fase tilbage i arbejdet, hvis du nsker at gre det, og det er at trnge ind i systemet. Her kan systemet og informationer blive ndret eller slettet, eller systemet kan blive skadet. Det vil vre det ultimative bevis for pgldende systemansvarlige, om at hans system vitterligt har farlige huller. Nr man er sluppet ind i systemet, kan man foretage sig flere ting: Logge ind p netvrket. Browse internettet (ud fra vedkommendes IP-nummer). Sende og modtage e-mails. ndre konfigurationen p routere, access-points m.m. Fange dataer ved at bruge en sniffer som Ethereal (www.ethereal.com) eller AiroPeek. Forbindes til flles drev. ndre, kopiere og slette filer (pas bare p, hvad for nogle du gr det med). Alt det, vil vi se mere i detaljer i de kommende kapitler. I nste kapitel vil vi opsamle de forskellige programmer, vi skal bruge til formlet, og s gr vi i gang.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

31

3. Puds dine vben


Si vis pacem, para bellum: Hvis du vil have fred, forbered dig til krig. Og det er krig, det handler om. For at kunne forsvare dine linjer og dit system, skal du vide, hvad du kan forvente, og hvad du kan gre mod det. Kort sagt: Du skal nu finde vben frem. Du vil have brug for bde hardware (materiale) og software (programmer). Dette kapitel vil vre dit vbenlager. Vi vil se p det, der findes til Windows, men ogs til Linux, som vinder mere og mere frem, og naturligvis ogs til Mac.

Hardwaren
Hvad vil du helst bruge: brbar computer eller PDA? Begge systemer har deres fordele og ulemper, og rigtige hackere ville ogs sige, at du helst skal bruge begge systemer, hvis du kan.

PDA
PDA er virkelig brbar, diskret og nem at bruge. Fordelen ved PDA er, at den krer langt p literen, det vil sige, at batteriet holder i lang tid. Den store ulempe ved PDA er de begrnsede ressourcer, isr ROM er mangelfuld (den hukommelse, som ikke slettes, nr computeren slukkes). CPUens kraft er ikke vigtig i dette tilflde, da vi ikke skal cracke nationalsikkerheds-servere og passwords. Hvis vi vitterlig skulle i gang med sdan noget, var det nok ikke en god id at bruge en PDA. Anden ulempe er, at der ikke findes s frygtelig mange sikkerhedsprogrammer til PDA, og at det er s som s med de mulige netvrkskort til det. Dog findes der nu Palm OS med medflgende WiFi. P den anden side vil du kunne installere bde Linux og BSD p de fleste mrkers modeller, ogs disse vil kunne klare de fleste programmer til cracking.

Brbaren
Brbare computere er faldet drastisk i pris de senere r, og du kan efterhnden f dem til rimelige priser. Du kan bruge et hvilket som helst styresystem: Mac, Windows eller Linux (forudsat du har en MacBook, ellers har du kun valget mellem Windows og Linux), og du kan have flere programmer installeret og flere muligheder.

32

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ulempen med den brbare er, at det arbejde, du skal til at lave, er meget energikrvende, s du skal regne med at have ekstra batterier i massevis, og s er en brbar knap s diskret som en PDA. Kort sagt, det udstyr, du skal bruge vil vre: Hacke-programmer. Et netvrkskort, som kan stikkes ind i din computer, helst en med mulighed for at tilfje en antenne. Antenne, som kan sttes ind i netvrkskortet. Et brbar Global Positioning System (GPS). Et kabel, som du kan stte i bilens cigartnder, og som kan komme ind i computeren. Lad os se det i detaljer.

Hacker-programmer
For at kunne arbejde ordentligt skal du bruge en vifte af freeware (gratis programmer) eller af kbeprogrammer. Heldigvis findes der et hav af freeware, s du behver ikke at udhule din konomi og slge dine brn for at skaffe programmerne ... At slge kteren burde kunne gre det. Rent faktisk, hvis du er med p at skifte styresystem i ny og n, burde du kunne gre det hele med gratis programmer. For at lave velserne fr du brug for flgende programmer: Partitionerings- eller emuleringsprogrammer. Programmer til at teste signalstyrken. Pakke-analyseprogram. Wardriving-program. Password-cracker. Pakkeinjektionsprogram.

Emuleringsprogrammer
Det ville vre rart, hvis alle vrktjer kunne virke med alle styresystemer. Det gr nogle af dem, men en del programmer vil kun virke med Windows eller med Linux eller Mac. Da f af 33

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

os kan skifte computer, nr vi fr brug for et andet styresystem, er der brug for en lsning, s man kan kre mere end et styresystem p en maskine. Jeg lgger Mac til side, da de nye Mac krer med Mac OS X, som kan kre Mac- eller Linuxprogrammer, og hvis du har en Mac med Intel-processor, kan du blot installere Windows p, hvis du nsker. S Mac-brugerne kan sagtens st af her. For de andre skal man enten kre en skaldt Dual Boot system eller ogs et emuleringsprogram. Dual Boot betyder, at man installerer to styresystemer p sin computer og krer det ene eller det anden, afhngigt af hvad man har brug for. Man kan for eksempel have bde Windows og Linux p samme computer, og nr computeren starter, bliver man spurgt om, hvilken af de to man vil kre. Langt de fleste Linux-versioner er gratis, eller findes ogs i en gratis udgave, og de tager sig af at partitionere (dele) din harddisk uden problemer. En anden mulighed er at kre emuleringsprogrammer. Det betyder et program, som lader som om, det er et andet styresystem, og som bevirker, at du kan kre Windows-programmer p en Linux-maskine eller omvendt. Hvis du har Linux og gerne vil kre Windows- eller DOS-programmer, kan du bruge flgende emulatorprogrammer: CrossOver Office (www.crossoveroffice.info) Bochs (http://bochs.sourceforge.net) DOSEMU (www.dosemu.org) Plex86 (http://savannah.nongnu.org/projects/plex86) WMware (www.vmware.com) Winw (www.winehq.com) Win4Lin (www.netraverse.com) Omvendt kan du kre Linux-programmer p en Windows-maskine ved hjlp af disse programmer: Cygwin (http://cygwin.com) VMware (www.vmware.com)

34

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Cygwin
Hvis du bruger Windows, men nsker at bruge Linux-programmer, s er det program, du sger efter Cygwin. Cygwin er en sammensmeltning af Cygnus + Windows. Den laver en slags Linux-prompt p samme mde, som du har en DOS-prompt p din pc. Systemet er et slags undersystem, som krer p Windows og overstter UNIX-kommandoer. Det frste, du skal gre, er at g til http://cygwin.com, og nr du er p siden, skal du klikke p Install or Update now! Det kan du se ca. midt p siden eller p hjre side af siden. Du Downloader en .exe fil, som du starter op. Efter et par klik p Next kan du vlge, om du vil installere fra internettet, eller om du vil downloade uden at installere, eller om du vil installere fra et sted p din harddisk. Du skal vlge: Install from Internet. Du bliver spurgt, hvorfra du helst vil downloade programmet. Jeg har valgt et fransk sted, da jeg skriver fra Frankrig, men du kan vlge et sted, der er tttere p, hvor du bor.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

35

3-1. Vlg download her.

Hvis der er installationsproblemer, kan du blot vlge et andet downloadssted. Derefter ser du Select Packages vinduet. Hver gang du klikker p ordet Default, vil det ndre de pakker, der bliver installeret. Klik en gang, s ndrer det til Install, klik igen og det bliver til Uninstall. Endelig, klik igen, og det bliver til Default.

36

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3-2. Ved start str der Default ved alle kategorier.

Hvis du kun installerer Default, vil det ikke installere hele systemet, og du kan komme til at mangle filer senere, derfor vil jeg rde dig til at vlge Install, da dette vil installere alle filerne. Det tager noget mere tid at installere ca. 1 GB data p din computer. Hastigheden med hvilken programmet vil vre helt installeret afhnger af din forbindelse, naturligvis, men jeg vil mene, at det er ventetiden vrd.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

37

3-3. Klik s der str install ved alle kategorier.

Du kan se filerne blive installeret, og du kan se bde hastigheden, hvormed programmet installeres, og hvor meget der er tilbage at installere m.m.

38

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3-4. Installationen gr i gang gennemt nettet.

Til slut installerer programmet et ikon p dit skrivebord og i start-menuen og voil, du er den lykkelige ejer af Cygwin. Prv at starte det, og tast: uname -a Du fr s oplysninger om din Cygwin-version. Cygwin fungerer som en ganske almindelig Linux, og du kan finde gratis bger om Linuxkommandoer m.m. gratis rundt omkring p nettet. Der er dog et par smting, der kan vre til gene med Cygwin, som fx at du ikke kan kre den samtidigt som andre styresystemer, og du er tvunget til at bruge den Linux-version den kommer med, men det er smting. Isr taget i betragtning at programmet er helt gratis. Hvis du fler dig for begrnset, er det bare om at f fat i et par skiver Linux og installere det. Eventuelt kre med en af de mange Live cd versioner, der findes rundt omkring p nettet.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

39

Linux Live CD
Denne lsning er meget god for dem, der gerne vil prve at bruge Linux, men ikke orker, kan, gider, vil eller nsker installere det p deres maskine. Disse Linux-systemer krer direkte fra CDen. Man henter CDen fra nettet, man brnder den, man stter den i CD-aflseren (computerens CD-aflser, naturligvis!), og man genstarter, s krer man Linux. Nok den meste bermt af alle er Knoppix, som er en Debian Linux, nok den mest stabile og den, der kan genkende mest hardware. Den findes p dansk, hvor den hedder Dappix. Men du kan finde mange forskellige distributioner. Fx: Knoppix: http://knopper.net/knoppix-mirrors/index-en.html Dappix Knoppix p dansk: http://tyge.sslug.dk/knoppix Cool Linux CD:
http://sourceforge.net/project/showfiles.php?group_id=55396&rele ase_id=123430

DSL (Damn Small Linux): http://www.damnsmalllinux.org GNU/Debian Linux: www.debian.org SLAX: http://slax.linux-live.org WarLinux: http://sourceforge.net/projects/warlinux

Netvrkskort
Da programmerne NetStumbler og Kismet (vi vil se til dem senere) kom frem, var der kun to slags chipset til Wi-Fi-netvrkskort, det var Hermes og Prism2. Afhngigt af din chipset vil du kunne bruge forskellige programmer. Hvis du bestemmer dig for at bruge Netstumbler, skal du f dig et kort, der bygger p Hermes chipset. Kismet, til gengld, fungerer med Prism2 chipset.

Prism2 eller Hermes?


Ved du ikke, om dit kort har det ene eller det andet? Flgende fabrikanter bruger Prism2 chipset: 3Com Addtron Aironet Bromax

40

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Compaq WL100 D-Link Farallon GemTek Intel LeArtery Solution Linksys Netgear Nokia De flgende fabrikanter bruger Hermes chipset: 1stWave Agere/ORiNOCO/Proxim Alvarion Apple ARtem Avaya Buffalo Cabletron

Nortel Samsung Senao Siemens SMC Symbol Z-Com Zoom Technologies

Compaq WL110 Dell ELSA Enterasys HP IBM Sony Toshiba

Antenne
En antenne er ekstraudstyr. Du behver den mske ikke, hvis du tester dit system indefra. Det er dog en fordel, nr du kber dit netvrkskort, at du kber et, hvori der kan sttes en antenne. Der findes mange forskellige slags antenner, men det, du skal se p, er, hvorvidt der er tale om en omnidirectional antenne eller directional antenne. En omniderctional antenne fanger signaler hele vejen rundt. En directional antenne fanger signalet bedst i en bestemt retning. Til WarDriving, foretrkker pirater at bruge directional antenner, da disse angiver retningen samtidig med styrken. Da en omnidirectional fanger signaler alle vegne fra, kan det vre svrt at pejle sig ind p, hvorfra signalet kommer.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

41

3-5. En directional antenne (Retnings) fra Netgear.

GPS
Dette er naturligvis ogs ekstraudstyr, men den er ganske fiks, hvis du skal pejle dig ind p det njagtige sted, hvorfra signalet kommer. En del programmer som fx Kismet, Netstumbler, MacStumbler m.fl. kan, nr de har fanget et signal og analyseret det, give dig dets njagtige placering p et GPS. Nu hvor udstyret er i orden, kan du f udrettet noget stort ... Men begynd i det sm! Med almindelige Wi-Fi-hackerprocedurer.

42

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

4. Den menneskelige faktor


Nr man taler om Wi-Fi hacking, handler det ofte om krypteringsngler, tekniske huller, patches, osv. Nr rent faktisk et af de strste sikkerhedshuller, der findes, befinder sig smt 40 cm fra skrmen: Det er nemlig den menneskelige faktor. Ofte er brugerne uvidende om sikkerheden, og de betragter visse sikkerhedsforanstaltninger som blot vrende en gene eller afkommet af en paranoid systemansvarlig. Det er den faktor, vi ser p her. Hvilken slags problemer kan en ansat fre med sig? Ikke s f, rent faktisk. Ud over at give oplysninger fra sig kan nogle finde p at bruge deres egne computere p arbejdspladsen og forbinde dem med firmaets maskiner (alts fra maskine til maskine), hvilket kan stte hele systemet i fare. Vrre endnu: En ansat kan sagtens kbe sig en Wi-Fi-router, forbinde den til sin arbejdsstation og til sin egen computer. Sledes bliver der skabt et alternativt netvrk med den ansattes computer som mellemting. Da der er stor sandsynlighed for, at vedkommende stter sit system til med standardindstillinger, er der her tale om en dr bnet p vid gab. De fleste brugere er ikke ondsindede, blot uvidende, og det kan pirater jo godt lide. En anden mde at trnge ind i et system p, er at bruge Social Engineering. Det vil sige lade som om, man er en ansat, en konsulent eller en netvrksadministrator eller sdan noget og udnytte den menneskelige egenskab: tillid til andre. Faktisk er den menneskelige svaghed en af de ting, du skal frygte mest i dit system, for man kan, teknisk, sikre et system forholdsvis nemt. Problemet er at sikre den menneskelige faktor. Du skal aldrig ignorere den menneskelige faktor.

Social Engineering
Dette er en teknik, der bruges af pirater for at udnytte den tillid, de fleste mennesker har, ganske naturligt, over for hinanden. Piraten vil lade som om, han er en person indefra for at f fat i informationer, vedkommende ellers ikke vil kunne f fat i. Social Engineering er, naturligvis, nemmere at udfre i strre firmaer, men det kan rent faktisk ske for hvem som helst. Hvis du er s heldig at arbejde i et strre firma, kan du selv lave testen. Tag en tur i en afdeling, du slet ikke er kendt i, og lad som om du er:
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

43

En kunde En business-partner En konsulent En tekniker En studerende Hvis du ikke kan lide at gre det, eller hvis du er for kendt, f en person, du stoler p, og som du kender, til at lave testen for dig. Her igen, hvis du gr det for et andet firma, skal du dels sikre dig, at den person, du bruger, fr tilladelse af toppen af firmaet, og dels sikre dig, at vedkommende har en ren straffeattest.

Passive tests
For at kunne udfre sin rolle s godt som muligt begynder piraten, der vil bruge Social Engineering, med at samle oplysninger. Og stedet, hvor man kan finde det, man har brug for, er internettet. Via din yndlings-sgemaskine kan du finde alle mulige nyttige og vigtige oplysninger: firmaets hjemmeside, organisation, telefonliste, e-mail-adresser m.m. Man kan faktisk, med en sgemaskine som Google, sgar finde endda vigtige oplysninger om selve netvrket. Husk at lave sgninger bde p WEB og p GRUPPER, nr du sger efter oplysninger p Google. Mange indiskrete ting bliver nemlig skrevet p nyhedsgrupper. Indlg p nyhedsgrupper bliver arkiveret, og mange ved det enten ikke, eller ogs ved de ikke, hvordan de kan undg, at deres indlg bliver gemt. Du kan lave avancerede sgninger med Google. Disse kan give mange oplysninger, som kan bruges mod dig. Du kan fx lave flgende sgninger: site: dit-domne/eller-IP Ngleord-du-vil-sge-efter Tjek ngleord som: trdls, wireless, SSID, password, .xls (Excel regneark), .doc (Word dokument), .ppt (PowerPoint), .ns1 (Network Stumbler filer), .vsd (Visio tegninger), .pkt (sniffer-pakker opsamling), osv. site: dit-domne/eller-IP filetype:ns1 ns1 Dette vil sge efter Nework Stubler filer, som indeholder informationer om opstningen af dit netvrk.

44

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

site: dit-domne/eller-IP inurl:h_wireless:11g.html eller inurl:ShowEvents.shm Dette sger efter offentligt tilgngelige Access Points ssomt D-Link og Cisco Aironet. Selv om du ikke regner med, at dit system har pgldende svaghed, tjek det ud alligevel. Bedre at forebygge end ... Disse er blot nogle eksempler, som du kan forsge dig med. Du skal udfre denne test med alle computere, som kan ses fra nettet. Er du ikke sikker p, hvilke computere der er tilgngelige udefra, skal du lave en ping eller portscan udefra og se, hvilke systemer der svarer. Dette er dog ikke 100 % sikkert, da nogle systemer ikke vil svare ping eller scan. Du kan ogs lave en automatisk test ved at bruge Foundstones program: SiteDigger. Du kan finde den her: http://www.foundstone.com/us/resources-free-tools.asp Dette program vil kre de mest almindelige sikkerhedstests fra Google p dit system. Den eneste begrnsning er, at Google vil begrnse det til 1.000 sgninger om dagen. Det er dog nok for de fleste. (Hvis du har brug for flere sgninger end det, kan du g via en proxy).

Aktive tests
Der er to mder, man kan f oplysninger fra et firma, nemt og hurtigt. Det er telefonen og email. Alt, hvad man behver, er at tage fat i telefonen og ringe til hotline eller en tilfldig bruger og begynde at stille sprgsml. Man skal naturligvis enten bruge en telefon med hemmeligt nummer, eller sl vis nummer fra, for ikke at afslre sig selv. Pr. e-mail kan det vre endnu nemmere: Her behver man blot at bruge en anonym e-mail (helst via en anonym proxy2) eller endda et lignende domnenavn, hvor 1 (tallet) bliver brugt i stedet for l (bogstavet l) eller lignende. Endelig: Man kan indstille sit e-mail-program til at sende fra en officiel adresse (ibm.com) og stte reply to til at vre en anonym adresse. Folk lgger kun sjldent mrke til, hvilken adresse de rent faktisk svarer til. Men du kunne vre forbavset over, hvor nemt det er at f folk til at buse ud med passwords og tekniske oplysninger, bare man foregiver at vre en lidt dum ansat, som ikke kan finde ud af det! Prv testen, bare for sjov. Det er uhyre skrmmende. Det handler bare om at vre lidt frk og spille lidt dum og vre sympatisk og en undskyldning for sig selv, s bner verden sig for en.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

45

Ikke tilladt hardware


Et meget almindeligt problem, mere end man skulle tro, er faktisk ulovlig hardware, der bliver slbt ind p forskellige arbejdspladser. Det kan vre brbare computere eller endda routere eller access points. Se for eksempel: Vi har Lars, her, som arbejder i et firma, som ikke har Wi-Fi, fordi de simpelthen ikke vil have den teknologi (og i vrigt er trdet netvrk stadig hurtigere). Nemt: Lars tager evt. sin brbar med Wi-Fi og en router med p arbejdet. Han slutter routeren til netvrket, kobler sin brbar til routeren og vupti! S krer det derudaf. Naturligvis s betyder det, at hvis nogen kan f adgang til Lars Wi-Fi eller router, kan de komme p netvrket. Og s er der bnet for godteposen. Af alle ansatte er de med noget edb-kendskab de farligste, fordi de har nok kendskab til at forbig forskellige begrnsninger, men ikke kendskab nok (eller fornuft nok) til at vide, hvor det kan fre dem hen. De mener bare, de er alle tiders Kal, bare fordi de kunne koble en router p netvrket. Her er det vigtigt, som systemansvarlig, at have styr p antal IP-adresser og MAC-adresser (netvrkskort-adresser), som er p systemet.

Standardopstning
Selv om jeg kommer til at tale mere om det i et helt kapitel, s er det ogs noget der kommer ind under menneskelig fejl-del af systemet. Det er s utrolig mange netvrk, som krer med standardopstillinger, at man skulle tro, det var lgn. Det er det, der fr en til at tnke, at verdens bedste password nok er password, da det er det mest brugte! En stor del af systemerne krer med: Standard IP-adresser. Standard SSID. Rundsending af SSID. Standardfabrikkens administratorpassword (admin, tiscali, 1234, osv.) Fjernadministrationen sat til som standard. Omnidirectionnal antenner, der som standard flger med de fleste stykker udstyr. Ingen filtrering af MAC-adresser. WEP-kryptering ikke slet til.

46

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ligeledes udsendes jvnligt opdateringer af bde firmware (i routeren) og driver. Fabrikanterne udgiver dem hyppigt, men mange patcher ikke deres systemer. Mange, alt for mange, systemansvarlige gider simpelthen ikke g rundt i firmaet og patche alle maskiner (isr ikke hvis de derudover skal ndre p indstillingerne). Pirater ved, at de kan downloade dokumentationer fra stort set alle 802.11 netvrk direkte fra nettet. I disse dokumentationer kan man som regel lse de fleste standardindstillinger. Hvis man ikke kan finde dokumentationer, er der et hav af sider, som fortller det. For eksempel:
www.cirt.net/cgi-bin/passwd.pl www.phenoelit.de/dpl/dpl.html www.thetechfirm.com/wireless/ssids.htm

Det er bare om at lse sig til de standard-passwords og prve dem af.

Svage passwords
At bruge svage passwords p trdlse systemer er et stort problem. Som regel er passwords et af de svageste led i sikkerhedskden, specielt i trdlse systemer, hvor det er nemmere at cracke. Det er forbavsende nemt at lave og holde strke passwords, som kan vre svre at cracke, men brugerne overser det gang p gang. Et enkelt password kan vre rsag til mange store problemer. Et effektivt password er et password, som er bde meget svrt at gtte og nemt at huske. Vi vil se mere til password i et senere kapitel.

Modtrk til den menneskelige svaghed


Du kan nemt bekmpe svagheden i den menneskelige faktor i dit system p forskellige mder. Dette er: politik, uddannelse, monitoring og forebyggelse. Lsningen i sig selv er ret nem, problemet er at f cheferne med p iden.

Hav en trdls sikkerhedspolitik


Det frste skridt er at lave en sikkerhedspolitik, som forbyder brugen af ureglementeret hardware. Det kan vre formuleret sdan her: Brugere m ikke installere eller bruge andet trdlst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rdighed af firmaet/skolen.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

47

Hvis du alligevel vil tillade brugerne at have eget materiale med p arbejde, eller til at have firmaets materiale med hjem, skal du have en politik med bestemte krav til det materiale, der kommer i huset (helst en godkendelsesprocedure). Det kan vre noget i retning af: Brugere m ikke installere eller bruge andet trdlst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rdighed af firmaet/skolen uden skriftlig tilladelse af den systemansvarlige. Derudover skal alle systemer opfylde flgende mindstekrav: WEP-kryptering aktiveret. Standard SSID er ndret til noget, som ikke beskriver den, der ejer den, og ej heller beskriver, hvad det er brugt til. Rundsendelsen af SSID er slet fra. Standard administrationspassword er ndret, sledes at de matcher firmaets passwordpolitik. Access Points er placeret uden for firmaets firewall eller p en beskyttet DMZ. Udstyrets firewall er installeret og aktiveret.

Trning og uddannelse
En af de bedste mder man kan f brugere med p sikkerhedspolitikken er at f dem til at forst, hvad den gr ud p. Undervis dem. Lr dem, at sikkerhedspolitikken ikke er her for at genere dem eller for at observere det, de gr i arbejdstiden, men det er en sikkerhedsforanstaltning. Lr dem, hvad der kan ske, hvis der blot er et hul et sted. Vis dem, hvordan en hacker kan beg en forbrydelse og anklage dem for det ved at bruge pgldende brugeres e-mailadresse, passwords m.m.

Hold folk underrettet


Det var derfor, jeg skrev Hackerguiden i sin tid: Folk skal holdes underrettede. Der er ingen grund til at holde brugere i uvidenhed. Tvrtimod. Folk vil nemmere forbig en sikkerhedsforanstaltning, som generer dem, hvis man holder dem i uvidenhed, end hvis de ved lige prcis, hvad det str for, og hvad det kan betyde. Tv ikke med at give beskeder med et uge-memo, eller oplysninger, som kommer jvnligt i deres mailboks, som hnger i kaffestuen eller andet. Husk at lave meddelelser klare, tydelige og helst lidt sjovt, s folk har lyst til at lse dem, og at de ikke opfatter dig som en konstant lftet pegefinger.

48

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Scan jvnligt
En god mde at holde je med, om sikkerhedspolitikken er overholdt, er at installere et getaway som Bluesocket (www.bluesocket.com) eller AirDefense (www.airdefense.net). Disse systemer kan forebygge problemerne ved at have strke passwords eller alarm, nr de finder ud af, at nogle prver at trnge ind. Man kan dog finde programmer, som kan gre det ogs. Det ser vi p senere.

5-1. Pas p den menneskelige faktor!

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

49

5. P blgelngde
Mange firmaer udstter sig selv for hacking, fordi de ikke forsger at kontrollere radiosignalet, som udgr fra deres udstyr. Hvis blgerne er ude af kontrol, er det nemmere for en cracker at stte sig p den anden side af gaden og tjekke dit netvrk ud. Dette kapitel vil fortlle dig om, hvordan du kontrollerer disse blger. Vi vil se senere om crack af krypteringsnglen m.m. Men fr du kan cracke ngler m.m., skal du finde radiosignalet.

Signalstyrken
Det frste, du skal gre, er at finde ud af, hvor langt dit signal nr. Du kan bruge udviklede vrktjer som AiroPeek eller en specter-analysator, men det vil mske vre noget overdrevet. Alt hvad du behver, er et program, som fortller dig om signalets kvalitet. Mange af den slags programmer findes gratis p Linux.

Linux Wireless Extension and Wireless Tools


Linux Wireless Extension and Wireless Tools er en open source project, som er stttet af HP. Wireless Extension er en brugerflade, som giver dig informationer og statistik. S har du ogs Wireless Tools (trdlse vrktjer), disse er: iwconfig: ndrer de grundlggende trdlse parametre. iwpriv: ndrer Extensions til en driver (privat). iwlist: Lister adresse, frekvenser og bithastighed. Iwspy: Fr fat i hver nodes linkkvalitet. Vi vil se p hvert vrktj i de flgende afsnit. For hvert vrktj vil jeg fje et eksempel, men hvis du virkelig vil forst alle de forskellige parametre, skal du tjekke man-siden for programmet. I Linux installerer de fleste programmer deres readme-fil inden for man

50

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

(manuel), s hvis man vil vide, hvordan man bruger et bestemt program, behver man blot at skrive: man programnavn for at lse brugsanvisningen. Du kan skaffe Linux Extensions p:
http://pcmcia-cs.sourceforge.net/ftp/contrib

Det program, du sger efter, hedder: wireless_tools.28.tar.gz (fordi vi er net til version 2.8, hvis de har en ny version til den tid, vil det hedde 29 eller noget andet). Hvis du vil holde dig til Windows, du kan bruge NetStumbler (vi ser det program i detaljer senere hen).

Iwconfig
Du bruger iwconfig til at konfigurere en netvrksbrugerflade. Hvis du kender til ifconfig p Linux (det samme som ipconfig p Windows), s vil du hurtigt forst iwconfig, som gr lige prcis det samme, men med trdlse netvrk. Syntax er som flger: wconfig interface [essid X] [nwid N] [mode M] [freq F][channel C][sens S ][ap A ][nick NN ][rate R] [rts RT][frag FT] [txpower T][enc E] [key K] [power P] [retry R] [commit] iwconfig help iwconfig version Lad os se lidt p de forskellige parametre: Essid: Brug denne parameter, hvis du vil specificere ESSID eller netvrksnavnet. Fx vil det flgende betyde, at du vil have ESSID til Alt (for at finde dem frem).

Iwpriv
iwpriv er iwconfigs gode ven. Du bruger iwpriv til at konfigurere visse parametre for din WiFi. Du kan bruge iwpriv til at stte specifikke parametre for hver driver, i modstning til iwconfig, som er mere generel. Syntaksen er som flger: iwpriv interface kommando (som du kan se lige nedenfor) [I] (eventuelt) [parameter] (eventuelt) iwpriv interface all iwpriv interface roam {on/off}

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

51

iwpriv interface port {ad-hoc/managed/N} Det vil sige, at hvis vi splitter iwpriv interface roam{on/off } ad, vi fr: Iwpriv interface (det skal st her) Roam (kommando) Vi bruger ingen tal [I] On eller off (parameter) Hvis du blot skriver iwpriv uden parametre, vil du se en liste over de mulige parametre, du kan bruge med hver enkelt kommando. Ovenstende kommandoer betyder: [I] str fr Integer (heltal), dokumentation for dit materiel burde give dig dette tal (p engelsk kaldes den Token Index), men hvis du ikke har eller ikke kan finde det tal, kan du bare droppe det. -a eller -- all: Du bruger dette parameter til at vise alle kommandoer, som ikke krver argumenter (fx Read only). roam: Brug dette med vrdien on eller off for at sl roaming fra eller til (hvis dit materiel kan det). port: brug dette til at lse eller konfigurere porttypen. Du kan stte den til ad-hoc (fra maskine til maskine), managed eller slet fra (N).

Iwlist
Iwlist giver dig mylighed for at f mere detaljerede informationer, end du ellers fr med iwconfig. For eksempel kan du f ESSID, mode navn, frekvens, signalkvalitet samt bit data og fejlmargin oplyst med iwlist. Syntaksen er som flger: Iwlist interface scanning Iwlist interface frequency

52

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Iwlist Iwlist Iwlist Iwlist Iwlist Iwlist Iwlist

interface interface interface interface interface interface interface

rate key power txpower retry -- help - version

Alts: Iwlist interface plus en kommando. Her er, hvad de forskellige kommandoer gr: Scanning (eller blot: scan): du skal bruge dette, sammen med netvrkets parameter, for at f en scanning. For eksempel: iwlist wlan0 scan Dette vil give dig noget som ligner det her: wlan0 Scan completed: Cell 01 Adress: 00:02:2D:8F:09:8D ESSID: "hackerbo" Mode: Master Frequency: 2.462GHz Quality: 0/88 Signal level: - 50 dBm Noise level: - 092dBm Encryption key:off Bit Rate: 1Mb/s Bit Rate: 2Mb/s Bit Rate: 5.5Mb/s Bit Rate: 11;b/s Frequency (elle blot freq): du bruger denne parameter for at liste de forskellige frekvenser for dit materiel. Rate: Der kan du se bit-rates, som dit materiel kan klare

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

53

Key: Dr kan du se de understttede krypteringsnglers strrelse og de mulige krypteringsngler Power: De forskellige Power Management og mder, som din materiel har. Txpower: Og her kan du se de forskellige transmit power, som din materiel kan klare. Retry: Her kan du se grnsen for, hvor mange gange dit materiale vil transmittere data, og hvor mange gange den vil forsge det. Version: version af dine vrktjer samt hvilken version der ellers anbefales.

Iwspy
Du bruger iwspy, hvis du vil have statistik fra et bestemt Wi-Fi system. Du kan f de adresser, som er forbundne med et netvrk og finde forbindelseskvalitet for dem. Syntaksen er som flger: Iwspy interface [+] DNSNAVN | IPADRES | HWADR Iwspy interface off DNSNAVN str for: DNS navn IP ADRES str for IP-adresse Du kan bruge den ene eller den anden, det kommer an p, hvilken af de to oplysninger du er i besiddelse af. HWADR (HardWare adresse), er MAC-adressen, alts kortadressen (som du har fet ved at benytte dig af forskellige snuseprogrammer). [+] er et parameter, du kan bruge, hvis du vil liste flere IP-adresser. Off er til at slutte programmet. Her har jeg brugt nogle enkelte vrktjer, som forekom mig til at vre forholdsvis nemme at bruge, men der er flere andre p markedet. Her fr du nogle: Naturligvis skal du frst og fremmest tjekke den cd, der kommer med dit materiale. Der er som oftest programmer, du kan bruge. Men i det tilflde du ikke har, eller de programmer, der flger med ikke er gode nok, kan du s bruge disse (se ogs bag i bogen). Aphunter 54
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

E-Wireless Gkrellm wireless plug-in Gnome Wireless Applet Gtk-Womitor GWireless Kifi KOrinoco KWaveControl KWiFiManager Mobydik.tk NetworkControl NetworkManager QWireless WaveSelect wmifinfo WMWave WmWiFi xosview Hvis du har rd til det, kan du kbe en spectrum-analyser, som Anritsu: www.anritsu.co.jp/Products/Appli/Wlan eller Rohde og Schwarz: www.rohdeschwarz.com. Men du kan finde nogle udmrkede analyser gratis p markedet. Fx Waterfall Spectrum Analyzer: http://fresmeat.net/projects/waterfallspectrumanalyzer. En spectrum-analyzer er et program (eller materiale), som modtager en forvalgt signalrkke og viser signalets styrke. Det kan vre meget nyttigt for at fortlle dig, hvor langt ud over din bygning, signalet kommer og dermed, hvorvidt du har muligheder for at blive hacket. Kan du se, at signalets styrke stadig er brugbart p parkeringspladsen, for eksempel, har du flere muligheder for at blive hacket, end hvis du tilbageholder signalet, s den nppe kommer uden for dit kontors (eller bygnings) vgge. Fordi her betyder det, at en pirat skal direkte ind i lokalet for at hacke sig ind, og mon ikke folk vil lgge mrke til en, de ikke kender, der drner rundt med en palm eller en brbar der siger bip-bip i lokalet?
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

55

Derfor er det vigtigt, hvis du vil kunne holde signalerne p afstand fra pirater, at du anskaffer dig direktionnelle antenner, hvor du kan kontrollere, hvor langt og hvor til signalet gr. Nogle antenner, som fx. Cisco Aironet 340, kan tillade dig at stte power ned fra 30mW til 5mW, hvilket medfrer, at du kan kontrollere rimelig godt hvor og hvor langt din signal vil g. Hvis du ikke vil investere i sdanne stykker udstyr, kan du rent faktisk ndre placeringen af din router og anbringe det et sted, hvor den kan strle i det meste af firmaet eller huset uden at komme udenfor. Hvis du har i mente, at radioblger nemt kan reflekteres af metal-ting, kan du skygge eller begrnse og reflektere dit radiosignal ved at placere din router et andet, og mere strategisk, sted. Det er en billigere (men dog mindre sikker) lsning end at kbe dyrt udstyr ... P den anden side: Hvor meget kan du tle at miste, fr det kan betale sig for dig at investere i ordentligt udstyr?

56

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

6. Hack p trdlse klienter


For at kunne komme p netvrket skal piraten frst og fremmest hacke sig ind p en computer eller en router. Derfor hedder dette kapitel ikke: hack p trdlse computere, fordi piraten kan hacke sig ind p et hvilken som helst stykke udstyr, der er trdlst forbundet med netvrk: brbar, palm, server, router ... Faktisk kan mange stykker udstyr give piraten vrdifulde oplysninger. Sgar en trdls printer kan give oplysninger om det netvrk, den er forbundet med. Mange informationer er, bogstaveligt talt, i luften i et trdlst netvrk. Nogle oplysninger bliver givet kvit og frit til piraten, han behver end ikke lave et login! Nr du vil begynde at sniffe rundt p dit system, vil du blive forbavset over at se, hvilke oplysninger, du giver fra dig. Bedre at det er dig, der finder ud af disse svagheder, frem for en mindre venligt indstillet pirat! Tnk som en pirat. Se i dit hoved, hvad der kan blive hacket, og vr ndesls mod dit system. Husk at pirater som oftest ikke har de samme moralske kvaler, du vil have, og de vil ikke betnke sig et sekund, hvis de kan stjle informationer, udnytte dit system eller, vrre, smadre noget. No more Mister Nice Guy! Vi ser lidt p nogle af disse hack, hvor farlige de kan vre og, isr, hvad du kan gre for at beskytte dig (i de tilflde, der er en lsning!). Hvis du vil kende mere til nogle af de huller, jeg taler om her (fordi ellers risikerer jeg at snakke om alt muligt andet end Wi-Fi-hacking), vil jeg anbefale dig bogen Hacking, trk og modtrk, som du kan kbe fra forlaget Libris.

Portscanning
En portscanner er et program, der scanner netvrket for at se, hvilke programmer der krer p de forskellige computere. Idet nogle programmer benytter specielle porte for at kommunikere med omverdenen, kan en portscanner analysere det og fortlle det til piraten. Nr man ved, hvilke programmer (og isr hvilke versioner) der krer p forskellige computere, vil man vide, hvilke eventuelle sikkerhedshuller pgldende programmer har, og hvordan de kan udnyttes. En portscanner vil give dig bl.a. flgende oplysninger:

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

57

Aktive maskiner p netvrket. IP-adressen for de maskiner, der er blevet opdaget. MAC-adressen for de maskiner, der er blevet opdaget. Tjenester eller programmer, som pgldende maskiner krer. Der var engang, da jeg begyndte at hacke (engang i tidernes morgen, da computere stadig krte p gas, og hvor 64KB ram var meget 640 KB var science fiction), var det svrt at scanne. Dels var der ikke mange programmer, og dels var de svre at bruge ... Og dengang, det meste spndende, jeg havde hacket mig p var TDCs (eller KTAS, som det hed dengang) nummeroplysningscomputer. Men de havde ikke de hemmelige numre registreret alligevel ... (Nostalgi-parantes slut). Det, jeg prver p at sige er, at det i dag er yderst nemt at scanne et system. Det tager lige et par minutter, mske mere, og s fr du alle mulige oplysninger. Dog skal du vide, at det er bedst, at du slukker alle andre programmer, og det vil slve dit netvrk en del, imens scanningen foregr. De to mest kendte og mest brugte programmer (og i vrigt ogs nogle af de bedste) er Foundstones SuperScan og Softperfects Network Scanner. Du finder dem her: SuperScan: www.foundstone.com/ressources/proddesc/superscan.htm Softperfects: www.softperfect.com/products/networkscanner Superscan er et udmrket vrktj. Du starter det, skriver start og slut IP og starter scan og ... vupti! S fr du alle maskiner p netvrket, hvilke porte der er bne, og hvilke programmer de krer. Her ser du nogle af de bne porte. Ikke alle er lige interessante, skal der dertil siges. En pirat vil isr vre interesseret i flgende porte (obs: ikke KUN flgende porte, men disse vil have deres srlige interesse): Port nummer 20 21 22 Tjeneste FTP data FTP kontrol SSH Protokol TCP TCP TCP

58

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

23 25 53 80 110 135 137, 138, 139 161 443 512, 513, 514

Telnet SMTP DNS HTTP POP3 RPC/DCE NetBIOS over TCP/IP SNMP HTTPS Berkerley rkommandoer (som rsh, rexec og rlogin) Microsoft SQL Server Windows Terminal Server

TCP TCP TCP TCP TCP TCP, UDP TCP, UDP TCP, UDP TCP TCP

1433 1434 3389

TCP, UDP TCP

Microsoft SQL Monitor TCP, UDP

Derudover er der visse porte, som bnes af skaldte rootkit, som er et program, man fr ind med en mail, en crack eller fra usikre ting p nettet, og som man har installeret. Har man installeret det p sin computer, vil pgldende program bne bestemte porte, som en pirat vil kende, og som vil gre det nemt for ham at smutte ind og f total kontrol over din maskine. Nr man ved, hvilke programmer der krer p offerets computer, s handler det bare om at give de rigtige kommandoer og udnytte kendte svagheder. Lav derfor selv portscan, se hvilke programmer der er i gang p de forskellige maskiner. Afinstaller, fjern eller deaktiver dem, du ikke bruger. Behold kun det strikse minimum. Det kan vre, isr i et firma, at nogle af de ansatte vil synes, at det er surt, at de ikke kan have adgang til FTP eller andre ting, men s er det bare rgerligt. Mange af disse er ikke 59

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

ndvendige p en arbejdsplads, og hvis du har en dygtig systemansvarlig (eller hvis du selv er godt inde i det), kan I have en noget mere sikker maskine, som bliver kontrolleret af den systemansvarlige, og som kan give adgang til de ting, som kontormaskiner ikke har.

VPNMonitor
En almindelig mde at beskytte data p, ud over WEP, er at bruge en Virtuel Privat Netvrk (VPN Virtual Private Network). Hvis du selv har installeret systemerne, har du nok en rimelig god id p, hvordan disse er sat op, men hvis netvrket er blevet, som mange netvrk, mere og mere kompliceret, har du mske ikke s meget styr p det lngere. Derfor kan du (og en pirat, der vil vide mere om dit netvrk, naturligvis!) bruge et gratis program, som hedder VPNMonitor. Det kan vise dig, hvordan dit netvrk bliver brugt, hvilket kan vre ganske godt, fordi du vil med det samme ogs kunne se, om en ikke- autoriseret maskine bruger dit netvrk eller ej, samt om de betingelser, netvrket bliver brugt med, er autoriserede eller ej (de skaldte policies). Du kan downloade VPNMonitor fra: http://sourceforge.net/projects/vpnmonitor

Find de mest almindelige klientsvagheder


Nr du har fundet ud af, hvilket materiale der krer p netvrket, kan du ogs teste, hvilke svagheder disse har og ikke har. Der er et hav af programmer, du kan bruge til at teste forskellige huller. Nogle er gratis, andre er betalingskrvende. Flles for dem er, at de er nemme at bruge og kan give dig mange oplysninger om de huller, du har i dit system. Jeg kan nvne blandt andet: LanSpy (www.lantricks.com): LanSpy er et gratis Windows-program til at gennemg Windows-systemer. Amap (http://thc.org/thc-amap): Amap er en open source Linux- og Windowsprogram til at kortlgge systemer. Nessus (www.nessus.org): Windows, Linux og Mac kan bruge dette open source program, som finder sikkerhedshuller p et netvrk og system. GFI LANguard Network Security Scanner (www.gfi.com/lannetscan): Der er her tale om betalingskrvende software, som finder netvrkets og styresystemernes huller. QualysGuard (www.qualys.com): Dette er ogs betalingskrvende software til at finde huller i netvrk og styresystemer.

60

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Husk, at du som regel skal bruge mere end t af disse vrktjer. Det er ikke, fordi det ene ikke har fundet noget, at den hellige grav er velforvaret. Ingen programmer kan det hele. Jeg vil ikke komme ind p programmers og styresystemers huller, det er det, bogen Hacking trk og modtrk beskftiger sig med, s der er ingen grund til at skrive denne bog af. Dog kan du, ved hjlp af ovenstende vrktjer, f en rimelig god id om, hvilke huller du har p dit system. Tilbage til selve Wi-Fi ... Dine Access Points er materiale med deres egne styresystemer og usikre programmer, p samme mde som en hvilken som helst anden computer. En af de bedste mder at tjekke din routers eller andet APs huller, er at bruge et program som Nessus, LANguard NetworkSecurity Scanner eller QualysGuard og gennemg den. P samme mde som disse programmer kan fortlle dig om sikkerhedshuller i dine computere, kan du ogs f en masse oplysninger om det udstyr, du bruger som Acces Point. Mange huller er ikke kritiske i sig selv, men de kan fre til, at netvrket bliver kompromitteret eller nemmere udsat for angreb. Der er derfor gode grunde til at lukke de huller, selv om de ikke ndvendigvis er farlige i sig selv. Rent psykologisk sender du forskellige signaler til en eventuel pirat. Er hele dit system rimelig vel lukket, vil det fortlle ham, at du holder je med dit netvrk, at du holder dig ajour, og at det vil blive svrt for ham at gennembryde det. Har du standardhuller bne, fortller du ham, at du kber materialet og bare stter det op uden at tage dig tid til at sikre det, alts er der gode sandsynligheder for, at du ogs har standardindstillinger p resten af dit netvrk. Selv om det ikke ndvendigvis er sandt, risikerer du angreb, og det behves ikke.

Typiske Windows fejl


Null sessions
Et meget kendt hul i Windows er det at kunne forbinde en anonym forbindelse (null session) til en skjult deling, som hedder IPC$ (InterProcess Communication). Denne metode kan bruges til at samle informationer om Windows ssom bruger-ID, delte navne og endda tillade en angriber at ndre dele af fjerncomputerens registreringsdatabase. I standardkonfiguration tillader Windows XP og Server 2003 ikke null session, men det gr Windows 2000 og NT (og dette kan vre blevet slet fra enten af dig selv p et tidspunkt eller af et program). Derfor skal du teste alle dine klienter p netvrket.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

61

For at tilsluttes en null session skal du flge denne vejledning for hver computer, du vil teste: I en DosPrompt skal du give en kommando, der skal udformes sledes: net use \\host_navn_eller_IP_adresse\ipc$ "" "/user:" Faktisk s er der tale om at net er Windows indbyggede netvrkskommando, og den bliver fulgt af kommandoen use. S IP-adressen for det system, p hvilket du vil tilslutte forbindelsen. Et blankt password og brugernavn. Disse blanke er det, der gr den forbindelse til en null session. Tryk ENTER for at oprette forbindelsen. Efter du har oprettet forbindelsen, burde du kunne se beskeden: The command completed
successfully.

6-1. S nemt er det at lave en Null Session.

For at bekrfte, at du er forbundet, kan du i DOS-boksen skrive: net use Du burde s kunne se forbindelserne. Det er lykkedes dig.

62

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Nr du har fet en null session, kan du bruge andre vrktjer for at indhente flsomme Windows-informationer. Du kan for eksempel hente passwordfiler, der kan crackes i ro og mag, m.m. Du kan bruge Foundstones SuperScan version 4 til at lave automatiske null session og finde disse huller. Du kan downloade SuperScan 4 p:
www.foundstone.com/ressources/proddesc/superscan.htm

Husk dog, at Windows XP og Server 2003 er mere sikre end deres forgngere med hensyn til lige dette hul, og hvis indstillingerne ikke er blevet ndret, skulle du faktisk ikke kunne lave en null session. Men ... Man ved aldrig! Det er bedre at forebygge end at formatere.

Sniffe Windowsdelinger
Windows delte disk (Windows Shares), er de netvrksdrev, som man kan se, nr man gennemser netvrk i Andre Computere, og de er ofte drligt konfigurerede, hvilket giver adgang til uvedkommende. Der er lidt forskel p, hvordan systemet fungerer, afhngigt af hvilken version af Windows man bruger. Windows NT og 2000: Nr man laver deling, fr alle fuld kontrol over de delte filer; de kan gennemse, lse og skrive filer. Alle, som kan tilslutte et af disse drev via null session, er medlem af gruppen. Det vil sige, at pirater kan, fra afstand, automatisk gennemse filer, skrive og lse til en Windows NT eller Windows 2000 server, blot de laver en null session. Windows XP og 2003 Server: Alles gruppe fr kun lseadgang til de delte mapper. Det er afgjort en forbedring ift. tidligere versioner, men vi er langt fra i sikre omgivelser. Faktisk nsker du end ikke at gruppen Alle kan f lse adgang til filer. Lseadgang kan vre rigeligt til at lave rav i den. Vrktjer som Legion (http://packetstormsecurity.nl/groups/rhino9/legionv21.zip), LanSpy og LANguard Network Security Scanner kan finde og vise delinger p et Windows-system.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

63

Modtrk
At sikre dine klienter er ikke s nem en sag endda. To muligheder: Du kan enten betale dig fra det og f en professionel, eller evt. hardware for at sikre dig, eller ogs du kan dyrke det lidt mere, finde oplysninger og selv lappe hullerne. Husk at holde je med den slags jvnligt. Du kan finde up to date modtrk og oplysninger her:

Windows og Linux styresystem


Du kan finde tusinder af nyttige rd og links her: The Center for Internet Security Benchmark and Scroing Tool for Linux (www.cisecurity.org/bench_linux.html) SANS Securing Linux A survival guide for Linux Security (https://store.sans.org/store_item.php?item=83) Bastille Linux (www.bastille-linux.org) (nu ved jeg ikke om det at opkalde etn program efter en fstning, der blev indtaget i 1789, er et godt signal for sikkerhed, men hvad ...) The Center for Internet Security Benchmark and Scoring Tool for Windows 2000, XP and 2003 (www.cisecurity.org/bench_win2000.html) SANS securing Windows 2000: Step by Step (https://store.sans.org/store_item.php?item=22) Microsoft Threats and Countermeasures Guide (www.microsoft.com/technet/Security/topics/hardsys/tcg/tcgch00.m spx) For at forhindre null session. Du kan: Opgradere din Windows til XP og Server 2003 Blokere NetBIOS ved at forhindre TCP porte 139 og 445 til at g gennem din(e) firewall(s) Sl fil- og printdeling for Microsoft Netvrk i egenskaben af dine netvrksforbindelser. Lav en ny DWORD registreringsngle i din registrereingsdatabase. Det gr du ved at lave en ngle, som hedder:

64

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Restrict-Anonymous=1

i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA i din Windows NT eller 2000, eller ogs kan du stte Ingen adgang uden tilladelse i gruppens tilladelser eller i den lokale sikkerheds tilladelser. Installer en Firewall for enhver trdls computer. Sl alle undvendige protokoller og tjenester fra i dit AP/router. Lg altid de nyeste patches for dit AP og din klient software (glem ikke firmware p din router, alt for ofte glemmer man at fre dem ajour). Test jvnligt dit system med nyere forskellige softwares. Brug antivirus og antispyware programmer.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

65

7. Find standardindstillinger
I frste omgang skal du prve at se, hvor mange oplysninger dit system giver fra sig ved ganske almindelig brug. I dette kapitel vil vi se, hvordan du kan finde standardindstillinger, IP-adresser, fange trafik, snuppe passwords og SSIDs ... Alle de oplysninger, som kan bruges til at teste dit netvrks sikkerhed.

Informationsindsamling
Da dine data bevger sig gennem den tynde luft, er det nemt for nogen, der har skaffet sig adgang til dit netvrk, at sniffe de forskellige pakker, der kommer igennem. Hver gang du laver en forbindelse til din mailboks, kan pakkerne opsnuses, og brugernavne, passwords og, naturligvis, e-mail, kan opsnappes. Efter jeg havde vret i Danmark i sommeren 2006, da jeg var p vej hjem, sad jeg i ventesalen i lufthavnen. Og i lufthavnen er der, som mange andre steder i Danmark, gratis Wi-Fi. Derfor var det nemt lige at tilslutte mig. Derefter var det bare om at starte min sniffer (Ethereal) og bare se data komme min nse forbi: e-mails, hjemmesideadresser, pop-forbindelser med tilhrende brugernavne og password, yahoo-mail-forbindelser, med samme oplysninger, MSNchat ... alt, alt, alt... Det var bare om at starte maskinen, starte programmet og begynde at snuse. Du drmmer ikke om de oplysninger, der bare flyver forbi! Det er programmer til at gre den slags, vi vil se p. Naturligvis skal du have adgang til netvrket for at kunne snuse den slags ting. Her antager vi, at det enten er et ubeskyttet netvrk, som der er s mange af, eller at der er tale om dit eget netvrk, eller om et netvrk, hvis krypteringsngle er blevet knkket (det ser vi mere om, om lidt). Da der er tale om at sikre dit netvrk, skal du nu til at se de oplysninger, du gldeligt smider om dig med. Vi vil se to glimrende vrktjer til at sniffe med: Ethereal og AirTraf, og s hurtigt nogle andre smting.

Ethereal
Ethereal er et genialt gratisprogram, som fungerer fint p Unix/Linux/Mac og p Windows. Men du skal have det, der hedder pcap-library installeret. I Windows-versionen finder Ethereal selv ud af, om du har pgldende bibliotek installeret, ellers installerer den det selv.

66

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Med Ethereal kan du opfange data fra trdet eller trdlst netvrk, den kan afkode de mest almindelige og kendte protokoller. Faktisk kan Ethereal understtte, i skrivende stund, 683 protokoller, hvilket betyder, at den vil kunne opfange, forst og afkode de fleste data fra de fleste programmer p de fleste systemer. Hvis du bruger Linux, skal du installere GIMP Toolkit (GTK) for at f en brugerflade. Denne kommer helt automatisk med i Windows-versionen. Du kan finde Ethereal p www.ethereal.com Nr du starter programmet kan du se forskellige ikoner i vrktjslinjerne. Den frste tillader dig at vlge, hvilken netvrksflade du vil lytte til. Hvis du har en brbar computer og har fx bde WiFi og et almindeligt netvrkskort, s vil programmet gerne vide, hvad for en af de to, du vil lytte til. Lad os prve det. Klik p den anden ikon fra venstre (Show the capture options...). Derfra kan vi indstille alt det, der interesserer os.

7-1. Ikon Show the capture options.

Vlg som det frste den interface, der skal bruges til at snuse fra. Her har jeg valgt Wireless-G Notebook Adapter, mit PCMCIA kort til WiFi. Derefter, under Display Options, stter du hak i Update list of packets in real time.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

67

7-2. Tjek dit kort og st hak i Update list of packets in real time.

Nr det er gjort, kan du klikke p Start og capturen starter. Prv nu at starte din yndlingsbrowser (Firefox?) og prv at skrive www.google.dk Vent nogle sekunder, og stop s capturen ved at klikke p Stop.

7-2. Et voil! Dagens fangst!

68

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan se en hele masse, der er blevet fanget: Fra hvilken maskine (p eksemplet er det min brbar som, for velsens brug fik nummeret 192.168.0.144, samt IP nummeret p Google... Gr man lidt lngere ned, kan man se, at jeg har vret andre steder end lige Google...

7-3. Afslret! Argh!

Endda, hvis der er billeder, kan man se det njagtige link. Hvor langt kan man g? Langt! Meget langt! Ser du p de nste to captures, s kan du p den frste du se en yahoo chat, jeg har haft med fruen ... Klik p en af linjerne for at se, i den nederste del, hvad der er blevet skrevet:

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

69

7-4. Man kan ogs se chats og det, der siges.

... og ... Hvis du kigger p dette billede, s kan du se, at man kan lige s klart og tydeligt se password til e-mail kontoen bruger@hackademi.com (som jeg ligeledes har lavet til formlet).

7-5. Og her er et password, der ikke er krypteret... Uha!

Alle passwords, fra alle pop-mailkonti, som ikke er krypteret p netvrket, kan fanges ad den vej.

70

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Alle chatsamtaler p netvrket kan fanges af den vej. Alle de oplysninger, der bliver sendt p en internet-side (fx password til Webmail system, til forskellige konti), og som ikke er krypteret, kan fanges. Kort sagt: Alt kan fanges og alt det, som ikke er krypteret, kan lses lige s klart og tydeligt. Naturligvis behver det ikke at vre den computer, der er i kontakt med de andre, som krer Ethereal. Eftersom, i et system med en Hub, alle maskiner fr alle pakker, s er det nemt at opsnuse bde det ene og det andet.

AirTraf
Et andet glimrende vrktj er AirTraf. Det kan kun bruges p trdlse netvrk, ikke som Ethereal, som ogs kan bruges p trdet netvrk. Derudover kan AirTraf kres i server-mde, hvilket gr, at du fr et system, som jvnligt beder det omkringliggende system om data. Det er meget godt, hvis man har mange computere at styre og mange data at analysere. AirTraf er til Linux og virker kun med et begrnset antal trdlse kort. Du skal derfor lige tjekke med deres hjemmeside for at sikre dig, at programmet overhovedet vil virke med dit kort. Du kan finde disse oplysninger og programmet p:
http://airtraf.sourceforge.net

AiroPeek et must!
AiroPeek NX er en Windows-sniffer som ogs tilbyder vigtige muligheder. Den er i stand til at opspore ulovlig indtrngen i dit netvrk, risikofyldte indstillinger, Denial-of-Service-angreb, Man-in-the-Middle-angreb (dem ser vi om senere). Den indeholder et ganske godt filtersystem, der gr, at den holder je med datapakkerne, s den kan se, nr datapakker med en bestemt udformning kommer forbi. Dette vil gre, at den vil kunne advare administratoren om, at bestemte programmer (som ikke br vre i gang) krer, og den kan p den mde finde udstyr, som har standardindstillinger, eller som har programmer i gang, som kan vre en risiko for netvrket. AiroPeek kan ogs holde je med fejl-identifikationer. For mange af dem kan nemlig betyde, at nogen er ved at lave et angreb p systemet. Eneste ting: AiroPeek NX er en betalingskrvende program. Du kan finde det p
www.wildpackets.com

Mognet
Mognet er en enkelt letvgts-sniffer, som er lavet i Java, og derfor krer p alle systemer, og som kan det mest ndvendige. Dens fordele er, at den kan bruges p stort set alle slags

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

71

systemer, og at den ikke tager ret meget plads. Du kan finde Mognet p:
www.10t3k.net/tools/Wireless/Mognet-1.16.tar.gz

Hvis ingen af ovenstende interesserer dig, kan du mske finde lykken med en af nedenstende programmer: AirMagnet Betalingskrvende program - www.airmagnet.com AirScanner Mobile Sniffer Gratis
http://airscanner.com/downloads/sniffer/sniffer.html

Capsa Betalingskrvende program


www.colasoft.com/products/capsa/index.php?id=75430g

CENiffer Betalingskrvende program KisMAC Gratis

www.epiphan.com/products_ceniffer.html www.binaervarianz.de/projekte/programmieren/kismac

Kismet Gratis www.kismetwireless.net LANfielder Betalingskrvende program www.wirelessvalley.com LinkFerret Betalingskrvende program www.baseband.com ngreb Gratis
www.remoteassessment.com/?op=pub_archive_search&query=wireless

Observer Betalingskrvende program www.networkinstruments.com Packetyzer Betalingskrvende program www.networkchemistry.com Sniffer Netasyst Betalingskrvende program www.sniffer-netasyst.com SoftPerfect Network Protocol Analyzer Betalingskrvende program
www.softperfect.com/products/networksniffer

Cracke passwords
Her taler jeg ikke om at cracke WEP- eller WPA-paswword, som beskytter selve netvrket, men de krypteret data, som bevger sig rundt i netvrket. Fordi naturligvis er der en del mennesker, der har beskyttet dataoverfrsel, og selv om man kan snuse pakker, er disse krypteret, og s kan man ikke forst noget af de data, man ser. Til det kan man bruge forskellige programmer, heriblandt Cain & Abel (Windows) og dsniff (Linux).

72

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Cain & Abel


Cain & Abel er gratis software, som kan cracke passwords ved at sniffe netvrk og benytte sig enten af en ordbog, brute force eller den skaldte Kryptanalyse angreb. Den kan optage VOIP telefonsamtaler, afkode passwords, vise passwordbokse, afslre skjulte passwords og analysere routing-protokoller. Cain & Abel var faktisk udviklet til netvrksadministratorer, sikkerhedskonsulenter, sikkerhedsslgere og professionelle, men jeg behver vel ikke at fortlle dig, at det benyttes af andre til meget mindre-dle forml. En meget kraftig advarsel er p sin plads her, isr hvis du skal lege med programmet. Pas yderst meget p, hvad du gr med dette program. Frst skal du vre klar over, at nr du bruger en passwordcracker over et netvrk, som ikke tilhrer dig, bryder du sandsynligvis op til flere love eller stter dig selv, eller det firma, hvorfra du laver dette stunt, i en meget farlig situation. Hvis du cracker et password for at vise svagheder i et system, m du hellere have skriftlig tilladelse. Noget andet er, at du rent faktisk kan ndre eller smadre data, nr du bruger Cain & Abel (eller et lignende program). Disse programmer snupper pakker, som bevger sig p netvrket, og idet de gr det, kan det fre til, at nogle af dataene p pakkerne bliver ndret eller tager skade. S selv om du skulle bruge det p dit eget system, m du hellere sikre dig, at du har en ordentlig backup frst. Cain & Abel er i stand til at sniffe stort set hvad som helst og er vitterligt hackernes schweizerkniv. Der er faktisk tale om to programmer: Cain og Abel, og nr du har startet programmet, vil du se et hav af muligheder. Du fr her en gennemgang af programmets muligheder (jeg beholder de oprindelige engelske betegnelser, s du kan genfinde dem i menuer og vinduer). Cain kan flgende: Protected Storage Password Manager: Afslrer passwords, som er gemt lokalt i Outlook, Outlook Express, Outlook Express Identities, Outlook 2002, Internet Explorer og MSN Explorer. Credential Manager Password Decoder: Afslrer passwords, som er gemt i Enterprise og Local Credential Sets p Windows XP/2003 LSA Secrets Dumper: Dumper indhold af Local Security Authority Secrets.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

73

Dialup Password Decoder: Afslrer passwords gemt i Windows Dialup Networking. APR (ARP Poison Routing): Starter sniffing p switched netvrk og laver skaldte Man in The Middle angreb (mere om dem senere). Route Table Manager: Gr det samme som Windows vrktj route.exe, men med en grafisk brugerflade. SID scanner: Udtrkker brugernavne forbundet med Security Identifiers (SID) p en fjerncomputer. Network Enumerator: Genfinder, hvor det er muligt, brugernavne, delinger, grupper og tjenester, der krer p en maskine. Service Manager: Gr dig i stand til at stoppe, starte, pause, fortstte eller fjerne en tjeneste. Sniffer: Fanger passwords, hashes og authentifications-oplysninger, nr disse bliver frt gennem netvrket. Dette indbefatter en del filtre for speceielle protokoller. VoIP filtre gr, at man kan fange stemmekald, som har vret transmittere med SIP/RTP protokolen og som kan gemmes som Wav-filer. Routing Protocol Monitors: Fanger beskeder fra forskellige routing-protokoller, som HSRP, VRRP, RIPv1, RIPv2, EIGRP og OSPF, for at fange delte routing tabeler og authentifications. Full SSH-1 sessionssniffer til APR (APR-SSH-1): Gr dig i stand til at fange alle data sendt i en SSH-session over netvrket. Full HTTPS sessions sniffer for APR (APR-HTTPS): Gr dig i stand til at fange alle data sendt i en HTTPS-session over netvrket. Certificate collector: Fanger certifikater fra HTTPS-hjemmesider og forbereder dem til at bliver brugt af APR-HTTPS. MAC Address Scanner with OUI fingerprint: ved at bruge det, der hedder OUI fingerprint, giver dette et kvalificeret gt p, hvad det er for noget materiale, som har en bestemt MAC-adresse. Promiscuous-mode Scanner based on ARP packets: indentificerer sniffer- og netvrksafslringsprogrammer, som er aktive p netvrket. Wireless Scanner: Scanner netvrk, som er inden for rkkevidde. Dette bygger p NetStumbler, som jeg vil tale om i nste kapitel. Access (9x/2000/XP) Database Passwords Decoder: Afkoder de gemte krypterede passwords til Microsoft Access Database-filer.

74

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Base64 Password Decoder: Afkoder strenge, som er kodet med Base64 Cisco Type-7 Password Decoder: Afkoder Cisco Type-7 passwords, som er brugt i routeres konfigurationsfiler. VNC Password Decoder: Afkoder krypterede VNC-passwords. Enterprise Manager Password decoder: Afkoder passwords brugt af Microsoft SQL Server Enterprise Manager (SQL 7.0 og 2000). Remote Desktop Password Decoder: Afkoder passwords i skrivebordsprofiler (.RPDfiler). PWL Cached Password Decoder: Tillader dig at se alle gemte ressourcer og relative passwords i klar tekst, som kommer fra filer, der enten er lste eller ulste. Password Crackers: Gr dig i stand til at genfinde passwords i klar tekst, som har vret krypteret, ved at bruge forskellige hash- eller krypterings-algoritmer. Alle crackersystemer understtter bde ordbog og Brute-Force angreb. Cryptanalysis attacks: Cracker et password ved at bruge en metode, som er blevet opfundet af Philippe Oechslin. Det er en hurtigere crackingmetode, som bruger store tabeller af forudberegnede krypterede passwords, som hedder Rainbow Tables, for at stte fart p genfinding af krypteret passwords. NT Hash Dumber og Password History Hashes: Genfinder NT-password fra SAMfil, uanset om Syskey er startet eller ej. Microsoft SQL Server 2000 Password Extractor via ODBC: Forbindes til en SQLserver via ODBC og indhenter alle brugere og passwords fra masterdatabasen. Box Revealer: Viser passwords gemt bag asteriske i passwordsbox. RSA SecurID Token Calculator: Beregner en RSA-ngle ud fra .ASC-filen. Hash Caclulator: Giver hash-vrdien af en given tekst. TCP/UDP Table Viewer: Viser tilstanden for de lokale porte (lige som netstat) TCP/UDP/ICMP Traceroute: Forbedret Traceroute, som kan bruge TCP, UDP og ICMP protokoller og endda har mulighed for integreret whois. Cisco Config Downloader/Uploader: Downloader eller uploader p afstand en konfiguration fra Cisco-udstyr. Man kan dermed downloade konfigurationsfilen, ndre den og uploade den igen. Det var Cain ... Abel kan noget mindre. Abel kan:

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

75

Remote Console: Giver dig en system-prompt p en fjernmaskine. Remote Route Table Manager: Hndterer routing-tabellen for et fjernsystem. Remote TCP/UDP Table Viewer: Viser tilstand af porte p fjernsystemet. Remote NT Hash Dumper samt Password History Hashes: Genfinder NT-password hash fra SAM-fil uanset om Syskey er startet eller ej. Remote LSA Secrets Dumper: Se Cain. Nessus, et program, der virker med Windows, Mac og Linux, fungerer nogenlunde p samme mde, men har ikke s mange muligheder, for som du kan se, er det ikke smting, de to kan. Du kan eksperimentere med det, p dit system eller et system, du m gre det p (pas p du ikke smadrer data!). Vi ser p programmerne nu.

Installere Cain & Abel


Denne lille velse vil f dig til at lre om, hvordan de programmer fungerer, og det vil give dig en id om, hvad man kan gre. Disse to programmer fungerer som Server og klient. Frst skal du finde og downloade programmerne. Du kan finde pgldende programmer p:
www.oxid.it/cain.html

Du kan downloade en version Windows 9x eller NT/2000/XP. Vi vil her, naturligvis, bruge XP-versionen. I skrivende stund er der tale om version 4.9.6. Installationsprogrammet, som er ganske ligetil, vil installere flere filer p dit system, deriblandt vil programmet sprge dig, om du vil installere Winpcap, som bruges af programmet. Cain & Abel kan gre mange ting og har flere filer og biblioteker indbefattet i sit system, som deriblandt kan cracke et hav af passwords. Derudover indeholder programmet andre underprogrammer, sniffers, hvis opgave er at standse pakker. Metoden, som er brugt af programmet, kommer an p pakketypen.

Konfiguration
Programmerne kommer med et hav af biblioteker (.dll filer), som bruges til arbejdet. I disse filer, som kan bruges af Cain & Abel eller af andre programmer, bliver der ogs samlet oplysninger. Der er tale om dynamiske filer. Derfor skal du passe p, hvis du sletter en .dll fil. Hvis denne fil bruges af andre programmer, vil de risikere ikke at kunne fungere.

76

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Nu kommer Cain & Abel med alle de filer, de behver, for at fungere. Du skal nu konfigurere programmet. Efter installation burde du kunne se et ikon p dit skriverbord. Der str Cain p. Dobbeltklik p det. Du bliver s prsenteret for programmet.

7-6. Velkommen til Cain.

Du skal konfigurere programmet sledes, s det kan sniffe, derfor skal du klikke p Configure og stte hack i Start Sniffer on startup samt Start APR on startup.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

77

7-7. Her kan du konfigurere Cain.

Hvad er ARP? Det er en option, som gr, at man kan forgifte en vej mellem en server og en computer ved at stte en computer imellem de to (din, i det tilflde), s serveren tror, den snakker med klienten og vice versa, nr de, i virkeligheden, kommer via din maskine. Dette gr, at angriberen forbliver anonym.

78

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Se p den anden fane: APR (Arp Poison Routing).

7-8. Optioner til at forgifte en vej.

Dr kan du simpelthen enten bruge din MAC-adresse (alts dit nevrkskorts hardwareadresse), eller en spoofed adresse, hvilket er en falsk adresse. Da du har fundet ud af de forskellige MAC-adresser med noget som NetStumbler eller andet, s er det ingen sag lige at indtaste de rigtige tal. Vi ser lynhurtigt enkelte andre faner, som kan vre af interesse: HTTP Fields: De passwords, som bliver indhentet bliver krt gennem dette filter for at blive analyseret og vist p skrmen. Filter and Port: Du kan med dette sniffe de forskellige porte fra serveren.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

79

Traceroute: Kan lytte med forskellige protokoller (ICMP, UDP og TCP) for at f oplysninger om det, den lytter til. P disse piller vi ikke ved noget.

Abel i gang
I vores tilflde skal vi ikke bruge Abel, og derfor skal du ikke installere det. Men skulle du f brug for at installere det, fr du her brugsvejledningen. Du skal naturligvis have programmet installeret for at kunne bruge Abel. Du gr i C:\Programmer og bner mappen Cain. Dr burde du finde, blandt alle filerne, to filer med hhv. navnene abel.exe samt abel.dll. Kopier de to filer. Bagefter gr du i C:\Windows\System32 og stter de to filer ind. Dette gr, at du vil kunne kalde Cain fra hvor som helst i din computer. Bagefter gr du i Start Kr Skriv cmd Skriv blot Abel

80

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-9. Abel aktiveres.

S kan du se, at Tjenesten Abel er aktiveret


Abel krer som tjeneste, derfor, hvis du skal afinstallere det, skal du starte en dosprompt og skrive: Abel -r

ARP Poisoning
Cain kan bruges til et hav af ting og sager, fra at cracke password til at bryde ind i en anden computer og tilfje en administrator. Det ser vi ikke p her, fordi denne bog ikke er kun til dette program. Vi vil njes med at se, hvor nemt det er, nr man har fet scannet sig til et netvrk og har IP-numre, at smkke sin computer mellem en anden computer og routeren for at snuppe informationen, der kommer igennem. Nu skal du srge for at have scanneren startet (under Configure, men det har vi jo lige gjort, ik?). Klik p fanen Sniffer. Lav et hjreklik i det hvide omrde, og vlg Scan MAC Addressess.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

81

7-10. Sdan startes scanning af MAC adresser.

I det vindue, der dukker op, kan du vlge, om du vil scanne en rkke IP-adresser eller al materialet, hvis du allerede er i subnet. Jeg lader det vre i All hosts in my subnet, da jeg er herhjemme og leger, men du er fri til at eksperimentere med IP-numre.

82

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-11. Vi tjekker alle computere p netvrket.

Du klikker p OK, og Cain gr i gang med scanningen. Den finder ud af en del lige med det samme, men du kan finde ud af mere. Lav et hjreklik p den ene af adresserne, og vlg Resolve Host Name. S finder Cain ud af, hvad computeren p netvrket hedder.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

83

7-12. Resolve Host Name giver dig endnu flere oplysninger.

Du kan gentage proceduren for hver maskine p netvrket. Nr det er gjort, klikker du p den lille gule knap for neden af vinduet, hvor der str APR.

7-13. Vi gr over til forgiftningen.

84

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

I venstre vindue skal du srge for at have klikket p APR, s du har et tvedelt vindue p hjreside.

7-14. Klik i det verste punkt APR.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

85

Klik et sted i hjre del af vinduet, s du kan se, i vrktjslinjen, det store bl plus dukke op (den var gr fr da).

7-15. Fremtryl det store bl plus.

Klik p det. Der kommer et nyt vindue op, som er delt i to. Forelbig er der kun IP-adresser m.m. i venstre side af vinduet. Du skal nu placere din computer mellem en maskine (som du vlger p venstre side) og en anden, som du vlger fra hjre side. Navne p maskinen i hjre side vil dukke op, nr du har klikket p maskinen i venstres side.

86

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Jeg vlger GreatSilverFox i venstre side og klikker

7-16. Jeg vlger GreatSilverFox.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

87

Idet jeg har gjort det, s dukker der tre maskiner op p hjre side. Det er de resterende. Jeg husker IP-nummer p routeren (det var 192.168.1.1), det s jeg jo, da jeg sniffede tidligere. Og jeg klikker p det i hjre side.

7-17. Og vlger nu routeren.

S klikker jeg p OK.

88

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Vi er lige ved at vre her. I mit vindue kan jeg nu se, at jeg er i netvrket, og det er Idle. Det er ikke netvrket der er Idle, det er min computer.

7-18. Forgiftningen er ikke startet endnu.

Jeg behver nu blot at klikke p knappen, der starter ARP p vrktjslinjen.

7-19. Jeg mangler nemlig at trykke her.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

89

Status ndrer sig fra Idle til Poisoning.

7-20. Status ndrer sig til Poisoning.

Og du kan se pakkerne smutte forbi.

7-21. Og s er der serveret! Pakkerne kommer forbi min maskine.

90

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Denne form for poisoning (forgiftning) hedder Man in the middle (manden i midten), fordi man stter sin maskine mellem andre. Pas p ... En router er ret hurtig. Hvis din maskine ikke kan flge med, kan du risikere at fre til en DoS (Denial of Service), fordi computerne ikke kan f de oplysninger, de skal bruge, nr de skal bruge det, og du kan derved blive afslret. Der er mange ting, du kan bruge Cain til, som jeg vist allerede har sagt et par gange (jeg kan vist ikke skjule min begejstring for programmet), men du fr ikke mere i denne ombring. Du m selv lege videre med programmet.

Saml IP-adresser
Pirater vil have ml, og IP-adresser er ml. Derudover, hvis administratoren bruger MACfiltrering (som kun tillader nogle hardware-adresser i at forbinde sig til systemet), skal man samle IP-adresser. For at gre det kan man pinge alle computere i et netvrk for at f en liste af MAC-adresser forbundet med en IP. Det kan lade sig gre, men det vil tage ret lang tid. Det ville vre smartere at pinge rundsendelsen (broadcast) p netvrket, som s vil pinge hver computer p netvrket. Det er lige det, et program som arping, gr. P Windows giver arp -a kommandoen dig indholdet af denne lokale ARP-cache (som er det sted, der gemmer IP-numre og Mac-adresser). Arping, brugt med optionen -u (arping -u) vil simpelthen samle IP-adresser og give dig alle IPadresser og MAC-adresser p det netvrk, du arpinger. Programmet findes til Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Solaris og, naturligvis, Windows (med CygWin). Du kan finde programmet p:
http://www.habets.pp.se/synscan/programs.php?prog=arping

Samle SSID
For at kunne komme p et netvrk skal man kende dets SSID. SSID er et navn, der anvendes til at identificere et trdlst netvrk. Det kan vre en hvilken som helst alfanumerisk angivelse bestende af maksimalt 32 tegn. Det kaldes ogs netvrksnavn eller foretrukket netvrk. Kender man ikke dette navn, kan man ikke tilsluttes netvrket. De fleste routere rundsender SSID og derfor, nr man gr rundt, eller bare hvis man bor i en bygning med flere netvrk, kan man se hvad de forskellige netvrk rundt omkring en hedder.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

91

Derfor, som en slags sikkerhed, kan man indstille sin router til ikke at sende SSID rundt. I s fald skal piraten vide, at netvrket i det hele taget befinder sig dr og vide, hvad det hedder. Det gr ting mere komplicerede for ham, og et vrktj som Netstumbler bliver fuldstndigt ubrugelig. Men i s fald kan piraten bruge Kismet, som vi vil se p om lidt. SSID er alts intet password, og du m derfor aldrig bruge det som password. Det er blot et netvrksnavn.

Essid_jack
Essid_jack kan ogs se de netvrk, som ikke sender deres SSID rundt. Hvordan gr programmet det, egentligt? Nemt: Access-pointen sender SSID i klart tekst, nr en legitim computer forsger at forbinde sig. De fleste pirater har ikke tlmodighed til at sidde og vente p, at en computer forbindes med Acces-Pointen. Det, essid_jack gr, er, at den lader som om, den er en acces-point ved at fuppe en MACadresse. S sender den klienten (computeren) en afbrydelseskommando, s at computeren afskres fra sit Access-point. Klienten forsger derfor at genforbindes med sit AP, og SSIDen bliver sendt ud igen, og vupti, den snupper essid_jack. For at finde ud af de mulige kommandoer, man kan give essid_jack, behver man blot at skrive: essid_jack -h: # ./essid_jack -h Essid Jack: Proof of concept so people will stop calling an ssid a password. Usage: ./essid_jack b <bssid> | [ -d <destination mac> ] [ -c <channel number> ] [ -i <interface name> ] -b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00) -d: destination mac address, defaults to broadcast address.

92

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

-c: point is on, -i: use (default

channel number (1-14) that the access defaults to current. the name of the Airjack interface to to aj0).

Nu ved vi, hvordan vi skal bruge den. Vi prver den s p channel 6: # ./essid_jack b 00:0c:6e:9f:3f:a6 c 6 Go tit, the essid is (escape characters ar c style): hackerbo Du kan finde essid_jack ved at downloade air_jack fra
http://sourceforge.net/projects/airjack

Standardindstillinger og modtrk
Nr man ser de vrktjer, og den lethed med hvilken disse kan finde indstillingerne, kan man bliver noget rystet. Heldigvis er modtrkket forholdsvis nemt og ikke dyrt, om end man altid skal have i mente, at intet system er uigennemtrngeligt.

Udskift SSID
Nr du anskaffer dig et nyt system, skal du sikre dig, at du, som det frste, skifter nanvet p SSIDen. Vi ved, for eksempel, at Linksys bruger ... Linksys som sit standard SSID (svrt at regne ud, he?), og man kan hurtigt finde ud af, hvad de andre hedder. Derfor, nr du finder et SSID, skal du gre det forholdsvis svrt, alts ikke indlysende (drop hjemmenetvrk, PallesNet, m.fl.). Selv om SSID ikke er et password, skal du ikke gre det nemt.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

93

Man kan nemt finde de standard-SSID, og login og password, p langt de fleste routere p en af flgende adresser:
www.cirt.net/cgi-bin/passwd.pl http://www.phenoelit-us.org/dpl/dpl.html www.thetechfirm.com/wireless/ssids.htm

Stop rundsendelsen
Naturligvis har vi set, at selv om du ikke rundsender din SSID, kan den fanges, men dermed betyder det ikke, at du ikke burde stoppe rundsendelsen. Selv om dit hus er lst, kan man bryde ind, men det er svrere, og der er stadig grunde til at lse huset, nr man gr. Hvis du stopper rundsendelsen, vil piraten, isr hvis det er en script-kiddie, som der er mange af, droppe det og kaste sig over en anden, eller ogs bliver han ndt til at vende tilbage med Kismet. Du har ikke (endnu) vundet slaget, men du har i det mindste gjort det svrere for dem. Hvilket er udmrket.

Brug Pong
Nej, Pong er ikke en computerspil eller en virus. Det er et vrktj, der tjekker dit AP og fortller, om du bruger hullet software, WEP-ngler, osv. Virker Pong mod dit netvrk, er det en drlig ting, og du skal opgradere din firmware for at beskytte dig selv. Pong er et DOS-program og er ret nemt at bruge. Du behver blot at skrive: pong r og du fr en liste over dit system. Du kan finde pong p: http://mobileaccess.de/wlan/dl.php/pong_v1.1.zip

Afslr sniffere
Du kan bruge forskellige programmer, som kan afslre sniffere, som er i gang p dit netvrk. For eksempel kan du bruge LBLs arpwatch, som finder forandringer i din ARP-mapping som skyldes, at nogen bruger arpspoof eller macof p dit system. Du finder arpwatch (Linux, Unix, FreeBSD, mm.) p: www.securityfocus.com/tools/142 Derudover kan anti-sniffing programmer som l0phts AntiSniff (Linux eller Windows) finde ud af de skaldte passive vrktjer, som sniffer dit system. Du kan finde pgldende program p:
http://packetstormsecurity.nl/sniffers/antisniff

94

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

95

8. WarDriving
Nr nogen taler om Wi-Fi-sikkerhed, eller rettere sagt om mangel p samme, tnker de p folk, der krer rundt i kvarteret for at afslre forskellige netvrk. Det er sandt, det er ogs sdan, det forgr, men der er forskellige vinkler p sagen. WarDriving er ikke ndvendigvis skadelig, men er som oftest brugt for sjov og for at lre mere. Der findes efterhnden rigeligt af gratis steder, cafer med gratis Wi-Fi, stationer m.m., s det er mere udfordringen om at knkke password m.m. end at skade et netvrk, som oftest er rsag til WarDriving. Vi vil i dette kapitel se p Network Stumbler (som regel kaldet NetStumbler) og se, hvordan den kortlgger resultatet. I nste kapitel vil vi se forskellige WarDriving-software, som blandt andet Kismet og Wellenreiter. Vi har allerede set lidt til de forskellige programmer og stykker udstyr, der er ndvendige for WarDriving. Husk, fr du gr i gang, at det kan vre ret farligt at kre rundt og se p en computerskrm i stedet for at se p vejen. Det bedst ville vre at vre to, s en krer, og den anden holder je med computeren. Jeg vil ndig have at lsere som prver WarDriving og ender i WarKilling ... Jeg frasiger mig i hvert fald ethvert ansvar.

NetStumbler
NetStumbler er et program til Windows (9x, Me, 2000, XP og Vista). Det bruger aktiv scanning for at opdage Access Points (AP), og hvis man har tilsluttet et GPS, vil den registrere lngde- og breddegrader p netvrket, som du senere kan kortlgge. Meget smart lille program. Det, NetStumbler gr, er at sende en slags sonder med signaler, og nr de forskellige Access Points svarer, registrerer NetStumbler svaret. Nr et AP bliver spurgt, svarer den gerne med forskellige informationer, som fx navnet p netvrket (SSID). Nogle bedre konfigurerede APer, nr de svarer sdan en sonde, svarer ikke med SSID, men kun med et blankt mellemrum, hvilket gr, at piraten skal kende mere til netvrket fr han kan komme p. NetStumbler kan ikke vise sdanne netvrk. I s fald skal man g over til Kismet.

96

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Nr NetStumbler finder et netvrk, vil den fortlle dig om flgende oplysninger: Signal, noise (larm/forstyrrelser) og forholdet mellem signalet og larm: Dette fortller dig, hvor tt p netvrket du er. Operating channel: Kanalen, p hvilket APen befinder sig, som regel et tal mellem 1 og 13. Basic SSID: Dette er MAC-adressen for APen. Service Set Identifier (SSID): Det navn, som identificerer netvrket (op til 32 tegn). APens Nickname: Dette er selve APens navn. Derudover har Netstumbler ogs en god grafisk reprsentation af signalet m.m. Men lad os begynde med at installere programmet.

Installere og bruge NetStumbler


Det er nemt at installere NetStumbler. Du behver bare at g til www.netstumbler.com/downloads og downloade den nyeste version. Du krer installationsprogrammet, og du fr det almdelige Windows-installationsvindue. Nr programmet sprger dig, skal du bede den lave en fuld installation. Det er lige s nemt at starte NetStumbler. Nr programmet er frdiginstalleret, behver du blot at dobbeltklikke p det ikon, programmet installerer p dit skrivebord, eller vlge programmet fra Start Alle programmer. Nr du starter programmet, vil det med det samme bne et nyt dokument, finde ud af om der er et netvrkskort installeret og et GPS, og s gr det ellers i gang. Netstumbler begynder med det samme at samle data i en fil, der vil hedde noget med MMDDTTMMSS.ns1. Filnavnet ville blive bygget p tidspunktet, hvor du har lavet filen.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

97

Her kan du se et eksempel p, hvad du s vil kunne se i NetStumblers vindue. Nr programmet ellers er i gang.

8-1. NetStumbler starter med det samme.

Du kan se et hjre og venstre vindue. Statuslinjen, som er lige i bunden, giver dig vigtige informationer. Du kan her se, hvor mange af disse APer er aktive. P hjre siden kan du se forskellige andre beskeder. Du kan se en forklaring p dem i tabellen nedenunder. Den sidste information, ude til hjre, fortller dig, hvor mange netvrk NetStumbler har fundet. I vores tilflde fandt den to aktive netvrk ud af to. Tallet til venstre er det antal netvrk, der svarer de kriterier eller filtre, du har bestemt i venstre side af vinduet. Tallet til hjre er antal aktive netvrk. Hver gang du klikker p noget i venstre vindue, vil det frste af de to tal ndre sig.

98

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Statusbeskeder: Besked Card not present A device attached to the system is not functioning Not scanning No APs active x APs active GPS: Acquiring GPS: Disabled GPS: Disconnected GPS: Listening GPS: No position fix Beskrivelse Programmet kunne ikke finde dit Wi-Fikort. Der er et problem med dit Wi-Fi-kort. Scanning er ikke startet. Klik p pilen eller p Start i menuen File. Wi-Fi-kortet fungerer, men den finder ingen netvrk lige p.t. Wi-Fi-kortet fungerer og finder x antal netvrk. NetStumbler modtager en besked fra GPS. GPS er ikke sat til. Start den, for at den kan optage netvrkets koordinater. GPSen virkede, men stoppede. Tjek GPSens tilslutning. NetStumbler forsger at forbindes til GPS. GPSen virker, men kan ikke finde noget signal. Flyt GPSen eller din computer. Kommunikationsporten er lst af et andet program. Luk det andet program, og prv igen. Det er umuligt for programmet at forbindes til GPSen. Prv en anden port, eller tnd for GPSen.

GPS: Port unavailable

GPS: Timed out

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

99

GPS: N:x W:y x/y

Dit GPS virker, og dette er koordinater. Den viser i jeblikket x AP i listen af y APer.

Du kan ogs se, at der er standard Windows-menupunkter ssom File og Edit samt nogle ikoner, som vi vil tale om om lidt. Under File-menuen kan du se New, Open, Close og Save As. Dette fungerer p samme mde som et hvilket som helst andet Windowsprogram. Der er ligeledes en Merge-funktion, som gr, at du kan sammenlgge et tidligere scan med det scan, du foretager lige i jeblikket. Det er en meget god ting, fordi det betyder, at du kan sammenlgge alle dine scans i et scan. En anden option p File-menuen er Export. Det ser vi p om lidt. Du kan bruge File Enable for at starte et scan, som du evt. har afbrudt p et tidligere tidspunkt (eller trykke p CTRL + B). Under View-menuen har du de forskellige mder, du kan se de forskellige elementer i vinduet. Hvis en af dine vrktjslinjer lige pludseligt er sporls forsvundet, s er det hjst sandsynligt, fordi hakket ved siden af den er forsvundet i menuen View.

100

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan her ndre, hvorvidt du vil se sm eller store ikoner, om de informationer, der vises, skal vises i listeform eller ej, etc. Du kan ligeledes ndre de fonte, NetStumbler bruger til at vise informationer med. Det sidste punkt hedder Options, og det ser vi p mere i detaljer om et jeblik. Hvis du har mere end et Wi-Fi-kort, skal du her, i menuen Device, bestemme, hvilket kort skal bruges til at scanne med. I mit tilflde har jeg kun t.

8-2. Her kan du bestemme, hvilket kort skal bruges til at scanne med.

Window-menu er til at ndre p dine vinduer, og Help-menuen er s de almindelige hjlpefunktioner (ldre versioner af NetStumbler har ingen hjlpemenu, du skal klare dig selv). Vi skal nu se lidt i detaljer p indstillingerne.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

101

Klik p View

Options, og du burde befinde dig over for en dialogboks som denne her.

8-3. Indstillinger.

Der er fem faneblade: General, Display, GPS, Scripting og MIDI. Vi ser p dem en efter en.

102

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

General
Du kan se en sliske for scan-hastighed. Den gr fra Slow (langsomt) til Fast (hurtigt). Brug flgende oplysninger for at vide, hvordan du skal indstille hastigheden: Indstilling Slow (langsom) Midtpunkt Fast (hurtigt) Hastighed 1,5 sekund 1,25 sekund 1 sekund 0,75 sekund 0,5 sekund Beskrivelse Hvis du gr. Hvis du gr hurtigt, smlber. Hvis du er p cykel. Hvis du krer langsom (op til omkring 30/40 km/t. Du krer over 40 km/t.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

103

Du har andre indstillinger i den frste fane, og disse er: Option Auto adjust using GPS Beskrivelse Brug dette for at bruge din GPS til at bestemme scanhastigheden. Hastigheden vil s tilpasse sig din GPS hastighedsangivelse. Brug dette til at tvinge et nyt scan automatisk, hver gang du bner et nyt dokument. Hvis du bruger denne indstilling, vil NetStumbler kunne omkonfigurere dit kort ved at bruge en tom SSID. Dette kan f dig til at miste forbindelse med det AP, du er forbundet med. Hvis denne indstillling er valgt, vil NetStumbler tjekke med det materiale, den forbindes med, om den understtter navne. Hvis den gr, vil NetStumbler registrere dem. Hvis der er hak i denne indstilling, vil NetStumbler automatisk gemme dine scans. Hver 5. minut, og nr du lukker programmet, vil dine scan blive gemt.

New Document starts scanning

Reconfigure card automatically

Query APs for names

Save files automatically

104

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Display
Well ... Denne option er hurtigt overset: Der er bare tale om en drop-down-menu, som kontrollerer det format, i hvilken lngde- og breddegrader bliver vist.

8-4. Lngde- og breddegradformat... Sprg mig ikke!

Du beholder nok standard-optionerne, medmindre du har en meget god grund til at ndre dem. Hvis du gr det, har du nok dine egne grunde, og du ved, hvorfor du skal bruge en anden mlestok.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

105

GPS
Under GPS-fanebladet vil du se flgende:

8-5. GPS-indstillingerne.

Og du kan lse i tabellen her, hvad de forskellige optioner dkker over:

106

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Option Protocol

Beskrivelse GPS-data format.

Indstilling NMEA 0183 (standardindstilling), Earthmate, Garmin Binary, Garmin Text eller Tripmate. 110 til 256.000 (standardindstilling sat til 4.800). 5 til 8 (standardindstilling sat til 8). Even, Mark, None, Odd eller Space (standardindstilling sat til None). Disabled eller fra COM1 til COM16 (indstilling ift. Det brugte port). 1, 1,5 eller 2 (standardindstilling sat til 1) None, Hardware eller Xon/Xoff.

Bits per second

Overfrselhastigheden fra GPS. Antal af bits brugt for data Paritetbit

Data bits Parity

Port

Kommunikationsporten brugt af din GPS. Antal bits brugt for kommunikationen. Handskake protocol

Stop bits

Flow control

NMEA-standarden sender et signal til NetStumbler hver andet sekund, og Garmin-standard sender den en gang pr. sekund.

Tjek din GPS brugsanvisning. De ndvendige indstillinger burde st angivet dr.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

107

Scripting
NetStumbler tillader dig at ndre den mde, den arbejder p, ved at bruge scripts. Du kan bruge de fleste almindeligtbrugte scripting-sprog som fx PerlScript, Python, VBScript, Jscript, Windows Script Components, Windows Script Host og Windows Script Runtime. Du skriver dit script, installer det p samme system som NetStumbler, og fortller det til NetStumbler ved at klikke Scripting-fanebladet, hvorefter du befinder dig foran denne dialogboks:

8-6. Scripting-indstillinger.

Du vlger s type, filnavn (eller du kan trykke p knappen Browse og genneg din computer til filen) og status af scriptet. Du kan finde en scriptingguide p: www.stumbler.net/scripting.html. Du kan ligeledes finde spndende ting og sager p scriptforumet, som er p:
http://www.kortlink.com/free/stumblerscripts

Her kan du finde en masse frdiglavede scripts, som du lige kan stte ind i dit program.

108

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

MIDI
Det sidste faneblad vedrrer MIDI. Hvis du vil starte MIDI, skal du indstille de forskellige parametre, s de passer med dit lydkort. Du finder som regel disse oplysninger p dit lydkorts manual.

8-7. Og hvis du vil lege med lyden ...

Mere enkelt, hvis du vil ndre de lyde, der bruges af programmet, skal du blot tage WAV-filer, du nsker at bruge, omdb disse filer til de navne, NetStumbler bruger, og flytte dem til Network Stumbler-mappen i dit system.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

109

Vrktjslinjen
Du kan ogs se en vrktjslinje lige under menulinjen. Der er nogle knapper p denne vrktjslinje. Disse er:

8-8. Vrktjslinjen.

De tre frste knapper er synlige (Ny, bn, Gem). Du kan bruge den grnne pil for at starte og slutte scanning. Det virker p samme mde som menupunktet File Enable. Ikonet med tandhjulet er til at indstille netvrkskortet. Hnden, som holder en menu, bner Option-dialogboksen, som vi lige har talt om. Derefter finder du knapperne, der prsenterer resultaterne i den hjre del af vinduet som ikoner, lister m.m. Den er i standard sat i detaljer, og det er vist meget fint. Lige efter ser du Zoom-knapperne, for at zoome ind eller ud. De er som regel gr. Endelig, sprgsmlstegnet bner vinduet om Netstumbler.

110

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Tolke resultatet
Netsumbler giver dig et vld af informationer, men kan du ikke tolke dem, fr du ikke meget glde af dem. Lad os g lidt mere i dybden med emnet. Ser vi p de to dele af vinduet, vil vi se, at venstre del er den velkendte trstruktur med tre niveauer: Channels (kanaler), SSIDs og Filters. Hjre del er en liste af de netvrk, vi har fundet.

8-9. Og her har vi resultaterne.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

111

Ser vi nu p kolonnerne i hjre side af vinduet, s fr du her at vide, hvordan hver kolonne skal forsts: Kolon Cirkel Beskrivelse Du ser en lille cirkel i den frste kolonne. Nr du ser en hngels i cirklen, betyder det, at pgldende netvrk bruger kryptering. Ikonet skifter farve afhngigt af signalets styrke. Cirklen vil vre en af flgende farver: Gr Intet signal. Rd Drligt signal. Orange Acceptabelt signal. Gul Godt signal. Lysegrn Meget godt signal. Grn Bedste signal. 48-bit Media Access Code (MAC) af pgldende AP. Netvrkets navn eller identificering. Navnet p APen. Det er en valgfrit felt, hvorfor den ofte er blank. NetStumbler kan finde navnet p APer, der bruger ORiNOCO eller Cisco navnestandarder. Kanalnummeret brugt af netvrket. Tallet kan vre mellem 1-14. En asterisk (*) efter kanalnummeret fortller, at NetStumbler er forbundet med dette netvrk. Nr du ser et plus ved siden af (+), betyder det, at NetStumbler for nyligt har forbundet sig med pgldende netvrk. Endeligt, nr der er intet, betyder det at NetStumbler har fundet et AP, men kunne ikke forbindes.

MAC SSID Name

Chan

112

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Speed

Egentligt ikke en korrekt betegnelse. Der er ikke tale om den aktuelle fart (speed), der er tale om pgldende netvrks kapacitet i Mbps (megabits pr. sekund). Du vil enten se 11 Mbps (802.11 eller 802.11b) eller 54 Mbps (802.11a eller 802.11g) Navnet p det firma, der har lavet materialet. Hvilken type netvrk er det, er det AP (Access Point) eller Peer (computer til computer). AP betyder, at der er en infrastruktur, og at der bruges bestemte tjenester (BSS Basic Service Set) eller ESS (Extended Service Set). Hvis det er Peer, er der tale om IBSS (Independent Service Set), Peer-to-Peer eller Ad-Hoc netvrk. Nr trafikken ikke er transmitteret i klartekst, vil du se WEP i denne kolonne. NetStumbler kan ikke se, hvilken slags kryptering der er tale om. Den kan kun se, at flaget er sat p 0010 (kryptering), men kan ikke se om der er tale om WEP eller WPA. Derfor vil den altid skrive WEP. Signal to Noise (signalets forhold over for stj) forholdet mlt i dBm (mikrowatt decibel). Det hjeste Radiosignal, der er blevet set. Det mindste Radiosignalstj, der er blevet set. Materialets IP-nummer.

Vendor Type

Encryption

SNR

Signal+ NoiseIP Addr

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

113

Subnet Latitude Longitude First Seen

Hvilken subnet er rapporteret. Breddegraden angivet af GPSen, nr NetStumbler fanger netvrket. Lngdegraden angivet af GPSen, nr NetStumbler fanger netvrket. Klokkeslt p hvilken NetStumbler har fanget netvrket frste gang, vist i timer, minutter og sekunder (basereret p computerens ur). Klokkeslt p hvilken NetStumbler har fanget netvrket sidste gang, vist i timer, minutter og sekunder (basereret p computerens ur). Nuvrende Radiosignal vist i dBm. Du vil frst se en vrdi angivet dr, nr du er inden for netvrkets rkkevidde. Nuvrende Radiosignalstj, vist i dBm. Du vil frst se en vrdi angivet dr, nr du er inden for netvrkets rkkevidde. Netvrkets flag i hextal. Tiden mellem rundsendelse af signal. Afstand mellem dig og stedet, hvor det bedste SNR blev fundet.
De frste 24 bits (eller 3 bytes) af MAC-adressen angiver firmaet, der laver materialet. Disse vrdier er givet af IEEE, og de kaldes OUI (Organizationally Unique Identifiers). Du kan finde ud af hvilke fabrikanter der har hvilke numre her ved at indtaste MAC-nummeret her: http://standards.ieee.org/regauth/oui/index.shtml

Last Seen

Signal

Noise

Flags Beacon Interval Distance

114

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Obs: De angivne lngde- og breddegrader er ikke netvrkets koordinater, men det sted, hvor DU befinder dig, nr du opdager netvrket. I hjre del af vinduet kan du lave et hjreklik p en MAC-adresse og vlge Look Up fra menuen, der dukker op. S vil din computer finde ud af, hvad IP-nummeret fra netvrket svarer til. I venstre del af vinduet kan du vlge at se de data, der er p hjretestsiden, sat i en bestemt orden. Hvis du, for eksempel, klikker p Channels, kan du se de kanaler, der er optaget, og ved at klikke p, fx, tallet 1 (forudsat det er til stede), vil du kunne se alle de netvrk, der benytter sig af kanal 1 i hjre del af vinduet. Der er tale om et filtersystem. Du kan sgar filtrere netvrk iflge SSID, s du kan se alle Linksys eller 3Com SSID. Det nederste punkt i venstre del af vinduet hedder Filters og er nogle frdiglavede filtre. Disse vil vise dig netvrk med eller uden kryptering, dem, som bruger standard SSID m.m.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

115

Sidste ting p menuen: Hvis du klikker p et bestemt netvrk under Channels nummeret p et kanal et bestemt stykke udstyr, vil du se forholdet mellem signal og stj. Det grnne (eller verste) del er signalet, det rde (eller nederst) del er stj.

8-10. Kun lidt stj i bunden.

Nu ved du, hvordan du kan installere og bruge NetStumbler, og du kan studere de oplysninger, NetStumbler giver dig. Du mangler kun at bruge det sammen med et kort. Det er meget nemt, skal du se ...

116

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Kortlgge din stumbling


Nr du har gemt din wardrive, og du vil kortlgge den, skal du helst eksportere den. Det gr du via File Export, og der kan du vlge: Summary: Eksporter data i tabel-format. Hvis du skal bruge Microsofts MapPoint, skal du bruge dette format. Text: Samme information, men angiver alle data for et bestemt netvrk. Du kan bruge dette format til at eksportere data til MySQL eller Excel for videre analyse. wi-scan: Eksportere de forskellige data for hvert netvrk, men i frre kolonner. Du kan bruge dette format med Wi-Scan, som du kan finde her:
http://www.personalwireless.org/tools/wi-scan

Uanset det format, du vlger, skal du huske at tilfje endelsen .txt efter dit eksporterede navn, da NetStumbler ikke vil gre det for dig. Hvis du ikke nsker at kbe et program for at korlgge din stumbling, kan du bruge DiGLE. DiGLE betyder: Delphi imaging Geographic Lookup Engine. Du begynder med at g til Wigle og registrere dig selv (det er gratis):
http://www.wigle.net/gps/gps/main/register

Efter du har registreret dig, kan du downloade DiGLE og installere det samt installere kortet over det omrde, du sger efter. Den kan installeres som Windows-program eller som Java-program, der krer fint p en hvilken som helst computer (endda p en Windows-computer, og det, hurtigere end exe-filen). Du kan ogs (hvilket er bedre for os, europere) sl koordinaterne op i Wigles eget kort p nettet.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

117

9. Avanceret hacking
Sun Tzu skrev i The Art of War (giver barracks i alle byer i spillet Civilization): Hvis du kender fjenden og kender dig selv, behver du ikke frygte resultatet af hundreder af kampe. I dette kapitel vil du lre dit netvrk bedre at kende ved at finde ud af de informationer en udefrakommende nemt kan f. Derefter er det op til dig, om du vil gre noget ved det eller ej. Hvis du kender dig selv og din fjende, s behver du ikke frygte resultatet af alt det, der vil blive fundet ud af, ved at bruge de vrktjer, jeg viser dig i dette kapitel. Nogle gange er det ikke nok med et vrktj for at dkke dine behov, og derfor skal du sammenkoble det ene vrktj med det andet. Vrktjer fra dette kapitel vil hjlpe dig til at forfine de resultater, du fr, ved at opdage netvrk. I forrige kapitel har vi set, hvordan man bruger NetStumbler, som er et udmrket vrktj (ni ud af ti WarDrivers holder p, at det er deres favoritvrktj), men den giver ikke alle de oplysninger, man kan have behov for at vide. Andre vrktjer, som fx Kismet, Wellenreiter og MiniStumbler, giver oplysninger, som NetStumbler ikke kan give dig. For eksempel giver NetStumbler ingen oplysning om de skaldte lukkede systemer, eller de systemer, som ikke rundsender deres SSID. Det gr Kismet! Men dr kan du se: Gr du i egenskaberne for dit modem/router og stopper rundsendelsen af SSID, og allerede her vil 9 ud af 10 pirater ikke finde dig. Det betyder ikke, at du s er 100 % sikker, men at du har gjort det for besvrligt, og hvorfor skulle man bruge tid p dit netvrk, nr der ligger andre lige rundt om hjrnet? Endnu et bevis p, at hacking ikke kun er teknisk, men meget mere psykologisk. NetStumbler er sdan set kun en scanner, der kan finde oplysninger ud fra det, der bliver sendt rundt. Kismet er en passiv netvrksscanner, som er i stand til at finde trafik fra APer og klienter. Derudover kan Kismet ogs finde de netvrk, der krer NetStumbler ... Meget smart! En anden ting er, at NetStumbler skal kres fra en brbar computer, og en brbar computer er ikke s brbar alligevel. Disse dimser bliver tunge, efter at du har drnet lidt rundt i byen med dem. Derfor er MiniStumbler udmrket: Den fungerer p PDAer med Windows CE, s du kan drne rundt i byen med din PDA.

118

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hvis du har Palm OS, skal du enten bruge NetChaser (http://www.bitsnbolts.com/netchaser.php), som dog koster 12$, eller ogs skal du installere Linux p din Palm og kre med Kismet, forudsat naturligvis, dit Wi-Fi-kort er kompatibel. Vi ser p Kismet frst.

Installere og bruge Kismet


Hvis du ser det som dit kald at finde trdlse netvrk, s er Kismet noget for dig. Kismet er et gratis program, som kan afslre 802.11b og g (og 802.11a med et passende kort) netvrk. Kismet kan fange data fra flere forskellige kilder og kan gemme sine logfiler i formater som er kompatible med Ethereal, tcpdump og Airsnort. Derudover kan Kismet: Afslre andre scanningprogrammer, som fx Netstumbler. Channel hop (s du ikke mister informationer fra kanal 1, nr du er p kanal 6). Fnde og vise de fundne APers konfiguration. Finde lukkede, skjulte eller cloaked SSID for APer med SSID-rundsendelse slet fra. Identificere producenten p de fundne APer. Sammenlgge og navngive SSIDer. Finde Cisco-produkter (ved at benytte sig af CDP). Finde IP-blokeringer. Optage alle datapakker, ogs de krypterede, passivt. Kortlgge APer ved at bruge en GPS. Virke med Ethereal og AirSnort. Kismet virker p de fleste UNIX-systemer, inkluderet Linux, Mac OS og Cygwin og understtter hermes og Prism2 kort med linux-wlan.ng drivers.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

119

Du kan finde flere oplysninger p flgende sider: Jean Tourrilhes hjemmeside (den er p engelsk p trods af det franske navn):
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.ht ml

Mark Mathews Absolute Value System: http://www.linux-wlan.com/linuxwlan

Og hvis du vil lre at installere Kismet p Cygwin:


http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Forberedelser
Du kan finde Kismet p www.kismetwireless.net og downloade den derfra. Fr du du installerer Kismet, skal du finde ud af, om dit kort kan klare Monitor Mode. Hvis det ikke kan det, skal du finde ud af at stte det op, s det gr det. Hvis ikke du kan det, kan du ikke bruge Kismet.
Du kan finde ud af, om dit trdlse netvrkskort understtter Monitor Mode (og dermed kan snuse disse netvrk) med en Linux-kommando. Skriv: iwpriv eth1 (eller wlan0 eller dr, hvor dit kort er). Denne kommando vil vise dig de forskellige optioner, som dit kort kan klare, og du burde ogs kunne seMonitor Mode. Hvis du ikke gr det, skal du finde og installere den ndvendige patch.

Hvis du har flere netvrkskort, kan du splitte arbejdet ad mellem dine kort. Det kan du se mere om i Kismets dokumentation.

120

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

For at f mest ud af Kismet skal du have flgende: Libpcap (www.tcpdump.org): Libpcap er et gratis program, som hjlper med at opfange og fomatere datapakker. Kismet krver libpcap. Ethereal (www.ethereal.com): Dette er genialt til sniffing. Ethereal er ikke krvet, men kan kun strkt anbefales for at analysere de fangede filer. GpsDrive (http://www.gpsdrive.de): Software der gr, at du kan kortlgge stedet. Du kan linke Kismet med din GPS ved hjlp af dette program. Nu kan du downloade Kismet og eventuelt nogle af de andre programmer, s skal vi i gang med installeringen. Vi vil senere se, hvordan du kan gre, hvis du ikke nsker at installere Kismet, men blot bruge det. Forelbig gr jeg ud fra, at du gerne vil have programmet installeret p din computer, s du kan bruge det, nr du vil.

Installere Kismet
Det frste, du skal gre for at installere Kismet, er at konfigurere det ved at bruge scriptet configure. Du kan som regel finde oplysninger i readme- eller install-filen, der bliver pakket ud med programmet. Hvis du dog ikke er vant til at hndtere Linux-filer, s skal du gre sledes: Nr du har pakket programmet ud, skal du bne en konsol (alts lige som en DOSprompt). Bevg dig til det sted, hvor du har pakket filerne ud. I mange Linux-systemer behver du blot at hjreklikke i det vindue, hvor du har programmet, og vlge: bn en konsol her. For at konfigurere skal du blot skrive: ./configure Vr altid opmrksom p det, du kan se drne forbi p skrmen. Sledes kan du se, om der kommer en fejlmeddelelse. Hvis alt gr godt, vil du se en meddelelse om, at det er get godt, og at Kismet er konfigureret. Ellers vil du se meddelelse om, at konfigureringen er blevet afbrudt, fordi der manglede en eller anden fil.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

121

I s fald skal du finde ud af navnet p den manglende fil og installer den (eller installere den pakke, den fil er del af). I tilflde af tvivl er Google din ven. Klippe-klistre filnavnet og evt. noget af fejlmeddelelsen. Andre har vret ude for samme problem, og Linux-fllesskabet er god til at hjlpe. Nr konfigureringen er frdig og er get godt (det gr vi ud fra, at den gr) skal du nu: Logge p som Root (administrator), som regel ved at skrive su og skrive administratorpassword. Nr det er gjort, skriver du make dep (dette skaber dependencies, alts en slags hjlpeprogrammer til Kismet). Bagefter skriver du: make (dette vil kompilere programmet, alts lave programmet s den passer til din maskine).
Nr man downloader et Linux-program, kan man som regel downloade kildekoden. Alts selve programkoden. Den skal s kompileres. Det vil sige, at den skal forvandles til et installationsprogram, som kan kre p lige prcis din maskine og din Linuxdistribution (eller faktisk Mac OS X).

Nr det er gjort, behver du blot at skrive: install Dette vil installere Kismet. Du kan faktisk bruge Kismet, men vi vil nu installere det gratis GPSD. GPSD betyder Global Positioning System Daemon, hvilket giver informationer fra et GPS. Meget nyttigt for wardriving ... Fordi uden GPS vil du naturligvis have fundet netvrk, men s kan du ikke finde dem igen ... Og det er lidt dumt, er det ikke? GPSD kan downloades fra:
http://developer.berlios.de/project/showfiles.php?group_id=2116

122

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Derefter skal du for installere det: Download gpsd-2.34.tar.gz (i skrivende stund) eller nyere version. Sikr dig, at du er Root, hvis ikke, srg for at blive det. Skriv gunzip gpsd-2.34.tar.gz for at pakke filen ud ... forudsat det er filens navn. Du behver faktisk blot at skrive gunzip og begynde at skrive filnavnet: gpsd (fx), og tryk s p tabulatortasten, computeren vil skrive resten af filens navn. Bagefter skriver du tar xvf gpsd-2.34.tar Ogs forudsat det er filens navn, og ogs dr kan du bruge metoden med at begynde at skrive filnavnet og trykke p tabulatortasten, s computeren udfylder resten selv. G i den mappe, du lige har lavet, som regel noget i retning af gpsd-2.34. Du skifter mappe ved at skrive: cd mappe-navn. Skriv ./configure for at eksekvere konfigureringsscriptet. Skriv make. Skriv make install. Sluk din computer, og sikr dig, at din GPS ogs er slukket. Forbind din GPS til din computer med kabelet (seriel eller USB). Start GPSen, og giv den tid til at f fat i et signal. Start din computer. Sikr dig, at du er Root. Hvis du ikke er det, srg for at blive det. Start GPS daemon ved at skrive: gpsd p /dev/ttyUSB0 (forudsat din GPS er USB). Hvis du har en GPS p en serial port, skal du skrive: gpsd s 4800 d localhost r 2947 p /dev/ttyS0 S er vi lige ved at vre her. Nu mangler du blot at konfigurere Kismet.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

123

Konfigurere Kismet
Fr du kan bruge Kismet, skal du lige konfigurere det. For at gre det skal du bne konfigurationsfilen i en tekst-editor, ssom vi, pco, emacs, gedit etc. Det er forholdsvis nemt. Du skal frst sikre dig, at du har administratorrettigheder (Root), og s finder du filen (som regel i: /usr/local/etc/kismet.conf). For at editere det med fx gedit behver du blot at skrive: gedit /usr/local/etc/kismet.conf S bner filen sig i din editor. Hvis du kan se en blank side, er det fordi konfigurationsfilen, af en eller anden rsag, ikke befinder sig dr. Du skal f finde ud af, hvor den befinder sig, og starte teksteditoren igen med gedit sti-ognavn-p-fil (hvis du vil vide, hvor en fil befinder sig i Linux, behver du blot at skrive: whereis navn-p-fil) I kismet.conf filen skal du mske ndre nogle ting. Du kan se, at det er en tekstfil, og der er faktisk forklaringer p noget af det. Du skal hjst sandsynligt ndre nogle af flgende optioner: Suiduser: find stedet med # User to setid to (should be your normal user). Se lige nedenunder. Du kan se : suiduser=kismet. ndr kismet s det svarer til brugernavnet p den, der skal bruge det. Ikke root! I mit tilflde ville det fx vre: suiduser=chill Kilde: Frst skal du tjekke med readme filen for at stte kilden, du vil fange fra, alts hvor er det kort, du vil bruge. Der str: source=none, none, addme og du skal ndre det kildetype, interface og navn. Disse oplysninger finder du rent faktisk i ReadMe filen. Kortunderstttelse: Som standard er Kismet konfigureret til at understtte Cisco-kort (og Linksys). Hvis du ikke har sdan et, skal du stte et kommentar-tegn (#) foran Cisco og fjerne det fra navnet p det kort, du har. Channel-spring: Find # How many channels per second do we hop? Channelvelocity er sat tl 5. Dette er det antal kanaler, der bliver tjekket hvert sekund. Programmet er sat til 5 kanaler pr. sekund. Ved at stte vrdien op (maks. 10), kan du tjekke flere kanaler p en gang. Hvis du krer rimelig hurtigt, er det bedre at stte et lavt tal, for hvis du har sat et hjt antal og krer rimelig hurtigt, vil du flyve over de

124

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

forskellige kanaler og ikke se en pind. Hvis du foretrkker kun at flge en kanal, skal du lidt ovenover ndre channelhop=true til channelhop=false, og s vil programmet ikke hoppe. GPS: Hvis du har en GPS, og hvis du har sat den op, som jeg lige har fortalt dig, s er indstillingerne sat perfekt, og du behver ikke pille ved det (OBS: Indstillingerne er til en serial GPS og lytter s til port 2947). Hvis du ikke bruger GPS, skal du, under #Do we have a GPS? ndre vrdien fra true til false. S nu er Kismet sat op, du kan ogs ndre lyden, hvis du vil, men det er en luksus eller mest for sjov (det ndrer du ved at ndre stien af den fil, der skal spilles under sound_alert i kismet_iu.conf filen). Men nu kan Kismet alts starte! Dog, fr vi starter den, vil vi lige se, hvordan du kunne have gjort, eller hvordan du kan gre, hvis du ikke vil gennem en installation ...

BackTrack
BackTrack er en Live CD. Det vil sige, at det er en Linux-CD, som du lgger i dit drev. Du starter din computer, og CDen indlses, og du har Linux op at kre. Du behver ikke at installere noget som helst, og intet bliver installeret p din computer. P den positive side er der det, at det er nemt at bruge. Du behver ikke at bekymre dig om noget som helst, du downloader CDen, du brnder den, du krer den, s er alt fint. P den negative side er der det, at hvis din computer ikke er kompatibel, s skal du enten alligevel installere Linux, eller ogs skal du kunne konfigurere de forskellige programmer. Derfor synes jeg, at det er vigtigere (og bedre) at fortlle dig om, hvordan du installerer og konfigurerer Kismet i stedet for blot at henvise dig til en LiveCD, som du mske aldrig vil kunne f til at virke. I det mindste, nu, hvis Kismet p BackTrack ikke virker, vil du kunne konfigurere det manuelt. God ting! BackTrack er et hackervrktj. Det vil sige at nr du har startet CDen, er du i besiddelse af et styresystem (Linux), og et hav af forskellige vrktjer til at hacke dig ind i forskellige systemer. Der er passwordcrackingvrktj, sniffer og, naturligvis, Kismet som er installeret. Du kan downloade BackTrack herfra:
http://www.remote-exploit.org/backtrack_download.html

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

125

P denne side finder du forskellige steder, hvorfra du kan downloade cden. Du kan downloade den nyere version (i skrivende stund, version 2, udgivet i marts 2007) enten fra en server et sted i verden eller ogs som en Torrent. Den fil, du downloader, vil vre en skaldt .iso fil p nsten 700 MB.

9-1. Her kan du downloade BackTrack2.

Jeg downloader fra Mirror 3, i Belgien, for det er tttere p mit hjem. Du kan downloade andre steder fra, for eksempel Tyskland, som er tttere p Danmark. En iso er et image, som man brnder. Nr man skal kopiere eller brnde noget s stort som et styresystem, som kan indeholde mange filer, foretrkker man at samle alle disse filer i et navn, som man kalder .iso. En slags pakning s at sige. Stort set alle CD-brndingsprogrammer har en funktion, der hedder Burn image eller Brnd image eller lignende. Det er denne funktion, du skal benytte dig af, for at brnde din CD.

126

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Nr det er gjort, skal du stte CDen i din computer, genstarte den, og hvis BIOSen er sat til at starte p CD-drev, vil BackTrack starte af sig selv, og du vil have Backtrack krende p din computer. Du skal bare bruge login root, password toor og bagefter skrive startx for at starte det op. Der, i menuen, (K Backtrack Radio Network Analysis 80211 Analyzer) vil du have blandt andet Kismet, som vi s skal bruge. S nu er det alvor, og vi starter Kismet!

Starte Kismet
Ja, det er rigtigt ... Det krver mere at installere Kismet end at installere NetStumbler. P den anden side er der ogs tale om et vrktj, der kan mere. Nu regner du med, at fordi jeg fik dig til at stte suid til en anden bruger end administrator, betyder dette, at det er den konto, du vil bruge? Der tager du fejl! Hvis du er logget p med denne konto, skal du logge p som administrator. Dette simpelthen fordi der er nogle ting, du ikke vil kunne gre, hvis du ikke har administratorrettigheder. For at starte Kismet behver du blot at skrive: kismet Og vupti! S krer det!

Forst brugerfladen
Nr du har startet det, og programmet gr i gang, kan du se et vindue dukke op. Vinduet er delt i tre dele: Network List. Info. Status. I Network List-vinduet, det strste af dem alle, kan du se en del oplysninger, som vi kommer til at se mere i detaljer om lidt.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

127

Hvis du har en GPS sat op, vil du se GPS-informationer i venstre bund af denne ramme (det har vi ikke i dette billede).

9-2. Kismet er startet.

128

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Network List
Du kan se en del oplysninger her, og disse skal tolkes sledes: Felt Name T Beskrivelse Navn BSSID eller navnet p netvrket sorteret efter, hvornr netvrkene har vret set sidst. WLAN-typen: A=Access Point, H=Ad hoc, G=Gruppe af trdlse netvrk, D=Kun data, uden kontrolpakker og P=Der krves en sonde (Probe Request). WEP er aktiveret: Y=Ja, N=Nej. Kanal. Antal pakker, som er blevet fanget. Flag, netvrks-attributer: A# = IP blokeringer fundet via ARP, U# = IP blokering fundet via UDP, D = IP blokering fundet via DHCP, C=Materiale fra Cisco og F=Fundet fabrikskonfigureringssvaghed. Den forklarer sig selv: IP-rkken. Strrelsen p datarammen.

W Ch Packts Flags

IP range Size

Hvis du ser et udrbstegn (!) foran et navn, er det fordi Kismet har set aktivitet i de sidste tre sekunder. Hvis du ser et punktum (.), betyder det, at der her vret aktivitet i de sidste seks sekunder. Naturligvis vil de fleste drne rundt og sge efter netvrk med flaget F sat op! Kismet vil vise dig de aktive netvrk frst, men du kan ndre listen ved at give Kismet kommandoen ss (i bunden af det aktive vindue) for at f Kismet til at sortere netvrk pr. SSID. Du ser om kommandoer om lidt.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

129

Info
Info indeholder de felter, du kan se i nedenstende tabel. Kismet omtaler denne ramme som statistics frame. Felt Ntwrks Pckets Cryptd Weak Noise Discrd Pkts/s Ch Elapsd Beskrivelse Antal netvrk fundet i alt. Antal pakker fanget i alt. Antal krypterede pakker fanget i alt. Antal pakker med svage IV (Initialization Vectors bruges til kryptering) fanget i alt. Antal uforstelige pakker fanget i alt. Antal pakker, Kismet har set bort fra pga. drlige CRC-vrdier i alt. Antal pakker fanget pr. sekund. Nuvrende kanal. Tid (timer:minutter:sekunder), der er get, siden programmet er begyndt at fange pakker.

Status-rammen
Statusrammen er ca. som en statuslinje i et program (i bunden af programmet). Den giver dig beskeder om, hvad der sker, hvis den finder netvrk, hvis den finder et mistnkeligt netvrk, der ikke gr i kontakt med andre, samt din batteristatus.

Styre Kismet
Nr Kismet krer, kan du give den forskellige kommandoer ved blot at indtast et bogstav. Du behver ikke klikke noget sted eller andet, blot taste (forudsat, naturligvis, at programmet krer og er fremme p skrmen!). Hvis du vil vide mere om de forskellige kommandoer, kan du bare taste h, og du vil se hjlpevinduet.

130

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Kismets logfiler
Kismet laver syv logfiler, som du vil kunne finde p din computer. Hvis du vil vide, hvor de bliver gemt, kan du enten sge efter dem (med whereis), eller tjekke logtype i kismet.conf-filen. Du kan ogs bede Kismet om at gemme sine logfiler et andet sted end standard, hvis du synes, naturligvis. De syv logfiler, som Kismet gemmer p din computer er: Dump: Rdata dumpfil. Network: En tekstfil med de fundne netvrk. Csv: En tekstfil med de fundne netvrk i kommasepareret format. Xml: En tekstfil med de fundne netvrk i Extensible Markup Language (XML). Weak: Svage pakker, som er fundet og gemt i AirSnort format ( vi ser AirSnort senere). Cisco: Log over Cisco materiale fundet i Cisco Discovery Protocol (CDP)-format. Gps: Log over GPS-koordinater.

Slukke Kismet
Nej, nej ... Det er nemlig ikke s nemt! Kismet bruger dit netvrkskort i monitor-mode. Derfor kan du ikke bruge dit kort bde til at vre monitor og til at sende med p en gang. Hvis du skal forbindes til et netvrk, skal du enten genstarte din computer eller genstarte selve kort-driveren af din Linux. Du kan rent faktisk ogs kre kismet_unmonitor (som root), og bagefter tage kortet ud og stte det tilbage. Dette burde lave en reset af din kortkonfiguration. Hvis det ikke virker, genstart din computer.

Wellenreiter
Wellenreiter er et ganske udmrket brugervenligt vrktj, som er nemt at installere og nemt at bruge. Der findes to versioner af Wellenreiter: PERL script, som understttes af Linux. Scriptet krver Net-Pcap modulen installeret (den finder du her: http://search.cpan.org/~kcarnut/Net-Pcap-0.05 ) og GTK eller GIMP toolkit installeret (www.gtk.org). Sidstnvnte er hjst sandsynligt allerede installeret p dit system.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

131

C++ version, som understttes af de fleste andre i UNIX-verden samt en del PDAer. Wellenreiter hndterer konfigureringen og monitoring af de fleste Cisco-, ORiNOCO- og Prism2-kort helt af sig selv. Hvis du bruger PERL-versionen, skal du gre flgende for at installere og kre scriptet: Download Wellenreiter fra

http://sourceforge.net/project/showfiles.php?group_id=54911

Srg for, at du er administrator (Root). Pak filen ud ved at taste gunzip filnavn.tar.gz Nu fr du filene ud af deres tar-boks ved at skrive: tar xvf filnavn G i den mappe, hvor filene er. Eksekver skriptet ved blot at taste: perl wellenreiter.pl S krer det derudaf!

9-3. Wellenreiter er i gang.

132

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Wellenreiter gemmer logfilene i brugerens hjemmemappe, hvilket vil sige, hvis du har fulgt min anvisning, i /home/root. Pakkerne er i pcap format, og du kan se dem med Ethereal eller tcpdump.

Andet software
Hvis du, af en aller anden rsag, ikke er interesseret i at bruge NetStumbler, Wellenreiter, MiniStumbler eller Kismet, s er der ogs andre muligheder. Det kan vre, at du ikke nsker at bruge FreeWare eller Open Source-software. Desuden, hvis du har Mac, eller vil arbejde med din PDA, nsker du mske noget andet. Der kan findes andre programmer, der kan hjlpe dig. Jeg vil ikke udpensle deres brug her, fordi de ligner meget det, jeg allerede har fortalt (og s ville jeg jo ikke skrive om andet!). Her fr du andre programmer, du kan downloade, prve eller kbe. Nogle af dem er gratis, andre er Shareware, andre er demoware og andre er buyware. Bare tag for dig fra hylderne: Aerosol: http://www.monolith81.de/mirrors/index.php?path=aerosol AirMagnet: http://www.airmagnet.com/products AiroPeek:
http://www.wildpackets.com/products/legacy_products/airopeek

Airscanner: http://www.airscanner.com AP Scanner: http://www.macupdate.com/info.php/id/5726 AP sniff: http://www.monolith81.de/mirrors/index.php?path=apsniff BSD-Airtools: http://www.l0t3k.org/security/tools/wireless gWireless: http://gwifiapplet.sourceforge.net iStumbler: http://istumbler.net KisMAC: http://binaervarianz.de/downloads.php (en ndring i tysk lov har gjort det vanskeligere at finde og downloade KisMAC). MacStumbler: http://www.macstumbler.com Netchaser: http://www.bitsnbolts.com Sniff-em: http://www.sniff-em.com Sniffer Wireless: http://www.networkgeneral.com THC-Scan: http://www.thc.org/releases.php?q=scan THC-Wardrive: http://www.thc.org/releases.php?q=wardrive

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

133

WiStumbler: http://www.gongon.com/persons/iseki/wistumbler Wireless Security Auditor: http://www.research.ibm.com/gsal/wsa

Der er lidt af hvert i denne liste, uanset om du krer Windows, Windows CE, Linux, FreeBSD, Mac OS, Zaurus eller Pocket PC.

Modtrk
Nr du nu har lst s langt, s begynder du mske at stille dig alvorlige sprgsml ... Ouch! Hvad nu? Hvad kan jeg gre? Det er godt, meget godt, at stille sig selv sprgsml. Det skal du blive ved med! Men det er naturligvis ogs bedre at have en id p nogle svar. Faktisk, hvis du har lst hertil ordentligt, s har jeg allerede givet dig nogle svar ...

Brug Kismet
Hvordan i alverden kan Kismet hjlpe mod WarDriving? Er Kismet ikke et af problemerne? Bruger folk det ikke for at afslre mit netvrk? Mnjf! Jow ... Det gr de. Det er t af problemerne ... Men tjek lige tilbage p det, jeg skrev, da jeg beskrev Kismet ... Jojo ... Se godt efter! Nrmere betegnet side 118! Der fortller jeg, at Kismet kan fortlle dig, om nogen krer NetStumbler. Kismet tjekker de skaldte sonde-eftersprgsler (probe request). S dr kan du starte Kismet og have det til at kre og finde ud af, om nogle sender sonder mod dit netvrk. Andre kbeprogrammer, som fx AiroPeek, kan ogs gre det.

Sl Probe Response fra


Nr en computer starter, begynder den med at lytte p rundesendelse af AP, s den kan finde en tilgang at sende besked til. Selv om APen sender ca. 10 signaler pr. sekund, er det ikke altid nok for at finde dem, siden en computer skal lytte til 11 kanaler ved at gennemg hver kanal og vente 0,1 sekund, fr den gr over til nste kanal. Derudover, nr dit APs signal begynder at blive svagere, vil din computer forsg at finde et andet AP. Derfor har man fundet p at sende dette signal med jvne mellemrum (Probe Request). Din computer kan sende en Probe Request, som vil blive svaret af enhver AP i

134

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

rkkeviden med et svar (Probe Response). S fr computeren alt at vide om APen. Nu kan du forestille dig, at i stedet for at forsge at forbinde sig selv til APen, computeren blot sender pgldende opslysninger videre? Kan du se? S forstr du, sdan set, hvordan NetStumbler fungerer. Svaret til den slags er ret indlysende: Sl Probe Response fra i dit AP (den end s vre en router eller modem/router).

Lngere tid mellem rundsendelser


Den tid, der gr mellem at dit AP rundsender sit beacon, sin lyd, kan rent faktisk styres i langt de fleste systemer. Hvis nogen krer forbi og har sin compuer til at tjekke kanaler og skifte kanaler hver 0,1 sekund, s er modtrkket egentligt indlysende: g mellemtiden mellem signalerne! Dine computere, som er lige ved siden af, vil vre ligeglade, og der er en strre sandsynlighed for, at hvis nogen krer forbi i bil, s fr de ikke tid til at opfange signalet. Chills modsvar: Lav en honeypot Faktisk, det bedste du kan gre, er at give dem, det de vil have! Der er noget, der hedder HoneyPot (honningkrukke). Det kommer fra brnebogen fra Walt Disney, Winnie the Pooh og hans krlighed til honning. Han finder en krukke honning, smkker sit hoved derind for at spise honningen ... Og kan ikke f det ud igen! Forestil dig det samme, bare overfrt til edb-verdenen? Det er noget, der bruges til at fange ScriptKiddies, rent faktisk. Og det virker ganske fint. Det gr ud p at stte et system op for at tiltrkke pirater, og imens disse kommer ind i systemet, kan man observere dem, det de gr, de vrktjer, de bruger m.m. Man kan lre meget af det. Du kan lre en del om Honeypot p: http://project.honeynet.org
Fald ikke for fristelsen! Ens lidt dyriske instinkt kunne f en til at have lyst til at sl igen, nr man finder ud af, at nogen er ved at forsge at bryde ind. Meget menneskeligt! Men meget dumt! Du kan ikke sl igen, og i vrigt er du garanteret heller ikke interesseret i at gre det. Hvorfor? Fordi pirater bruger i 99 % af tilfldene uskyldige menneskers systemer og netvrk. Og ved at sl igen, vil du ikke skade piraten, men en fuldstndigt uskyldig person. Det skal vre en forskel mellem dig og sdan en script kiddy! Du nsker ikke at smadre andre menneskers systemer! Hvis du fr beviser for, at nogen forsger at bryde ind i dit system,

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

135

gr det lige som i det virkelig liv: Tag IKKE loven i egen hnd, men kontakt politiet.

Men det kan vre nyttigt at stte et honeypot op alligevel ... isr hvis du har en eller anden gammel computer, du alligevel ikke ved, hvad du skal bruge til (Linux er genial til det. Jeg har fet nogle gamle 600 MHz PIII til at kre hurtigere end PIV p 2 GHz med Linux. Det er nemt!). Nu skal du se: Du stter noget Access Point Software p din computer, s det ser ud som et AP. I den laver du nogle mapper som for eksempel: Ln, kryptering, warez, vigtigt, visa, osv. Du slr ikke kryptering til, og du giver den et standardnavn: Linksys (for eksempel). Et program som Fake AP er genialt til den slags:
http://www.blackalchemy.to/project/fakeap

Det geniale, som Black Alchemy har fundet ud af, er, at det program laver ikke bare t, men flere tusinde falske AP (over 50.000). Dette betyder, at din gte AP nemt kan gemme sig mellem alle disse APer. Vrsgod og leg, Script Kiddy! Vedkommende vil g videre og finde noget mere gennemskueligt at finde ud af. For som sagt: pirater er sjldent vedholdende eller geniale, og de vil altid foretrkke at snuppe tasken fra en gammel kone frem for at arbejde for pengene. Okay, det er teorien, skal der dertil siges. Hvis de krer hurtigt igennem, vil de ikke have tid til at registrere alt det her. Ikke engang med NetStumbler. Men hvis de holder ved systemet og undersger, s er de fanget i det. Ja. Fake AP krer p Linux og krver Perl 5.6 eller nyere. Du skal ogs bruge mindst et Prism2kort. Du kan endda konfigurere Fake AP til at bruge ordboglisten til at finde p SSID selv og til at forestille WEP-krypteret AP ... som piraten vil bruge tid p at cracke. God fornjelse, siger jeg bare! Hvis du alligevel, efter hele den heavy reklame, jeg har gjort for dem, ikke nsker at bruge Linux, s pyt da! Du kan bruge Honeyd-WIN32 til Windows, som kan gre nogenlunde det samme.

136

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du finder det her: http://www.keyfocus.net/kfsensor (betalingskrvende program jeg ved at der eksisterede engang et gratis program, der hed Honeyd-WIN32, men den findes vist ikke mere).

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

137

10. SMAC!
For at forhindre udefrakommende i at komme p netvrket kan man stte alle de routere, jeg kender, til kun at acceptere visse MACadresser (alts selve netvrkskortets hardwareadresse, som er enestende for hver netvrkskort!). Ah! S kan en pirat i hvert fald ikke komme ind, fordi kun de computere, hvis hardware er kendt, kan komme til. Du mener, den hellige grav er velforvaret ... Det er faktisk nemt, at fake en MAC-adresse ... Det her bliver et kort kapitel! Ja. Yderst ofte mener man, at nr man har begrnset adgangen ikke blot til en IP-adresse, men rent faktisk til en (eller flere) computeres fysiske netvrkskortadresser, s kan en udefrakommende ikke komme til. Det er blot, fordi du ikke kender til MAC-spoofing (forfalskning)! Det finder du ud af, om lidt. Rent faktisk s er ovenstende et af de mest klassiske forsvar, hvorfor pirater er meget vede i at fake MAC-adresser. Det, det gr ud p, er at nogle APer krver, at de computere, der forbindes til den, opgiver deres MAC-adresse. En MAC-adresse er et nummer p 48 bits (jaja ... 6 bytes, jeg ved det godt! 6x8!), som er givet af fabrikanten, nr hardwaren forlader fabrikken. Grundiden er, at routeren skal identificere det materiale, der forbindes til den og give det et IP-nummer (eller forbinde det med et eksisterende IP), s den ved, hvor pgldende maskine befinder sig p netvrket. Langt de fleste routere kan indstilles, s at de kun godkender visse MAC-adresser. Andre bliver smidt af. Det er sdan set den metode, jeg brugte, da vores datter brugte ntter p internettet ... hendes computer (alts med hendes MAC-adresse), havde kun adgang til netvrket og til routeren fra 8:00 til 23:00 og kun fra fredag til sndag (resten af tiden, hvis hun skulle bruge nettet til skolearbejde, kunne hun komme sammen med os i arbejdslokalet og arbejde!). Iden bag MAC-spoofing er at snuppe MAC-adressen fra en af netvrkets computere for at kunne forbindes. Frst ser vi p, hvordan vi ndrer MAC-adressen ...

138

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

ndre MAC i Linux


Ja ... Jeg er ked af det, men mange ting er nemmere at konfigurere i Linux (nr man tager sig tid til at forst hvordan de fungerer), s jeg begynder med det ... Du vil se, det er kortere og nemmere end Windows, rent faktisk! Deriblandt fordi Linux giver dig lov til at pille ved ALT, hvilket Windows ikke tillader dig. P den anden side, siden du kan ndre alt p Linux (helt ud til Kernel) uden vanskeligheder, kan du naturligvis smadre ret meget ... Avancerede indstillinger betyder bestemt noget andet i Linux end i Windows. Der er tale om andet end at skifte baggrundsfarven! Hvis du vil ndre din MAC-adresse i Linux skal du: Login som Root (administrator) og sl netvrkbrugerfladen fra, s du kan ndre MACadressen. Det gr du ved at indstte det nummer du vil sl fra (som regel wlan0 eller eth0) i en kommandolinje. En kommandolinje som den her: ifconfig wlan0 down S er netvrksbrugerfladen nede. Nu skal du bare give den en nyt MAC-adresse. Det gr du ved at skrive noget som (her finder jeg p en MAC-adresse!): ifconfig wlan0 hw ether 01:23:45:67:89:ab Du kan ogs skrive: ip link set wlan0 address 01.23.45:67:89:AB S skal du bare sl netvrket til igen blot med denne kommando: ifconfig wlan0 up Det her virker naturligvis ogs p Mac OS X, der jo bygger p Unix. Du kan, hvis du kan lide at komplicere ting, installere et program til den slags. Det hedder MAC Changer (der skal ogs dertil siges, at den har ekstrafunktioner, som kan blive nyttige). Du finder det p: http://www.alobbs.com/macchanger

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

139

ndre MAC i Windows


Det er faktisk lidt lngere at forklare p Windows, fordi der er alle disse ... vinduer, vi skal igennem. Du har ogs lidt forskellige optioner. Det kommer an p, hvilket kort du har, osv ... Anyway ... Hjreklik p Netvrkssteder (du finder det i startmenuen), og vlg Egenskaber. Du kan ogs hjreklikke p ikonet, som forestiller din netvrksforbindelse p proceslinjen ved uret, og vlg bn Netvrksforbindelser. Hjreklik p din netvrksforbindelse, og vlg igen Egenskaber. I dialogboksen ved siden af dit kort, kan du se knappen Konfigurer... Klik p den. Anden fane hedder Avanceret. Klik p den. Hvis fabrikanten tillader dig at ndre MAC-adressen, burde du kunne finde et punkt: Network Address eller MAC address et sted under egenskaber. Klik p det, og brug den 12-ciffrede adresse, du nsker at bruge. Hvis du ikke kan, hvis fabrikanten ikke tillader dig at ndre MAC-adressen (i Windows, fordi Linux vil gre det alligevel!), s bliver du ndt til at g via registreringsdatabasen.

140

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Her er hvordan du gr: Start en kommandoprompt, og skriv: ipconfig /all Du vil s se en del oplysninger, deriblandt: Fysisk adresse (i mit tilflde: 00-0F-66C9-7A-26)

10-1. Ipconfig /all fortller mig detaljer om den fysiske adresse.

Bemrk under Beskrivelse: Wireless-G Notebook Adapter. G i Start Kr. Skriv regedit (eller regedt32, hvis du er Windows 2000). Nr du er kommet ind i Registreringseditor, skal du begynde med at lave en backup af din database (de fleste gr det ikke og foretrkker at spare den tid og leve livet farligt, men jeg bliver skldt ud, hvis jeg ikke siger til dig, at du skal gre det ... S gr, hvad du vil!). For at gre det, skal du i Windows XP vlge Filer Eksporter... i Windows 2000 vlge Register Gem ngler S skal du finde nglen. Den finder du ved: HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972E325-11CE-BFC1-08002BE10318}

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

141

Bladr gennem nglerne, der starter ved 0000, og find det stykke udstyr med den beskrivelse, der passede med den, du fandt med ipconfig (i mit tilflde, Wireless-G etc.). Hjreklik p den, og vlg Ny Strengvrdi. Du kan s give det et navn. Skriv: NetworkAddress. Dobbeltklik p det nylavede ngle, og skriv den vrdi, du nsker som 12 tegn uden mellemrum eller bindestreg. Her giver jeg det vrdien: 1234567890ab.

10-2. Her har jeg skrevet NetworkAddress og givet den vrdien: 1234567890ab.

Sluk registreringsdatabasen. Hjreklik p Netvrkssteder, og vlg Egenskaber. Hjreklik p pgldende forbindelse, og vlg Deaktiver.

142

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Vent lidt, og vlg Aktiver. Nu kan du igen i en dosprompt skrive ipconfig /all, og du burde kunne se resultatet. Vupti! Du har fet ny MAC-adresse!

10-3. S er MAC-adressen ndret!

Giv SMAC til dit system!


Hvis din driver ikke tillader dig at ndre din MAC-adresse, og hvis du ikke kan lide (eller ikke m) ndre i registreringsdatabasen, er der et ganske fint (og ikke srlig dyrt) vrktj, du kan bruge for at ndre MAC-adressen. Det hedder SMAC (det formodes at vre en forkortelse af Spoof MAC). Du kan downloade det som en prveversion p www.klcconsulting.net/smac Nr du har downloadet det og installeret det (det kan vre, det krver genstart af din computer, hvis Visual Basic, som det skal bruge, er i gang), s er det lige til at starte.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

143

Du kan se kortet, og om det er aktivt i vinduet. Hvis du har flere Wi-Fi-netvrkskort, vil du se dem alle i vinduet, og i s fald skal du lige klikke p den, du vil ndre MAC-adresse p.

10-4. S nemt er det at ndre MAC-adresse med SMAC.

Under New Spoofed MAC Address kan du bare skrive det nummer, du nsker, her 1234567890ab, men du kan, naturligvis bare skrive en hvilken som helst MAC-adresse fra det netvrk, du har snusset til. Du klikker bare p knappen Refresh (hvilket faktisk ikke gr andet end at koble dit netvrk til og fra, som vi har set hjere op), og vupti, s krer det. Du har en ny MAC-adresse ...

144

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Nr man har det, s er der flere forskellige metoder: Enten venter man, til en af computerne kommer af netvrket for at tage dens plads, eller ogs vlger man at koble alle maskiner af ved at sende en skaldt Deauthentication ramme til routeren. Dette vil tvinge alle klienter rundt omkring til at kobles af og p igen. Nogle programmer har ganske enkelt en funktion, der gr det. S er man hurtig med sin computer og overtager den computer, man fakers, rolle p netvrket. S kan vedkommende forsge at rode med indstillingerne i noget tid, f fat i systemansvarlige m.m., og til den tid, hvor de har fundet ud af, hvad der er sket, s har man gjort sit!
En meget enkelt mde at finde ud af, om et AP har MAC-adressekontrol p, er ganske enkelt ved at forsge at forbindes med det ved at forsge at f tildelt en IP-adresse automatisk (vlg DHCP indstillingerne). Hvis du fr en IP-adresse, s betyder det, at MACadressekontrol IKKE er slet til, ellers vil du simpelthen ikke f nogen adresse.

Derfor, selv om det ikke er helt sikkert, sl alligevel MAC-adressekontrol til. Det forsinker vedkommende. Ingen grund til at gre det lettere for piraten alligevel. Nr man har fet kontakt med netvrk og er p som et af netvrkets computere, s kan man sniffe netvrket for netvrksporblemer.

Sniffe netvrk
Man bruger en sniffer for at tjekke de oplysninger, der bliver krt gennem netvrket. Man kalder det at vre i promiscuous mode, alts i nrgende mode. Man er en computer i netvrket, og man tjekker og analyserer alt den trafik, der gr ens kort forbi. Til det forml bruger man et skaldt Network Analyzer Program, alts et program til at analysere netvrk. Det vil fange alt trafik, fortolke og afkode det, som et menneske kan forst og have interesse i, og vise det hele i kronologisk orden.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

145

Der findes et hav af programmer, som nemt kan analyser trafik og fortlle dig en masse ting. Her fr du nogle af dem: AiroPeek og AiroPeek NX (http://www.magellannet.de/wildpackets/airopeek.html): Det er et program, som kan prstere en masse ting, som ellers fs, nr man kber dyre programmer.Dog koster AiroPeek en brkdel af prisen. AiroPeek er til Windows. CommView for WIFI (http://www.tamos.com/products/commwifi): Igen et meget fornuftigt program med mange muligheder og fornuftig pris. Derudover kan CommView bygge datagrammer, hvilket kan vre ganske nyttigt (se senere om det). CommView for WIFI er et Windows program. AirMagnet Laptop Analyzer (http://www.airmagnet.com/products/laptop.htm): Dette program er meget godt til at teste trdls sikkerhed og er i vrigt meget nemt at bruge. Har en ganske spndende og intuitiv brugerflade. AirMagnet er et program til Windows. AirDefense Mobile (www.airdefense.net/products/admobile): Det ligner meget de vrige programmer p denne liste. Har en del muligheder og funktioner og er nemt at bruge. God brugerflade. AirDefense Mobile er til Windows. Ethereal (www.ethereal.com): Ethereal er en genial Open Source (gratis!) program som fungerer fint og giver mange oplysninger. Okay, der skal dertil siges, at rent layoutmssigt og med hensyn til brugervenlighed er Ethereal lidt mere rodet end de vrige betalingskrvende programmer. Men nr du har lrt at tolke det, s er det genialt ... synes jeg... Hvis du ikke ved, hvad jeg synes om det, s vil jeg sige: Den er genial!

Modtrk
Der er forskellige ting, du kan gre imod den slags angreb (som hedder netvrksangreb, fordi de befinder sig p netvrkslaget i systemet). Husk, at du ikke skal regne med at vre beskyttet af FireWall m.m., hvis man kan komme ind via MAC-adresser. Netvrkslaget er lngere nede i system, og derfor vil en FireWall ikke beskytte dig fra en computer, som fupper en MAC-adresse, fordi angrebet kommer, s at sige, nedefra. En FireWall vil beskytte dine programmer fra at blive angrebet af andre programmer, men hvis du kan introducere en computer i systemet ... S forbigr man FireWallen, som er nyttesls (i

146

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

dette tilflde! Fordi FireWall er nyttesls her, betyder det ikke at en FireWall er nyttesls, du skal bare ikke tro, at en FireWall beskytter dig mod alt). Du kan gre flgende for at vanskeliggre piratens arbejde: St kryptering p dit system: WEP eller WPA. Sl SNMP fra. Sledes undgr du en del sniffing Sl alle protokoller og tjenester fra, som du ikke bruger. Hver protokol og hver tjeneste bner porte, og dermed muligheder for indtrngen eller sniffing. Brug direktionelle antenner, og hold netvrksignalet s meget som muligt indendrs. Kan du se ... Jeg sagde, det ville blive et kort kapitel!

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

147

11. Cracke kryptering


De fleste mener, at krypteringen er nglen til alt. De mener, at nr man krypterer noget, s er det nu sikret 100 %. Det er desvrre forkert. Du vil finde ud af, at mange krypteringsmetoder ikke er s strke og s sikre, som man skulle tro. Krypteringsmetoder kan have huller. Du kan bruge en forkert algoritme, en fejlbehftet algoritme, en drlig implementering, og, ups!, s er du p den: Sikkerhedshul! Dette kapitel fortller dig, hvordan en eller flere af disse problemer pvirker dit system. Men jeg vil ikke spille Cassandra og kun viderebringe dig drlig nyt, jeg vil ogs vise dig metoder til at forstrke dit AP. I det mindste vil jeg strkt anbefale dig at bruge kryptering til dagligt.

Hvad kan der ske?


Iflge IEEE 802.11 skal man holde kommunikationen p et sikkert niveau. Dette gres frst og fremmest ved at kryptere data. Sledes kan man forhindre, at informationer mellem to klienter bliver fanget og afslret, og man kan forhindre, at informationer mellem to klienter bliver ndret. Problemet var blot, at forsgene med at kryptere og sikre data, sdan som de blev fremfrt af standarden, viste sig at vre meget meget mangelfulde.

Beskyttelse af data
802.11 standard bruger kryptografi til at sikre data. Den mest brugte algoritme var Wired Equivalent Privacy, som man kort og godt kalder for WEP. WEP benytter sig af en RC4-symetrisk-ngle, og stream-ciffer algoritme for at skabe en pseudo-tilfldig datasekvens. Standard 64-bit WEP-ngler bruger en 40-bits-ngle og en 24-bits initialiseringsvektor (IV). Dengang WEP-standarden blev skabt, begrnsede den amerikanske regering kryptografisk teknologi, hvilket begrnsede nglestrrelsen. Siden er WEP blevet kraftigere ved at bruge en 104-bits ngle. 104 bit plus 24 bits initialisering giver en 128-bits ngle. Denne ngle bliver tilfjet de transmitterede data via en modulo 2 beregningsmetode.

148

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Som regel tror man, at jo lngere nglen er, des mere sikker er krypteringen. Men det er ikke s enkelt! Hvis selve nglens design er hullet, s kan nglerne vre s lnge, som man vil. Det vil ikke ndre noget som helst. Iflge den research, der er lavet, s er en ngle, som er lngere end 80 bits, stort set umulig at knkke med Brute Force (prver alle datakombinationer). Hvis nglen er ordentligt lavet, alts, hvilket ikke er helt tilfldet her. Og langt de fleste systemer bruger oven i kbet 40-bits ngler, fordi man dels regner 40-bits for vrende ganske okay (hvilket det rent faktisk ogs er), og dels fordi nogle lande ikke tillader mere end 40-bits-krypteringer. P den anden side har man nu kunnet pvise, at angreb p WEP er mulige og giver pote, uanset nglens strrelse. Det er derfor s som s med beskyttelse af data.

Beskytte datas integritet


For at sikre sig at data ikke bliver ndret, imens det er p vej fra punkt A til punkt B, benytter IEEE en enkelt Cyclic Redundancy Check (ogs kaldet CRC). APet og computeren regner en CRC-32 eller en skaldt tjek-sekvens, som kaldes en Integrity Check Value (ICV) for hver datapakke, der skal overfres. S krypterer WEP pakken og sender den. Modtageren dekrypterer pakken, og beregner CRCen p beskeden. S sammenligner det CRC for den nylige beregnede besked med den oprindelige CRC. Hvis de to vrdier er ens, bliver pakken godkendt, ellers bliver den slettet. God id, men, desvrre igen, drligt sat op. Det er muligt at bytte bits om og alligevel ende med at f en godkendt CRC. Det korte af det lange er, at man kan ndre en besked, hvilket gr CRC-32 utilstrkkeligt til at beskytte en besked mod ndring.

Brug af kryptering
For dem, der ikke ved bedre, skulle WEP vre en glimrende kryptering, som skulle give lige s meget sikkerhed som en trdet netvrk. For det frste s er det ikke sandt, for det andet, selv om det var det, s er det ikke s fantastiskt, som man kunne tro. WEP bruger den skaldte symetriske RC4-kode (Rons Code 4) algoritme og et system til at bygge et tilfldig tal.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

149

Den oprindelig standard byggede p 40 bytes og 24 bytes IV (Initialiserings Vektor). Derudover dkker WEP alle lag fra lag 3 til 7, men krypterer ikke MAC-laget (som er lag 2). Eftersom der er tale om en symetrisk algoritme, giver WEP nglen til alle godkendte klienter. Selve algoritmen fejler sdan set ikke noget, det er den, der bliver brugt af web-browsere for SSL. Problemet er i den mde, WEP implementerer RC4 algoritmen p ... og den falske sikkerhed, man har. Algoritmen tager IV, hvilket er i klar tekst, og smkker det foran den hemmelige ngle (hvilket dekrypteringssystemet kender), s tager WEP resultatet og stter det i RC4 for at omgenererer ngle-strmmen. Bagefter laver algoritmen en XOR mellem nglen og teksten, hvilket skulle give os klarteksvrdien. Til sidst laver WEP et CRC-32 tjek for at sikre sig, at beskeden ikke er blevet ndret. Har du valget mellem ingen kryptering, 40-bits-kryptering og 104 WEP, skal du vlge 104 bits WEP (af og til kaldet 128-bits). Ingen kryptering: Det er ingen god id slet ikke at have kryptering p dit system, ogs selv om du har en MAC-filter. S det er naturligvis den mest risikabelt indstilling. 40 bits WEP: Den kan nemt crackes af de fleste computere, endda billige skrammelkasser. Derfor vil jeg stte sprgsmlstegn ved brugen af det. I det hele taget br du holde dig langt vk fra alt, hvad der er 40-bits-kryptering. Det er s godt som en dr uden ls. Din ngle skal vre mindst over 80-bits for at vre nogenlunde sikker. 104 bits WEP: Bedre end 40 bits, men langt fra sikker, nemlig pga. drlig implementeringen af krypteringen. Dog er det bedre end ingenting.

WEP svaghed
Hvad er det s for en svaghed, jeg bliver ved med at vle om? Den beskrivelse, jeg giver ovenover, ser ellers ud til at vre ganske sikker? Der er flere muligheder for at kompromitere systemer, der bruger WEP i det hele taget. Disse er: Passive angreb for at dekryptere trafikken. Disse bygger p en statistik-analyse af trafikken. Aktive angreb, som indsprjter ny trafik fra ikke tilladte computere. Dette bygger p ren teksttrafik.

150

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Aktive angreb for at dekryptere trafikken. Dette gr ud p at fuppe APen til at give en oplysningerne. Ordbogs-angreb. Bruges efter at have analyseret trafikken p et aktiv netvrk Nr du bruger WEP, skal du huske at skifte ngler jvnligt. Det, at man har mange klienter p et trdlst netvrk, som deler samme ngle i en lngere tidsperiode, ger sikkerhedsrisikoen. Delte ngler kan altid kompromitere et netvrk, isr hvis der er mange mennesker, der deler nglen. En af kryptografiens grundregler er, at et systems sikkerhed bl.a. afhnger af det antal mennesker, der har ngler. Viser du nglen frem, viser du systemet frem. En cracker behver blot at cracke det en gang. Derudover, nr mange klienter bruger den samme ngle, s kan man nemmere lave et statistikangreb ved at analysere trafikken. Husk, at folk fra dit firma, der har en brbar computer og dermed tager nglen med hjem, udgr en get sikkerhedsrisiko. Det er ikke srlig smart og br forhindres. Ud over ngleproblemet er der andre problemer med WEP: IVen er for lille og er i klartekst. Der er tale om den 24-bit IV, som bliver sendt sammen med beskeden. Den bruges til at initialisere nglestrmmen, som bruges af RC4-algoritmen. Det er rent faktisk et lille felt, nr man taler om kryptografi. Kort sagt: Den er ret usikker. IVen er statisk. Det vil sige, at man bruger samme IV til at beskytte alle data. Derfor vil disse strmme gentages efter relativt kort tid (mellem 5 og 7 timer), da den er relativt kort, hvis der er tale om et netvrk med meget aktivitet (alts med mange datapakker). IVen gr strmmen srbar. Standard 802.11 specificerer ikke, hvordan IVerne skal ndres, og de enkelte trdlse kort fra samme firma kan meget vel bruge de samme IV sekvenser, eller nogle kort kan endda bruge en konstant IV. Sledes kan pirater flge netvrkstrafikken, afgre hvad der er nglestrmmen og bruge det til at dekryptere teksten. IVen er en del af RC4-krypteringsnglen. Nr man kender 24 bits af hver datapakke, sammenlagt med de forskellige svagheder, kan et analytisk angreb udfres forholdsvis nemt efter blot at have analyseret en lille mngde af traffiken. WEP indbefatter en ikke-krypteret beskyttelse af kryptografiens integritet. Det CRC, som tjekkes for at sikre, at pakkerne har den korrekte checksum, er ikke

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

151

krypteret. Sammenlgningen af ikke-krypteret checksum med strm-tal er farligt og er en srbarhed. Hvis du ser ovenover, bygger kun en af ovenstende problemer p selve krypteringens algoritme. Derfor vil det ikke ndre noget som helst at stte et strre tal. Problemet er ganske enkelt, at protokollen er drlig udtnkt. Et af de strste problemer er faktisk, at protokollen 802.11 ikke specificerer, hvordan man skal generere IVen. Husk, at IVen er disse 24-bits vrdier, som bruges til ciffreringen, og som overfres i ten tekst. Nglen bliver genbrugt, og det er en rigtig no-no at gre! RC4 er ret klar i det henseende: Brug aldrig, aldrig flere gange samme ngle ... Hvilket bliver gjort med WEP. Microsoft benytter sig rent faktisk af RC4-cifrering i Word og Excel, og laver, naturligvis kunne man vre fristet til at sige!, samme fejl: De bruger samme nglestrm til at kryptere to forskellige dokumenter, s man kan ganske enkelt knkke nglen ved at lave en XOR p de to tekster for at f nglen ud. Microsoft lrte ikke af denne fejl og lavede samme fejl i 1999 med Windows NT Syskey.
Nglen, uanset om den er p 64 eller 128 bits, er en kombinaton af en delt hemmelighd og af IV. IV er et 24 bits binrtal. De fleste WEP initialiserer hardwaren ved at bruge en IV af nul og at lade den stige af 1 for hver pakke, der bliver sendt. Eftersom hver pakke beder om et unikt tal, s er det et sprgsml om tid, fr alle tal bliver brugt op, og man skal starte forfra (og hermed bryde reglen fra RC4 om ikke at gentage en ngle). Statistik set, bliver alle mulige IVer (224) bliver brugt i lbet af fem timer. S geninistialiseres IV, og den starter igen fra 0.

Andre WEP-problemer
Som om det ikke var nok med algoritmens svaghed, tilbyder WEP andre nglesvagheder. Disse svagheder inkludere ngler, som ikke er unikke, som aldrig ndres, eller som er sat fra fabrikkens side til en idiotisk vrdi (kun nuller eller nemme passwords). En af de grundlggende svagheder ved WEP er, at den bruger de samme ngler til flere ting. Som regel bruger man ikke samme ngle til login og til kryptering, eller samme ngler til integritetstjek og kryptering.

152

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Fordi WEP heller ikke respekterer denne regel, og p den mde tilbyder flere crackemuligheder, krver det, at du beskytter dine ngler temmelige godt, fordi hvis en cracker kan cracke integritetstjekket, s har han han ogs din krypteringsngle, og omvendt! Nogle fabrikanter tilbyder en eller flere allerede lavet ngler. Og ja, jeg gentager det: Brug aldrig en standardngle, selv om den forekommer sikker og svr. For det frste fordi du ikke ved, om den fabrikant ikke bruger samme ngler til flere af sine materialer, og for det andet, at du ikke kan vide, om vedkommendes system til at finde p ngler ikke er blevet gennemskuet for lngst. Nogle produkter finder p WEP-ngler ud fra tilfldige indtastninger fra brugeren, hvilket bliver brugt til at generere en ngle. Andre igen bygger p passwords, som brugeren selv indtaster. Dette begrnser naturligvis en del nglens strrelse. Mske har din router ikke engang en passwordgenerator og giver dig i stedet for mulighed for at skrive dit password selv ved at bruge bogstaver (fra a-z og A-Z) samt tal (fra 0-9). Hvis du nu er god til at finde passwords, som er svre at gtte, s tnker du nok, at nu skal vi se ljer! Men prv lige at tve en kende, og tnk: Hvert tegn, du indtaster, vil reprsentere 1 byte (alts 8 bits), ik? Regn lige videre med mig: Hvor mange gange 8 bits har du i en 40 bits ngle? Nemlig: 5! Du kan taste fem (5!) tegn for en 40 bits ngle og alts 13 for en 104 bits ngle. Hurra! Med den kryptering skal du nok sove roligt. Her igen, selv om WEP er svagt, s er det forbavsende at se, at der stadig er mange netvrk, der end ikke engang bruger det. N ... Dem om det! WEP gr crackingen en lillebittesmule svrere at udfre, men i hvert fald ikke umulig. Det eneste, du behver, er at f fat i et WEP-crackerprogram. Du kan finde en del programmer rundt om p nettet, og langt de fleste af dem er tilmed forholdsvis nemme at bruge. Faktisk, hvis du kan bruge Ethereal, er WEP-cracking barneleg! (Ethereal er et genial... Gentager jeg mig selv?)
WEP cracks, det er bare et sprgsml om tid. Jo mere APen er aktiv, des nemmere og hurtigere bliver det. Hvis det er et AP med kun lidt trafik, tager det noget lngere tid.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

153

Angreb p WEP
Der er forskellige aktive og passive angreb p WEP. Disse kan resumeres til, som jeg allerede har nvnt, men vi tager dem lige en gang til: Aktive angreb, som indsprjter ny trafik fra kendt ren tekst. Aktive angreb, som dekrypterer trafikken ved at fuppe APen. Ordbogs-angreb, nr man har samlet nok trafik. Passive angreb for at dekryptere trafikken ved at bruge statistik. Vi vil se ovenstende metoder mere i detaljer.

Aktiv trafikindsprjtning
Forestil dig, at en angriber kender lige prcis den njagtige ren-tekst verson af en krypteret besked, ved at bruge en passiv metode. Angriberen kan bruge den information til at bygge, og indstte, korrekt krypterede pakker p et netvrk. For at kunne gre det skal piraten lave en ny besked ved at berege CRC32-vrdiene og fordreje den originale besked for bagefter sende den til APen, som ikke vil se noget som helst. Der er flere forskellige variationer af denne metode, og her kan du f vrktj til det: Aireplay: Dette program er en del af Aircrack-ng suiten. Med den kan du fange en pakke og genindsprjte den i netvrket. Du kan downloade suiten her: www.aircrack-ng.org. WWPWedgie: er et program til at finde WEP-nglestrm og indsprjte trafik. Du finder det her: http://sourceforge.net/projects/wepwedgie

Cracke ngler
Jeg har nu skrevet en del om WEP-nglers manglende sikkerhed og om, hvor nemt det er at cracke dem. Det ser vi p nu. For at kunne cracke en WEP-ngle vil du have bruge for: En stor mngde datagrammer som du har fanget og Et program til at lave beregningerne.

154

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Og det er det! Du bruger de vrktjer, vi har talt om, til at fange pakkerne og gemme dem i et format, s de kan bearbejdes. Det er rigtigt, at Kismet og andre programmer ikke cracker nglerne for dig, s du skal bruge et andet program (som AirSnort eller WEPcrack), men det er hurtigt gjort. Desuden har du et program som Kismet, der gemmer svage IV, som du kan fodre fx WEPcrack med.

Brug WEPcrack
WEPcrack kan findes p http://sourceforge.net/projects/wepcrack og er sandsynligvis det mest kendte WEPcracker program. Sandsynligvis fik WEPcrack sit ry, fordi det ganske enkelt var det frste WEP-cracker system. WEPcrack kan fange logs, og cracke IVer for at give ngler. Hvis du ikke gider installere det, er det forudinstalleret p BackTrack2. Alt, hvad du ellers behver for at kre WEPcrack, er nogle pakker og PERL installeret. Det vil sige, at den krer fint p alt Linux og Mac OS X, men hvis du skal have det til at kre p Windows, skal du installere PERL-fortolker frst. Du kan finde og downloade PERL-fortolker fra
www.activestate.com/Products/activeperl

(det er gratis). Og du skal installere det, fr du kan kre WEPcrack p din Windows-maskine. For at installere det skal du: Starte ActivePerl setup. Du burde f en DOS-prompt, som frst sprger dig, om du har lst licence.txt-filen. Meningen er, at du skal have lst den, og s skriver du yes og trykker ENTER (obs, det du kan se mellem kantede parenteser, er standardsvaret, alts det svar, installationsprogrammet vil g ud fra, hvis du bare trykker ENTER uden at skrive noget. I det tilflde: [No]! S bliver du spurgt, om du er enig i ActivePerl Community License. Meningen er, at du skal have lst filen, fr du skriver yes og gr videre. ActivePerl vil vlge at blive installeret p C: Det er mske en god id, s bare tryk ENTER, og dr vil programmet blive installeret. Du fr en sidste advarsel om du er enig i alt det her, og om du har nok plads p din harddisk (80 MB).

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

155

Den sprger, om den skal lave genvej til dokumentation i HTML-format. Bare tryk ENTER for ja. Den sprger, om den skal tilfje PERL til Path, hvilket vil sige, at din Windows vil genkende PERL-programmer. Bare tryk ENTER. Den sprger bagefter, om den skal forbindes med PERL-filer. Bare tryk ENTER for ja. Om den skal lave IIS script mapping. Tryk ENTER for ja. Og for ISAPI, tryk ENTER for ja. Til sidst sprger den dig, om den skal i gang (endeligt!), bare tryk ENTER. Installationen gr i gang. Det kan tage lidt tid, afhngigt af din computers hastighed. S har du PERL og kan kre WEPcrack. Nu fortller programmet dig, at det kan tage nogle minutter fr det er frdigt. Det bliver installeret, og s kan du bruge PERL. Nu regner vi med, at du har fanget pakker med NetStumbler eller Kismet eller noget andet, og det er dem, du skal cracke. Vi antager ogs, at du har pakket WEPcrack ud et eller andet sted. Du gr derfor i Start kr og skriver CMD S skriver du: perl \sti-til-wepcrack\pcapgetIV.pl Du skal have ca. 5 mio. pakker, fr du kan fortstte. Du skriver s: perl \sti-til.wepcrack\wepcrack.pl ivfile.log Og s ryger WEP-nglen. Bemrk, at nglen vil vre i decimalformat. Du skal have den oversat til hex-format, for at at det virker. Det kan du gre via forskellige sider p nettet, eller Windows regnemaskine.

AirSnort
AirSnort er en passiv scanner, som ligeledes kan cracke WEPkeys. AirSnort ser efter svage ngler i stedet for at fange alle pakker. Man regner med, at i over 16 mio. IVer, er der ca. 9.000 svage ngler. Iflge dem, der har udviklet AirSnort, behver programmet kun omkring 2.000 svage ngler for at finde WEPnglen. Du kan finde AirSnort p BackTrack 2 CDen (K Backtrack Radio Network Analysis 80211 All Airsnort.

156

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ellers kan den downloades fra http://sourceforge.net/projects/airsnort Den krer fint p Unix og er nem at stte op. Windows-folk kan ogs f Airsnort til Windows fra Nevillon p: www.nwp.nevillon.org/attack.html For at installere Airsnort p Linux (eller Cygwin) skal du gre flgende: Log p som root (administrator) og skriv: gunzip airsnort-0.2.7e.tar.gz (eller hvad nu filen hedder til den tid). Dette pakker filen ud. S skriver du: tar xvf airsnort-0.2.7e.tar (eller hvad nu filen hedder). Skift til den mappe, du lige har oprettet. S skal du kompilere og installere Airsnort. Det gr du ved at skrive en af de tre nedenstende kommandoer (det kommer an p computerne): ./autogen.sh make make install S er Airsnort installeret. Du snarter den ved blot at skrive: airsnort

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

157

S skulle du gerne befinde dig stillet over for dette vindue:

11-1. AirSnort er startet.

Fra Network device listen skal du vlge den kanal, du vil tjekke. Det er forholdsvis nemt, da Kismet (eller et andet program) vil have fortalt dig det for lngst. Fra Card Type menuen vlger du dit kort. Hvis du vil stte tiden ned, programmet skal bruge til at cracke nglen, skal du stte crack breadth tiden op for 40 eller 128 bits. Klik p Start-knappen. Airsnort vil sandsynligvis begynde med at vise dig spndende SSIDer og vil g i gang med cracking ... og cracke nglen.
OBS: Fordi det er nemt at cracke en ngle, betyder det ikke, at det er hurtigt. Det kan tage ret lang tid. Hvis vi fx antager et lille firma med fire ansatte, som er p nettet hele dagen, s vil de generere omrking 1 mio. pakker pr. dag. Af disse 1 mio. pakker vil ca. 120 vre interessante for crackerprogrammet. Det vil sige, at det kan tage op til 16 dage, fr nglerne bliver afslret. Alts er det ikke fordi det er nemt, at det er hurtigt. Du skal have en maskine i gang med at kre i et hjrne i det hele taget.

158

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan finde mange spndende oplysninger om programmet p


http://airsnort.shmoo.com/faq.html

Her vil du f alt at vide, som du skal bruge for at blive en ekspert.

Aircrack
Du kan ogs bruge Aircrack, som du kan downloade fra http://aircrack-ng.org. Der er en Windows- og en Linux-version. Den er derudover ogs inkluderet i BackTrack2. Du finder det under K-menu Backtrack Radio Network Analysis 80211 All Air Crack Vi vil se p Windows-versionen. Frst downloader du Windows-versionen (i skrivende stund 0.9.1) og pakker den ud p din harddisk. Nr du har pakket ud, vil du se flere mapper i den mappe, du lige har lavet. En af dem hedder bin. Dobbelklik p den mappe. I den vil du se flere programmer, hvoraf et hedder airodump.ng. Det er et program til at fange pakker med. Start det med at dobbelklikke p ikonet Programmet vil vise dig de trdlse kort, der kan bruges, i mit tilflde kun t. Du vlger det kort, du vil bruge, ved at skrive det tal til venstre og trykke ENTER (i mit tilflde skriver jeg 12 og ENTER.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

159

Du kan bagefter vlge om du har Orinoco/Realtek eller Aironet/Atheros ved at trykke o (bogstavet o, ikke tallet 0 - nul) eller a. Jeg vlger a.

11-2. Jeg har nu valgt mit kort.

Du bliver spurgt bagefter om, hvilken kanal du vil bruge. Du kan vlge en bestemt kanal, som du vil dumpe, eller blot skrive 0 (tallet nul, ikke bogstavet o). Jeg vlger 0.

160

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

11-3. jeg har valgt Network interface og skal nu vlge kanal.

Du bliver s spurgt om, hvilket navn du vil give filen med pakkerne. Jeg vlger hackin9 Endeligt bliver du spurgt, om filen kun skal indeholde de fangede IVer. For at spare plads vil jeg foresl dig at trykke Y og ENTER

11-4. Jeg trykker Y og ENTER.

S begynder Airodump at fange pakker.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

161

11-5. Pakker fanges.

Nr du har fanget rigeligt med pakker, kan du g i gang med at f Aircrack til at cracke koden, der er derinde. Start Aircrack ved at skrive aircrack [filnavn] eller ogs dobbeltklik p Aircrack-ng GUI. Fr at dette virker, skal du dog have .Net framework 2 installeret.

11-6. Nu er Aircrack parat til at cracke WEP-ngler.

162

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

I s fald kan du blot, efter du har startet programmet, enten skrive filnavnet eller ogs klikke p knappen Choose... og finde filen. Klik bagefter p Launch. Bagefter starter crackingen. Derfra, vil der ske n af to ting: Du har ikke fanget pakker nok, og aircrack vil sige til dig: not enough IVs! S skal du tilbage til airodump og finde flere. Du har fanget pakker nok, og nglen vil dukke op.

11-7. Det er lykkedes. Nglen er fundet.

Andre vrktjer
Hvis du ikke kan lide disse vrktjer, vil du mske hellere eksperimentere med noget andet, og s kan du prve en af disse: Chopchop: www.netstumbler.org/showthread.php?t=12489 Dwepcrack: www.e.kth.se/~pvz/wifi Jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm WepAttack: http://wepattack.sourceforge.net

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

163

Modtrk
Hvis du er net s langt, er du sandsynligvis rimelig rystet over alt det her. Men fortvivl ikke! Der er rd mod det. Du kan gre nogle ting for at sikre dig bedre, ogs derhjemme. Du kan: Skifte ngler ud Bruge WPA Vi ser lidt p de to ting.

Skifte ngler ud
Som sagt tidligere bruger WEP samme ngle til alt, og alts ogs til at kryptere og dekryptere. Sender og modtager skal have samme ngle. Det vil sige, at de br have en metode til at kunne udveksle ngler. Underligt nok str der absolut intet i 802.11 standarden om, hvordan man skal hndtere ngler, og det selv om hndteringen af ngler er det mest kritiske aspekt ved det kryptografiske system. 802.11 standard lader brugerne af netvrket om at finde ud af nglehndteringen ... Og siden mange af dem er, skal vi sige, ikke ligefrem rne til det, s fr vi de resultater, vi har, og det vil sige, et system med huller alle vegne. Derfor skal WEP ngler ndres jvnligt. Det kan vre smirriterende i et hjemmenetvrk: Router, evt. modem, 2 eller 3 computere ... Gr det jvnligt, og dette vil snart lyde lige s spndende som at tmme kattebakken. Men forestil dig, hvad det vil ske, hvis man skal ndre WEP-ngler i et firma med 3.000 computere? Fordi nglerne skal jo alle skiftes p en gang, skal du tnke p, eller nsten ... Det nrmer sig det uoverkommelige. Derfor lader mange firmaer, som bruger WEP, de samme koder vre i meget, meget lang tid, for hvor ofte mener du, at en (eller to) systemadministrator har mod nok til at g i gang med DET stykke arbejde! Derudover skal man tnke p, at i et firma, er der folk der holder op. Og nogle gange kan de huske koder eller endda vre sur p en ... S egentligt, rent sikkerhedsmssigt, br man faktisk skifte WEP-ngler, hver gang nogen holder op ... Ja ... Det er nr en fuldtidsbeskftigelse!

164

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Men p dit hjemmenetvrk er det trods alt forholdsvis nemt at skifte kode jvnligt. Og nr jeg siger jvnligt, s betyder det ikke hver skudsr eller hvert r ... I hvert fald, mindst, en gang hver mned. S skift ngler! Der er en anden mulighed og det er: Brug WPA!

WPA
Et af problemerne, nr vi taler om sikkerhed, er, at nr man skal stramme op om sikkerheden, s koster det ny hardware, nyt materiel, og af og til endda, nye programmer. Problemet er ogs, at man ikke ndvendigvis skal kaste sig over det nyeste opgraderede materiale, som jo altid bliver fremfrt som om det er revolutionerende, umuligt at knkke m.m. Man skal altid vente lidt for at se, om det virkeligt er s sikkert, som man pstr, eller om det er en and, og man fr flere problemer med det. Her er det yderst vigtigt med en systemadministrator, der flger med i sagerne og derfor ved, imens produkterne bliver udviklet, om der er noget ved det eller ej. I al form for udvikling, det end s vre hardware eller software, er der forskning, diskussioner, forsg, m.m. Det er vigtigt, at man flger med i disse omrder, s man er helt bekendt med eventuelle huller i et program eller materiale. Nr man tager disse ting i betragtning, og isr de omkostninger, der kan vre forbundet med udskiftning af materiale, omprogrammering af software m.m., s er det intet under, at mange firmaer vlger at vente fr de opgraderer ... og derfor sjldent opgraderer. Derfor er WPA en god lsning. Det er en slags mellemlsning. WPA krver ikke, at man opgraderer udstyr eller programmer. Det skal dertil siges, at det ikke er den perfekte lsning, men det er en ganske udmrket lsning. Wi-Fi Protected Access (WPA) bruger det, der hedder Emporl Key Integrity Protocol (TKIP). Den har lngere IV og en Message Integrity Check (MIC), som forhindrer, at man kan ndre pakker, mens de er i bevgelse. TKIP bruger ogs ngleblanding, hvilket gr det meget vanskeligere at snuse ngler.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

165

Derudover kan WPA: Hndtere ngler, s man ikke genbruger en allerede brugt ngle. Inkludere fire nye algoritmer, som forstrker 802.11 sikkerhed. Have mere plads til IV. Tillade pakke efter pakke opbygning. Forhindreruddeling af ngler. S WPA er ganske udmrket, men ... naturligvis, ikke ubrydeligt! Problemet med WPA er ikke s meget selve systemet, men det er det, der befinder sig 40 cm fra skrmen! Brugeren! Der findes stadig vk folk (forhbentligt ikke dig, vel?), som bruger korte password, som bygger p ord, de finder i ordbogen (eller ord, der findes). For at knkke en WPA-ngle kan piraten njes med at lytte til dataudvekslingen og finde en kort dataudveksling (eller ogs fremprovokere pgldende udveksling), og p den mde kan man nemmere finde et kort password, eller password bygget p en ordbog (alts et ord, der findes). Du kan finde programmer til at angribe WPA, for eksempel WPA Cracker, som du finder her
www.personalwireless.org/tools/WPA-Cracker

Naturligvis indbefatter BackTrack2 ogs et WPA-cracker-program. Alts er WPA heller ikke godt nok til at beskytte sig med? Joda ... Du kan: Vlge et ordentligt password. Specielt et, som ikke er ord, du kan finde i ordbogen. Vlge et password p mindst 20 tegn. Vlge et password med tilfldige tegn. Bruge det, der hedder WPA Enterprise eller 802.1X. Eventuelt bruge et Virtuel Private Network (VPN) til at lukke dit system ind.

166

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

WPA2
WPA2 er en del mere muskuls end de ovennvnte krypteringsmetoder. Den bygger p Advanced Encryption Standards (AES) tjenester, som er strke standarder, anerkendt og brugt af blandt andet den amerikanske hr. Husk dog, at sdan en protokol, som er p Data Link Niveau, kun beskytter det trdlse subnetvrk, ikke hele netvrket! Men lad os sige, at du dog har noget af en fstning alligevel. Allerede ved brug af WPA med et ordentligt password vil du tage modet fra langt de fleste pirater, der vil foretrkker at g i gang med et WEP-beskyttet netvrk, eller blot njes med en af de mange ubeskyttede netvrk, man kan finde rundt omkring. Hvis en pirat gr i gang med WPA2 cracking, s er det fordi du har noget virkelig spndende p din computer ... eller piraten er en lamer, der ikke kan genkende det ene fra det andet! Dog skal du regne med, at det kan vre en meget bekostelig affre at bruge WPA2-materiale. Det vil hjst sandsynligt krve ny hardware og protokolndringer, og det er ikke ligetil at bygge en Public Key Infrastructure (PKI) ... Det er derudover rimelig dyrt! I skrivende stund, og s vidt jeg ved, findes der ingen vrktjer, der kan knkke AES-CCMPkrypteringen. Det betyder ikke, at disse vrktjer aldrig vil eksistere, men det betyder, at du kan sove forholdsvis roligt lige p.t. Dog husk, at du er midt i en vbenoprustningskrig. Pirater vil indhente det, snart eller siden. Derfor er det vigtigt at holde et je med det, der foregr p dette felt.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

167

VPN
Et VPN, Virtual Private Network, er et netvrk, der er skabt som en slags tunnel gennem internettet. Vggene p denne tunnel bestr af mure af krypteringer. Der findes tre slags VPNer: Remote Access VPN: Det mest almindeligt VPN, som er det, der bruges, nr en bruger, som er p afstand fra netvrket, skal have adgang til interne programmer eller ting (som fx hente e-mail). Extranet VPN: Dette bliver brugt, nr et firma eller organisation skal have sikker adgang til en anden organisation. Det er samme netvrk, s at sige, men hvis der er mange kilometer imellem de to, vil man bruge et VPN for at sikre kommunikationen. Intranet VPN: Det er et VPN gennem en organisation, firma eller privat hjem. Du vil finde mange forskellige lsninger rundt omkring. Som regel krypterer VPN-lsningerne data for at sikre sig, at kun de tillade brugere kan f adgang til netvrket, og at ingen kan fange data. Dette danner en slags tunnel mellem to netvrk, som kun autoriserede personer kan f adgang til. Man stter en tunnel op, hver gang man behver det, og slukker den, nr man er frdig. Der er forskellige lsninger, som bygger over forskellige protokoller. Disse er: Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) Internet Protocol Security (IPSec) Secure Shell (SSH)

168

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Microsoft Point-to-Point Tunneling Protocol


Dette er den svageste af alle metoder. Den giver dog en hurtig og smertefri metode for at komme i kontakt med dit netvrk. Den giver lidt kryptering, som kan vre okay for sm firmaer eller private personer. Sm firmaer kan godt lide PPTP, fordi de behver ikke at have en certifikat server (som det bliver brugt med L2TP og IPSec), og det kan nemt sttes op i Windows. Derudover understttes systemet af de fleste programmer.

Layer 2 Tunneling Protocol


Microsoft har lavet L2TP protokollen p Windows 2000 og 2003. Det strste problem, der er for mange sm firmaer, er, at man skal bruge en certifikat-server eller en certifikat fra tredjepart, som kan vre noget af en post! Det kan hurtigt blive dyrt.

IPSec
IPSec er industristandard for kryptering, som Microsoft inkluderer i sin nyere Windows (2000, XP, 2003). Den er forholdsvis nem at stte op mellem Windows maskiner og har udmrket sikkerhed. Lige som L2TP krver IPSec en certifikatserver eller en tredjeparts certifikat.

SSH2
SSH2 er en anden slags tunnel. Den bruges bl.a. for at kunne logge p fjernecomputer i sikkerhed. Man kan ogs kre kommandoer p fjernmaskinen og nyde sikker, krypteret kommunikation mellem to maskiner eller netvrk. I denne tunnel kan du kre alle de tjenester, du nsker s som e-mail, FTP eller endda browsing. Nu skal du ikke regne med, at VPN er en slvkugle. Man kan sagtens stte et angreb op p et VPN. Hvis din svaghed er din klient, vil piraten angribe her. Det nytter ikke noget at have en egetrsdr, hvis dit vindue ikke har tremmer! Husk, at ingen kde er strkere end sit svageste led. Derfor skal du tjekke hele dit system igennem og sikre alle kanter og ikke bare tro, at krypteringen er det eneste saliggrende.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

169

12. For at g i gang


Min mormor sagde altid til mig i sin tid, at man skal have noget godt materiale for at lave godt arbejde. Det er, for det meste, sandt. For det meste ... fordi det er lykkedes mig at lave hderligt arbejde med elendig materiale, og jeg har set flere, der har lavet sjusk med godt materiale. Lad os samle lidt op, fr du gr i krig! Hvad har du s brug for, for at kunne arbejde godt?

Brbar Computer
Du skal bruge et godt system (isr hvis du er begynder), helst en brbar computer. Selv om du kan bruge en PDA, ville jeg ikke rde dig til det. De vrktjer, der er til rdighed til PDA, er stadig ret begrnsede og noget svrere at stte op og bruge end de, der findes til brbare. Der findes mange forskellige styresystemer, og det er vel en offentlig hemmelighed, at jeg er en Linux/Mac-mand. Disse systemer, isr Linux, er ikke s svre at bruge, som man kunne tro. De krver blot, at man gider bruge noget tid til at stte sig i dem og lre noget nyt. Linux er gratis (i de fleste distributioner) eller kan findes til forholdsvis f penge. Derudover kan Linux kre p skrabede og gamle maskiner (i modstning til Windows, som ofte end ikke kan kre p nye, dyre maskiner undskyld ... Kunne ikke lade vre!). Da findes dog en del vrktjer til Windows, som er ganske udmrkede at bruge. Derfor ville det vre godt, hvis du fandt en maskine, der kunne have Dual Boot (begge styresystemer installeret), eller som i det mindste, kan kre BackTrack2. BackTrack2 kan rent faktisk ogs installeres p din pc. Jeg har testet BackTrack2 p Mac (Intel), og det kunne kre, men netvrkskort og lyd kunne ikke genkendes. Pyt med lyden, men det er lidt generende, at Wi-Fien ikke kan virke, isr i det tilflde. Men man kan bruge et andet Wi-Fi-kort (USB Wi-Fi), og s er der ingen problemer. S Linux eller BackTrack p den ene del af harddisken, og Windows p den anden. Helst Windows 2000 eller XP. Hold dig fra Vista forelbigt. Med Windows kan du s have en Virtual Machine med et andet styresystem (Cygwin eller VMware).

170

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hardwaremssigt kan du, hvis du kun har et styresystem p din maskine, njes med en ret minimal computer (set med dagens standarder). Du kan sagtens kre programmerne, jeg omtaler p en PIII (eller lignende), 256 MB RAM og en harddisk p 30 eller 40 GB kan gre det. I dette materiale har jeg for en stor del brugt min brbare med Windows XP, og det er en 1.67 GHz Athlon AMD med 512 MB ram (kun 448 til rdighed, da mit grafikkort ikke er en pind vrd), og 33 GB harddisk (40, men Windows XP har slugt en del af det til restaurere, m.m., som jeg ikke gider bruge). Og alt har krt ganske fint, uden problemer, bde Linux og Windows. Hvis du skal bruge en Virtual Machine, skal du nok fordoble RAM og harddisk-plads (ogs hvis du skal have Dual Boot). P den anden side, hvis du kun bruger den maskine til WarDriving she ... Det er vel godt nok.

Trdls netvrkskort
Du skal naturligvis bruge et trdlst netvrkskort, hvis du skal lege med trdlse netvrk. Tjek, at dit kort kan vre i passiv mode, og at det bestr af et chipset, som kan bruges til WarDriving. Toppen inden for den slags kort er Orinoco, som ogs slges under navnet Avaya kort. Da det i revis har vret piraternes yndlingskort, vil stort set alle programmer fungere fint med disse. Prv at finde et kort med hul til antenne, og kb antennen, der passer til. De kort, man bare kber sdan, har for det meste begrnset rkkevidde, og hvis du vil opdage s mange netvrk som muligt, vil et kort med antenne vre det bedste.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

171

Antenne og kabler
En god og flsom antenne vil hurtigt blive uundvrlig. Den kan vre omnidirektionnel eller unidirektionnel. Nr du kber antenne, s vr opmrksom p det kabel, man kalder grisehalen og som forbinder antennen med hullet i kortet.

12-1. En grisehale.

Vr opmrksom p, at lngden p disse kabler skal vre s kort som overhoved muligt. Dette fordi kablet er af tynd mikroblge koaksial kabel og har derfor rimelig meget tab. For at undg at miste signal skal du ikke bruge kabel p mere end 1,5 meter.

GPS
Hvis du skal g vidt omkring, og hvis du nemt vil kunne genfinde forskellige netvrk, er GPS efterhnden en ndvendighed. Det er sandt, du kan undvre det, hvis du kun skal teste dit system eller et enkelt system eller to, men det kan blive en ndvendighed ved strre strukturer, eller hvis du vil arbejde mere serist med sagen.

172

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Stumbling Software
For at kunne teste systemer er stumbling software ndvendigt. Du kan bruge det for at kortlgge SSIDer, signalstyrke og systemer, der bruger WEP (eller ej!). NetStumbler for Windows er et must. Kismet er endnu bedre, men for virkelig grundstumbling for absolutte begynder uden programmer kan du rent faktisk bruge Windows eget Vis trdlse netvrk, som du finder under Status for Trdlse forbindelser. Men det vil vre meget f oplysninger, du vil f der.

Netvrk analyse-vrktjer
For at g dybere ind i blgerne skal du bruge et program til at analysere netvrket. Det er s noget som Kismet, AiroPeek og Ethereal, som kan hjlpe dig med at lytte og flge det, der sker p flere netvrk, se de brugte protokoller, se om der er problemer med netvrket, svagheder og endda fange noget af dataene.

Port Scanner
Et portscannerprogram som nmap eller SuperScan er glimrende vrktjer til at scanne det system, du er faldet over. En portscanner vil fortlle dig, hvilke porte er bnet, og hvilke programmer der krer p hardwaren. Ved hjlp af det og lidt scanning vil du kunne finde forskellige huller, der kan udnyttes.

Hulscanner
Et vrktj som Nessus, LANguard Network Security Scanner eller QualysGuard er genialt til at tjekke systemer og se, om der findes huller. Informationen kan blive brugt til at rode lidt rundt og give dig en id om, hvordan dit system kan udnyttes. Husk: Vr ond mod dit system. Det ville en pirat vre!

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

173

Google
Jaja ... Google er din ven ... og din fjende i vrigt! Tv ikke med at bruge Google til at finde oplysninger. Du kan finde konfigureringsfiler, stumblerfiler (.ns1 format), nye vrktj, oplysninger om huller, programmer du kan downloade m.m. Google er en mine.

Bger
Ls, ls, ls og lr! F fat i en god 802.11 referenceguide. Nogle af disse bger kan vre tykke moppedrenge og ikke altid ligetil at komme igennem, men det er ndvendigt at vide, hvad man har med at gre. Selv om du mske ikke forstr det hele i frst omgang, vil forskellige ting blive forstet lidt efter lidt, eller nr du bliver konfronteret med det. Selv om man ikke forstr alt med frste, s bliver det registreret i hjernen, og nste gang, eller nste gang igen, vil det vre nemmere at forst. Jeg kan anbefale dig 802.11 wireless networks - The definitive guide, som er en tilbundsgende guide, som fortller dig alt, hvad du skal vide om trdlse netvrk. Du kan finde bogen i en del boghandler eller online hos OReilly selv, p www.oreilly.com/catalog/802dot112/toc.html. Amazon er som regel billigere dog. Husk at lse og lre. Tv ikke at investere i undervisning og i bger, hfter, blade m.m. Uanset hvor dyrt viden er, vil det altid vre billigere end uvidenhed. Nr det nu er sagt, fr du i nste kapitel en lang liste af kilder til viden, programmer m.m., som jeg hber du vil bruge lidt tid p at dyrke.

174

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

13. Viden, viden og mere viden!


Trdlse netvrk, som s meget andet it, udvikler sig utrolig hurtigt, og derfor skal du ikke njes med denne bog. Du skal holde dig jour p alle mulige mder.

Ja ... Det er rigtigt. Det kan forekomme noget anstrengende, men sdan er det nu engang. Det er det ansvar, der flger med at have sdan noget derhjemme eller i et firma. Ansvar er nok ngleordet her. Nr du er i besiddelse af et trdlst netvrk, eller af et netvrk i det hele taget, af en hjemmeside eller af en computer, s har du et ansvar. Ansvar for hvad du gr, naturligvis, men isr ansvar for det, du ikke gr, fordi du ikke har tid/lyst/overskud/whatever til at stte dig ind i det, du gr i gang med. Dit trdlse netvrk kan misbruges af nogen til at skade andre. Det gr dig, rent faktisk, medansvarlig (og hvis dit system bliver brugt til at skade en anden, kan du f flger af det!). Din computer kan misbruges, hvis den ikke er sikret nok, til at lave angreb p hjemmesider eller andres maskiner. Og din hjemmeside, hvis den er lavet med et eller andet svagt hjemmesideprogram, eller hvis du bruger frdiglavede programmer, som du ikke har gidet stte dig ind i, kan skade andre. Du er nemlig ikke alene p serveren, og hvis en pirat bruger din hjemmeside til at komme p serveren med, kan han skade andres hjemmesider, serveren m.m. Kort sagt, fra det tidspunkt du har en computer, og isr bruger den til kommunikation p en eller anden mde, og isr p internettet, s har du et ansvar. Ikke kun over for dig selv og over for dit netvrk, men ogs for andre. Derfor, hvis du bruger bestemte programmer, systemer eller tjenester, s skal du stte dig en mindste smule ind i det, du gr i gang med. Du har kbt (og lst!) denne bog, s du er benbart klar over det. Det er meget godt. Nu gr jeg en del ud af at forklare tingene s enkelt som muligt, og det er jeg naturligvis glad for, men det gr alle ikke. Og fordi de skriver tingene lidt mere teknisk og kompliceret (og derfor krver mere af dig), betyder det ikke, at det ikke er lsevrdigt. Tvrtimod.

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

175

Jeg hber p, at denne bog kan, for dig, vre startpunktet og ikke en bibel! Jeg vil naturligvis vre glad for, at du har brug for denne bog og bruger den til at sl op i og alting. Men jeg ville vre ked af det, hvis det er den eneste bog p hylden om emnet. Wi-Fi udvikler sig. Edb udvikler sig. Mske om 6 mneder glder nogle af de ting, jeg fortller om, ikke lngere. Derfor er det vigtigt, at du holder dig underrettet. For din og for andres skyld. Derfor fr du her en lang liste over de mest brugte og mest ajour ressourcer, du kan bruge, s du altid kan finde up to date informationer. S du altid er et skridt forud for piraten!

Certification
Hacking er ikke ndvendigvis af det onde, tvrtimod. Hacking kan vre ret etisk, isr nr man gr andre bekendt med deres sikkerhedsrisiko, eller nr man gr det svrere for pirater. Det er det, man kalder for etisk hacking eller White Hat hacking. Du kan faktisk teste dig selv og f en certificerings test. Her kan du blive certificeret hacker. Vores egen skole, hackademi, naturligvis: www.hackademi.com Vores e-skole: www.e-skole.com Certified Ethical Hacker: www.eccouncil.org/CEH.htm Certified Wireless Network Professional Program: www.cwnp.com

Generel viden
Disse sider giver en del nyttige informationer om bl.a. trdlse netvrk. De har ligeledes gratis mailing-lister, som kan give dig vigtige informationer. SearchMobileComputing.com:

http://searchmobilecomputing.techtarget.com

SearchNetworking.com: http://searchnetworking.techtarget.com SearchSecurity.com: http://searchsecurity.techtarget.com

176

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hackerting og sager
Husk, at du skal kende din fjende for nemmere at parere ham. Det er god taktik at kende sin fjende. Det er ikke uden grund, at skakspillere studerer deres modstanderes spil i revis, og at fodboldhold studerer andres hold spil i lang tid. Der er mange spndende hackersider rundt omkring. Disse vil hjlpe dig med at lre de mennesker at kende (og lre at skelne mellem farlige modstandere og platugler), og derudover vil du vre meget velunderrettet om, hvad der sker p dette felt. 2600 The Hacker Quarterly magazine: www.2600.com Computer Underground Digest: http://cu-digest.org Honeypots: Tracking Hackers: www.tracking-hackers.com The Online Hacker Jargon File: www.jargon.8hz.com PHRACK: www.phrack.org

Trdlse organisationer
Der er to organisationer, du skal holde je med. Der er bde IEEE og Wi-Fi Alliance. Det er de organisationer, der stter standarder, og ved at holde je med dem, holder du je med standarden og vil ndvendigvis vide mere om eventuelle svagheder i systemet. Institute of Electrical and Electronics Engineers (IEEE): www.ieee.org Wi-Fi Alliance (tidligere kaldt for WECA): www.wifialliance.com

Lokale grupper
Disse er mest almindelige i USA og i Frankrig, hvor man har grupper, der arbejder med etisk trdls hacking, og hvem man kan tale en del med. Jeg giver dig enkelte her: Danmark, naturligvis er med: http://wire.less.dk Og hvis du ikke er bange for at komme til udlandet, kan jeg anbefale: Consume, London, England: www.consume.net

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

177

StockholmOpen.net: www.stockholmopen.net Wireless France: www.wireless-fr.org/spip Du har en oversigt over de forskellige grupper i verden her:
www.wirelessanarchy.com/#Community%20Groups

Trning
Disse forskellige steder kan give dig ider og metoder til at forsge at f andre til at forst alvoren i legen og til at f budskabet igennem i dit firma. Greenidea, Inc. Visible Statement: www.greenidea.com Security Awareness Company: www.thesecurityawarenesscompany.com Security Awareness: www.securityawareness.com U.S. Security Awareness: www.ussecurityawareness.org

Vrktjer
Igennem bogen har jeg beskrevet en del vrktjer, og vist dig, hvor du kunne finde dem. Hvis du lige er startet, kan du f en indkbsliste her. Her kan du finde flere hackervrktjer. Vrktjerne er grupperet i forskellige kategorier.

Generelle vrktjer
RedSeal: www.redseal.net Foundstone SiteDigger Google query tool: www.foundstone.com/us/resourcesfree-tools.asp

MAC-address-vendor lookup: http://coffer.com/mac_find SMAC MAC-address editor for Windows: www.klcconsulting.net/smac WiGLE database: www.wigle.net/gps/gps/GPSDB/query

178

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hullersdatabaser
US-CERT Vulnerability Notes Database: www.kb.cert.org/vuls NIST ICAT Metabase: http://nvd.nist.gov Common Vulnerabilities and Exposures: http://cve.mitre.org/cve

Linux
Der er alts stadig vk en hel del af vrktjerne (og i vrigt mange af de bedste), der kun krer p UNIX, Linux eller BSD. Det ville vitterligt vre godt, hvis du gik i gang med disse syresystemer. Du kan kbe frdiglavede produkter som Mandriva (afgjort min favorit), SuSe eller Red Hat, men det behves ikke, s lnge du kun bruger det til noget sjov. S du kan i stedet for prve flgende distributioner. Jeg vil ikke sige til dig, du skal prve BackTrack, for jeg vler s meget om det i materialet ... Men prv BackTrack! BackTrack2 (et must!): www.remote-exploit.org/backtrack_download.html Mandriva: http://www.mandriva.com/download Cool Linux CD: http://emergencycd2.sourceforge.net DSL (Damn Small Linux): www.damnsmalllinux.org GNU/Debian Linux: www.debian.org Knoppix: www.knoppix.net/get.php Dappix (Knoppix p dansk): http://tyge.sslug.dk/knoppix WarLinux: http://sourceforge.net/projects/warlinux

Software emulatorer
Hvis du gerne vil bruge flere styresystemer p en gang p samme computer, eller hvis du vil kunne klippe-klistre fra en styresystem til det andet, kan du installere en emulator. Her er nogle af de mest kendte, som emulerer en Windows maskine p et andet styresystem eller omvendt. Parallels: www.malka.it/programs/parallels.html CrossOverOffice: www.crossoveroffice.info Bochs: http://bochs.sourceforge.net

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

179

Cygwin: http://cygwin.com DOSEMU: www.dosemu.org Microsoft Virtual PC:

www.microsoft.com/mac/products/virtualpc/virtualpc.aspx?pid=virt ualpc

Plex86: http://savannah.nongnu.org/projects/plex86 Vmware: www.vmware.com WINE: www.winehq.com Win4lin: www.win4lin.com

RF-monitor
Flgende software vil fortlle dig om signalstyrken og bit error rate af APer. Naturligvis kan du f disse oplysninger fra Kismet eller NetStumbler, men ikke s prcist som med disse vrktjer. Aphunter: www.math.ucla.edu/~jimc/mathnet_d/download.html E-Wireless: http://bitshift.org Gkrellm wireless plug-in:
http://gkrellm.luon.net/gkrellmwireless.phtml

Gnome Wireless Applet: http://freshmeat.net/projects/gwifiapplet Gtk-Womitor: www.zevv.nl/wmifinfo KOrinoco: http://korinoco.sourceforge.net KWaveControl: http://kwavecontrol.sourceforge.net KWiFiManager: http://kwifimanager.sourceforge.net Linux Wireless Extensions:
www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

Mobydik.tk: www.mobydik.it/services/download_wireless_utility.aspx NetworkControl: www.arachnoid.com/NetworkControl/index.html NetworkManager: www.gnome.org/projects/NetworkManager Qwireless: www.uv-ac.de/qwireless Wavemon: www.janmorgenstern.de/wavemon-current.tar.gz

180

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Wardriving
Nr man drner rundt for at finde netvrk, er det meget smart med wardriving- eller netvrkopdagelsesprogrammer. Heldigvis findes der mange af dem: Aerosol: www.pointblanksecurity.com/WarDriving/aerosol-0.65.zip AirMagnet: www.airmagnet.com/products/index.htm AiroPeek: www.wildpackets.com/products/legacy_products/airopeek Airscanner: www.wardriving.pl/new.php?nr=194 AP Scanner: www.macupdate.com/info.php/id/5726 AP Radar: http://apradar.sourceforge.net Apsniff: www.monolith81.de/mirrors/index.php?path=apsniff BSD-Airtools: www.freshports.org/net-mgmt/bsd-airtools Gtk-scanner: http://sourceforge.net/projects/wavelan-tools gWireless: http://gwifiapplet.sourceforge.net iStumbler: http://istumbler.net KisMAC (forbudt lige nu, men vil komme op igen):
www.binaervarianz.de/projekte/programmieren/kismac

Kismet: www.kismetwireless.net MacStumbler: www.macstumbler.com MiniStumbler: www.netstumbler.com/downloads Mognet: www.node99.org/projects/mognet NetChaser: www.bitsnbolts.com Network Stumbler: www.netstumbler.com/downloads Perlskan: http://sourceforge.net/projects/wavelan-tools PocketWarrior: www.pocketwarrior.org Prismstumbler: http://prismstumbler.projects.linuxtogo.org Sniff-em: www.sniff-em.com Sniffer Wireless: www.networkgeneral.com StumbVerter: www.sonar-security.com/sv.html THC-scan (forbudt p.t. men kan mske findes senere):
www.thc.org/releases.php?q=scan

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

181

THC-WarDrive (forbudt p.t. men kan mske findes senere):


www.thc.org/releases.php?q=wardrive

WarGlue: http://warglue.lostboxen.net WarKizniz: www.personalwireless.org/tools/WarKizNiz Wi-Scan: www.personalwireless.org/tools/wi-scan WiStumbler: www.gongon.com/persons/iseki/wistumbler/index.html Wireless Security Auditor: www.research.ibm.com/gsal/wsa

Sniffers
Af og til er det godt at f en eller anden KarlSmart til at klappe i ... Du kunne for eksempel stikke hans password i fjset p ham? Fordi det ikke var krypteret, s kom det igennem ... her er vrktjer til at fange pakker. AirMagnet: www.airmagnet.com AiroPeek: www.wildpackets.com/products/legacy_products/airopeek AirScanner Mobile Sniffer:
http://airscanner.com/downloads/sniffer/sniffer.html

AirTraf: http://airtraf.sourceforge.net Capsa: www.colasoft.com/capsa CENiffer: www.pocketpccity.com/software/pocketpc/CENiffer-2001-1116-ce-pocketpc2002.html

CommView for WiFi: www.tamos.com/products/comview ethereal: www.ethereal.com KisMAC (forbudt lige nu, men vil komme op igen):
www.binaervarianz.de/projekte/programmieren/kismac

Kismet: www.kismetwireless.net LinkFerret: www.linkferret.ws/download Mognet: www.node99.org/projects/mognet ngrep: http://ngrep.sourceforge.net Observer: www.networkinstruments.com Packetyzer: www.networkchemistry.com

182

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Sniffer Netasyst: www.sniffer-netasyst.com Sniffer Wireless:


www.networkgeneral.com/Products_details.aspx?PrdId=2004617837018 1

WEP/WPA cracking
Hvis jeg skulle f en krone for hver gang, nogen fortalte mig, at de er sikre fordi de bruger WEP-kryptering, s ville jeg for lngst have boet p Caiman erne! Disse vrktjer viser dem, de ikke er sikre! Aircrack: http://aircrack-ng.org/doku.php AirSnort: http://sourceforge.net/projects/airsnort Destumbler: http://sourceforge.net/projects/destumbler Dwepcrack: www.e.kth.se/~pvz/wifi jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm Lucent Orinoco Registry Encryption/Decryption program: www.cqure.net/tools.jsp?id=3 WepAttack: http://wepattack.sourceforge.net WEPcrack: http://sourceforge.net/projects/wepcrack WEPWedgie: http://sourceforge.net/projects/wepwedgie WepLab: http://weplab.sourceforge.net WinAirSnort: www.nwp.nevillon.org/attack.html

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

183

Password cracking
Disse vrktjer vil fange pakker, se efter password og give dem til dig. Derudover vil de ogs kunne en del ved siden af.
Husk: Crack kun de password, du har lov til at cracke. At cracke andres passwords vil fre dig direkte til fngsel, uden at du fr 2.000 kroner, nr du passerer Start ... Andet end som bde!

Cain & Abel: www.oxid.it/cain.html Dsniff: www.monkey.org/~dugsong/dsniff Dsniff (Windows): www.datanerds.net/~mike/dsniff.html Dsniff (Mac OS X): http://mac.softpedia.com/get/NetworkAdmin/dSniff-Control.shtml

Ordbger og ordlister
Langt de fleste passwordcrackere benytter sig af ord fra en ordbog, krypterer dem og sammenligner dem med passwordfilen. Derfor er en ordbog eller ordliste en god ting. Her kan du finde en del spndende. CERIAS Dictionaries and Wordlists: ftp://ftp.cerias.purdue.edu/pub/dict Default vendor passwords: www.cirt.net/cgi-bin/passwd.pl Outpost9 Wordlists: www.outpost9.com/files/WordLists.html PacketStorm Wordlists:
http://packetstormsecurity.nl/Crackers/wordlists

University of Oxford Dictionaries and Wordlists (indbefatter danske ordbger):


ftp://ftp.ox.ac.uk/pub/wordlists

184

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Samle IP-adresser og SSIDer


Mange sikkerhedsbger anbefaler, at man slr SSID rundsendelsen fra. Du kan dog bruge en af flgende programmer for at f fat i SSIDen, selv om den ikke rundkastes. Air-jack: http://sourceforge.net/projects/airjack Arping: www.habets.pp.se/synscan/programs.php?prog=arping Essid_jack: http://sourceforge.net/projects/airjack Pong: http://mobileaccess.de/wlan/index.html?go=technik&sid= SSIDsniff: www.bastard.net/~kos/wifi

Netvrks kortlggelse
Efter du er blevet forbundet med et AP, vil du gerne kortlgge netvrket. Du vil gerne vide, hvor mange servere du kan finde, og hvilke styresystemer den (eller de) krer. Flgende programmer vil hjlpe dig i din sgen. Cheops-ng: http://cheops-ng.sourceforge.net/download.php SNMPUTIL.EXE (Microsoft.com):
www.wtcs.org/snmp4tpc/FILES/Tools/SNMPUTIL/SNMPUTIL.zip

Snmpwalk: www.trinux.org Solarwinds Standard Edition: www.solarwinds.net/downloads/index.aspx WhatsUp Gold: www.ipswitch.com/products/whatsup/index.asp

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

185

Netvrksscannere
Scannere hjlper dig med at finde ud af, hvilke programmer der krer p systemerne p netvrket. Du kan som regel finde ud af de programmer, der krer p servere og p forskellige hardware p netvrket. Du kan bruge flgende programmer: Fping: www.fping.com GFI LANguard Network Security Scanner: www.gfi.com/lannetscan Nessus: www.nessus.org Nmap: www.insecure.org/nmap QualysGuard: www.qualys.com SoftPerfect Network Scanner:
www.softperfect.com/products/networkscanner

SuperScan: www.snapfiles.com/download/dlsuperscan.html

186

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

14. Vejs ende


S er vi ved vejs ende. Konklusionen. Slutningen. 42. Enden p bogen ... Naturligvis kan der siges mere om det. Jeg kunne have brugt andre programmer, og hvis jeg skriver bogen om nste r, vil jeg hjst sandsynligt gre det. Det har rent faktisk vret en af vanskelighederne ved denne bog: At finde nutidige programmer, som var til at bruge uden for meget hovedbrud. Som du kan se af kapitel 13, s findes der et hav af programmer til at gre det samme, og mske vil et andet program, end det jeg demonstrerer, passe bedre til dig. Det vigtigste er, at du har fanget, hvordan tingene hnger sammen. S kan du selv bagefter bruge et andet program end lige det, jeg taler om. De ligner meget hinanden og bruger nogenlunde samme metode. Nr du har forstet princippet, s kan du bevge dig frit. Og det der vel det, der er det vigtigste, er det ikke? For alt i verden: Husk at holde dig ajour med ny viden, nye standarder, nye muligheder. Njs aldrig med at tage til takke med, at Microsoft eller Apple sender en patch. Forst, hvad der foregr, hvad du skal gre og hvad du kan tage let p. Lad vre med at bruge standardindstillinger, standardprogrammer, standardstyresystemet, standardcomputere ... Kort sagt: Lad vre med at vre fr ... Det er alt for farligt i den ulveverden, vi lever i. Vi ses out there. Take care, Chill

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

187

8 802.11 ...................................................... 12, 164, 174 A ActivePerl ...............................................................155 Ad-hoc ......................................................................52 AirDefense................................................................49 AirScanner ................................................................72 Anritsu ......................................................................55 ARP Poison Routing ..........................................74, 78 Arping .......................................................................91 Arpwatch ..................................................................94 B BackTrack...............................................................125 Banner .......................................................................28 Black Alchemy .......................................................136 Bluesocket ................................................................49 C CRC.........................................................................149 E Emuleringsprogram..................................................34 Ethereal .....................................................................67 F Fake AP ..................................................................136 Forhindre null session..............................................64 G Google...............................................................22, 174 Grisehale.................................................................172 H Honeyd-WIN32......................................................136 Honeypot ................................................................135 I IEEE 802.11 ...........................................................148 Initialiserings Vektor .............................................150

IV 150, 151, 152 K Kismet..................................................................... 118 L Legion ....................................................................... 63 LinkFerret................................................................. 72 Linux Extensions ..................................................... 51 Live CD .................................................................. 125 M MAC .................................................................17, 114 MAC Changer ........................................................ 139 MAC-spoofing ....................................................... 138 Man in the middle .................................................... 91 N Nessus....................................................................... 29 NetChaser ............................................................... 119 Net-Pcap ................................................................. 131 NetStumbler ............................................................. 97 Network Stumbler..............................................26, 96 P PDA .......................................................................... 32 PERL ..............................................................131, 155 Probe Response ...................................................... 134 R RC4 .................................................................149, 151 S Sikkerhedspolitik ..................................................... 49 SiteDigger................................................................. 45 Social engineering.................................................... 18 Softperfect ................................................................ 58 Spectrum-analyzer ................................................... 55 SSID..................................................... 17, 48, 96, 136 SuperScan .....................................................27, 58, 63

188

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

T Tjeneste.....................................................................81 V VPNMonitor .............................................................60 W Waterfall Spectrum Analyzer..................................55 WEP ......................149, 150, 151, 152, 153, 155, 158

WepAttack.............................................................. 163 White Hat ................................................................. 13 Whois........................................................................ 22 Wigle ................................................................24, 117 WPA ....................................................................... 165 WPA Cracker, ........................................................ 166 WPA2 ..................................................................... 167

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

189

You might also like