Professional Documents
Culture Documents
Copyright 2007 Hackademiet ved Chill og Britt Malka Forfatter: Chill Redaktion: Britt Malka Omslag: Chill DTP: Chill Krectur: Britt Malka
Tak til alle lserne for deres tlmodighed. Chill Hackademiet http://www.hackademi.com
Indholdsfortegnelse
WI-FI BETYDER WIRELESS FIDELITY 1. INTRODUKTION TIL WI-FI-HACKING JEG KRYPTERER HVORFOR SKAL JEG TESTE? HVAD KAN DER S SKE? FORST DIN FJENDE LIGE FR VI SKAL I GANG VRKTJET DE IKKE-TEKNISKE ANGREB NETVRKSANGREB SOFTWAREANGREB 2. TEST OG METODER HVAD VED DE ANDRE? GOOGLE ER DIN FJENDE WI-FI DATABASER KORTLGGE NETVRKET SCANNE DIT SYSTEM FIND UD AF MERE OM DET, DER KRER LAVE EN EVALUERING AF DE SVAGE PUNKTER MANUEL EVALUERING AUTOMATISK EVALUERING FINDE FLERE INFORMATIONER SLIPPE IND I SYSTEMET 3. PUDS DINE VBEN HARDWAREN PDA BRBAREN HACKER-PROGRAMMER EMULERINGSPROGRAMMER 11 12 13 14 15 17 18 18 19 19 20 21 22 22 26 27 28 29 29 29 30 31 32 32 32 32 33 33
NETVRKSKORT PRISM2 ELLER HERMES? ANTENNE GPS 4. DEN MENNESKELIGE FAKTOR SOCIAL ENGINEERING PASSIVE TESTS AKTIVE TESTS IKKE TILLADT HARDWARE STANDARDOPSTNING SVAGE PASSWORDS MODTRK TIL DEN MENNESKELIGE SVAGHED HAV EN TRDLS SIKKERHEDSPOLITIK TRNING OG UDDANNELSE HOLD FOLK UNDERRETTET SCAN JVNLIGT 5. P BLGELNGDE SIGNALSTYRKEN LINUX WIRELESS EXTENSION AND WIRELESS TOOLS IWCONFIG IWPRIV IWLIST IWSPY 6. HACK P TRDLSE KLIENTER PORTSCANNING VPNMONITOR FIND DE MEST ALMINDELIGE KLIENTSVAGHEDER TYPISKE WINDOWS FEJL NULL SESSIONS SNIFFE WINDOWSDELINGER MODTRK
40 40 41 42 43 43 44 45 46 46 47 47 47 48 48 49 50 50 50 51 51 52 54 57 57 60 60 61 61 63 64
WINDOWS OG LINUX STYRESYSTEM 7. FIND STANDARDINDSTILLINGER INFORMATIONSINDSAMLING ETHEREAL AIRTRAF AIROPEEK ET MUST! MOGNET CRACKE PASSWORDS CAIN & ABEL SAML IP-ADRESSER SAMLE SSID ESSID_ JACK STANDARDINDSTILLINGER OG MODTRK UDSKIFT SSID STOP RUNDSENDELSEN BRUG PONG AFSLR SNIFFERE 8. WARDRIVING NETSTUMBLER INSTALLERE OG BRUGE NET STUMBLER TOLKE RESULTATET 9. AVANCERET HACKING INSTALLERE OG BRUGE KISMET FORBEREDELSER INSTALLERE KISMET KONFIGURERE KISMET BACKTRACK STARTE KISMET FORST BRUGERFLADEN NETWORK LIST INFO
64 66 66 66 71 71 71 72 73 91 91 92 93 93 94 94 94 96 96 97 111 118 119 120 121 124 125 127 127 129 130
STATUS-RAMMEN STYRE KISMET KISMETS LOGFILER SLUKKE KISMET WELLENREITER ANDET SOFTWARE MODTRK BRUG KISMET SL PROBE RESPONSE FRA LNGERE TID MELLEM RUNDSENDELSER 10. SMAC! NDRE MAC I LINUX NDRE MAC I WINDOWS GIV SMAC TIL DIT SYSTEM! SNIFFE NETVRK MODTRK 11. CRACKE KRYPTERING HVAD KAN DER SKE? BESKYTTELSE AF DATA BESKYTTE DATAS INTEGRITET BRUG AF KRYPTERING WEP SVAGHED ANDRE WEP-PROBLEMER ANGREB P WEP AKTIV TRAFIKINDSPRJTNING CRACKE NGLER BRUG WEPCRACK AIRSNORT AIRCRACK ANDRE VRKTJER MODTRK SKIFTE NGLER UD WPA WPA2
130 130 131 131 131 133 134 134 134 135 138 139 140 143 145 146 148 148 148 149 149 150 152 154 154 154 155 156 159 163 164 164 165 167
VPN MICROSOFT POINT-TO-POINT TUNNELING PROTOCOL LAYER 2 TUNNELING PROTOCOL IPSEC SSH2 12. FOR AT G I GANG BRBAR COMPUTER TRDLS NETVRKSKORT ANTENNE OG KABLER GPS STUMBLING SOFTWARE NETVRK ANALYSE-VRKTJER PORT SCANNER HULSCANNER GOOGLE BGER 13. VIDEN, VIDEN OG MERE VIDEN! CERTIFICATION GENEREL VIDEN HACKERTING OG SAGER TRDLSE ORGANISATIONER LOCALE GRUPPER TRNING VRKTJER GENERELLE VRKTJER HULLERSDATABASER LINUX SOFTWARE EMULATORER RF-MONITOR WARDRIVING SNIFFERS WEP/WPA CRACKING PASSWORD CRACKING ORDBGER OG ORDLISTER
168 169 169 169 169 170 170 171 172 172 173 173 173 173 174 174 175 176 176 177 177 177 178 178 178 179 179 179 180 181 182 183 184 184
10
11
Man kan afgjort se, at firmaer, der slger trdlse netvrk, har vind i sejlene, og at man kan finde trdlse i stort set enhver firma eller hjem. Den succes standarden har fet er faktisk strre, end IEEE havde regent med, og som vi ser jvnligt med Microsoft, jo strre man er, des flere angreb skal man regne med at f. Sammen med de besparelser og den gede produktivitet, som man fr med trdlst netvrk, kommer der en del sikkerhedshuller. Der er ikke tale om de almindelige sikkerhedshuller, som vi ellers kender dem, ssom SpyWare, svage password og manglende patch1, om
12
end disse problemer ogs findes dr. Nej, trdlse netvrk bner for en helt ny verden af muligheder for en pirat. Dette bringer os til formlet med denne bog: Her taler vi om White Hat-hacking (som af og til bliver kaldt Gray Hat-hacking). Det vil sige, at du lrer at bruge hackervrktj og finde de svage punkter i et system. Formlet med det er, at du enten kan fortlle den person, der ejer netvrket om systemets svagheder, eller ogs er det dit eget system, og dr kan du gre, hvad du vil. Husk at have en aftale med den ejeren af det netvrk, du tester, helst skriftligt. Du skulle ndigt f problemer.
White Hat, Gray Hat og Black Hat En White Hat er en god hacker vil man sige. Det vil sige en, som synes, det er sjovt at hacke ting, fordi det er en udfordring. White Hat vil ikke offentliggre oplysninger om et fundet sikkerhedshul fr efter, at den person eller system, der er ramt af det, har fet en mulighed for at lukke hullet. Af og til vil en White Hat oven i kbet vre en behjlpelig med det. White Hat kaldes af og til Gray Hat, da nogle mener, at White Hat er Gray Hat, der arbejder for en regering eller et firma. Blach Hat er pirater, som er ude p at smadre andres computere, hjemmesider, stjle oplysninger eller andet.
I denne bog vil du lre at forst de forskellige trusler og huller forbundet med 802.11, og hvordan du kan hacke dem og sikre dem. I dentte frste kapitel skal vi se lidt p de mest almindelige trusler, og jeg vil vise dig nogle vigtige sikkerhedsvrktjer, du skal bruge og teste dit system med.
13
Disse er: Wi-Fi Protected Access (WPA): Denne standard blev udviklet for at rette p den skaldte og velkendte WEP-svaghed (mere om den senere), indtil IEE kom med 802.11i standarden. IEEE 802.11i (omtales som regel som WPA2): Dette er den officielle standard, som indbefatter patch for WEP sammen med andre krypteringsmekanismer, som skal sikre trdlse netvrk. Disse standarder har lst en del af de sikkerhedsproblemer, man har med protokollerne 802.11a/b/g. Problemet er ikke, at disse lsninger ikke virker, men at alt for mange netvrksadministratorer er konservative og har strk modstand mod forandringer og derfor ikke implementerer disse ndringer i deres systemer. Du skal tnke p, at en systemadministrator skal opdatere samtlige de eksisterende systemer, og mange nsker ikke at g i gang, da de er bange for, at deres system bliver endnu svrere at styre. Mennesket er som oftest det svageste led i et netvrk, og menneskers frygt for forandringer og hrdt arbejde gr, at mange systemer rundt omkring er lige til at kompromittere. Husk ogs, at i nogle firmaer vil man finde en eller andet Karl Smart, som vil tage sit eget udstyr med, eventuelt endda en router eller Access Point, for at forbig nogle af administratorens begrnsninger. Da deres eget system langt fra er sikkert, kan disse personer ligeledes kompromittere hele netvrket. Derfor, hvis du er administrator p et strre netvrk, skal du faktisk vre paranoid og streng: Tjek jvnligt for den slags, og sl ned med hrd hnd p den slags adfrd. Det vil til hver en tid vre bedre for dig at have ry for at vre en idiot frem for at risikere hele netvrket.
Fuld adgang til de filer, som er p serveren, eller som bliver overfrt til eller fra serveren. Tyveri af passwords. Opsnapning af e-mails. Bagdradgang til dit trdede netvrk. DoS (Denial of Service) angreb, som vil f dit system ned og forsinke dit arbejde. Ulovligheder beget fra din computer eller fra dit netvrk. Zombier: Din computer bliver brugt til at angribe en anden, s du ser ud til at vre den slemme fyr. Spamming: En spammer kan bruge din e-mail-server til at sende spam, spyware, virusser eller andet. Der er en del andre muligheder, naturligvis. Det, der kan ske med dit trdlse netvrk, og det, det kan bruges til, er nogenlunde det samme som det, et trdet netvrk udsttes for. Der er bare den forskel, at man er mere udsat med et trdlst, da en pirat kan vre i en bil i nrheden og lave ballade. Vedkommende behver ikke lngere at have fysisk adgang til en computer. Det strste problem er dog at uden det rette (og dyre!) udstyr og uden nrmest paranoid nsten konstant netvrkstjek, er det stort set umuligt at finde en uvedkommende i ens system. Du kan ikke vide, om vedkommende er for enden af gaden, i bygningen ved siden af eller et par kilometer vk. Det kan vre en nysgerrig nabo, som bruger frekvensen for at hre dine trdlse telefoniske samtaler, eller en kollega, som blander sig i noget, der ikke vedrrer ham. Vi er s vant til trdet netvrk, at vi sjldent tnker over alt det, der kan aflyttes for den, der har rer ...
15
I frste omgang glder det om at vre klar over, at der er mange rigtig mange ubeskyttede systemer rundt omkring. Og husk, at langt de fleste Black Hat egentligt ikke er s fantastisk dygtige. De fleste af dem er script-kiddies, som bare er ude p at more sig. Script-kiddies er til internettet det, hrvrkere er til en lrdag aften: De synes, det er sjovt at smadre ting. Derfor har de som oftest ikke disciplin nok til at lre nyt (eller til at lre i det hele taget) og gr gerne efter frdiglavede scripts (deraf navnet script-kiddies, script-knse), som de bare bruger uden at vre helt klar over, hvordan tingene fungerer. Den store fordel ved dem er, at hvis de blot mder lidt modstand, s vil de lade dit system vre i fred. Det typiske offer vil vre det lille firma med kun en eller to Access Points eller et enkeltmandsfirma eller en privat person. Det er det af flere rsager: Sm firmaer eller privatpersoner vil sandsynligvis ikke have en systemadministrator. Sm netvrk vil hjst sandsynligt beholde standardindstillinger. Sm netvrk vil hjst sandsynligt ikke have jvnlige netvrkstjek og ikke have et system til at feje netvrket for at finde uvedkommende. De vil sandsynligvis ej heller have WPA eller WPA2, for de vil mene, at det er overdrevet (eller ganske enkelt fordi de slet ikke ved, hvordan man stter det op). P den anden side skal store netvrk heller ikke fle sig sikre. Det er blot andre ting, der gr det nemt at piratere store netvrk: Det er nemmere at cracke den skaldte Wired Equivalent Privacy (WEP) ngle p store netvrk. Det, fordi man som regel finder krypteringnglen ved at analysere de netvrkspakker, der cirkulerer p netvrket, og jo strre er netvrk, des flere pakker er der, og des hurtigere og nemmere er det at cracke WEP-nglen. Der er et kapitel om WEP-cracking senere i bogen, s fortvivl ikke! De fleste netvrksadministratorer har hverken tid eller lyst til at tjekke netvrket for at se, om der befinder sig uvedkommende p det. Det er meget nemmere at gemme sig i en bil p en stor parkeringsplads med sin computer end p en lille gade uden for dine vinduer. For lad os vre logisk: Ville du ikke vre mistnksom, hvis du s en bil med en stor antenne p taget og en fyr med en brbar parkeret lige uden for dine vinduer? St samme mand med samme bil p en parkeringsplads med 2.000 pladser uden for et stort supermarked, og det bliver lige
16
straks mindre mistnkeligt (og i hvert fald vil lange de fleste forbipasserende vre ligeglade). De fleste store organisationer bruger de antenner, der flger med deres Access Point (det gr vi andre ogs, men vi kber ikke s kraftigt materiale), og de tnker ikke s meget over, hvor meget der strler uden for bygningen. I langt de fleste store firmaer er det trdlse netvrk en forlngelse af det trdede netvrk. Det vil sige, at nr man fr adgang, fr man ogs adgang til det trdede netvrk, og der er mindst lige s mange spndende ting at finde der, som i det trdlse. Mske mere. Langt de fleste store systemer er sat op efter nogle standardrutiner, som ofte er de samme. Det er som regel: stoppe Service Set Identifier (SSID), der som regel udsender netvrkets navn rundt omkring og aktiverer Media-Access Control (MAC) filtrering, hvilket filtrerer de computere, der m forbinde sig ved hjlp af det nummer, der er brndt inde i deres netvrkskort. Langt de fleste ved ikke, at de to ting er uhyre nemme at forbig. Det ser vi ogs p. SSID er som oftest navngivet enten efter firmaets navn eller efter den afdeling (endnu bedre), for s ved piraten faktisk, hvilket system han skal angribe frst. Naturligvis er det ikke fordi disse ting kan forbigs, at de ikke skal bruges. Vi ved alle, at der eksisterer ingen absolut sikkerhed p noget som helst netvrk, men det betyder ikke, at man ikke skal gre noget ved det. Selv om alle biler kan stjles, lser du alligevel din bil, fr du gr fra den. Du vil nok aldrig kunne undg alle former for angreb, og du kan ikke forsvare dig mod et angreb, der ikke er sket endnu, men du kan forberede dig, vanskeliggre det, s kun ganske seje pirater kan komme igennem, og s kan du lre at formindske tabet, hvis angrebet sker. Det er lidt som en kold krig. For dem fra min generation, der kan huske, at der var en mur mellem st- og Vestberlin, og at der p et tidspunkt var en farlig optrapning af kernevben, s kunne verden omkring trdls hacking minde lidt om det. Piraten finder et angreb, vi finder en parade, de finder et nyt angreb, osv. Man skal aldrig sove p sit grnne re og mene, at nu hvor vi har sat en parade op, kan der ikke ske noget.
17
Frst f tilladelsen af din boss, den ansvarlige eller den, der ejer systemet, fr du roder med det her. Husk det, da du kan falde over en honeypot (alts en flde for at tiltrkke pirater), og du vil f svrt ved at lade andre tro p dine gode hensigter, hvis ikke du har et eller andet skriftligt om det. Find ud af, hvad der er dit ml. Finde ud af, hvilke test og programmer du skal bruge og kre.
Vrktjet
Du skal ogs have dit udstyr parat, dit vrktj, for at kunne arbejde. Du skal som regel bruge mere end et program for at n dit ml. Lad endelig vre med at tnke som en Windowsdosmer og tro, at du kan have alt vrktj i et eller to programmer. Du vil se rimelig jvnligt, at du kan f falsk positive resultater, som falsk negative resultater p en test. Det vil sige, at et program vil fortlle dig, at der er et hul dr, hvor der ikke er noget, eller omvendt. Her er de vigtigste vrktjer, som bruges af den typiske pirat: Google (Jeps! Her begynder vi ofte!) En brbar computer. Et GPS-system. Network Stumbler Program til at finde netvrk. AiroPeek program til at analysere netvrk. QualysGuard program til analyse af sikkerhedshuler. WEP crack program til at cracke kryptering Vi vil se i detaljer p alle disse programmer, naturligvis. Det er vigtigt, at du ved, hvordan du bruger de enkelte vrktjer. Dels for at kunne sikre dit system, dels fordi nogle af disse vrktjer faktisk kan lave ravage i et system, og det er vi ikke interesseret i. Alt i alt er der tre former for angreb, vi kan udfre mod et system.
De ikke-tekniske angreb
Det er de angreb, hvor man udnytter den menneskelige svaghed. Ting som dovenskab, ligegyldighed, ansvarslshed og s naivitet, naturligvis. Disse angreb kan indbefatte:
18
At bryde ind i en computer, som en eller anden i firmaet har taget med sig for derved at f adgang til netvrket. Social Engineering, nr man lader som om, man er en anden person for derved at f oplysninger om et givent system. Fysisk set f adgang til antennen eller andet hardware og omkonfigurere det eller opsnappe data fra det.
Netvrksangreb
Der er forskellige teknikker, der kan benyttes for at bryde ind i dit netvrk eller, hvis ikke det kan lade sig gre, for at smadre det. Netvrksangreb er bl.a.: Installere en Access Point og fuppe de trdlse computere til at forbindes til den. Fange data fra netvrket p afstand ved at g omkring det, kre ved siden af eller flyve over det. Angreb p netvrket ved at fuppe en lovlig MAC-adresse, bruge metoden Man In The Middle (dvs. indstte en computer mellem Access Point og computeren) m.m. Udnytte netvrksprotokoller som SNMP. Lave et DoS-angreb (Denial of Service). Lave en jamming af signalerne.
Softwareangreb
Som om alt det ikke var nok, s er der p de forskellige maskiner ogs en del programmer, som er bne for angreb. Disse kan vre: Hacke sig ind p en maskines styresystem og andre programmer p en trdls computer. Bryde ind via standardindstillingerne ssom passwords og SSID, som er sat til af producenten og ikke ndret. Cracke WEP-ngler. F adgang ved at udnytte et svagt authentificationsystem. Vi vil se de fleste af disse metoder.
19
2. Test og metoder
Fr du begynder at teste dit netvrk, skal du have sat en overordnet metode op. At teste et system er mere end lige at kre en netvrkscanner og finde bne porte. Der er rent faktisk visse procedurer, du skal have sat i systemet for at gre det p korrekt vis. Vi kan alle have vores procedurer og standarder, men her er et eksempel p, hvad du kunne have sat fast: Finde offentlige informationer ssom domnenavne, IP-adresser. Det er startstedet p stort set alle tests. Kortlgge netvrket for at f en id over, hvordan det er sat sammen. Scanne systemet for at se, hvilke materialer der er p netvrket, og hvordan de kommunikerer. Finde ud af de forskellige tjenester, der krer. Finde bestemte huller. Komme ind i systemet. Det er en meget god ting at have en afkrydsningsliste for de forskellige punkter. S ved du, hvad du har gjort, hvad du gr, og hvad du skal gre. Fr en log over det, du gr, og de resultater, du fr. Isr hvis du gr det for nogen: F dig en log med de oplysninger, du har opnet, hvordan, p hvilket tidspunkt. Husk at have et program som SnagIt eller andet og tage skrmklip. Dels er et billede, som bekendt, mere vrd end 1.000 ord, men isr kan det godt vre, at du ikke kan reproducere indbruddet p kommando eller p demonstrationstidspunktet, hvilket lige pludselig giver indtryk af, at du er til grin. Det nsker du vel ikke? Kun script-kiddies hacker p m og f. Hackere arbejder metodisk, for mlet er at finde alle svagheder (eller s mange som muligt), s man kan lukke s mange huller som muligt. Husk, at du skal nu komme ind p en krigsfelt, og her glder der reglen, at der ikke er nogen regel. Du er derfor ndt til at tilpasse dig "fjendens" politik. Black Hat vil bruge det nyeste vrktj, derfor skal du ogs gre det.
20
De finder informationer via internettet, derfor skal du ogs gre det. Bryder de ind i systemet fra en parkeret bil ved siden af, skal du ogs gre det. Du skal, kort sagt, tilpasse dig de regler, de slemme drenge spiller efter, ikke de regler Microsoft eller skaldte ekspertfirmaer rder dig til (alt imens de slger dig deres nyeste 100 % sikre software).
21
Bare man fr svar derfra, kan en header af en mail fortlle mange ting om systemets IP-numre, navne, m.m.
Wi-Fi databaser
Du kan ogs finde et hav af oplysninger om Wi-Fi netvrk p forskellige online databaser. Der findes flere af dem p nettet. Det er ikke s svrt at finde et netvrks njagtige lngde- og breddegrad via noget som Google-Earth (Google igen!) og derfra finde pgldende netvrks SSID, MAC-adresse m.m. Se for eksempel: Jeg ville oprindeligt have brugt mit eget system, men det er usynligt og ikke kortlagt, s vi m finde et tilfldigt offer. Jeg finder nogen, der skriver p nettet og fra hans navn, ved hjlp af Whois, finder jeg ud af hans adresse.
22
I Mac og Linux, behver man blot at bne en konsol og skrive: whois xxx.com, s fr man svaret, ellers skal du p nettet og finde en database over domner. For eksempel: Jens B, som har vret s uppasselig at skrive sin domnenavn i sin underskrift. Jeg kan ud fra Whois finde hans njagtige adresse i Hvidovre.
23
Nste trin: Via Google Earth finder jeg den njagtige lngde- og breddegrad p vedkommendes adresse.
Nste trin igen: Jeg tager til Wigle: www.wigle.net - bliver gratis medlem og slr pgldendes lngde- og breddegrad op for at se, om der er bid.
24
Og det er der!
2-4. Jeg kan sl lngde- og breddegrad op og se, hvad det svarer til.
Vi kan se her, at vedkommende krer med en NetGear router. Han har efterladt den i standardopstning (derfor er der en stor sandsynlighed for, at passwordet er det oprindelige password), og den har MAC-adressen: 00:0F:B5:25:98:EA Det tog ca. 10 minutter. Hvis du ikke finder vedkommende her, kan du prve her: www.wifimaps.com
25
Det er p dette tidspunkt, at du lgger bogen fra dig og taster p din maskine for at finde ud af, hvad der lkker fra dit system. Vi ses om lidt!
Kortlgge netvrket
Nr du har fundet ud af, hvad man kan finde ud af fra dit netvrk, skal du lave et kort over netvrket. Det br du gre bde inde fra dit hus, eller derfra hvor netvrket befinder sig, og udefra, s du kan se hvor meget der lkker ud. Husk, at et trdlst netvrk strler ud over murene, og at mange mennesker faktisk kan opfange dine signaler. Selv om du bor p landet og har 10 km til nrmeste nabo, skal du ikke tro, at den hellige grav er velbevaret. Tvrtimod! Det er endnu nemmere at hacke folk p landet, fordi de ikke er s paranoide som folk i storbyer af den gode grund, at i lejligheder kan folk se hinandens netvrk, nr de starter deres maskiner, og bliver til stadighed mindet om andres nrvr. Ude p landet er man mindre bekymrede og derfor mindre ppasselige. Dette gr ikke, at man ikke er et potentielt offer. Vi vil se alle de ting mere i dybden, men her er nogle af de bedste vrktjer, du kan hente, og som vi vil komme til at bruge for at kortlgge netvrket. Network Stumbler: Afgjort et af de bedste vrktjer til at kortlgge et netvrk. Du kan finde Network Stumbler her: www.netstumbler.com/downloads. Det er et Windows-program som, nr du bruger det, vil vise dig, hvad enhver pirat p parkeringspladsen kan se. Du kan ogs bruge programmet inde fra din egen bygning for at sikre dig, at der ikke er uvedkommende systemer p dit netvrk, da Network Stumbler ogs finder MAC-adresser m.m. AiroPeek: Det er en sniffer, alts et netvrksanalysevrktj. Du kan finde det her: www.wildpackets.com/products/airopeek. Ogs det vil vi se nrmere til. Nmap og fping: To andre netvrksvrktjer, som ofte bliver brugt til at finde ud af, om et system er levende p netvrket. Bemrk, at ikke alle de programmer, jeg har nvnt her, er i stand til at se, om systemet er trdlst eller ej. Det er op til dig at finde ud af, hvilke IP-numre er trdlse, og hvilke af dem er med ledning. Nr du ved, hvilke systemer der krer p netvrket, er den nste trin at scanne systemet for flere informationer, ssom bne porte, hostnames m.m.
26
Husk altid, nr du installerer noget, og fr du bruger det, at lse licensen. Mange gratis programmers licenser vil fortlle dig, at de kun er gratis til personlig brug. Hvis du bruger det i kommercielt jemed, forventes det, at du betaler. Portscanning vil hjlpe dig i at finde ud af, hvad der krer p det trdlse netvrk. Her er en liste over de porte, som ofte kan findes bne, og som er modtagelige for angreb. Vr isr opmrksom p disse: Port 20 21 22 23 25 Tjeneste FTP (data) FTP (kontrol) SSH Telnet SMTP Protokol TCP TCP TCP TCP TCP
27
53 80 110 135 137, 138, 139 161 443 1433 1434 3389
DNS HTTP POP3 RPC/DCE NetBIOS over TCP/IP SNMP HTTPS Microsoft SQL server Microsoft SQL Monitor
UDP TCP TCP TCP, UDP TCP, UDP TCP, UDP TCP TCP, UDP TCP, UDP
28
Ved at forbindes til en ben port kan man ende med at finde en del nyttige informationer om din Access-points, dine computere og servere og alts, hvad man kan udnytte af det. Bare roligt, mange af dine systemer er ikke bne udadtil, s informationen er ikke lige til at f fat i.
Manuel evaluering
Manuel evaluering er den, der tager mest tid, men den kan ikke undvres. Det kan forekomme besvrligt og svrt at evaluere et system manuelt, men velse gr mester, og du skal nok snart komme i gang og blive ekspert i det. Og helt manuelt er den ikke, det er nrmest sdan semi-automatisk (Nej! Det betyder ikke at du manuelt sender mig en mail, og at jeg gr det for dig!). Men der er en del programmer, som kan gre ting automatisk, bare du holder dem lidt i hnden og fortller dem lidt om, hvad de skal sge efter, og hvad de skal gre.
Automatisk evaluering
Den anden vej er at bruge automatiserede vrktjer som fx det gratis Nessus (www.nessus.org) eller det betalingskrvende LANGuard Network Security Scanner (www.gfi.com/lannetscan). Disse programmer gr alt automatisk. De scanner og finder de potentielle eller reelle huller og sikkerhedsbrister i systemet.
29
Nessus fortller mig her, at p Windows-maskinen, er der en del huller, hvoraf et VNC-hul, som kan udnyttes. Ved at klikke p linkene, kan du f at vide hvordan.
30
US-CERT Vulnerability Notes Database (www.kb.cert.org/vuls) NIST ICAT Metabase (http://icat.nist.gov/icat.cfm) Common Vulnerabilities and Exposures (http://cve.mitre.org/cve)
31
Hardwaren
Hvad vil du helst bruge: brbar computer eller PDA? Begge systemer har deres fordele og ulemper, og rigtige hackere ville ogs sige, at du helst skal bruge begge systemer, hvis du kan.
PDA
PDA er virkelig brbar, diskret og nem at bruge. Fordelen ved PDA er, at den krer langt p literen, det vil sige, at batteriet holder i lang tid. Den store ulempe ved PDA er de begrnsede ressourcer, isr ROM er mangelfuld (den hukommelse, som ikke slettes, nr computeren slukkes). CPUens kraft er ikke vigtig i dette tilflde, da vi ikke skal cracke nationalsikkerheds-servere og passwords. Hvis vi vitterlig skulle i gang med sdan noget, var det nok ikke en god id at bruge en PDA. Anden ulempe er, at der ikke findes s frygtelig mange sikkerhedsprogrammer til PDA, og at det er s som s med de mulige netvrkskort til det. Dog findes der nu Palm OS med medflgende WiFi. P den anden side vil du kunne installere bde Linux og BSD p de fleste mrkers modeller, ogs disse vil kunne klare de fleste programmer til cracking.
Brbaren
Brbare computere er faldet drastisk i pris de senere r, og du kan efterhnden f dem til rimelige priser. Du kan bruge et hvilket som helst styresystem: Mac, Windows eller Linux (forudsat du har en MacBook, ellers har du kun valget mellem Windows og Linux), og du kan have flere programmer installeret og flere muligheder.
32
Ulempen med den brbare er, at det arbejde, du skal til at lave, er meget energikrvende, s du skal regne med at have ekstra batterier i massevis, og s er en brbar knap s diskret som en PDA. Kort sagt, det udstyr, du skal bruge vil vre: Hacke-programmer. Et netvrkskort, som kan stikkes ind i din computer, helst en med mulighed for at tilfje en antenne. Antenne, som kan sttes ind i netvrkskortet. Et brbar Global Positioning System (GPS). Et kabel, som du kan stte i bilens cigartnder, og som kan komme ind i computeren. Lad os se det i detaljer.
Hacker-programmer
For at kunne arbejde ordentligt skal du bruge en vifte af freeware (gratis programmer) eller af kbeprogrammer. Heldigvis findes der et hav af freeware, s du behver ikke at udhule din konomi og slge dine brn for at skaffe programmerne ... At slge kteren burde kunne gre det. Rent faktisk, hvis du er med p at skifte styresystem i ny og n, burde du kunne gre det hele med gratis programmer. For at lave velserne fr du brug for flgende programmer: Partitionerings- eller emuleringsprogrammer. Programmer til at teste signalstyrken. Pakke-analyseprogram. Wardriving-program. Password-cracker. Pakkeinjektionsprogram.
Emuleringsprogrammer
Det ville vre rart, hvis alle vrktjer kunne virke med alle styresystemer. Det gr nogle af dem, men en del programmer vil kun virke med Windows eller med Linux eller Mac. Da f af 33
os kan skifte computer, nr vi fr brug for et andet styresystem, er der brug for en lsning, s man kan kre mere end et styresystem p en maskine. Jeg lgger Mac til side, da de nye Mac krer med Mac OS X, som kan kre Mac- eller Linuxprogrammer, og hvis du har en Mac med Intel-processor, kan du blot installere Windows p, hvis du nsker. S Mac-brugerne kan sagtens st af her. For de andre skal man enten kre en skaldt Dual Boot system eller ogs et emuleringsprogram. Dual Boot betyder, at man installerer to styresystemer p sin computer og krer det ene eller det anden, afhngigt af hvad man har brug for. Man kan for eksempel have bde Windows og Linux p samme computer, og nr computeren starter, bliver man spurgt om, hvilken af de to man vil kre. Langt de fleste Linux-versioner er gratis, eller findes ogs i en gratis udgave, og de tager sig af at partitionere (dele) din harddisk uden problemer. En anden mulighed er at kre emuleringsprogrammer. Det betyder et program, som lader som om, det er et andet styresystem, og som bevirker, at du kan kre Windows-programmer p en Linux-maskine eller omvendt. Hvis du har Linux og gerne vil kre Windows- eller DOS-programmer, kan du bruge flgende emulatorprogrammer: CrossOver Office (www.crossoveroffice.info) Bochs (http://bochs.sourceforge.net) DOSEMU (www.dosemu.org) Plex86 (http://savannah.nongnu.org/projects/plex86) WMware (www.vmware.com) Winw (www.winehq.com) Win4Lin (www.netraverse.com) Omvendt kan du kre Linux-programmer p en Windows-maskine ved hjlp af disse programmer: Cygwin (http://cygwin.com) VMware (www.vmware.com)
34
Cygwin
Hvis du bruger Windows, men nsker at bruge Linux-programmer, s er det program, du sger efter Cygwin. Cygwin er en sammensmeltning af Cygnus + Windows. Den laver en slags Linux-prompt p samme mde, som du har en DOS-prompt p din pc. Systemet er et slags undersystem, som krer p Windows og overstter UNIX-kommandoer. Det frste, du skal gre, er at g til http://cygwin.com, og nr du er p siden, skal du klikke p Install or Update now! Det kan du se ca. midt p siden eller p hjre side af siden. Du Downloader en .exe fil, som du starter op. Efter et par klik p Next kan du vlge, om du vil installere fra internettet, eller om du vil downloade uden at installere, eller om du vil installere fra et sted p din harddisk. Du skal vlge: Install from Internet. Du bliver spurgt, hvorfra du helst vil downloade programmet. Jeg har valgt et fransk sted, da jeg skriver fra Frankrig, men du kan vlge et sted, der er tttere p, hvor du bor.
35
Hvis der er installationsproblemer, kan du blot vlge et andet downloadssted. Derefter ser du Select Packages vinduet. Hver gang du klikker p ordet Default, vil det ndre de pakker, der bliver installeret. Klik en gang, s ndrer det til Install, klik igen og det bliver til Uninstall. Endelig, klik igen, og det bliver til Default.
36
Hvis du kun installerer Default, vil det ikke installere hele systemet, og du kan komme til at mangle filer senere, derfor vil jeg rde dig til at vlge Install, da dette vil installere alle filerne. Det tager noget mere tid at installere ca. 1 GB data p din computer. Hastigheden med hvilken programmet vil vre helt installeret afhnger af din forbindelse, naturligvis, men jeg vil mene, at det er ventetiden vrd.
37
Du kan se filerne blive installeret, og du kan se bde hastigheden, hvormed programmet installeres, og hvor meget der er tilbage at installere m.m.
38
Til slut installerer programmet et ikon p dit skrivebord og i start-menuen og voil, du er den lykkelige ejer af Cygwin. Prv at starte det, og tast: uname -a Du fr s oplysninger om din Cygwin-version. Cygwin fungerer som en ganske almindelig Linux, og du kan finde gratis bger om Linuxkommandoer m.m. gratis rundt omkring p nettet. Der er dog et par smting, der kan vre til gene med Cygwin, som fx at du ikke kan kre den samtidigt som andre styresystemer, og du er tvunget til at bruge den Linux-version den kommer med, men det er smting. Isr taget i betragtning at programmet er helt gratis. Hvis du fler dig for begrnset, er det bare om at f fat i et par skiver Linux og installere det. Eventuelt kre med en af de mange Live cd versioner, der findes rundt omkring p nettet.
39
Linux Live CD
Denne lsning er meget god for dem, der gerne vil prve at bruge Linux, men ikke orker, kan, gider, vil eller nsker installere det p deres maskine. Disse Linux-systemer krer direkte fra CDen. Man henter CDen fra nettet, man brnder den, man stter den i CD-aflseren (computerens CD-aflser, naturligvis!), og man genstarter, s krer man Linux. Nok den meste bermt af alle er Knoppix, som er en Debian Linux, nok den mest stabile og den, der kan genkende mest hardware. Den findes p dansk, hvor den hedder Dappix. Men du kan finde mange forskellige distributioner. Fx: Knoppix: http://knopper.net/knoppix-mirrors/index-en.html Dappix Knoppix p dansk: http://tyge.sslug.dk/knoppix Cool Linux CD:
http://sourceforge.net/project/showfiles.php?group_id=55396&rele ase_id=123430
DSL (Damn Small Linux): http://www.damnsmalllinux.org GNU/Debian Linux: www.debian.org SLAX: http://slax.linux-live.org WarLinux: http://sourceforge.net/projects/warlinux
Netvrkskort
Da programmerne NetStumbler og Kismet (vi vil se til dem senere) kom frem, var der kun to slags chipset til Wi-Fi-netvrkskort, det var Hermes og Prism2. Afhngigt af din chipset vil du kunne bruge forskellige programmer. Hvis du bestemmer dig for at bruge Netstumbler, skal du f dig et kort, der bygger p Hermes chipset. Kismet, til gengld, fungerer med Prism2 chipset.
40
Compaq WL100 D-Link Farallon GemTek Intel LeArtery Solution Linksys Netgear Nokia De flgende fabrikanter bruger Hermes chipset: 1stWave Agere/ORiNOCO/Proxim Alvarion Apple ARtem Avaya Buffalo Cabletron
Antenne
En antenne er ekstraudstyr. Du behver den mske ikke, hvis du tester dit system indefra. Det er dog en fordel, nr du kber dit netvrkskort, at du kber et, hvori der kan sttes en antenne. Der findes mange forskellige slags antenner, men det, du skal se p, er, hvorvidt der er tale om en omnidirectional antenne eller directional antenne. En omniderctional antenne fanger signaler hele vejen rundt. En directional antenne fanger signalet bedst i en bestemt retning. Til WarDriving, foretrkker pirater at bruge directional antenner, da disse angiver retningen samtidig med styrken. Da en omnidirectional fanger signaler alle vegne fra, kan det vre svrt at pejle sig ind p, hvorfra signalet kommer.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking
41
GPS
Dette er naturligvis ogs ekstraudstyr, men den er ganske fiks, hvis du skal pejle dig ind p det njagtige sted, hvorfra signalet kommer. En del programmer som fx Kismet, Netstumbler, MacStumbler m.fl. kan, nr de har fanget et signal og analyseret det, give dig dets njagtige placering p et GPS. Nu hvor udstyret er i orden, kan du f udrettet noget stort ... Men begynd i det sm! Med almindelige Wi-Fi-hackerprocedurer.
42
Social Engineering
Dette er en teknik, der bruges af pirater for at udnytte den tillid, de fleste mennesker har, ganske naturligt, over for hinanden. Piraten vil lade som om, han er en person indefra for at f fat i informationer, vedkommende ellers ikke vil kunne f fat i. Social Engineering er, naturligvis, nemmere at udfre i strre firmaer, men det kan rent faktisk ske for hvem som helst. Hvis du er s heldig at arbejde i et strre firma, kan du selv lave testen. Tag en tur i en afdeling, du slet ikke er kendt i, og lad som om du er:
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking
43
En kunde En business-partner En konsulent En tekniker En studerende Hvis du ikke kan lide at gre det, eller hvis du er for kendt, f en person, du stoler p, og som du kender, til at lave testen for dig. Her igen, hvis du gr det for et andet firma, skal du dels sikre dig, at den person, du bruger, fr tilladelse af toppen af firmaet, og dels sikre dig, at vedkommende har en ren straffeattest.
Passive tests
For at kunne udfre sin rolle s godt som muligt begynder piraten, der vil bruge Social Engineering, med at samle oplysninger. Og stedet, hvor man kan finde det, man har brug for, er internettet. Via din yndlings-sgemaskine kan du finde alle mulige nyttige og vigtige oplysninger: firmaets hjemmeside, organisation, telefonliste, e-mail-adresser m.m. Man kan faktisk, med en sgemaskine som Google, sgar finde endda vigtige oplysninger om selve netvrket. Husk at lave sgninger bde p WEB og p GRUPPER, nr du sger efter oplysninger p Google. Mange indiskrete ting bliver nemlig skrevet p nyhedsgrupper. Indlg p nyhedsgrupper bliver arkiveret, og mange ved det enten ikke, eller ogs ved de ikke, hvordan de kan undg, at deres indlg bliver gemt. Du kan lave avancerede sgninger med Google. Disse kan give mange oplysninger, som kan bruges mod dig. Du kan fx lave flgende sgninger: site: dit-domne/eller-IP Ngleord-du-vil-sge-efter Tjek ngleord som: trdls, wireless, SSID, password, .xls (Excel regneark), .doc (Word dokument), .ppt (PowerPoint), .ns1 (Network Stumbler filer), .vsd (Visio tegninger), .pkt (sniffer-pakker opsamling), osv. site: dit-domne/eller-IP filetype:ns1 ns1 Dette vil sge efter Nework Stubler filer, som indeholder informationer om opstningen af dit netvrk.
44
site: dit-domne/eller-IP inurl:h_wireless:11g.html eller inurl:ShowEvents.shm Dette sger efter offentligt tilgngelige Access Points ssomt D-Link og Cisco Aironet. Selv om du ikke regner med, at dit system har pgldende svaghed, tjek det ud alligevel. Bedre at forebygge end ... Disse er blot nogle eksempler, som du kan forsge dig med. Du skal udfre denne test med alle computere, som kan ses fra nettet. Er du ikke sikker p, hvilke computere der er tilgngelige udefra, skal du lave en ping eller portscan udefra og se, hvilke systemer der svarer. Dette er dog ikke 100 % sikkert, da nogle systemer ikke vil svare ping eller scan. Du kan ogs lave en automatisk test ved at bruge Foundstones program: SiteDigger. Du kan finde den her: http://www.foundstone.com/us/resources-free-tools.asp Dette program vil kre de mest almindelige sikkerhedstests fra Google p dit system. Den eneste begrnsning er, at Google vil begrnse det til 1.000 sgninger om dagen. Det er dog nok for de fleste. (Hvis du har brug for flere sgninger end det, kan du g via en proxy).
Aktive tests
Der er to mder, man kan f oplysninger fra et firma, nemt og hurtigt. Det er telefonen og email. Alt, hvad man behver, er at tage fat i telefonen og ringe til hotline eller en tilfldig bruger og begynde at stille sprgsml. Man skal naturligvis enten bruge en telefon med hemmeligt nummer, eller sl vis nummer fra, for ikke at afslre sig selv. Pr. e-mail kan det vre endnu nemmere: Her behver man blot at bruge en anonym e-mail (helst via en anonym proxy2) eller endda et lignende domnenavn, hvor 1 (tallet) bliver brugt i stedet for l (bogstavet l) eller lignende. Endelig: Man kan indstille sit e-mail-program til at sende fra en officiel adresse (ibm.com) og stte reply to til at vre en anonym adresse. Folk lgger kun sjldent mrke til, hvilken adresse de rent faktisk svarer til. Men du kunne vre forbavset over, hvor nemt det er at f folk til at buse ud med passwords og tekniske oplysninger, bare man foregiver at vre en lidt dum ansat, som ikke kan finde ud af det! Prv testen, bare for sjov. Det er uhyre skrmmende. Det handler bare om at vre lidt frk og spille lidt dum og vre sympatisk og en undskyldning for sig selv, s bner verden sig for en.
45
Standardopstning
Selv om jeg kommer til at tale mere om det i et helt kapitel, s er det ogs noget der kommer ind under menneskelig fejl-del af systemet. Det er s utrolig mange netvrk, som krer med standardopstillinger, at man skulle tro, det var lgn. Det er det, der fr en til at tnke, at verdens bedste password nok er password, da det er det mest brugte! En stor del af systemerne krer med: Standard IP-adresser. Standard SSID. Rundsending af SSID. Standardfabrikkens administratorpassword (admin, tiscali, 1234, osv.) Fjernadministrationen sat til som standard. Omnidirectionnal antenner, der som standard flger med de fleste stykker udstyr. Ingen filtrering af MAC-adresser. WEP-kryptering ikke slet til.
46
Ligeledes udsendes jvnligt opdateringer af bde firmware (i routeren) og driver. Fabrikanterne udgiver dem hyppigt, men mange patcher ikke deres systemer. Mange, alt for mange, systemansvarlige gider simpelthen ikke g rundt i firmaet og patche alle maskiner (isr ikke hvis de derudover skal ndre p indstillingerne). Pirater ved, at de kan downloade dokumentationer fra stort set alle 802.11 netvrk direkte fra nettet. I disse dokumentationer kan man som regel lse de fleste standardindstillinger. Hvis man ikke kan finde dokumentationer, er der et hav af sider, som fortller det. For eksempel:
www.cirt.net/cgi-bin/passwd.pl www.phenoelit.de/dpl/dpl.html www.thetechfirm.com/wireless/ssids.htm
Svage passwords
At bruge svage passwords p trdlse systemer er et stort problem. Som regel er passwords et af de svageste led i sikkerhedskden, specielt i trdlse systemer, hvor det er nemmere at cracke. Det er forbavsende nemt at lave og holde strke passwords, som kan vre svre at cracke, men brugerne overser det gang p gang. Et enkelt password kan vre rsag til mange store problemer. Et effektivt password er et password, som er bde meget svrt at gtte og nemt at huske. Vi vil se mere til password i et senere kapitel.
47
Hvis du alligevel vil tillade brugerne at have eget materiale med p arbejde, eller til at have firmaets materiale med hjem, skal du have en politik med bestemte krav til det materiale, der kommer i huset (helst en godkendelsesprocedure). Det kan vre noget i retning af: Brugere m ikke installere eller bruge andet trdlst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rdighed af firmaet/skolen uden skriftlig tilladelse af den systemansvarlige. Derudover skal alle systemer opfylde flgende mindstekrav: WEP-kryptering aktiveret. Standard SSID er ndret til noget, som ikke beskriver den, der ejer den, og ej heller beskriver, hvad det er brugt til. Rundsendelsen af SSID er slet fra. Standard administrationspassword er ndret, sledes at de matcher firmaets passwordpolitik. Access Points er placeret uden for firmaets firewall eller p en beskyttet DMZ. Udstyrets firewall er installeret og aktiveret.
Trning og uddannelse
En af de bedste mder man kan f brugere med p sikkerhedspolitikken er at f dem til at forst, hvad den gr ud p. Undervis dem. Lr dem, at sikkerhedspolitikken ikke er her for at genere dem eller for at observere det, de gr i arbejdstiden, men det er en sikkerhedsforanstaltning. Lr dem, hvad der kan ske, hvis der blot er et hul et sted. Vis dem, hvordan en hacker kan beg en forbrydelse og anklage dem for det ved at bruge pgldende brugeres e-mailadresse, passwords m.m.
48
Scan jvnligt
En god mde at holde je med, om sikkerhedspolitikken er overholdt, er at installere et getaway som Bluesocket (www.bluesocket.com) eller AirDefense (www.airdefense.net). Disse systemer kan forebygge problemerne ved at have strke passwords eller alarm, nr de finder ud af, at nogle prver at trnge ind. Man kan dog finde programmer, som kan gre det ogs. Det ser vi p senere.
49
5. P blgelngde
Mange firmaer udstter sig selv for hacking, fordi de ikke forsger at kontrollere radiosignalet, som udgr fra deres udstyr. Hvis blgerne er ude af kontrol, er det nemmere for en cracker at stte sig p den anden side af gaden og tjekke dit netvrk ud. Dette kapitel vil fortlle dig om, hvordan du kontrollerer disse blger. Vi vil se senere om crack af krypteringsnglen m.m. Men fr du kan cracke ngler m.m., skal du finde radiosignalet.
Signalstyrken
Det frste, du skal gre, er at finde ud af, hvor langt dit signal nr. Du kan bruge udviklede vrktjer som AiroPeek eller en specter-analysator, men det vil mske vre noget overdrevet. Alt hvad du behver, er et program, som fortller dig om signalets kvalitet. Mange af den slags programmer findes gratis p Linux.
50
(manuel), s hvis man vil vide, hvordan man bruger et bestemt program, behver man blot at skrive: man programnavn for at lse brugsanvisningen. Du kan skaffe Linux Extensions p:
http://pcmcia-cs.sourceforge.net/ftp/contrib
Det program, du sger efter, hedder: wireless_tools.28.tar.gz (fordi vi er net til version 2.8, hvis de har en ny version til den tid, vil det hedde 29 eller noget andet). Hvis du vil holde dig til Windows, du kan bruge NetStumbler (vi ser det program i detaljer senere hen).
Iwconfig
Du bruger iwconfig til at konfigurere en netvrksbrugerflade. Hvis du kender til ifconfig p Linux (det samme som ipconfig p Windows), s vil du hurtigt forst iwconfig, som gr lige prcis det samme, men med trdlse netvrk. Syntax er som flger: wconfig interface [essid X] [nwid N] [mode M] [freq F][channel C][sens S ][ap A ][nick NN ][rate R] [rts RT][frag FT] [txpower T][enc E] [key K] [power P] [retry R] [commit] iwconfig help iwconfig version Lad os se lidt p de forskellige parametre: Essid: Brug denne parameter, hvis du vil specificere ESSID eller netvrksnavnet. Fx vil det flgende betyde, at du vil have ESSID til Alt (for at finde dem frem).
Iwpriv
iwpriv er iwconfigs gode ven. Du bruger iwpriv til at konfigurere visse parametre for din WiFi. Du kan bruge iwpriv til at stte specifikke parametre for hver driver, i modstning til iwconfig, som er mere generel. Syntaksen er som flger: iwpriv interface kommando (som du kan se lige nedenfor) [I] (eventuelt) [parameter] (eventuelt) iwpriv interface all iwpriv interface roam {on/off}
51
iwpriv interface port {ad-hoc/managed/N} Det vil sige, at hvis vi splitter iwpriv interface roam{on/off } ad, vi fr: Iwpriv interface (det skal st her) Roam (kommando) Vi bruger ingen tal [I] On eller off (parameter) Hvis du blot skriver iwpriv uden parametre, vil du se en liste over de mulige parametre, du kan bruge med hver enkelt kommando. Ovenstende kommandoer betyder: [I] str fr Integer (heltal), dokumentation for dit materiel burde give dig dette tal (p engelsk kaldes den Token Index), men hvis du ikke har eller ikke kan finde det tal, kan du bare droppe det. -a eller -- all: Du bruger dette parameter til at vise alle kommandoer, som ikke krver argumenter (fx Read only). roam: Brug dette med vrdien on eller off for at sl roaming fra eller til (hvis dit materiel kan det). port: brug dette til at lse eller konfigurere porttypen. Du kan stte den til ad-hoc (fra maskine til maskine), managed eller slet fra (N).
Iwlist
Iwlist giver dig mylighed for at f mere detaljerede informationer, end du ellers fr med iwconfig. For eksempel kan du f ESSID, mode navn, frekvens, signalkvalitet samt bit data og fejlmargin oplyst med iwlist. Syntaksen er som flger: Iwlist interface scanning Iwlist interface frequency
52
Alts: Iwlist interface plus en kommando. Her er, hvad de forskellige kommandoer gr: Scanning (eller blot: scan): du skal bruge dette, sammen med netvrkets parameter, for at f en scanning. For eksempel: iwlist wlan0 scan Dette vil give dig noget som ligner det her: wlan0 Scan completed: Cell 01 Adress: 00:02:2D:8F:09:8D ESSID: "hackerbo" Mode: Master Frequency: 2.462GHz Quality: 0/88 Signal level: - 50 dBm Noise level: - 092dBm Encryption key:off Bit Rate: 1Mb/s Bit Rate: 2Mb/s Bit Rate: 5.5Mb/s Bit Rate: 11;b/s Frequency (elle blot freq): du bruger denne parameter for at liste de forskellige frekvenser for dit materiel. Rate: Der kan du se bit-rates, som dit materiel kan klare
53
Key: Dr kan du se de understttede krypteringsnglers strrelse og de mulige krypteringsngler Power: De forskellige Power Management og mder, som din materiel har. Txpower: Og her kan du se de forskellige transmit power, som din materiel kan klare. Retry: Her kan du se grnsen for, hvor mange gange dit materiale vil transmittere data, og hvor mange gange den vil forsge det. Version: version af dine vrktjer samt hvilken version der ellers anbefales.
Iwspy
Du bruger iwspy, hvis du vil have statistik fra et bestemt Wi-Fi system. Du kan f de adresser, som er forbundne med et netvrk og finde forbindelseskvalitet for dem. Syntaksen er som flger: Iwspy interface [+] DNSNAVN | IPADRES | HWADR Iwspy interface off DNSNAVN str for: DNS navn IP ADRES str for IP-adresse Du kan bruge den ene eller den anden, det kommer an p, hvilken af de to oplysninger du er i besiddelse af. HWADR (HardWare adresse), er MAC-adressen, alts kortadressen (som du har fet ved at benytte dig af forskellige snuseprogrammer). [+] er et parameter, du kan bruge, hvis du vil liste flere IP-adresser. Off er til at slutte programmet. Her har jeg brugt nogle enkelte vrktjer, som forekom mig til at vre forholdsvis nemme at bruge, men der er flere andre p markedet. Her fr du nogle: Naturligvis skal du frst og fremmest tjekke den cd, der kommer med dit materiale. Der er som oftest programmer, du kan bruge. Men i det tilflde du ikke har, eller de programmer, der flger med ikke er gode nok, kan du s bruge disse (se ogs bag i bogen). Aphunter 54
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking
E-Wireless Gkrellm wireless plug-in Gnome Wireless Applet Gtk-Womitor GWireless Kifi KOrinoco KWaveControl KWiFiManager Mobydik.tk NetworkControl NetworkManager QWireless WaveSelect wmifinfo WMWave WmWiFi xosview Hvis du har rd til det, kan du kbe en spectrum-analyser, som Anritsu: www.anritsu.co.jp/Products/Appli/Wlan eller Rohde og Schwarz: www.rohdeschwarz.com. Men du kan finde nogle udmrkede analyser gratis p markedet. Fx Waterfall Spectrum Analyzer: http://fresmeat.net/projects/waterfallspectrumanalyzer. En spectrum-analyzer er et program (eller materiale), som modtager en forvalgt signalrkke og viser signalets styrke. Det kan vre meget nyttigt for at fortlle dig, hvor langt ud over din bygning, signalet kommer og dermed, hvorvidt du har muligheder for at blive hacket. Kan du se, at signalets styrke stadig er brugbart p parkeringspladsen, for eksempel, har du flere muligheder for at blive hacket, end hvis du tilbageholder signalet, s den nppe kommer uden for dit kontors (eller bygnings) vgge. Fordi her betyder det, at en pirat skal direkte ind i lokalet for at hacke sig ind, og mon ikke folk vil lgge mrke til en, de ikke kender, der drner rundt med en palm eller en brbar der siger bip-bip i lokalet?
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking
55
Derfor er det vigtigt, hvis du vil kunne holde signalerne p afstand fra pirater, at du anskaffer dig direktionnelle antenner, hvor du kan kontrollere, hvor langt og hvor til signalet gr. Nogle antenner, som fx. Cisco Aironet 340, kan tillade dig at stte power ned fra 30mW til 5mW, hvilket medfrer, at du kan kontrollere rimelig godt hvor og hvor langt din signal vil g. Hvis du ikke vil investere i sdanne stykker udstyr, kan du rent faktisk ndre placeringen af din router og anbringe det et sted, hvor den kan strle i det meste af firmaet eller huset uden at komme udenfor. Hvis du har i mente, at radioblger nemt kan reflekteres af metal-ting, kan du skygge eller begrnse og reflektere dit radiosignal ved at placere din router et andet, og mere strategisk, sted. Det er en billigere (men dog mindre sikker) lsning end at kbe dyrt udstyr ... P den anden side: Hvor meget kan du tle at miste, fr det kan betale sig for dig at investere i ordentligt udstyr?
56
Portscanning
En portscanner er et program, der scanner netvrket for at se, hvilke programmer der krer p de forskellige computere. Idet nogle programmer benytter specielle porte for at kommunikere med omverdenen, kan en portscanner analysere det og fortlle det til piraten. Nr man ved, hvilke programmer (og isr hvilke versioner) der krer p forskellige computere, vil man vide, hvilke eventuelle sikkerhedshuller pgldende programmer har, og hvordan de kan udnyttes. En portscanner vil give dig bl.a. flgende oplysninger:
57
Aktive maskiner p netvrket. IP-adressen for de maskiner, der er blevet opdaget. MAC-adressen for de maskiner, der er blevet opdaget. Tjenester eller programmer, som pgldende maskiner krer. Der var engang, da jeg begyndte at hacke (engang i tidernes morgen, da computere stadig krte p gas, og hvor 64KB ram var meget 640 KB var science fiction), var det svrt at scanne. Dels var der ikke mange programmer, og dels var de svre at bruge ... Og dengang, det meste spndende, jeg havde hacket mig p var TDCs (eller KTAS, som det hed dengang) nummeroplysningscomputer. Men de havde ikke de hemmelige numre registreret alligevel ... (Nostalgi-parantes slut). Det, jeg prver p at sige er, at det i dag er yderst nemt at scanne et system. Det tager lige et par minutter, mske mere, og s fr du alle mulige oplysninger. Dog skal du vide, at det er bedst, at du slukker alle andre programmer, og det vil slve dit netvrk en del, imens scanningen foregr. De to mest kendte og mest brugte programmer (og i vrigt ogs nogle af de bedste) er Foundstones SuperScan og Softperfects Network Scanner. Du finder dem her: SuperScan: www.foundstone.com/ressources/proddesc/superscan.htm Softperfects: www.softperfect.com/products/networkscanner Superscan er et udmrket vrktj. Du starter det, skriver start og slut IP og starter scan og ... vupti! S fr du alle maskiner p netvrket, hvilke porte der er bne, og hvilke programmer de krer. Her ser du nogle af de bne porte. Ikke alle er lige interessante, skal der dertil siges. En pirat vil isr vre interesseret i flgende porte (obs: ikke KUN flgende porte, men disse vil have deres srlige interesse): Port nummer 20 21 22 Tjeneste FTP data FTP kontrol SSH Protokol TCP TCP TCP
58
23 25 53 80 110 135 137, 138, 139 161 443 512, 513, 514
Telnet SMTP DNS HTTP POP3 RPC/DCE NetBIOS over TCP/IP SNMP HTTPS Berkerley rkommandoer (som rsh, rexec og rlogin) Microsoft SQL Server Windows Terminal Server
TCP TCP TCP TCP TCP TCP, UDP TCP, UDP TCP, UDP TCP TCP
Derudover er der visse porte, som bnes af skaldte rootkit, som er et program, man fr ind med en mail, en crack eller fra usikre ting p nettet, og som man har installeret. Har man installeret det p sin computer, vil pgldende program bne bestemte porte, som en pirat vil kende, og som vil gre det nemt for ham at smutte ind og f total kontrol over din maskine. Nr man ved, hvilke programmer der krer p offerets computer, s handler det bare om at give de rigtige kommandoer og udnytte kendte svagheder. Lav derfor selv portscan, se hvilke programmer der er i gang p de forskellige maskiner. Afinstaller, fjern eller deaktiver dem, du ikke bruger. Behold kun det strikse minimum. Det kan vre, isr i et firma, at nogle af de ansatte vil synes, at det er surt, at de ikke kan have adgang til FTP eller andre ting, men s er det bare rgerligt. Mange af disse er ikke 59
ndvendige p en arbejdsplads, og hvis du har en dygtig systemansvarlig (eller hvis du selv er godt inde i det), kan I have en noget mere sikker maskine, som bliver kontrolleret af den systemansvarlige, og som kan give adgang til de ting, som kontormaskiner ikke har.
VPNMonitor
En almindelig mde at beskytte data p, ud over WEP, er at bruge en Virtuel Privat Netvrk (VPN Virtual Private Network). Hvis du selv har installeret systemerne, har du nok en rimelig god id p, hvordan disse er sat op, men hvis netvrket er blevet, som mange netvrk, mere og mere kompliceret, har du mske ikke s meget styr p det lngere. Derfor kan du (og en pirat, der vil vide mere om dit netvrk, naturligvis!) bruge et gratis program, som hedder VPNMonitor. Det kan vise dig, hvordan dit netvrk bliver brugt, hvilket kan vre ganske godt, fordi du vil med det samme ogs kunne se, om en ikke- autoriseret maskine bruger dit netvrk eller ej, samt om de betingelser, netvrket bliver brugt med, er autoriserede eller ej (de skaldte policies). Du kan downloade VPNMonitor fra: http://sourceforge.net/projects/vpnmonitor
60
Husk, at du som regel skal bruge mere end t af disse vrktjer. Det er ikke, fordi det ene ikke har fundet noget, at den hellige grav er velforvaret. Ingen programmer kan det hele. Jeg vil ikke komme ind p programmers og styresystemers huller, det er det, bogen Hacking trk og modtrk beskftiger sig med, s der er ingen grund til at skrive denne bog af. Dog kan du, ved hjlp af ovenstende vrktjer, f en rimelig god id om, hvilke huller du har p dit system. Tilbage til selve Wi-Fi ... Dine Access Points er materiale med deres egne styresystemer og usikre programmer, p samme mde som en hvilken som helst anden computer. En af de bedste mder at tjekke din routers eller andet APs huller, er at bruge et program som Nessus, LANguard NetworkSecurity Scanner eller QualysGuard og gennemg den. P samme mde som disse programmer kan fortlle dig om sikkerhedshuller i dine computere, kan du ogs f en masse oplysninger om det udstyr, du bruger som Acces Point. Mange huller er ikke kritiske i sig selv, men de kan fre til, at netvrket bliver kompromitteret eller nemmere udsat for angreb. Der er derfor gode grunde til at lukke de huller, selv om de ikke ndvendigvis er farlige i sig selv. Rent psykologisk sender du forskellige signaler til en eventuel pirat. Er hele dit system rimelig vel lukket, vil det fortlle ham, at du holder je med dit netvrk, at du holder dig ajour, og at det vil blive svrt for ham at gennembryde det. Har du standardhuller bne, fortller du ham, at du kber materialet og bare stter det op uden at tage dig tid til at sikre det, alts er der gode sandsynligheder for, at du ogs har standardindstillinger p resten af dit netvrk. Selv om det ikke ndvendigvis er sandt, risikerer du angreb, og det behves ikke.
61
For at tilsluttes en null session skal du flge denne vejledning for hver computer, du vil teste: I en DosPrompt skal du give en kommando, der skal udformes sledes: net use \\host_navn_eller_IP_adresse\ipc$ "" "/user:" Faktisk s er der tale om at net er Windows indbyggede netvrkskommando, og den bliver fulgt af kommandoen use. S IP-adressen for det system, p hvilket du vil tilslutte forbindelsen. Et blankt password og brugernavn. Disse blanke er det, der gr den forbindelse til en null session. Tryk ENTER for at oprette forbindelsen. Efter du har oprettet forbindelsen, burde du kunne se beskeden: The command completed
successfully.
For at bekrfte, at du er forbundet, kan du i DOS-boksen skrive: net use Du burde s kunne se forbindelserne. Det er lykkedes dig.
62
Nr du har fet en null session, kan du bruge andre vrktjer for at indhente flsomme Windows-informationer. Du kan for eksempel hente passwordfiler, der kan crackes i ro og mag, m.m. Du kan bruge Foundstones SuperScan version 4 til at lave automatiske null session og finde disse huller. Du kan downloade SuperScan 4 p:
www.foundstone.com/ressources/proddesc/superscan.htm
Husk dog, at Windows XP og Server 2003 er mere sikre end deres forgngere med hensyn til lige dette hul, og hvis indstillingerne ikke er blevet ndret, skulle du faktisk ikke kunne lave en null session. Men ... Man ved aldrig! Det er bedre at forebygge end at formatere.
Sniffe Windowsdelinger
Windows delte disk (Windows Shares), er de netvrksdrev, som man kan se, nr man gennemser netvrk i Andre Computere, og de er ofte drligt konfigurerede, hvilket giver adgang til uvedkommende. Der er lidt forskel p, hvordan systemet fungerer, afhngigt af hvilken version af Windows man bruger. Windows NT og 2000: Nr man laver deling, fr alle fuld kontrol over de delte filer; de kan gennemse, lse og skrive filer. Alle, som kan tilslutte et af disse drev via null session, er medlem af gruppen. Det vil sige, at pirater kan, fra afstand, automatisk gennemse filer, skrive og lse til en Windows NT eller Windows 2000 server, blot de laver en null session. Windows XP og 2003 Server: Alles gruppe fr kun lseadgang til de delte mapper. Det er afgjort en forbedring ift. tidligere versioner, men vi er langt fra i sikre omgivelser. Faktisk nsker du end ikke at gruppen Alle kan f lse adgang til filer. Lseadgang kan vre rigeligt til at lave rav i den. Vrktjer som Legion (http://packetstormsecurity.nl/groups/rhino9/legionv21.zip), LanSpy og LANguard Network Security Scanner kan finde og vise delinger p et Windows-system.
63
Modtrk
At sikre dine klienter er ikke s nem en sag endda. To muligheder: Du kan enten betale dig fra det og f en professionel, eller evt. hardware for at sikre dig, eller ogs du kan dyrke det lidt mere, finde oplysninger og selv lappe hullerne. Husk at holde je med den slags jvnligt. Du kan finde up to date modtrk og oplysninger her:
64
Restrict-Anonymous=1
i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA i din Windows NT eller 2000, eller ogs kan du stte Ingen adgang uden tilladelse i gruppens tilladelser eller i den lokale sikkerheds tilladelser. Installer en Firewall for enhver trdls computer. Sl alle undvendige protokoller og tjenester fra i dit AP/router. Lg altid de nyeste patches for dit AP og din klient software (glem ikke firmware p din router, alt for ofte glemmer man at fre dem ajour). Test jvnligt dit system med nyere forskellige softwares. Brug antivirus og antispyware programmer.
65
7. Find standardindstillinger
I frste omgang skal du prve at se, hvor mange oplysninger dit system giver fra sig ved ganske almindelig brug. I dette kapitel vil vi se, hvordan du kan finde standardindstillinger, IP-adresser, fange trafik, snuppe passwords og SSIDs ... Alle de oplysninger, som kan bruges til at teste dit netvrks sikkerhed.
Informationsindsamling
Da dine data bevger sig gennem den tynde luft, er det nemt for nogen, der har skaffet sig adgang til dit netvrk, at sniffe de forskellige pakker, der kommer igennem. Hver gang du laver en forbindelse til din mailboks, kan pakkerne opsnuses, og brugernavne, passwords og, naturligvis, e-mail, kan opsnappes. Efter jeg havde vret i Danmark i sommeren 2006, da jeg var p vej hjem, sad jeg i ventesalen i lufthavnen. Og i lufthavnen er der, som mange andre steder i Danmark, gratis Wi-Fi. Derfor var det nemt lige at tilslutte mig. Derefter var det bare om at starte min sniffer (Ethereal) og bare se data komme min nse forbi: e-mails, hjemmesideadresser, pop-forbindelser med tilhrende brugernavne og password, yahoo-mail-forbindelser, med samme oplysninger, MSNchat ... alt, alt, alt... Det var bare om at starte maskinen, starte programmet og begynde at snuse. Du drmmer ikke om de oplysninger, der bare flyver forbi! Det er programmer til at gre den slags, vi vil se p. Naturligvis skal du have adgang til netvrket for at kunne snuse den slags ting. Her antager vi, at det enten er et ubeskyttet netvrk, som der er s mange af, eller at der er tale om dit eget netvrk, eller om et netvrk, hvis krypteringsngle er blevet knkket (det ser vi mere om, om lidt). Da der er tale om at sikre dit netvrk, skal du nu til at se de oplysninger, du gldeligt smider om dig med. Vi vil se to glimrende vrktjer til at sniffe med: Ethereal og AirTraf, og s hurtigt nogle andre smting.
Ethereal
Ethereal er et genialt gratisprogram, som fungerer fint p Unix/Linux/Mac og p Windows. Men du skal have det, der hedder pcap-library installeret. I Windows-versionen finder Ethereal selv ud af, om du har pgldende bibliotek installeret, ellers installerer den det selv.
66
Med Ethereal kan du opfange data fra trdet eller trdlst netvrk, den kan afkode de mest almindelige og kendte protokoller. Faktisk kan Ethereal understtte, i skrivende stund, 683 protokoller, hvilket betyder, at den vil kunne opfange, forst og afkode de fleste data fra de fleste programmer p de fleste systemer. Hvis du bruger Linux, skal du installere GIMP Toolkit (GTK) for at f en brugerflade. Denne kommer helt automatisk med i Windows-versionen. Du kan finde Ethereal p www.ethereal.com Nr du starter programmet kan du se forskellige ikoner i vrktjslinjerne. Den frste tillader dig at vlge, hvilken netvrksflade du vil lytte til. Hvis du har en brbar computer og har fx bde WiFi og et almindeligt netvrkskort, s vil programmet gerne vide, hvad for en af de to, du vil lytte til. Lad os prve det. Klik p den anden ikon fra venstre (Show the capture options...). Derfra kan vi indstille alt det, der interesserer os.
Vlg som det frste den interface, der skal bruges til at snuse fra. Her har jeg valgt Wireless-G Notebook Adapter, mit PCMCIA kort til WiFi. Derefter, under Display Options, stter du hak i Update list of packets in real time.
67
7-2. Tjek dit kort og st hak i Update list of packets in real time.
Nr det er gjort, kan du klikke p Start og capturen starter. Prv nu at starte din yndlingsbrowser (Firefox?) og prv at skrive www.google.dk Vent nogle sekunder, og stop s capturen ved at klikke p Stop.
68
Du kan se en hele masse, der er blevet fanget: Fra hvilken maskine (p eksemplet er det min brbar som, for velsens brug fik nummeret 192.168.0.144, samt IP nummeret p Google... Gr man lidt lngere ned, kan man se, at jeg har vret andre steder end lige Google...
Endda, hvis der er billeder, kan man se det njagtige link. Hvor langt kan man g? Langt! Meget langt! Ser du p de nste to captures, s kan du p den frste du se en yahoo chat, jeg har haft med fruen ... Klik p en af linjerne for at se, i den nederste del, hvad der er blevet skrevet:
69
... og ... Hvis du kigger p dette billede, s kan du se, at man kan lige s klart og tydeligt se password til e-mail kontoen bruger@hackademi.com (som jeg ligeledes har lavet til formlet).
Alle passwords, fra alle pop-mailkonti, som ikke er krypteret p netvrket, kan fanges ad den vej.
70
Alle chatsamtaler p netvrket kan fanges af den vej. Alle de oplysninger, der bliver sendt p en internet-side (fx password til Webmail system, til forskellige konti), og som ikke er krypteret, kan fanges. Kort sagt: Alt kan fanges og alt det, som ikke er krypteret, kan lses lige s klart og tydeligt. Naturligvis behver det ikke at vre den computer, der er i kontakt med de andre, som krer Ethereal. Eftersom, i et system med en Hub, alle maskiner fr alle pakker, s er det nemt at opsnuse bde det ene og det andet.
AirTraf
Et andet glimrende vrktj er AirTraf. Det kan kun bruges p trdlse netvrk, ikke som Ethereal, som ogs kan bruges p trdet netvrk. Derudover kan AirTraf kres i server-mde, hvilket gr, at du fr et system, som jvnligt beder det omkringliggende system om data. Det er meget godt, hvis man har mange computere at styre og mange data at analysere. AirTraf er til Linux og virker kun med et begrnset antal trdlse kort. Du skal derfor lige tjekke med deres hjemmeside for at sikre dig, at programmet overhovedet vil virke med dit kort. Du kan finde disse oplysninger og programmet p:
http://airtraf.sourceforge.net
AiroPeek et must!
AiroPeek NX er en Windows-sniffer som ogs tilbyder vigtige muligheder. Den er i stand til at opspore ulovlig indtrngen i dit netvrk, risikofyldte indstillinger, Denial-of-Service-angreb, Man-in-the-Middle-angreb (dem ser vi om senere). Den indeholder et ganske godt filtersystem, der gr, at den holder je med datapakkerne, s den kan se, nr datapakker med en bestemt udformning kommer forbi. Dette vil gre, at den vil kunne advare administratoren om, at bestemte programmer (som ikke br vre i gang) krer, og den kan p den mde finde udstyr, som har standardindstillinger, eller som har programmer i gang, som kan vre en risiko for netvrket. AiroPeek kan ogs holde je med fejl-identifikationer. For mange af dem kan nemlig betyde, at nogen er ved at lave et angreb p systemet. Eneste ting: AiroPeek NX er en betalingskrvende program. Du kan finde det p
www.wildpackets.com
Mognet
Mognet er en enkelt letvgts-sniffer, som er lavet i Java, og derfor krer p alle systemer, og som kan det mest ndvendige. Dens fordele er, at den kan bruges p stort set alle slags
71
systemer, og at den ikke tager ret meget plads. Du kan finde Mognet p:
www.10t3k.net/tools/Wireless/Mognet-1.16.tar.gz
Hvis ingen af ovenstende interesserer dig, kan du mske finde lykken med en af nedenstende programmer: AirMagnet Betalingskrvende program - www.airmagnet.com AirScanner Mobile Sniffer Gratis
http://airscanner.com/downloads/sniffer/sniffer.html
www.epiphan.com/products_ceniffer.html www.binaervarianz.de/projekte/programmieren/kismac
Kismet Gratis www.kismetwireless.net LANfielder Betalingskrvende program www.wirelessvalley.com LinkFerret Betalingskrvende program www.baseband.com ngreb Gratis
www.remoteassessment.com/?op=pub_archive_search&query=wireless
Observer Betalingskrvende program www.networkinstruments.com Packetyzer Betalingskrvende program www.networkchemistry.com Sniffer Netasyst Betalingskrvende program www.sniffer-netasyst.com SoftPerfect Network Protocol Analyzer Betalingskrvende program
www.softperfect.com/products/networksniffer
Cracke passwords
Her taler jeg ikke om at cracke WEP- eller WPA-paswword, som beskytter selve netvrket, men de krypteret data, som bevger sig rundt i netvrket. Fordi naturligvis er der en del mennesker, der har beskyttet dataoverfrsel, og selv om man kan snuse pakker, er disse krypteret, og s kan man ikke forst noget af de data, man ser. Til det kan man bruge forskellige programmer, heriblandt Cain & Abel (Windows) og dsniff (Linux).
72
73
Dialup Password Decoder: Afslrer passwords gemt i Windows Dialup Networking. APR (ARP Poison Routing): Starter sniffing p switched netvrk og laver skaldte Man in The Middle angreb (mere om dem senere). Route Table Manager: Gr det samme som Windows vrktj route.exe, men med en grafisk brugerflade. SID scanner: Udtrkker brugernavne forbundet med Security Identifiers (SID) p en fjerncomputer. Network Enumerator: Genfinder, hvor det er muligt, brugernavne, delinger, grupper og tjenester, der krer p en maskine. Service Manager: Gr dig i stand til at stoppe, starte, pause, fortstte eller fjerne en tjeneste. Sniffer: Fanger passwords, hashes og authentifications-oplysninger, nr disse bliver frt gennem netvrket. Dette indbefatter en del filtre for speceielle protokoller. VoIP filtre gr, at man kan fange stemmekald, som har vret transmittere med SIP/RTP protokolen og som kan gemmes som Wav-filer. Routing Protocol Monitors: Fanger beskeder fra forskellige routing-protokoller, som HSRP, VRRP, RIPv1, RIPv2, EIGRP og OSPF, for at fange delte routing tabeler og authentifications. Full SSH-1 sessionssniffer til APR (APR-SSH-1): Gr dig i stand til at fange alle data sendt i en SSH-session over netvrket. Full HTTPS sessions sniffer for APR (APR-HTTPS): Gr dig i stand til at fange alle data sendt i en HTTPS-session over netvrket. Certificate collector: Fanger certifikater fra HTTPS-hjemmesider og forbereder dem til at bliver brugt af APR-HTTPS. MAC Address Scanner with OUI fingerprint: ved at bruge det, der hedder OUI fingerprint, giver dette et kvalificeret gt p, hvad det er for noget materiale, som har en bestemt MAC-adresse. Promiscuous-mode Scanner based on ARP packets: indentificerer sniffer- og netvrksafslringsprogrammer, som er aktive p netvrket. Wireless Scanner: Scanner netvrk, som er inden for rkkevidde. Dette bygger p NetStumbler, som jeg vil tale om i nste kapitel. Access (9x/2000/XP) Database Passwords Decoder: Afkoder de gemte krypterede passwords til Microsoft Access Database-filer.
74
Base64 Password Decoder: Afkoder strenge, som er kodet med Base64 Cisco Type-7 Password Decoder: Afkoder Cisco Type-7 passwords, som er brugt i routeres konfigurationsfiler. VNC Password Decoder: Afkoder krypterede VNC-passwords. Enterprise Manager Password decoder: Afkoder passwords brugt af Microsoft SQL Server Enterprise Manager (SQL 7.0 og 2000). Remote Desktop Password Decoder: Afkoder passwords i skrivebordsprofiler (.RPDfiler). PWL Cached Password Decoder: Tillader dig at se alle gemte ressourcer og relative passwords i klar tekst, som kommer fra filer, der enten er lste eller ulste. Password Crackers: Gr dig i stand til at genfinde passwords i klar tekst, som har vret krypteret, ved at bruge forskellige hash- eller krypterings-algoritmer. Alle crackersystemer understtter bde ordbog og Brute-Force angreb. Cryptanalysis attacks: Cracker et password ved at bruge en metode, som er blevet opfundet af Philippe Oechslin. Det er en hurtigere crackingmetode, som bruger store tabeller af forudberegnede krypterede passwords, som hedder Rainbow Tables, for at stte fart p genfinding af krypteret passwords. NT Hash Dumber og Password History Hashes: Genfinder NT-password fra SAMfil, uanset om Syskey er startet eller ej. Microsoft SQL Server 2000 Password Extractor via ODBC: Forbindes til en SQLserver via ODBC og indhenter alle brugere og passwords fra masterdatabasen. Box Revealer: Viser passwords gemt bag asteriske i passwordsbox. RSA SecurID Token Calculator: Beregner en RSA-ngle ud fra .ASC-filen. Hash Caclulator: Giver hash-vrdien af en given tekst. TCP/UDP Table Viewer: Viser tilstanden for de lokale porte (lige som netstat) TCP/UDP/ICMP Traceroute: Forbedret Traceroute, som kan bruge TCP, UDP og ICMP protokoller og endda har mulighed for integreret whois. Cisco Config Downloader/Uploader: Downloader eller uploader p afstand en konfiguration fra Cisco-udstyr. Man kan dermed downloade konfigurationsfilen, ndre den og uploade den igen. Det var Cain ... Abel kan noget mindre. Abel kan:
75
Remote Console: Giver dig en system-prompt p en fjernmaskine. Remote Route Table Manager: Hndterer routing-tabellen for et fjernsystem. Remote TCP/UDP Table Viewer: Viser tilstand af porte p fjernsystemet. Remote NT Hash Dumper samt Password History Hashes: Genfinder NT-password hash fra SAM-fil uanset om Syskey er startet eller ej. Remote LSA Secrets Dumper: Se Cain. Nessus, et program, der virker med Windows, Mac og Linux, fungerer nogenlunde p samme mde, men har ikke s mange muligheder, for som du kan se, er det ikke smting, de to kan. Du kan eksperimentere med det, p dit system eller et system, du m gre det p (pas p du ikke smadrer data!). Vi ser p programmerne nu.
Du kan downloade en version Windows 9x eller NT/2000/XP. Vi vil her, naturligvis, bruge XP-versionen. I skrivende stund er der tale om version 4.9.6. Installationsprogrammet, som er ganske ligetil, vil installere flere filer p dit system, deriblandt vil programmet sprge dig, om du vil installere Winpcap, som bruges af programmet. Cain & Abel kan gre mange ting og har flere filer og biblioteker indbefattet i sit system, som deriblandt kan cracke et hav af passwords. Derudover indeholder programmet andre underprogrammer, sniffers, hvis opgave er at standse pakker. Metoden, som er brugt af programmet, kommer an p pakketypen.
Konfiguration
Programmerne kommer med et hav af biblioteker (.dll filer), som bruges til arbejdet. I disse filer, som kan bruges af Cain & Abel eller af andre programmer, bliver der ogs samlet oplysninger. Der er tale om dynamiske filer. Derfor skal du passe p, hvis du sletter en .dll fil. Hvis denne fil bruges af andre programmer, vil de risikere ikke at kunne fungere.
76
Nu kommer Cain & Abel med alle de filer, de behver, for at fungere. Du skal nu konfigurere programmet. Efter installation burde du kunne se et ikon p dit skriverbord. Der str Cain p. Dobbeltklik p det. Du bliver s prsenteret for programmet.
Du skal konfigurere programmet sledes, s det kan sniffe, derfor skal du klikke p Configure og stte hack i Start Sniffer on startup samt Start APR on startup.
77
Hvad er ARP? Det er en option, som gr, at man kan forgifte en vej mellem en server og en computer ved at stte en computer imellem de to (din, i det tilflde), s serveren tror, den snakker med klienten og vice versa, nr de, i virkeligheden, kommer via din maskine. Dette gr, at angriberen forbliver anonym.
78
Dr kan du simpelthen enten bruge din MAC-adresse (alts dit nevrkskorts hardwareadresse), eller en spoofed adresse, hvilket er en falsk adresse. Da du har fundet ud af de forskellige MAC-adresser med noget som NetStumbler eller andet, s er det ingen sag lige at indtaste de rigtige tal. Vi ser lynhurtigt enkelte andre faner, som kan vre af interesse: HTTP Fields: De passwords, som bliver indhentet bliver krt gennem dette filter for at blive analyseret og vist p skrmen. Filter and Port: Du kan med dette sniffe de forskellige porte fra serveren.
79
Traceroute: Kan lytte med forskellige protokoller (ICMP, UDP og TCP) for at f oplysninger om det, den lytter til. P disse piller vi ikke ved noget.
Abel i gang
I vores tilflde skal vi ikke bruge Abel, og derfor skal du ikke installere det. Men skulle du f brug for at installere det, fr du her brugsvejledningen. Du skal naturligvis have programmet installeret for at kunne bruge Abel. Du gr i C:\Programmer og bner mappen Cain. Dr burde du finde, blandt alle filerne, to filer med hhv. navnene abel.exe samt abel.dll. Kopier de to filer. Bagefter gr du i C:\Windows\System32 og stter de to filer ind. Dette gr, at du vil kunne kalde Cain fra hvor som helst i din computer. Bagefter gr du i Start Kr Skriv cmd Skriv blot Abel
80
ARP Poisoning
Cain kan bruges til et hav af ting og sager, fra at cracke password til at bryde ind i en anden computer og tilfje en administrator. Det ser vi ikke p her, fordi denne bog ikke er kun til dette program. Vi vil njes med at se, hvor nemt det er, nr man har fet scannet sig til et netvrk og har IP-numre, at smkke sin computer mellem en anden computer og routeren for at snuppe informationen, der kommer igennem. Nu skal du srge for at have scanneren startet (under Configure, men det har vi jo lige gjort, ik?). Klik p fanen Sniffer. Lav et hjreklik i det hvide omrde, og vlg Scan MAC Addressess.
81
I det vindue, der dukker op, kan du vlge, om du vil scanne en rkke IP-adresser eller al materialet, hvis du allerede er i subnet. Jeg lader det vre i All hosts in my subnet, da jeg er herhjemme og leger, men du er fri til at eksperimentere med IP-numre.
82
Du klikker p OK, og Cain gr i gang med scanningen. Den finder ud af en del lige med det samme, men du kan finde ud af mere. Lav et hjreklik p den ene af adresserne, og vlg Resolve Host Name. S finder Cain ud af, hvad computeren p netvrket hedder.
83
Du kan gentage proceduren for hver maskine p netvrket. Nr det er gjort, klikker du p den lille gule knap for neden af vinduet, hvor der str APR.
84
I venstre vindue skal du srge for at have klikket p APR, s du har et tvedelt vindue p hjreside.
85
Klik et sted i hjre del af vinduet, s du kan se, i vrktjslinjen, det store bl plus dukke op (den var gr fr da).
Klik p det. Der kommer et nyt vindue op, som er delt i to. Forelbig er der kun IP-adresser m.m. i venstre side af vinduet. Du skal nu placere din computer mellem en maskine (som du vlger p venstre side) og en anden, som du vlger fra hjre side. Navne p maskinen i hjre side vil dukke op, nr du har klikket p maskinen i venstres side.
86
87
Idet jeg har gjort det, s dukker der tre maskiner op p hjre side. Det er de resterende. Jeg husker IP-nummer p routeren (det var 192.168.1.1), det s jeg jo, da jeg sniffede tidligere. Og jeg klikker p det i hjre side.
88
Vi er lige ved at vre her. I mit vindue kan jeg nu se, at jeg er i netvrket, og det er Idle. Det er ikke netvrket der er Idle, det er min computer.
89
90
Denne form for poisoning (forgiftning) hedder Man in the middle (manden i midten), fordi man stter sin maskine mellem andre. Pas p ... En router er ret hurtig. Hvis din maskine ikke kan flge med, kan du risikere at fre til en DoS (Denial of Service), fordi computerne ikke kan f de oplysninger, de skal bruge, nr de skal bruge det, og du kan derved blive afslret. Der er mange ting, du kan bruge Cain til, som jeg vist allerede har sagt et par gange (jeg kan vist ikke skjule min begejstring for programmet), men du fr ikke mere i denne ombring. Du m selv lege videre med programmet.
Saml IP-adresser
Pirater vil have ml, og IP-adresser er ml. Derudover, hvis administratoren bruger MACfiltrering (som kun tillader nogle hardware-adresser i at forbinde sig til systemet), skal man samle IP-adresser. For at gre det kan man pinge alle computere i et netvrk for at f en liste af MAC-adresser forbundet med en IP. Det kan lade sig gre, men det vil tage ret lang tid. Det ville vre smartere at pinge rundsendelsen (broadcast) p netvrket, som s vil pinge hver computer p netvrket. Det er lige det, et program som arping, gr. P Windows giver arp -a kommandoen dig indholdet af denne lokale ARP-cache (som er det sted, der gemmer IP-numre og Mac-adresser). Arping, brugt med optionen -u (arping -u) vil simpelthen samle IP-adresser og give dig alle IPadresser og MAC-adresser p det netvrk, du arpinger. Programmet findes til Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Solaris og, naturligvis, Windows (med CygWin). Du kan finde programmet p:
http://www.habets.pp.se/synscan/programs.php?prog=arping
Samle SSID
For at kunne komme p et netvrk skal man kende dets SSID. SSID er et navn, der anvendes til at identificere et trdlst netvrk. Det kan vre en hvilken som helst alfanumerisk angivelse bestende af maksimalt 32 tegn. Det kaldes ogs netvrksnavn eller foretrukket netvrk. Kender man ikke dette navn, kan man ikke tilsluttes netvrket. De fleste routere rundsender SSID og derfor, nr man gr rundt, eller bare hvis man bor i en bygning med flere netvrk, kan man se hvad de forskellige netvrk rundt omkring en hedder.
91
Derfor, som en slags sikkerhed, kan man indstille sin router til ikke at sende SSID rundt. I s fald skal piraten vide, at netvrket i det hele taget befinder sig dr og vide, hvad det hedder. Det gr ting mere komplicerede for ham, og et vrktj som Netstumbler bliver fuldstndigt ubrugelig. Men i s fald kan piraten bruge Kismet, som vi vil se p om lidt. SSID er alts intet password, og du m derfor aldrig bruge det som password. Det er blot et netvrksnavn.
Essid_jack
Essid_jack kan ogs se de netvrk, som ikke sender deres SSID rundt. Hvordan gr programmet det, egentligt? Nemt: Access-pointen sender SSID i klart tekst, nr en legitim computer forsger at forbinde sig. De fleste pirater har ikke tlmodighed til at sidde og vente p, at en computer forbindes med Acces-Pointen. Det, essid_jack gr, er, at den lader som om, den er en acces-point ved at fuppe en MACadresse. S sender den klienten (computeren) en afbrydelseskommando, s at computeren afskres fra sit Access-point. Klienten forsger derfor at genforbindes med sit AP, og SSIDen bliver sendt ud igen, og vupti, den snupper essid_jack. For at finde ud af de mulige kommandoer, man kan give essid_jack, behver man blot at skrive: essid_jack -h: # ./essid_jack -h Essid Jack: Proof of concept so people will stop calling an ssid a password. Usage: ./essid_jack b <bssid> | [ -d <destination mac> ] [ -c <channel number> ] [ -i <interface name> ] -b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00) -d: destination mac address, defaults to broadcast address.
92
channel number (1-14) that the access defaults to current. the name of the Airjack interface to to aj0).
Nu ved vi, hvordan vi skal bruge den. Vi prver den s p channel 6: # ./essid_jack b 00:0c:6e:9f:3f:a6 c 6 Go tit, the essid is (escape characters ar c style): hackerbo Du kan finde essid_jack ved at downloade air_jack fra
http://sourceforge.net/projects/airjack
Standardindstillinger og modtrk
Nr man ser de vrktjer, og den lethed med hvilken disse kan finde indstillingerne, kan man bliver noget rystet. Heldigvis er modtrkket forholdsvis nemt og ikke dyrt, om end man altid skal have i mente, at intet system er uigennemtrngeligt.
Udskift SSID
Nr du anskaffer dig et nyt system, skal du sikre dig, at du, som det frste, skifter nanvet p SSIDen. Vi ved, for eksempel, at Linksys bruger ... Linksys som sit standard SSID (svrt at regne ud, he?), og man kan hurtigt finde ud af, hvad de andre hedder. Derfor, nr du finder et SSID, skal du gre det forholdsvis svrt, alts ikke indlysende (drop hjemmenetvrk, PallesNet, m.fl.). Selv om SSID ikke er et password, skal du ikke gre det nemt.
93
Man kan nemt finde de standard-SSID, og login og password, p langt de fleste routere p en af flgende adresser:
www.cirt.net/cgi-bin/passwd.pl http://www.phenoelit-us.org/dpl/dpl.html www.thetechfirm.com/wireless/ssids.htm
Stop rundsendelsen
Naturligvis har vi set, at selv om du ikke rundsender din SSID, kan den fanges, men dermed betyder det ikke, at du ikke burde stoppe rundsendelsen. Selv om dit hus er lst, kan man bryde ind, men det er svrere, og der er stadig grunde til at lse huset, nr man gr. Hvis du stopper rundsendelsen, vil piraten, isr hvis det er en script-kiddie, som der er mange af, droppe det og kaste sig over en anden, eller ogs bliver han ndt til at vende tilbage med Kismet. Du har ikke (endnu) vundet slaget, men du har i det mindste gjort det svrere for dem. Hvilket er udmrket.
Brug Pong
Nej, Pong er ikke en computerspil eller en virus. Det er et vrktj, der tjekker dit AP og fortller, om du bruger hullet software, WEP-ngler, osv. Virker Pong mod dit netvrk, er det en drlig ting, og du skal opgradere din firmware for at beskytte dig selv. Pong er et DOS-program og er ret nemt at bruge. Du behver blot at skrive: pong r og du fr en liste over dit system. Du kan finde pong p: http://mobileaccess.de/wlan/dl.php/pong_v1.1.zip
Afslr sniffere
Du kan bruge forskellige programmer, som kan afslre sniffere, som er i gang p dit netvrk. For eksempel kan du bruge LBLs arpwatch, som finder forandringer i din ARP-mapping som skyldes, at nogen bruger arpspoof eller macof p dit system. Du finder arpwatch (Linux, Unix, FreeBSD, mm.) p: www.securityfocus.com/tools/142 Derudover kan anti-sniffing programmer som l0phts AntiSniff (Linux eller Windows) finde ud af de skaldte passive vrktjer, som sniffer dit system. Du kan finde pgldende program p:
http://packetstormsecurity.nl/sniffers/antisniff
94
95
8. WarDriving
Nr nogen taler om Wi-Fi-sikkerhed, eller rettere sagt om mangel p samme, tnker de p folk, der krer rundt i kvarteret for at afslre forskellige netvrk. Det er sandt, det er ogs sdan, det forgr, men der er forskellige vinkler p sagen. WarDriving er ikke ndvendigvis skadelig, men er som oftest brugt for sjov og for at lre mere. Der findes efterhnden rigeligt af gratis steder, cafer med gratis Wi-Fi, stationer m.m., s det er mere udfordringen om at knkke password m.m. end at skade et netvrk, som oftest er rsag til WarDriving. Vi vil i dette kapitel se p Network Stumbler (som regel kaldet NetStumbler) og se, hvordan den kortlgger resultatet. I nste kapitel vil vi se forskellige WarDriving-software, som blandt andet Kismet og Wellenreiter. Vi har allerede set lidt til de forskellige programmer og stykker udstyr, der er ndvendige for WarDriving. Husk, fr du gr i gang, at det kan vre ret farligt at kre rundt og se p en computerskrm i stedet for at se p vejen. Det bedst ville vre at vre to, s en krer, og den anden holder je med computeren. Jeg vil ndig have at lsere som prver WarDriving og ender i WarKilling ... Jeg frasiger mig i hvert fald ethvert ansvar.
NetStumbler
NetStumbler er et program til Windows (9x, Me, 2000, XP og Vista). Det bruger aktiv scanning for at opdage Access Points (AP), og hvis man har tilsluttet et GPS, vil den registrere lngde- og breddegrader p netvrket, som du senere kan kortlgge. Meget smart lille program. Det, NetStumbler gr, er at sende en slags sonder med signaler, og nr de forskellige Access Points svarer, registrerer NetStumbler svaret. Nr et AP bliver spurgt, svarer den gerne med forskellige informationer, som fx navnet p netvrket (SSID). Nogle bedre konfigurerede APer, nr de svarer sdan en sonde, svarer ikke med SSID, men kun med et blankt mellemrum, hvilket gr, at piraten skal kende mere til netvrket fr han kan komme p. NetStumbler kan ikke vise sdanne netvrk. I s fald skal man g over til Kismet.
96
Nr NetStumbler finder et netvrk, vil den fortlle dig om flgende oplysninger: Signal, noise (larm/forstyrrelser) og forholdet mellem signalet og larm: Dette fortller dig, hvor tt p netvrket du er. Operating channel: Kanalen, p hvilket APen befinder sig, som regel et tal mellem 1 og 13. Basic SSID: Dette er MAC-adressen for APen. Service Set Identifier (SSID): Det navn, som identificerer netvrket (op til 32 tegn). APens Nickname: Dette er selve APens navn. Derudover har Netstumbler ogs en god grafisk reprsentation af signalet m.m. Men lad os begynde med at installere programmet.
97
Her kan du se et eksempel p, hvad du s vil kunne se i NetStumblers vindue. Nr programmet ellers er i gang.
Du kan se et hjre og venstre vindue. Statuslinjen, som er lige i bunden, giver dig vigtige informationer. Du kan her se, hvor mange af disse APer er aktive. P hjre siden kan du se forskellige andre beskeder. Du kan se en forklaring p dem i tabellen nedenunder. Den sidste information, ude til hjre, fortller dig, hvor mange netvrk NetStumbler har fundet. I vores tilflde fandt den to aktive netvrk ud af to. Tallet til venstre er det antal netvrk, der svarer de kriterier eller filtre, du har bestemt i venstre side af vinduet. Tallet til hjre er antal aktive netvrk. Hver gang du klikker p noget i venstre vindue, vil det frste af de to tal ndre sig.
98
Statusbeskeder: Besked Card not present A device attached to the system is not functioning Not scanning No APs active x APs active GPS: Acquiring GPS: Disabled GPS: Disconnected GPS: Listening GPS: No position fix Beskrivelse Programmet kunne ikke finde dit Wi-Fikort. Der er et problem med dit Wi-Fi-kort. Scanning er ikke startet. Klik p pilen eller p Start i menuen File. Wi-Fi-kortet fungerer, men den finder ingen netvrk lige p.t. Wi-Fi-kortet fungerer og finder x antal netvrk. NetStumbler modtager en besked fra GPS. GPS er ikke sat til. Start den, for at den kan optage netvrkets koordinater. GPSen virkede, men stoppede. Tjek GPSens tilslutning. NetStumbler forsger at forbindes til GPS. GPSen virker, men kan ikke finde noget signal. Flyt GPSen eller din computer. Kommunikationsporten er lst af et andet program. Luk det andet program, og prv igen. Det er umuligt for programmet at forbindes til GPSen. Prv en anden port, eller tnd for GPSen.
99
Dit GPS virker, og dette er koordinater. Den viser i jeblikket x AP i listen af y APer.
Du kan ogs se, at der er standard Windows-menupunkter ssom File og Edit samt nogle ikoner, som vi vil tale om om lidt. Under File-menuen kan du se New, Open, Close og Save As. Dette fungerer p samme mde som et hvilket som helst andet Windowsprogram. Der er ligeledes en Merge-funktion, som gr, at du kan sammenlgge et tidligere scan med det scan, du foretager lige i jeblikket. Det er en meget god ting, fordi det betyder, at du kan sammenlgge alle dine scans i et scan. En anden option p File-menuen er Export. Det ser vi p om lidt. Du kan bruge File Enable for at starte et scan, som du evt. har afbrudt p et tidligere tidspunkt (eller trykke p CTRL + B). Under View-menuen har du de forskellige mder, du kan se de forskellige elementer i vinduet. Hvis en af dine vrktjslinjer lige pludseligt er sporls forsvundet, s er det hjst sandsynligt, fordi hakket ved siden af den er forsvundet i menuen View.
100
Du kan her ndre, hvorvidt du vil se sm eller store ikoner, om de informationer, der vises, skal vises i listeform eller ej, etc. Du kan ligeledes ndre de fonte, NetStumbler bruger til at vise informationer med. Det sidste punkt hedder Options, og det ser vi p mere i detaljer om et jeblik. Hvis du har mere end et Wi-Fi-kort, skal du her, i menuen Device, bestemme, hvilket kort skal bruges til at scanne med. I mit tilflde har jeg kun t.
8-2. Her kan du bestemme, hvilket kort skal bruges til at scanne med.
Window-menu er til at ndre p dine vinduer, og Help-menuen er s de almindelige hjlpefunktioner (ldre versioner af NetStumbler har ingen hjlpemenu, du skal klare dig selv). Vi skal nu se lidt i detaljer p indstillingerne.
101
Klik p View
Options, og du burde befinde dig over for en dialogboks som denne her.
8-3. Indstillinger.
Der er fem faneblade: General, Display, GPS, Scripting og MIDI. Vi ser p dem en efter en.
102
General
Du kan se en sliske for scan-hastighed. Den gr fra Slow (langsomt) til Fast (hurtigt). Brug flgende oplysninger for at vide, hvordan du skal indstille hastigheden: Indstilling Slow (langsom) Midtpunkt Fast (hurtigt) Hastighed 1,5 sekund 1,25 sekund 1 sekund 0,75 sekund 0,5 sekund Beskrivelse Hvis du gr. Hvis du gr hurtigt, smlber. Hvis du er p cykel. Hvis du krer langsom (op til omkring 30/40 km/t. Du krer over 40 km/t.
103
Du har andre indstillinger i den frste fane, og disse er: Option Auto adjust using GPS Beskrivelse Brug dette for at bruge din GPS til at bestemme scanhastigheden. Hastigheden vil s tilpasse sig din GPS hastighedsangivelse. Brug dette til at tvinge et nyt scan automatisk, hver gang du bner et nyt dokument. Hvis du bruger denne indstilling, vil NetStumbler kunne omkonfigurere dit kort ved at bruge en tom SSID. Dette kan f dig til at miste forbindelse med det AP, du er forbundet med. Hvis denne indstillling er valgt, vil NetStumbler tjekke med det materiale, den forbindes med, om den understtter navne. Hvis den gr, vil NetStumbler registrere dem. Hvis der er hak i denne indstilling, vil NetStumbler automatisk gemme dine scans. Hver 5. minut, og nr du lukker programmet, vil dine scan blive gemt.
104
Display
Well ... Denne option er hurtigt overset: Der er bare tale om en drop-down-menu, som kontrollerer det format, i hvilken lngde- og breddegrader bliver vist.
Du beholder nok standard-optionerne, medmindre du har en meget god grund til at ndre dem. Hvis du gr det, har du nok dine egne grunde, og du ved, hvorfor du skal bruge en anden mlestok.
105
GPS
Under GPS-fanebladet vil du se flgende:
8-5. GPS-indstillingerne.
106
Option Protocol
Indstilling NMEA 0183 (standardindstilling), Earthmate, Garmin Binary, Garmin Text eller Tripmate. 110 til 256.000 (standardindstilling sat til 4.800). 5 til 8 (standardindstilling sat til 8). Even, Mark, None, Odd eller Space (standardindstilling sat til None). Disabled eller fra COM1 til COM16 (indstilling ift. Det brugte port). 1, 1,5 eller 2 (standardindstilling sat til 1) None, Hardware eller Xon/Xoff.
Port
Kommunikationsporten brugt af din GPS. Antal bits brugt for kommunikationen. Handskake protocol
Stop bits
Flow control
NMEA-standarden sender et signal til NetStumbler hver andet sekund, og Garmin-standard sender den en gang pr. sekund.
107
Scripting
NetStumbler tillader dig at ndre den mde, den arbejder p, ved at bruge scripts. Du kan bruge de fleste almindeligtbrugte scripting-sprog som fx PerlScript, Python, VBScript, Jscript, Windows Script Components, Windows Script Host og Windows Script Runtime. Du skriver dit script, installer det p samme system som NetStumbler, og fortller det til NetStumbler ved at klikke Scripting-fanebladet, hvorefter du befinder dig foran denne dialogboks:
8-6. Scripting-indstillinger.
Du vlger s type, filnavn (eller du kan trykke p knappen Browse og genneg din computer til filen) og status af scriptet. Du kan finde en scriptingguide p: www.stumbler.net/scripting.html. Du kan ligeledes finde spndende ting og sager p scriptforumet, som er p:
http://www.kortlink.com/free/stumblerscripts
Her kan du finde en masse frdiglavede scripts, som du lige kan stte ind i dit program.
108
MIDI
Det sidste faneblad vedrrer MIDI. Hvis du vil starte MIDI, skal du indstille de forskellige parametre, s de passer med dit lydkort. Du finder som regel disse oplysninger p dit lydkorts manual.
Mere enkelt, hvis du vil ndre de lyde, der bruges af programmet, skal du blot tage WAV-filer, du nsker at bruge, omdb disse filer til de navne, NetStumbler bruger, og flytte dem til Network Stumbler-mappen i dit system.
109
Vrktjslinjen
Du kan ogs se en vrktjslinje lige under menulinjen. Der er nogle knapper p denne vrktjslinje. Disse er:
8-8. Vrktjslinjen.
De tre frste knapper er synlige (Ny, bn, Gem). Du kan bruge den grnne pil for at starte og slutte scanning. Det virker p samme mde som menupunktet File Enable. Ikonet med tandhjulet er til at indstille netvrkskortet. Hnden, som holder en menu, bner Option-dialogboksen, som vi lige har talt om. Derefter finder du knapperne, der prsenterer resultaterne i den hjre del af vinduet som ikoner, lister m.m. Den er i standard sat i detaljer, og det er vist meget fint. Lige efter ser du Zoom-knapperne, for at zoome ind eller ud. De er som regel gr. Endelig, sprgsmlstegnet bner vinduet om Netstumbler.
110
Tolke resultatet
Netsumbler giver dig et vld af informationer, men kan du ikke tolke dem, fr du ikke meget glde af dem. Lad os g lidt mere i dybden med emnet. Ser vi p de to dele af vinduet, vil vi se, at venstre del er den velkendte trstruktur med tre niveauer: Channels (kanaler), SSIDs og Filters. Hjre del er en liste af de netvrk, vi har fundet.
111
Ser vi nu p kolonnerne i hjre side af vinduet, s fr du her at vide, hvordan hver kolonne skal forsts: Kolon Cirkel Beskrivelse Du ser en lille cirkel i den frste kolonne. Nr du ser en hngels i cirklen, betyder det, at pgldende netvrk bruger kryptering. Ikonet skifter farve afhngigt af signalets styrke. Cirklen vil vre en af flgende farver: Gr Intet signal. Rd Drligt signal. Orange Acceptabelt signal. Gul Godt signal. Lysegrn Meget godt signal. Grn Bedste signal. 48-bit Media Access Code (MAC) af pgldende AP. Netvrkets navn eller identificering. Navnet p APen. Det er en valgfrit felt, hvorfor den ofte er blank. NetStumbler kan finde navnet p APer, der bruger ORiNOCO eller Cisco navnestandarder. Kanalnummeret brugt af netvrket. Tallet kan vre mellem 1-14. En asterisk (*) efter kanalnummeret fortller, at NetStumbler er forbundet med dette netvrk. Nr du ser et plus ved siden af (+), betyder det, at NetStumbler for nyligt har forbundet sig med pgldende netvrk. Endeligt, nr der er intet, betyder det at NetStumbler har fundet et AP, men kunne ikke forbindes.
Chan
112
Speed
Egentligt ikke en korrekt betegnelse. Der er ikke tale om den aktuelle fart (speed), der er tale om pgldende netvrks kapacitet i Mbps (megabits pr. sekund). Du vil enten se 11 Mbps (802.11 eller 802.11b) eller 54 Mbps (802.11a eller 802.11g) Navnet p det firma, der har lavet materialet. Hvilken type netvrk er det, er det AP (Access Point) eller Peer (computer til computer). AP betyder, at der er en infrastruktur, og at der bruges bestemte tjenester (BSS Basic Service Set) eller ESS (Extended Service Set). Hvis det er Peer, er der tale om IBSS (Independent Service Set), Peer-to-Peer eller Ad-Hoc netvrk. Nr trafikken ikke er transmitteret i klartekst, vil du se WEP i denne kolonne. NetStumbler kan ikke se, hvilken slags kryptering der er tale om. Den kan kun se, at flaget er sat p 0010 (kryptering), men kan ikke se om der er tale om WEP eller WPA. Derfor vil den altid skrive WEP. Signal to Noise (signalets forhold over for stj) forholdet mlt i dBm (mikrowatt decibel). Det hjeste Radiosignal, der er blevet set. Det mindste Radiosignalstj, der er blevet set. Materialets IP-nummer.
Vendor Type
Encryption
SNR
113
Hvilken subnet er rapporteret. Breddegraden angivet af GPSen, nr NetStumbler fanger netvrket. Lngdegraden angivet af GPSen, nr NetStumbler fanger netvrket. Klokkeslt p hvilken NetStumbler har fanget netvrket frste gang, vist i timer, minutter og sekunder (basereret p computerens ur). Klokkeslt p hvilken NetStumbler har fanget netvrket sidste gang, vist i timer, minutter og sekunder (basereret p computerens ur). Nuvrende Radiosignal vist i dBm. Du vil frst se en vrdi angivet dr, nr du er inden for netvrkets rkkevidde. Nuvrende Radiosignalstj, vist i dBm. Du vil frst se en vrdi angivet dr, nr du er inden for netvrkets rkkevidde. Netvrkets flag i hextal. Tiden mellem rundsendelse af signal. Afstand mellem dig og stedet, hvor det bedste SNR blev fundet.
De frste 24 bits (eller 3 bytes) af MAC-adressen angiver firmaet, der laver materialet. Disse vrdier er givet af IEEE, og de kaldes OUI (Organizationally Unique Identifiers). Du kan finde ud af hvilke fabrikanter der har hvilke numre her ved at indtaste MAC-nummeret her: http://standards.ieee.org/regauth/oui/index.shtml
Last Seen
Signal
Noise
114
Obs: De angivne lngde- og breddegrader er ikke netvrkets koordinater, men det sted, hvor DU befinder dig, nr du opdager netvrket. I hjre del af vinduet kan du lave et hjreklik p en MAC-adresse og vlge Look Up fra menuen, der dukker op. S vil din computer finde ud af, hvad IP-nummeret fra netvrket svarer til. I venstre del af vinduet kan du vlge at se de data, der er p hjretestsiden, sat i en bestemt orden. Hvis du, for eksempel, klikker p Channels, kan du se de kanaler, der er optaget, og ved at klikke p, fx, tallet 1 (forudsat det er til stede), vil du kunne se alle de netvrk, der benytter sig af kanal 1 i hjre del af vinduet. Der er tale om et filtersystem. Du kan sgar filtrere netvrk iflge SSID, s du kan se alle Linksys eller 3Com SSID. Det nederste punkt i venstre del af vinduet hedder Filters og er nogle frdiglavede filtre. Disse vil vise dig netvrk med eller uden kryptering, dem, som bruger standard SSID m.m.
115
Sidste ting p menuen: Hvis du klikker p et bestemt netvrk under Channels nummeret p et kanal et bestemt stykke udstyr, vil du se forholdet mellem signal og stj. Det grnne (eller verste) del er signalet, det rde (eller nederst) del er stj.
Nu ved du, hvordan du kan installere og bruge NetStumbler, og du kan studere de oplysninger, NetStumbler giver dig. Du mangler kun at bruge det sammen med et kort. Det er meget nemt, skal du se ...
116
Uanset det format, du vlger, skal du huske at tilfje endelsen .txt efter dit eksporterede navn, da NetStumbler ikke vil gre det for dig. Hvis du ikke nsker at kbe et program for at korlgge din stumbling, kan du bruge DiGLE. DiGLE betyder: Delphi imaging Geographic Lookup Engine. Du begynder med at g til Wigle og registrere dig selv (det er gratis):
http://www.wigle.net/gps/gps/main/register
Efter du har registreret dig, kan du downloade DiGLE og installere det samt installere kortet over det omrde, du sger efter. Den kan installeres som Windows-program eller som Java-program, der krer fint p en hvilken som helst computer (endda p en Windows-computer, og det, hurtigere end exe-filen). Du kan ogs (hvilket er bedre for os, europere) sl koordinaterne op i Wigles eget kort p nettet.
117
9. Avanceret hacking
Sun Tzu skrev i The Art of War (giver barracks i alle byer i spillet Civilization): Hvis du kender fjenden og kender dig selv, behver du ikke frygte resultatet af hundreder af kampe. I dette kapitel vil du lre dit netvrk bedre at kende ved at finde ud af de informationer en udefrakommende nemt kan f. Derefter er det op til dig, om du vil gre noget ved det eller ej. Hvis du kender dig selv og din fjende, s behver du ikke frygte resultatet af alt det, der vil blive fundet ud af, ved at bruge de vrktjer, jeg viser dig i dette kapitel. Nogle gange er det ikke nok med et vrktj for at dkke dine behov, og derfor skal du sammenkoble det ene vrktj med det andet. Vrktjer fra dette kapitel vil hjlpe dig til at forfine de resultater, du fr, ved at opdage netvrk. I forrige kapitel har vi set, hvordan man bruger NetStumbler, som er et udmrket vrktj (ni ud af ti WarDrivers holder p, at det er deres favoritvrktj), men den giver ikke alle de oplysninger, man kan have behov for at vide. Andre vrktjer, som fx Kismet, Wellenreiter og MiniStumbler, giver oplysninger, som NetStumbler ikke kan give dig. For eksempel giver NetStumbler ingen oplysning om de skaldte lukkede systemer, eller de systemer, som ikke rundsender deres SSID. Det gr Kismet! Men dr kan du se: Gr du i egenskaberne for dit modem/router og stopper rundsendelsen af SSID, og allerede her vil 9 ud af 10 pirater ikke finde dig. Det betyder ikke, at du s er 100 % sikker, men at du har gjort det for besvrligt, og hvorfor skulle man bruge tid p dit netvrk, nr der ligger andre lige rundt om hjrnet? Endnu et bevis p, at hacking ikke kun er teknisk, men meget mere psykologisk. NetStumbler er sdan set kun en scanner, der kan finde oplysninger ud fra det, der bliver sendt rundt. Kismet er en passiv netvrksscanner, som er i stand til at finde trafik fra APer og klienter. Derudover kan Kismet ogs finde de netvrk, der krer NetStumbler ... Meget smart! En anden ting er, at NetStumbler skal kres fra en brbar computer, og en brbar computer er ikke s brbar alligevel. Disse dimser bliver tunge, efter at du har drnet lidt rundt i byen med dem. Derfor er MiniStumbler udmrket: Den fungerer p PDAer med Windows CE, s du kan drne rundt i byen med din PDA.
118
Hvis du har Palm OS, skal du enten bruge NetChaser (http://www.bitsnbolts.com/netchaser.php), som dog koster 12$, eller ogs skal du installere Linux p din Palm og kre med Kismet, forudsat naturligvis, dit Wi-Fi-kort er kompatibel. Vi ser p Kismet frst.
119
Du kan finde flere oplysninger p flgende sider: Jean Tourrilhes hjemmeside (den er p engelsk p trods af det franske navn):
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.ht ml
Forberedelser
Du kan finde Kismet p www.kismetwireless.net og downloade den derfra. Fr du du installerer Kismet, skal du finde ud af, om dit kort kan klare Monitor Mode. Hvis det ikke kan det, skal du finde ud af at stte det op, s det gr det. Hvis ikke du kan det, kan du ikke bruge Kismet.
Du kan finde ud af, om dit trdlse netvrkskort understtter Monitor Mode (og dermed kan snuse disse netvrk) med en Linux-kommando. Skriv: iwpriv eth1 (eller wlan0 eller dr, hvor dit kort er). Denne kommando vil vise dig de forskellige optioner, som dit kort kan klare, og du burde ogs kunne seMonitor Mode. Hvis du ikke gr det, skal du finde og installere den ndvendige patch.
Hvis du har flere netvrkskort, kan du splitte arbejdet ad mellem dine kort. Det kan du se mere om i Kismets dokumentation.
120
For at f mest ud af Kismet skal du have flgende: Libpcap (www.tcpdump.org): Libpcap er et gratis program, som hjlper med at opfange og fomatere datapakker. Kismet krver libpcap. Ethereal (www.ethereal.com): Dette er genialt til sniffing. Ethereal er ikke krvet, men kan kun strkt anbefales for at analysere de fangede filer. GpsDrive (http://www.gpsdrive.de): Software der gr, at du kan kortlgge stedet. Du kan linke Kismet med din GPS ved hjlp af dette program. Nu kan du downloade Kismet og eventuelt nogle af de andre programmer, s skal vi i gang med installeringen. Vi vil senere se, hvordan du kan gre, hvis du ikke nsker at installere Kismet, men blot bruge det. Forelbig gr jeg ud fra, at du gerne vil have programmet installeret p din computer, s du kan bruge det, nr du vil.
Installere Kismet
Det frste, du skal gre for at installere Kismet, er at konfigurere det ved at bruge scriptet configure. Du kan som regel finde oplysninger i readme- eller install-filen, der bliver pakket ud med programmet. Hvis du dog ikke er vant til at hndtere Linux-filer, s skal du gre sledes: Nr du har pakket programmet ud, skal du bne en konsol (alts lige som en DOSprompt). Bevg dig til det sted, hvor du har pakket filerne ud. I mange Linux-systemer behver du blot at hjreklikke i det vindue, hvor du har programmet, og vlge: bn en konsol her. For at konfigurere skal du blot skrive: ./configure Vr altid opmrksom p det, du kan se drne forbi p skrmen. Sledes kan du se, om der kommer en fejlmeddelelse. Hvis alt gr godt, vil du se en meddelelse om, at det er get godt, og at Kismet er konfigureret. Ellers vil du se meddelelse om, at konfigureringen er blevet afbrudt, fordi der manglede en eller anden fil.
121
I s fald skal du finde ud af navnet p den manglende fil og installer den (eller installere den pakke, den fil er del af). I tilflde af tvivl er Google din ven. Klippe-klistre filnavnet og evt. noget af fejlmeddelelsen. Andre har vret ude for samme problem, og Linux-fllesskabet er god til at hjlpe. Nr konfigureringen er frdig og er get godt (det gr vi ud fra, at den gr) skal du nu: Logge p som Root (administrator), som regel ved at skrive su og skrive administratorpassword. Nr det er gjort, skriver du make dep (dette skaber dependencies, alts en slags hjlpeprogrammer til Kismet). Bagefter skriver du: make (dette vil kompilere programmet, alts lave programmet s den passer til din maskine).
Nr man downloader et Linux-program, kan man som regel downloade kildekoden. Alts selve programkoden. Den skal s kompileres. Det vil sige, at den skal forvandles til et installationsprogram, som kan kre p lige prcis din maskine og din Linuxdistribution (eller faktisk Mac OS X).
Nr det er gjort, behver du blot at skrive: install Dette vil installere Kismet. Du kan faktisk bruge Kismet, men vi vil nu installere det gratis GPSD. GPSD betyder Global Positioning System Daemon, hvilket giver informationer fra et GPS. Meget nyttigt for wardriving ... Fordi uden GPS vil du naturligvis have fundet netvrk, men s kan du ikke finde dem igen ... Og det er lidt dumt, er det ikke? GPSD kan downloades fra:
http://developer.berlios.de/project/showfiles.php?group_id=2116
122
Derefter skal du for installere det: Download gpsd-2.34.tar.gz (i skrivende stund) eller nyere version. Sikr dig, at du er Root, hvis ikke, srg for at blive det. Skriv gunzip gpsd-2.34.tar.gz for at pakke filen ud ... forudsat det er filens navn. Du behver faktisk blot at skrive gunzip og begynde at skrive filnavnet: gpsd (fx), og tryk s p tabulatortasten, computeren vil skrive resten af filens navn. Bagefter skriver du tar xvf gpsd-2.34.tar Ogs forudsat det er filens navn, og ogs dr kan du bruge metoden med at begynde at skrive filnavnet og trykke p tabulatortasten, s computeren udfylder resten selv. G i den mappe, du lige har lavet, som regel noget i retning af gpsd-2.34. Du skifter mappe ved at skrive: cd mappe-navn. Skriv ./configure for at eksekvere konfigureringsscriptet. Skriv make. Skriv make install. Sluk din computer, og sikr dig, at din GPS ogs er slukket. Forbind din GPS til din computer med kabelet (seriel eller USB). Start GPSen, og giv den tid til at f fat i et signal. Start din computer. Sikr dig, at du er Root. Hvis du ikke er det, srg for at blive det. Start GPS daemon ved at skrive: gpsd p /dev/ttyUSB0 (forudsat din GPS er USB). Hvis du har en GPS p en serial port, skal du skrive: gpsd s 4800 d localhost r 2947 p /dev/ttyS0 S er vi lige ved at vre her. Nu mangler du blot at konfigurere Kismet.
123
Konfigurere Kismet
Fr du kan bruge Kismet, skal du lige konfigurere det. For at gre det skal du bne konfigurationsfilen i en tekst-editor, ssom vi, pco, emacs, gedit etc. Det er forholdsvis nemt. Du skal frst sikre dig, at du har administratorrettigheder (Root), og s finder du filen (som regel i: /usr/local/etc/kismet.conf). For at editere det med fx gedit behver du blot at skrive: gedit /usr/local/etc/kismet.conf S bner filen sig i din editor. Hvis du kan se en blank side, er det fordi konfigurationsfilen, af en eller anden rsag, ikke befinder sig dr. Du skal f finde ud af, hvor den befinder sig, og starte teksteditoren igen med gedit sti-ognavn-p-fil (hvis du vil vide, hvor en fil befinder sig i Linux, behver du blot at skrive: whereis navn-p-fil) I kismet.conf filen skal du mske ndre nogle ting. Du kan se, at det er en tekstfil, og der er faktisk forklaringer p noget af det. Du skal hjst sandsynligt ndre nogle af flgende optioner: Suiduser: find stedet med # User to setid to (should be your normal user). Se lige nedenunder. Du kan se : suiduser=kismet. ndr kismet s det svarer til brugernavnet p den, der skal bruge det. Ikke root! I mit tilflde ville det fx vre: suiduser=chill Kilde: Frst skal du tjekke med readme filen for at stte kilden, du vil fange fra, alts hvor er det kort, du vil bruge. Der str: source=none, none, addme og du skal ndre det kildetype, interface og navn. Disse oplysninger finder du rent faktisk i ReadMe filen. Kortunderstttelse: Som standard er Kismet konfigureret til at understtte Cisco-kort (og Linksys). Hvis du ikke har sdan et, skal du stte et kommentar-tegn (#) foran Cisco og fjerne det fra navnet p det kort, du har. Channel-spring: Find # How many channels per second do we hop? Channelvelocity er sat tl 5. Dette er det antal kanaler, der bliver tjekket hvert sekund. Programmet er sat til 5 kanaler pr. sekund. Ved at stte vrdien op (maks. 10), kan du tjekke flere kanaler p en gang. Hvis du krer rimelig hurtigt, er det bedre at stte et lavt tal, for hvis du har sat et hjt antal og krer rimelig hurtigt, vil du flyve over de
124
forskellige kanaler og ikke se en pind. Hvis du foretrkker kun at flge en kanal, skal du lidt ovenover ndre channelhop=true til channelhop=false, og s vil programmet ikke hoppe. GPS: Hvis du har en GPS, og hvis du har sat den op, som jeg lige har fortalt dig, s er indstillingerne sat perfekt, og du behver ikke pille ved det (OBS: Indstillingerne er til en serial GPS og lytter s til port 2947). Hvis du ikke bruger GPS, skal du, under #Do we have a GPS? ndre vrdien fra true til false. S nu er Kismet sat op, du kan ogs ndre lyden, hvis du vil, men det er en luksus eller mest for sjov (det ndrer du ved at ndre stien af den fil, der skal spilles under sound_alert i kismet_iu.conf filen). Men nu kan Kismet alts starte! Dog, fr vi starter den, vil vi lige se, hvordan du kunne have gjort, eller hvordan du kan gre, hvis du ikke vil gennem en installation ...
BackTrack
BackTrack er en Live CD. Det vil sige, at det er en Linux-CD, som du lgger i dit drev. Du starter din computer, og CDen indlses, og du har Linux op at kre. Du behver ikke at installere noget som helst, og intet bliver installeret p din computer. P den positive side er der det, at det er nemt at bruge. Du behver ikke at bekymre dig om noget som helst, du downloader CDen, du brnder den, du krer den, s er alt fint. P den negative side er der det, at hvis din computer ikke er kompatibel, s skal du enten alligevel installere Linux, eller ogs skal du kunne konfigurere de forskellige programmer. Derfor synes jeg, at det er vigtigere (og bedre) at fortlle dig om, hvordan du installerer og konfigurerer Kismet i stedet for blot at henvise dig til en LiveCD, som du mske aldrig vil kunne f til at virke. I det mindste, nu, hvis Kismet p BackTrack ikke virker, vil du kunne konfigurere det manuelt. God ting! BackTrack er et hackervrktj. Det vil sige at nr du har startet CDen, er du i besiddelse af et styresystem (Linux), og et hav af forskellige vrktjer til at hacke dig ind i forskellige systemer. Der er passwordcrackingvrktj, sniffer og, naturligvis, Kismet som er installeret. Du kan downloade BackTrack herfra:
http://www.remote-exploit.org/backtrack_download.html
125
P denne side finder du forskellige steder, hvorfra du kan downloade cden. Du kan downloade den nyere version (i skrivende stund, version 2, udgivet i marts 2007) enten fra en server et sted i verden eller ogs som en Torrent. Den fil, du downloader, vil vre en skaldt .iso fil p nsten 700 MB.
Jeg downloader fra Mirror 3, i Belgien, for det er tttere p mit hjem. Du kan downloade andre steder fra, for eksempel Tyskland, som er tttere p Danmark. En iso er et image, som man brnder. Nr man skal kopiere eller brnde noget s stort som et styresystem, som kan indeholde mange filer, foretrkker man at samle alle disse filer i et navn, som man kalder .iso. En slags pakning s at sige. Stort set alle CD-brndingsprogrammer har en funktion, der hedder Burn image eller Brnd image eller lignende. Det er denne funktion, du skal benytte dig af, for at brnde din CD.
126
Nr det er gjort, skal du stte CDen i din computer, genstarte den, og hvis BIOSen er sat til at starte p CD-drev, vil BackTrack starte af sig selv, og du vil have Backtrack krende p din computer. Du skal bare bruge login root, password toor og bagefter skrive startx for at starte det op. Der, i menuen, (K Backtrack Radio Network Analysis 80211 Analyzer) vil du have blandt andet Kismet, som vi s skal bruge. S nu er det alvor, og vi starter Kismet!
Starte Kismet
Ja, det er rigtigt ... Det krver mere at installere Kismet end at installere NetStumbler. P den anden side er der ogs tale om et vrktj, der kan mere. Nu regner du med, at fordi jeg fik dig til at stte suid til en anden bruger end administrator, betyder dette, at det er den konto, du vil bruge? Der tager du fejl! Hvis du er logget p med denne konto, skal du logge p som administrator. Dette simpelthen fordi der er nogle ting, du ikke vil kunne gre, hvis du ikke har administratorrettigheder. For at starte Kismet behver du blot at skrive: kismet Og vupti! S krer det!
Forst brugerfladen
Nr du har startet det, og programmet gr i gang, kan du se et vindue dukke op. Vinduet er delt i tre dele: Network List. Info. Status. I Network List-vinduet, det strste af dem alle, kan du se en del oplysninger, som vi kommer til at se mere i detaljer om lidt.
127
Hvis du har en GPS sat op, vil du se GPS-informationer i venstre bund af denne ramme (det har vi ikke i dette billede).
128
Network List
Du kan se en del oplysninger her, og disse skal tolkes sledes: Felt Name T Beskrivelse Navn BSSID eller navnet p netvrket sorteret efter, hvornr netvrkene har vret set sidst. WLAN-typen: A=Access Point, H=Ad hoc, G=Gruppe af trdlse netvrk, D=Kun data, uden kontrolpakker og P=Der krves en sonde (Probe Request). WEP er aktiveret: Y=Ja, N=Nej. Kanal. Antal pakker, som er blevet fanget. Flag, netvrks-attributer: A# = IP blokeringer fundet via ARP, U# = IP blokering fundet via UDP, D = IP blokering fundet via DHCP, C=Materiale fra Cisco og F=Fundet fabrikskonfigureringssvaghed. Den forklarer sig selv: IP-rkken. Strrelsen p datarammen.
W Ch Packts Flags
IP range Size
Hvis du ser et udrbstegn (!) foran et navn, er det fordi Kismet har set aktivitet i de sidste tre sekunder. Hvis du ser et punktum (.), betyder det, at der her vret aktivitet i de sidste seks sekunder. Naturligvis vil de fleste drne rundt og sge efter netvrk med flaget F sat op! Kismet vil vise dig de aktive netvrk frst, men du kan ndre listen ved at give Kismet kommandoen ss (i bunden af det aktive vindue) for at f Kismet til at sortere netvrk pr. SSID. Du ser om kommandoer om lidt.
129
Info
Info indeholder de felter, du kan se i nedenstende tabel. Kismet omtaler denne ramme som statistics frame. Felt Ntwrks Pckets Cryptd Weak Noise Discrd Pkts/s Ch Elapsd Beskrivelse Antal netvrk fundet i alt. Antal pakker fanget i alt. Antal krypterede pakker fanget i alt. Antal pakker med svage IV (Initialization Vectors bruges til kryptering) fanget i alt. Antal uforstelige pakker fanget i alt. Antal pakker, Kismet har set bort fra pga. drlige CRC-vrdier i alt. Antal pakker fanget pr. sekund. Nuvrende kanal. Tid (timer:minutter:sekunder), der er get, siden programmet er begyndt at fange pakker.
Status-rammen
Statusrammen er ca. som en statuslinje i et program (i bunden af programmet). Den giver dig beskeder om, hvad der sker, hvis den finder netvrk, hvis den finder et mistnkeligt netvrk, der ikke gr i kontakt med andre, samt din batteristatus.
Styre Kismet
Nr Kismet krer, kan du give den forskellige kommandoer ved blot at indtast et bogstav. Du behver ikke klikke noget sted eller andet, blot taste (forudsat, naturligvis, at programmet krer og er fremme p skrmen!). Hvis du vil vide mere om de forskellige kommandoer, kan du bare taste h, og du vil se hjlpevinduet.
130
Kismets logfiler
Kismet laver syv logfiler, som du vil kunne finde p din computer. Hvis du vil vide, hvor de bliver gemt, kan du enten sge efter dem (med whereis), eller tjekke logtype i kismet.conf-filen. Du kan ogs bede Kismet om at gemme sine logfiler et andet sted end standard, hvis du synes, naturligvis. De syv logfiler, som Kismet gemmer p din computer er: Dump: Rdata dumpfil. Network: En tekstfil med de fundne netvrk. Csv: En tekstfil med de fundne netvrk i kommasepareret format. Xml: En tekstfil med de fundne netvrk i Extensible Markup Language (XML). Weak: Svage pakker, som er fundet og gemt i AirSnort format ( vi ser AirSnort senere). Cisco: Log over Cisco materiale fundet i Cisco Discovery Protocol (CDP)-format. Gps: Log over GPS-koordinater.
Slukke Kismet
Nej, nej ... Det er nemlig ikke s nemt! Kismet bruger dit netvrkskort i monitor-mode. Derfor kan du ikke bruge dit kort bde til at vre monitor og til at sende med p en gang. Hvis du skal forbindes til et netvrk, skal du enten genstarte din computer eller genstarte selve kort-driveren af din Linux. Du kan rent faktisk ogs kre kismet_unmonitor (som root), og bagefter tage kortet ud og stte det tilbage. Dette burde lave en reset af din kortkonfiguration. Hvis det ikke virker, genstart din computer.
Wellenreiter
Wellenreiter er et ganske udmrket brugervenligt vrktj, som er nemt at installere og nemt at bruge. Der findes to versioner af Wellenreiter: PERL script, som understttes af Linux. Scriptet krver Net-Pcap modulen installeret (den finder du her: http://search.cpan.org/~kcarnut/Net-Pcap-0.05 ) og GTK eller GIMP toolkit installeret (www.gtk.org). Sidstnvnte er hjst sandsynligt allerede installeret p dit system.
131
C++ version, som understttes af de fleste andre i UNIX-verden samt en del PDAer. Wellenreiter hndterer konfigureringen og monitoring af de fleste Cisco-, ORiNOCO- og Prism2-kort helt af sig selv. Hvis du bruger PERL-versionen, skal du gre flgende for at installere og kre scriptet: Download Wellenreiter fra
http://sourceforge.net/project/showfiles.php?group_id=54911
Srg for, at du er administrator (Root). Pak filen ud ved at taste gunzip filnavn.tar.gz Nu fr du filene ud af deres tar-boks ved at skrive: tar xvf filnavn G i den mappe, hvor filene er. Eksekver skriptet ved blot at taste: perl wellenreiter.pl S krer det derudaf!
132
Wellenreiter gemmer logfilene i brugerens hjemmemappe, hvilket vil sige, hvis du har fulgt min anvisning, i /home/root. Pakkerne er i pcap format, og du kan se dem med Ethereal eller tcpdump.
Andet software
Hvis du, af en aller anden rsag, ikke er interesseret i at bruge NetStumbler, Wellenreiter, MiniStumbler eller Kismet, s er der ogs andre muligheder. Det kan vre, at du ikke nsker at bruge FreeWare eller Open Source-software. Desuden, hvis du har Mac, eller vil arbejde med din PDA, nsker du mske noget andet. Der kan findes andre programmer, der kan hjlpe dig. Jeg vil ikke udpensle deres brug her, fordi de ligner meget det, jeg allerede har fortalt (og s ville jeg jo ikke skrive om andet!). Her fr du andre programmer, du kan downloade, prve eller kbe. Nogle af dem er gratis, andre er Shareware, andre er demoware og andre er buyware. Bare tag for dig fra hylderne: Aerosol: http://www.monolith81.de/mirrors/index.php?path=aerosol AirMagnet: http://www.airmagnet.com/products AiroPeek:
http://www.wildpackets.com/products/legacy_products/airopeek
Airscanner: http://www.airscanner.com AP Scanner: http://www.macupdate.com/info.php/id/5726 AP sniff: http://www.monolith81.de/mirrors/index.php?path=apsniff BSD-Airtools: http://www.l0t3k.org/security/tools/wireless gWireless: http://gwifiapplet.sourceforge.net iStumbler: http://istumbler.net KisMAC: http://binaervarianz.de/downloads.php (en ndring i tysk lov har gjort det vanskeligere at finde og downloade KisMAC). MacStumbler: http://www.macstumbler.com Netchaser: http://www.bitsnbolts.com Sniff-em: http://www.sniff-em.com Sniffer Wireless: http://www.networkgeneral.com THC-Scan: http://www.thc.org/releases.php?q=scan THC-Wardrive: http://www.thc.org/releases.php?q=wardrive
133
Der er lidt af hvert i denne liste, uanset om du krer Windows, Windows CE, Linux, FreeBSD, Mac OS, Zaurus eller Pocket PC.
Modtrk
Nr du nu har lst s langt, s begynder du mske at stille dig alvorlige sprgsml ... Ouch! Hvad nu? Hvad kan jeg gre? Det er godt, meget godt, at stille sig selv sprgsml. Det skal du blive ved med! Men det er naturligvis ogs bedre at have en id p nogle svar. Faktisk, hvis du har lst hertil ordentligt, s har jeg allerede givet dig nogle svar ...
Brug Kismet
Hvordan i alverden kan Kismet hjlpe mod WarDriving? Er Kismet ikke et af problemerne? Bruger folk det ikke for at afslre mit netvrk? Mnjf! Jow ... Det gr de. Det er t af problemerne ... Men tjek lige tilbage p det, jeg skrev, da jeg beskrev Kismet ... Jojo ... Se godt efter! Nrmere betegnet side 118! Der fortller jeg, at Kismet kan fortlle dig, om nogen krer NetStumbler. Kismet tjekker de skaldte sonde-eftersprgsler (probe request). S dr kan du starte Kismet og have det til at kre og finde ud af, om nogle sender sonder mod dit netvrk. Andre kbeprogrammer, som fx AiroPeek, kan ogs gre det.
134
rkkeviden med et svar (Probe Response). S fr computeren alt at vide om APen. Nu kan du forestille dig, at i stedet for at forsge at forbinde sig selv til APen, computeren blot sender pgldende opslysninger videre? Kan du se? S forstr du, sdan set, hvordan NetStumbler fungerer. Svaret til den slags er ret indlysende: Sl Probe Response fra i dit AP (den end s vre en router eller modem/router).
135
gr det lige som i det virkelig liv: Tag IKKE loven i egen hnd, men kontakt politiet.
Men det kan vre nyttigt at stte et honeypot op alligevel ... isr hvis du har en eller anden gammel computer, du alligevel ikke ved, hvad du skal bruge til (Linux er genial til det. Jeg har fet nogle gamle 600 MHz PIII til at kre hurtigere end PIV p 2 GHz med Linux. Det er nemt!). Nu skal du se: Du stter noget Access Point Software p din computer, s det ser ud som et AP. I den laver du nogle mapper som for eksempel: Ln, kryptering, warez, vigtigt, visa, osv. Du slr ikke kryptering til, og du giver den et standardnavn: Linksys (for eksempel). Et program som Fake AP er genialt til den slags:
http://www.blackalchemy.to/project/fakeap
Det geniale, som Black Alchemy har fundet ud af, er, at det program laver ikke bare t, men flere tusinde falske AP (over 50.000). Dette betyder, at din gte AP nemt kan gemme sig mellem alle disse APer. Vrsgod og leg, Script Kiddy! Vedkommende vil g videre og finde noget mere gennemskueligt at finde ud af. For som sagt: pirater er sjldent vedholdende eller geniale, og de vil altid foretrkke at snuppe tasken fra en gammel kone frem for at arbejde for pengene. Okay, det er teorien, skal der dertil siges. Hvis de krer hurtigt igennem, vil de ikke have tid til at registrere alt det her. Ikke engang med NetStumbler. Men hvis de holder ved systemet og undersger, s er de fanget i det. Ja. Fake AP krer p Linux og krver Perl 5.6 eller nyere. Du skal ogs bruge mindst et Prism2kort. Du kan endda konfigurere Fake AP til at bruge ordboglisten til at finde p SSID selv og til at forestille WEP-krypteret AP ... som piraten vil bruge tid p at cracke. God fornjelse, siger jeg bare! Hvis du alligevel, efter hele den heavy reklame, jeg har gjort for dem, ikke nsker at bruge Linux, s pyt da! Du kan bruge Honeyd-WIN32 til Windows, som kan gre nogenlunde det samme.
136
Du finder det her: http://www.keyfocus.net/kfsensor (betalingskrvende program jeg ved at der eksisterede engang et gratis program, der hed Honeyd-WIN32, men den findes vist ikke mere).
137
10. SMAC!
For at forhindre udefrakommende i at komme p netvrket kan man stte alle de routere, jeg kender, til kun at acceptere visse MACadresser (alts selve netvrkskortets hardwareadresse, som er enestende for hver netvrkskort!). Ah! S kan en pirat i hvert fald ikke komme ind, fordi kun de computere, hvis hardware er kendt, kan komme til. Du mener, den hellige grav er velforvaret ... Det er faktisk nemt, at fake en MAC-adresse ... Det her bliver et kort kapitel! Ja. Yderst ofte mener man, at nr man har begrnset adgangen ikke blot til en IP-adresse, men rent faktisk til en (eller flere) computeres fysiske netvrkskortadresser, s kan en udefrakommende ikke komme til. Det er blot, fordi du ikke kender til MAC-spoofing (forfalskning)! Det finder du ud af, om lidt. Rent faktisk s er ovenstende et af de mest klassiske forsvar, hvorfor pirater er meget vede i at fake MAC-adresser. Det, det gr ud p, er at nogle APer krver, at de computere, der forbindes til den, opgiver deres MAC-adresse. En MAC-adresse er et nummer p 48 bits (jaja ... 6 bytes, jeg ved det godt! 6x8!), som er givet af fabrikanten, nr hardwaren forlader fabrikken. Grundiden er, at routeren skal identificere det materiale, der forbindes til den og give det et IP-nummer (eller forbinde det med et eksisterende IP), s den ved, hvor pgldende maskine befinder sig p netvrket. Langt de fleste routere kan indstilles, s at de kun godkender visse MAC-adresser. Andre bliver smidt af. Det er sdan set den metode, jeg brugte, da vores datter brugte ntter p internettet ... hendes computer (alts med hendes MAC-adresse), havde kun adgang til netvrket og til routeren fra 8:00 til 23:00 og kun fra fredag til sndag (resten af tiden, hvis hun skulle bruge nettet til skolearbejde, kunne hun komme sammen med os i arbejdslokalet og arbejde!). Iden bag MAC-spoofing er at snuppe MAC-adressen fra en af netvrkets computere for at kunne forbindes. Frst ser vi p, hvordan vi ndrer MAC-adressen ...
138
139
140
Her er hvordan du gr: Start en kommandoprompt, og skriv: ipconfig /all Du vil s se en del oplysninger, deriblandt: Fysisk adresse (i mit tilflde: 00-0F-66C9-7A-26)
Bemrk under Beskrivelse: Wireless-G Notebook Adapter. G i Start Kr. Skriv regedit (eller regedt32, hvis du er Windows 2000). Nr du er kommet ind i Registreringseditor, skal du begynde med at lave en backup af din database (de fleste gr det ikke og foretrkker at spare den tid og leve livet farligt, men jeg bliver skldt ud, hvis jeg ikke siger til dig, at du skal gre det ... S gr, hvad du vil!). For at gre det, skal du i Windows XP vlge Filer Eksporter... i Windows 2000 vlge Register Gem ngler S skal du finde nglen. Den finder du ved: HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972E325-11CE-BFC1-08002BE10318}
141
Bladr gennem nglerne, der starter ved 0000, og find det stykke udstyr med den beskrivelse, der passede med den, du fandt med ipconfig (i mit tilflde, Wireless-G etc.). Hjreklik p den, og vlg Ny Strengvrdi. Du kan s give det et navn. Skriv: NetworkAddress. Dobbeltklik p det nylavede ngle, og skriv den vrdi, du nsker som 12 tegn uden mellemrum eller bindestreg. Her giver jeg det vrdien: 1234567890ab.
10-2. Her har jeg skrevet NetworkAddress og givet den vrdien: 1234567890ab.
Sluk registreringsdatabasen. Hjreklik p Netvrkssteder, og vlg Egenskaber. Hjreklik p pgldende forbindelse, og vlg Deaktiver.
142
Vent lidt, og vlg Aktiver. Nu kan du igen i en dosprompt skrive ipconfig /all, og du burde kunne se resultatet. Vupti! Du har fet ny MAC-adresse!
143
Du kan se kortet, og om det er aktivt i vinduet. Hvis du har flere Wi-Fi-netvrkskort, vil du se dem alle i vinduet, og i s fald skal du lige klikke p den, du vil ndre MAC-adresse p.
Under New Spoofed MAC Address kan du bare skrive det nummer, du nsker, her 1234567890ab, men du kan, naturligvis bare skrive en hvilken som helst MAC-adresse fra det netvrk, du har snusset til. Du klikker bare p knappen Refresh (hvilket faktisk ikke gr andet end at koble dit netvrk til og fra, som vi har set hjere op), og vupti, s krer det. Du har en ny MAC-adresse ...
144
Nr man har det, s er der flere forskellige metoder: Enten venter man, til en af computerne kommer af netvrket for at tage dens plads, eller ogs vlger man at koble alle maskiner af ved at sende en skaldt Deauthentication ramme til routeren. Dette vil tvinge alle klienter rundt omkring til at kobles af og p igen. Nogle programmer har ganske enkelt en funktion, der gr det. S er man hurtig med sin computer og overtager den computer, man fakers, rolle p netvrket. S kan vedkommende forsge at rode med indstillingerne i noget tid, f fat i systemansvarlige m.m., og til den tid, hvor de har fundet ud af, hvad der er sket, s har man gjort sit!
En meget enkelt mde at finde ud af, om et AP har MAC-adressekontrol p, er ganske enkelt ved at forsge at forbindes med det ved at forsge at f tildelt en IP-adresse automatisk (vlg DHCP indstillingerne). Hvis du fr en IP-adresse, s betyder det, at MACadressekontrol IKKE er slet til, ellers vil du simpelthen ikke f nogen adresse.
Derfor, selv om det ikke er helt sikkert, sl alligevel MAC-adressekontrol til. Det forsinker vedkommende. Ingen grund til at gre det lettere for piraten alligevel. Nr man har fet kontakt med netvrk og er p som et af netvrkets computere, s kan man sniffe netvrket for netvrksporblemer.
Sniffe netvrk
Man bruger en sniffer for at tjekke de oplysninger, der bliver krt gennem netvrket. Man kalder det at vre i promiscuous mode, alts i nrgende mode. Man er en computer i netvrket, og man tjekker og analyserer alt den trafik, der gr ens kort forbi. Til det forml bruger man et skaldt Network Analyzer Program, alts et program til at analysere netvrk. Det vil fange alt trafik, fortolke og afkode det, som et menneske kan forst og have interesse i, og vise det hele i kronologisk orden.
145
Der findes et hav af programmer, som nemt kan analyser trafik og fortlle dig en masse ting. Her fr du nogle af dem: AiroPeek og AiroPeek NX (http://www.magellannet.de/wildpackets/airopeek.html): Det er et program, som kan prstere en masse ting, som ellers fs, nr man kber dyre programmer.Dog koster AiroPeek en brkdel af prisen. AiroPeek er til Windows. CommView for WIFI (http://www.tamos.com/products/commwifi): Igen et meget fornuftigt program med mange muligheder og fornuftig pris. Derudover kan CommView bygge datagrammer, hvilket kan vre ganske nyttigt (se senere om det). CommView for WIFI er et Windows program. AirMagnet Laptop Analyzer (http://www.airmagnet.com/products/laptop.htm): Dette program er meget godt til at teste trdls sikkerhed og er i vrigt meget nemt at bruge. Har en ganske spndende og intuitiv brugerflade. AirMagnet er et program til Windows. AirDefense Mobile (www.airdefense.net/products/admobile): Det ligner meget de vrige programmer p denne liste. Har en del muligheder og funktioner og er nemt at bruge. God brugerflade. AirDefense Mobile er til Windows. Ethereal (www.ethereal.com): Ethereal er en genial Open Source (gratis!) program som fungerer fint og giver mange oplysninger. Okay, der skal dertil siges, at rent layoutmssigt og med hensyn til brugervenlighed er Ethereal lidt mere rodet end de vrige betalingskrvende programmer. Men nr du har lrt at tolke det, s er det genialt ... synes jeg... Hvis du ikke ved, hvad jeg synes om det, s vil jeg sige: Den er genial!
Modtrk
Der er forskellige ting, du kan gre imod den slags angreb (som hedder netvrksangreb, fordi de befinder sig p netvrkslaget i systemet). Husk, at du ikke skal regne med at vre beskyttet af FireWall m.m., hvis man kan komme ind via MAC-adresser. Netvrkslaget er lngere nede i system, og derfor vil en FireWall ikke beskytte dig fra en computer, som fupper en MAC-adresse, fordi angrebet kommer, s at sige, nedefra. En FireWall vil beskytte dine programmer fra at blive angrebet af andre programmer, men hvis du kan introducere en computer i systemet ... S forbigr man FireWallen, som er nyttesls (i
146
dette tilflde! Fordi FireWall er nyttesls her, betyder det ikke at en FireWall er nyttesls, du skal bare ikke tro, at en FireWall beskytter dig mod alt). Du kan gre flgende for at vanskeliggre piratens arbejde: St kryptering p dit system: WEP eller WPA. Sl SNMP fra. Sledes undgr du en del sniffing Sl alle protokoller og tjenester fra, som du ikke bruger. Hver protokol og hver tjeneste bner porte, og dermed muligheder for indtrngen eller sniffing. Brug direktionelle antenner, og hold netvrksignalet s meget som muligt indendrs. Kan du se ... Jeg sagde, det ville blive et kort kapitel!
147
Beskyttelse af data
802.11 standard bruger kryptografi til at sikre data. Den mest brugte algoritme var Wired Equivalent Privacy, som man kort og godt kalder for WEP. WEP benytter sig af en RC4-symetrisk-ngle, og stream-ciffer algoritme for at skabe en pseudo-tilfldig datasekvens. Standard 64-bit WEP-ngler bruger en 40-bits-ngle og en 24-bits initialiseringsvektor (IV). Dengang WEP-standarden blev skabt, begrnsede den amerikanske regering kryptografisk teknologi, hvilket begrnsede nglestrrelsen. Siden er WEP blevet kraftigere ved at bruge en 104-bits ngle. 104 bit plus 24 bits initialisering giver en 128-bits ngle. Denne ngle bliver tilfjet de transmitterede data via en modulo 2 beregningsmetode.
148
Som regel tror man, at jo lngere nglen er, des mere sikker er krypteringen. Men det er ikke s enkelt! Hvis selve nglens design er hullet, s kan nglerne vre s lnge, som man vil. Det vil ikke ndre noget som helst. Iflge den research, der er lavet, s er en ngle, som er lngere end 80 bits, stort set umulig at knkke med Brute Force (prver alle datakombinationer). Hvis nglen er ordentligt lavet, alts, hvilket ikke er helt tilfldet her. Og langt de fleste systemer bruger oven i kbet 40-bits ngler, fordi man dels regner 40-bits for vrende ganske okay (hvilket det rent faktisk ogs er), og dels fordi nogle lande ikke tillader mere end 40-bits-krypteringer. P den anden side har man nu kunnet pvise, at angreb p WEP er mulige og giver pote, uanset nglens strrelse. Det er derfor s som s med beskyttelse af data.
Brug af kryptering
For dem, der ikke ved bedre, skulle WEP vre en glimrende kryptering, som skulle give lige s meget sikkerhed som en trdet netvrk. For det frste s er det ikke sandt, for det andet, selv om det var det, s er det ikke s fantastiskt, som man kunne tro. WEP bruger den skaldte symetriske RC4-kode (Rons Code 4) algoritme og et system til at bygge et tilfldig tal.
Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking
149
Den oprindelig standard byggede p 40 bytes og 24 bytes IV (Initialiserings Vektor). Derudover dkker WEP alle lag fra lag 3 til 7, men krypterer ikke MAC-laget (som er lag 2). Eftersom der er tale om en symetrisk algoritme, giver WEP nglen til alle godkendte klienter. Selve algoritmen fejler sdan set ikke noget, det er den, der bliver brugt af web-browsere for SSL. Problemet er i den mde, WEP implementerer RC4 algoritmen p ... og den falske sikkerhed, man har. Algoritmen tager IV, hvilket er i klar tekst, og smkker det foran den hemmelige ngle (hvilket dekrypteringssystemet kender), s tager WEP resultatet og stter det i RC4 for at omgenererer ngle-strmmen. Bagefter laver algoritmen en XOR mellem nglen og teksten, hvilket skulle give os klarteksvrdien. Til sidst laver WEP et CRC-32 tjek for at sikre sig, at beskeden ikke er blevet ndret. Har du valget mellem ingen kryptering, 40-bits-kryptering og 104 WEP, skal du vlge 104 bits WEP (af og til kaldet 128-bits). Ingen kryptering: Det er ingen god id slet ikke at have kryptering p dit system, ogs selv om du har en MAC-filter. S det er naturligvis den mest risikabelt indstilling. 40 bits WEP: Den kan nemt crackes af de fleste computere, endda billige skrammelkasser. Derfor vil jeg stte sprgsmlstegn ved brugen af det. I det hele taget br du holde dig langt vk fra alt, hvad der er 40-bits-kryptering. Det er s godt som en dr uden ls. Din ngle skal vre mindst over 80-bits for at vre nogenlunde sikker. 104 bits WEP: Bedre end 40 bits, men langt fra sikker, nemlig pga. drlig implementeringen af krypteringen. Dog er det bedre end ingenting.
WEP svaghed
Hvad er det s for en svaghed, jeg bliver ved med at vle om? Den beskrivelse, jeg giver ovenover, ser ellers ud til at vre ganske sikker? Der er flere muligheder for at kompromitere systemer, der bruger WEP i det hele taget. Disse er: Passive angreb for at dekryptere trafikken. Disse bygger p en statistik-analyse af trafikken. Aktive angreb, som indsprjter ny trafik fra ikke tilladte computere. Dette bygger p ren teksttrafik.
150
Aktive angreb for at dekryptere trafikken. Dette gr ud p at fuppe APen til at give en oplysningerne. Ordbogs-angreb. Bruges efter at have analyseret trafikken p et aktiv netvrk Nr du bruger WEP, skal du huske at skifte ngler jvnligt. Det, at man har mange klienter p et trdlst netvrk, som deler samme ngle i en lngere tidsperiode, ger sikkerhedsrisikoen. Delte ngler kan altid kompromitere et netvrk, isr hvis der er mange mennesker, der deler nglen. En af kryptografiens grundregler er, at et systems sikkerhed bl.a. afhnger af det antal mennesker, der har ngler. Viser du nglen frem, viser du systemet frem. En cracker behver blot at cracke det en gang. Derudover, nr mange klienter bruger den samme ngle, s kan man nemmere lave et statistikangreb ved at analysere trafikken. Husk, at folk fra dit firma, der har en brbar computer og dermed tager nglen med hjem, udgr en get sikkerhedsrisiko. Det er ikke srlig smart og br forhindres. Ud over ngleproblemet er der andre problemer med WEP: IVen er for lille og er i klartekst. Der er tale om den 24-bit IV, som bliver sendt sammen med beskeden. Den bruges til at initialisere nglestrmmen, som bruges af RC4-algoritmen. Det er rent faktisk et lille felt, nr man taler om kryptografi. Kort sagt: Den er ret usikker. IVen er statisk. Det vil sige, at man bruger samme IV til at beskytte alle data. Derfor vil disse strmme gentages efter relativt kort tid (mellem 5 og 7 timer), da den er relativt kort, hvis der er tale om et netvrk med meget aktivitet (alts med mange datapakker). IVen gr strmmen srbar. Standard 802.11 specificerer ikke, hvordan IVerne skal ndres, og de enkelte trdlse kort fra samme firma kan meget vel bruge de samme IV sekvenser, eller nogle kort kan endda bruge en konstant IV. Sledes kan pirater flge netvrkstrafikken, afgre hvad der er nglestrmmen og bruge det til at dekryptere teksten. IVen er en del af RC4-krypteringsnglen. Nr man kender 24 bits af hver datapakke, sammenlagt med de forskellige svagheder, kan et analytisk angreb udfres forholdsvis nemt efter blot at have analyseret en lille mngde af traffiken. WEP indbefatter en ikke-krypteret beskyttelse af kryptografiens integritet. Det CRC, som tjekkes for at sikre, at pakkerne har den korrekte checksum, er ikke
151
krypteret. Sammenlgningen af ikke-krypteret checksum med strm-tal er farligt og er en srbarhed. Hvis du ser ovenover, bygger kun en af ovenstende problemer p selve krypteringens algoritme. Derfor vil det ikke ndre noget som helst at stte et strre tal. Problemet er ganske enkelt, at protokollen er drlig udtnkt. Et af de strste problemer er faktisk, at protokollen 802.11 ikke specificerer, hvordan man skal generere IVen. Husk, at IVen er disse 24-bits vrdier, som bruges til ciffreringen, og som overfres i ten tekst. Nglen bliver genbrugt, og det er en rigtig no-no at gre! RC4 er ret klar i det henseende: Brug aldrig, aldrig flere gange samme ngle ... Hvilket bliver gjort med WEP. Microsoft benytter sig rent faktisk af RC4-cifrering i Word og Excel, og laver, naturligvis kunne man vre fristet til at sige!, samme fejl: De bruger samme nglestrm til at kryptere to forskellige dokumenter, s man kan ganske enkelt knkke nglen ved at lave en XOR p de to tekster for at f nglen ud. Microsoft lrte ikke af denne fejl og lavede samme fejl i 1999 med Windows NT Syskey.
Nglen, uanset om den er p 64 eller 128 bits, er en kombinaton af en delt hemmelighd og af IV. IV er et 24 bits binrtal. De fleste WEP initialiserer hardwaren ved at bruge en IV af nul og at lade den stige af 1 for hver pakke, der bliver sendt. Eftersom hver pakke beder om et unikt tal, s er det et sprgsml om tid, fr alle tal bliver brugt op, og man skal starte forfra (og hermed bryde reglen fra RC4 om ikke at gentage en ngle). Statistik set, bliver alle mulige IVer (224) bliver brugt i lbet af fem timer. S geninistialiseres IV, og den starter igen fra 0.
Andre WEP-problemer
Som om det ikke var nok med algoritmens svaghed, tilbyder WEP andre nglesvagheder. Disse svagheder inkludere ngler, som ikke er unikke, som aldrig ndres, eller som er sat fra fabrikkens side til en idiotisk vrdi (kun nuller eller nemme passwords). En af de grundlggende svagheder ved WEP er, at den bruger de samme ngler til flere ting. Som regel bruger man ikke samme ngle til login og til kryptering, eller samme ngler til integritetstjek og kryptering.
152
Fordi WEP heller ikke respekterer denne regel, og p den mde tilbyder flere crackemuligheder, krver det, at du beskytter dine ngler temmelige godt, fordi hvis en cracker kan cracke integritetstjekket, s har han han ogs din krypteringsngle, og omvendt! Nogle fabrikanter tilbyder en eller flere allerede lavet ngler. Og ja, jeg gentager det: Brug aldrig en standardngle, selv om den forekommer sikker og svr. For det frste fordi du ikke ved, om den fabrikant ikke bruger samme ngler til flere af sine materialer, og for det andet, at du ikke kan vide, om vedkommendes system til at finde p ngler ikke er blevet gennemskuet for lngst. Nogle produkter finder p WEP-ngler ud fra tilfldige indtastninger fra brugeren, hvilket bliver brugt til at generere en ngle. Andre igen bygger p passwords, som brugeren selv indtaster. Dette begrnser naturligvis en del nglens strrelse. Mske har din router ikke engang en passwordgenerator og giver dig i stedet for mulighed for at skrive dit password selv ved at bruge bogstaver (fra a-z og A-Z) samt tal (fra 0-9). Hvis du nu er god til at finde passwords, som er svre at gtte, s tnker du nok, at nu skal vi se ljer! Men prv lige at tve en kende, og tnk: Hvert tegn, du indtaster, vil reprsentere 1 byte (alts 8 bits), ik? Regn lige videre med mig: Hvor mange gange 8 bits har du i en 40 bits ngle? Nemlig: 5! Du kan taste fem (5!) tegn for en 40 bits ngle og alts 13 for en 104 bits ngle. Hurra! Med den kryptering skal du nok sove roligt. Her igen, selv om WEP er svagt, s er det forbavsende at se, at der stadig er mange netvrk, der end ikke engang bruger det. N ... Dem om det! WEP gr crackingen en lillebittesmule svrere at udfre, men i hvert fald ikke umulig. Det eneste, du behver, er at f fat i et WEP-crackerprogram. Du kan finde en del programmer rundt om p nettet, og langt de fleste af dem er tilmed forholdsvis nemme at bruge. Faktisk, hvis du kan bruge Ethereal, er WEP-cracking barneleg! (Ethereal er et genial... Gentager jeg mig selv?)
WEP cracks, det er bare et sprgsml om tid. Jo mere APen er aktiv, des nemmere og hurtigere bliver det. Hvis det er et AP med kun lidt trafik, tager det noget lngere tid.
153
Angreb p WEP
Der er forskellige aktive og passive angreb p WEP. Disse kan resumeres til, som jeg allerede har nvnt, men vi tager dem lige en gang til: Aktive angreb, som indsprjter ny trafik fra kendt ren tekst. Aktive angreb, som dekrypterer trafikken ved at fuppe APen. Ordbogs-angreb, nr man har samlet nok trafik. Passive angreb for at dekryptere trafikken ved at bruge statistik. Vi vil se ovenstende metoder mere i detaljer.
Aktiv trafikindsprjtning
Forestil dig, at en angriber kender lige prcis den njagtige ren-tekst verson af en krypteret besked, ved at bruge en passiv metode. Angriberen kan bruge den information til at bygge, og indstte, korrekt krypterede pakker p et netvrk. For at kunne gre det skal piraten lave en ny besked ved at berege CRC32-vrdiene og fordreje den originale besked for bagefter sende den til APen, som ikke vil se noget som helst. Der er flere forskellige variationer af denne metode, og her kan du f vrktj til det: Aireplay: Dette program er en del af Aircrack-ng suiten. Med den kan du fange en pakke og genindsprjte den i netvrket. Du kan downloade suiten her: www.aircrack-ng.org. WWPWedgie: er et program til at finde WEP-nglestrm og indsprjte trafik. Du finder det her: http://sourceforge.net/projects/wepwedgie
Cracke ngler
Jeg har nu skrevet en del om WEP-nglers manglende sikkerhed og om, hvor nemt det er at cracke dem. Det ser vi p nu. For at kunne cracke en WEP-ngle vil du have bruge for: En stor mngde datagrammer som du har fanget og Et program til at lave beregningerne.
154
Og det er det! Du bruger de vrktjer, vi har talt om, til at fange pakkerne og gemme dem i et format, s de kan bearbejdes. Det er rigtigt, at Kismet og andre programmer ikke cracker nglerne for dig, s du skal bruge et andet program (som AirSnort eller WEPcrack), men det er hurtigt gjort. Desuden har du et program som Kismet, der gemmer svage IV, som du kan fodre fx WEPcrack med.
Brug WEPcrack
WEPcrack kan findes p http://sourceforge.net/projects/wepcrack og er sandsynligvis det mest kendte WEPcracker program. Sandsynligvis fik WEPcrack sit ry, fordi det ganske enkelt var det frste WEP-cracker system. WEPcrack kan fange logs, og cracke IVer for at give ngler. Hvis du ikke gider installere det, er det forudinstalleret p BackTrack2. Alt, hvad du ellers behver for at kre WEPcrack, er nogle pakker og PERL installeret. Det vil sige, at den krer fint p alt Linux og Mac OS X, men hvis du skal have det til at kre p Windows, skal du installere PERL-fortolker frst. Du kan finde og downloade PERL-fortolker fra
www.activestate.com/Products/activeperl
(det er gratis). Og du skal installere det, fr du kan kre WEPcrack p din Windows-maskine. For at installere det skal du: Starte ActivePerl setup. Du burde f en DOS-prompt, som frst sprger dig, om du har lst licence.txt-filen. Meningen er, at du skal have lst den, og s skriver du yes og trykker ENTER (obs, det du kan se mellem kantede parenteser, er standardsvaret, alts det svar, installationsprogrammet vil g ud fra, hvis du bare trykker ENTER uden at skrive noget. I det tilflde: [No]! S bliver du spurgt, om du er enig i ActivePerl Community License. Meningen er, at du skal have lst filen, fr du skriver yes og gr videre. ActivePerl vil vlge at blive installeret p C: Det er mske en god id, s bare tryk ENTER, og dr vil programmet blive installeret. Du fr en sidste advarsel om du er enig i alt det her, og om du har nok plads p din harddisk (80 MB).
155
Den sprger, om den skal lave genvej til dokumentation i HTML-format. Bare tryk ENTER for ja. Den sprger, om den skal tilfje PERL til Path, hvilket vil sige, at din Windows vil genkende PERL-programmer. Bare tryk ENTER. Den sprger bagefter, om den skal forbindes med PERL-filer. Bare tryk ENTER for ja. Om den skal lave IIS script mapping. Tryk ENTER for ja. Og for ISAPI, tryk ENTER for ja. Til sidst sprger den dig, om den skal i gang (endeligt!), bare tryk ENTER. Installationen gr i gang. Det kan tage lidt tid, afhngigt af din computers hastighed. S har du PERL og kan kre WEPcrack. Nu fortller programmet dig, at det kan tage nogle minutter fr det er frdigt. Det bliver installeret, og s kan du bruge PERL. Nu regner vi med, at du har fanget pakker med NetStumbler eller Kismet eller noget andet, og det er dem, du skal cracke. Vi antager ogs, at du har pakket WEPcrack ud et eller andet sted. Du gr derfor i Start kr og skriver CMD S skriver du: perl \sti-til-wepcrack\pcapgetIV.pl Du skal have ca. 5 mio. pakker, fr du kan fortstte. Du skriver s: perl \sti-til.wepcrack\wepcrack.pl ivfile.log Og s ryger WEP-nglen. Bemrk, at nglen vil vre i decimalformat. Du skal have den oversat til hex-format, for at at det virker. Det kan du gre via forskellige sider p nettet, eller Windows regnemaskine.
AirSnort
AirSnort er en passiv scanner, som ligeledes kan cracke WEPkeys. AirSnort ser efter svage ngler i stedet for at fange alle pakker. Man regner med, at i over 16 mio. IVer, er der ca. 9.000 svage ngler. Iflge dem, der har udviklet AirSnort, behver programmet kun omkring 2.000 svage ngler for at finde WEPnglen. Du kan finde AirSnort p BackTrack 2 CDen (K Backtrack Radio Network Analysis 80211 All Airsnort.
156
Ellers kan den downloades fra http://sourceforge.net/projects/airsnort Den krer fint p Unix og er nem at stte op. Windows-folk kan ogs f Airsnort til Windows fra Nevillon p: www.nwp.nevillon.org/attack.html For at installere Airsnort p Linux (eller Cygwin) skal du gre flgende: Log p som root (administrator) og skriv: gunzip airsnort-0.2.7e.tar.gz (eller hvad nu filen hedder til den tid). Dette pakker filen ud. S skriver du: tar xvf airsnort-0.2.7e.tar (eller hvad nu filen hedder). Skift til den mappe, du lige har oprettet. S skal du kompilere og installere Airsnort. Det gr du ved at skrive en af de tre nedenstende kommandoer (det kommer an p computerne): ./autogen.sh make make install S er Airsnort installeret. Du snarter den ved blot at skrive: airsnort
157
Fra Network device listen skal du vlge den kanal, du vil tjekke. Det er forholdsvis nemt, da Kismet (eller et andet program) vil have fortalt dig det for lngst. Fra Card Type menuen vlger du dit kort. Hvis du vil stte tiden ned, programmet skal bruge til at cracke nglen, skal du stte crack breadth tiden op for 40 eller 128 bits. Klik p Start-knappen. Airsnort vil sandsynligvis begynde med at vise dig spndende SSIDer og vil g i gang med cracking ... og cracke nglen.
OBS: Fordi det er nemt at cracke en ngle, betyder det ikke, at det er hurtigt. Det kan tage ret lang tid. Hvis vi fx antager et lille firma med fire ansatte, som er p nettet hele dagen, s vil de generere omrking 1 mio. pakker pr. dag. Af disse 1 mio. pakker vil ca. 120 vre interessante for crackerprogrammet. Det vil sige, at det kan tage op til 16 dage, fr nglerne bliver afslret. Alts er det ikke fordi det er nemt, at det er hurtigt. Du skal have en maskine i gang med at kre i et hjrne i det hele taget.
158
Her vil du f alt at vide, som du skal bruge for at blive en ekspert.
Aircrack
Du kan ogs bruge Aircrack, som du kan downloade fra http://aircrack-ng.org. Der er en Windows- og en Linux-version. Den er derudover ogs inkluderet i BackTrack2. Du finder det under K-menu Backtrack Radio Network Analysis 80211 All Air Crack Vi vil se p Windows-versionen. Frst downloader du Windows-versionen (i skrivende stund 0.9.1) og pakker den ud p din harddisk. Nr du har pakket ud, vil du se flere mapper i den mappe, du lige har lavet. En af dem hedder bin. Dobbelklik p den mappe. I den vil du se flere programmer, hvoraf et hedder airodump.ng. Det er et program til at fange pakker med. Start det med at dobbelklikke p ikonet Programmet vil vise dig de trdlse kort, der kan bruges, i mit tilflde kun t. Du vlger det kort, du vil bruge, ved at skrive det tal til venstre og trykke ENTER (i mit tilflde skriver jeg 12 og ENTER.
159
Du kan bagefter vlge om du har Orinoco/Realtek eller Aironet/Atheros ved at trykke o (bogstavet o, ikke tallet 0 - nul) eller a. Jeg vlger a.
Du bliver spurgt bagefter om, hvilken kanal du vil bruge. Du kan vlge en bestemt kanal, som du vil dumpe, eller blot skrive 0 (tallet nul, ikke bogstavet o). Jeg vlger 0.
160
Du bliver s spurgt om, hvilket navn du vil give filen med pakkerne. Jeg vlger hackin9 Endeligt bliver du spurgt, om filen kun skal indeholde de fangede IVer. For at spare plads vil jeg foresl dig at trykke Y og ENTER
161
Nr du har fanget rigeligt med pakker, kan du g i gang med at f Aircrack til at cracke koden, der er derinde. Start Aircrack ved at skrive aircrack [filnavn] eller ogs dobbeltklik p Aircrack-ng GUI. Fr at dette virker, skal du dog have .Net framework 2 installeret.
162
I s fald kan du blot, efter du har startet programmet, enten skrive filnavnet eller ogs klikke p knappen Choose... og finde filen. Klik bagefter p Launch. Bagefter starter crackingen. Derfra, vil der ske n af to ting: Du har ikke fanget pakker nok, og aircrack vil sige til dig: not enough IVs! S skal du tilbage til airodump og finde flere. Du har fanget pakker nok, og nglen vil dukke op.
Andre vrktjer
Hvis du ikke kan lide disse vrktjer, vil du mske hellere eksperimentere med noget andet, og s kan du prve en af disse: Chopchop: www.netstumbler.org/showthread.php?t=12489 Dwepcrack: www.e.kth.se/~pvz/wifi Jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm WepAttack: http://wepattack.sourceforge.net
163
Modtrk
Hvis du er net s langt, er du sandsynligvis rimelig rystet over alt det her. Men fortvivl ikke! Der er rd mod det. Du kan gre nogle ting for at sikre dig bedre, ogs derhjemme. Du kan: Skifte ngler ud Bruge WPA Vi ser lidt p de to ting.
Skifte ngler ud
Som sagt tidligere bruger WEP samme ngle til alt, og alts ogs til at kryptere og dekryptere. Sender og modtager skal have samme ngle. Det vil sige, at de br have en metode til at kunne udveksle ngler. Underligt nok str der absolut intet i 802.11 standarden om, hvordan man skal hndtere ngler, og det selv om hndteringen af ngler er det mest kritiske aspekt ved det kryptografiske system. 802.11 standard lader brugerne af netvrket om at finde ud af nglehndteringen ... Og siden mange af dem er, skal vi sige, ikke ligefrem rne til det, s fr vi de resultater, vi har, og det vil sige, et system med huller alle vegne. Derfor skal WEP ngler ndres jvnligt. Det kan vre smirriterende i et hjemmenetvrk: Router, evt. modem, 2 eller 3 computere ... Gr det jvnligt, og dette vil snart lyde lige s spndende som at tmme kattebakken. Men forestil dig, hvad det vil ske, hvis man skal ndre WEP-ngler i et firma med 3.000 computere? Fordi nglerne skal jo alle skiftes p en gang, skal du tnke p, eller nsten ... Det nrmer sig det uoverkommelige. Derfor lader mange firmaer, som bruger WEP, de samme koder vre i meget, meget lang tid, for hvor ofte mener du, at en (eller to) systemadministrator har mod nok til at g i gang med DET stykke arbejde! Derudover skal man tnke p, at i et firma, er der folk der holder op. Og nogle gange kan de huske koder eller endda vre sur p en ... S egentligt, rent sikkerhedsmssigt, br man faktisk skifte WEP-ngler, hver gang nogen holder op ... Ja ... Det er nr en fuldtidsbeskftigelse!
164
Men p dit hjemmenetvrk er det trods alt forholdsvis nemt at skifte kode jvnligt. Og nr jeg siger jvnligt, s betyder det ikke hver skudsr eller hvert r ... I hvert fald, mindst, en gang hver mned. S skift ngler! Der er en anden mulighed og det er: Brug WPA!
WPA
Et af problemerne, nr vi taler om sikkerhed, er, at nr man skal stramme op om sikkerheden, s koster det ny hardware, nyt materiel, og af og til endda, nye programmer. Problemet er ogs, at man ikke ndvendigvis skal kaste sig over det nyeste opgraderede materiale, som jo altid bliver fremfrt som om det er revolutionerende, umuligt at knkke m.m. Man skal altid vente lidt for at se, om det virkeligt er s sikkert, som man pstr, eller om det er en and, og man fr flere problemer med det. Her er det yderst vigtigt med en systemadministrator, der flger med i sagerne og derfor ved, imens produkterne bliver udviklet, om der er noget ved det eller ej. I al form for udvikling, det end s vre hardware eller software, er der forskning, diskussioner, forsg, m.m. Det er vigtigt, at man flger med i disse omrder, s man er helt bekendt med eventuelle huller i et program eller materiale. Nr man tager disse ting i betragtning, og isr de omkostninger, der kan vre forbundet med udskiftning af materiale, omprogrammering af software m.m., s er det intet under, at mange firmaer vlger at vente fr de opgraderer ... og derfor sjldent opgraderer. Derfor er WPA en god lsning. Det er en slags mellemlsning. WPA krver ikke, at man opgraderer udstyr eller programmer. Det skal dertil siges, at det ikke er den perfekte lsning, men det er en ganske udmrket lsning. Wi-Fi Protected Access (WPA) bruger det, der hedder Emporl Key Integrity Protocol (TKIP). Den har lngere IV og en Message Integrity Check (MIC), som forhindrer, at man kan ndre pakker, mens de er i bevgelse. TKIP bruger ogs ngleblanding, hvilket gr det meget vanskeligere at snuse ngler.
165
Derudover kan WPA: Hndtere ngler, s man ikke genbruger en allerede brugt ngle. Inkludere fire nye algoritmer, som forstrker 802.11 sikkerhed. Have mere plads til IV. Tillade pakke efter pakke opbygning. Forhindreruddeling af ngler. S WPA er ganske udmrket, men ... naturligvis, ikke ubrydeligt! Problemet med WPA er ikke s meget selve systemet, men det er det, der befinder sig 40 cm fra skrmen! Brugeren! Der findes stadig vk folk (forhbentligt ikke dig, vel?), som bruger korte password, som bygger p ord, de finder i ordbogen (eller ord, der findes). For at knkke en WPA-ngle kan piraten njes med at lytte til dataudvekslingen og finde en kort dataudveksling (eller ogs fremprovokere pgldende udveksling), og p den mde kan man nemmere finde et kort password, eller password bygget p en ordbog (alts et ord, der findes). Du kan finde programmer til at angribe WPA, for eksempel WPA Cracker, som du finder her
www.personalwireless.org/tools/WPA-Cracker
Naturligvis indbefatter BackTrack2 ogs et WPA-cracker-program. Alts er WPA heller ikke godt nok til at beskytte sig med? Joda ... Du kan: Vlge et ordentligt password. Specielt et, som ikke er ord, du kan finde i ordbogen. Vlge et password p mindst 20 tegn. Vlge et password med tilfldige tegn. Bruge det, der hedder WPA Enterprise eller 802.1X. Eventuelt bruge et Virtuel Private Network (VPN) til at lukke dit system ind.
166
WPA2
WPA2 er en del mere muskuls end de ovennvnte krypteringsmetoder. Den bygger p Advanced Encryption Standards (AES) tjenester, som er strke standarder, anerkendt og brugt af blandt andet den amerikanske hr. Husk dog, at sdan en protokol, som er p Data Link Niveau, kun beskytter det trdlse subnetvrk, ikke hele netvrket! Men lad os sige, at du dog har noget af en fstning alligevel. Allerede ved brug af WPA med et ordentligt password vil du tage modet fra langt de fleste pirater, der vil foretrkker at g i gang med et WEP-beskyttet netvrk, eller blot njes med en af de mange ubeskyttede netvrk, man kan finde rundt omkring. Hvis en pirat gr i gang med WPA2 cracking, s er det fordi du har noget virkelig spndende p din computer ... eller piraten er en lamer, der ikke kan genkende det ene fra det andet! Dog skal du regne med, at det kan vre en meget bekostelig affre at bruge WPA2-materiale. Det vil hjst sandsynligt krve ny hardware og protokolndringer, og det er ikke ligetil at bygge en Public Key Infrastructure (PKI) ... Det er derudover rimelig dyrt! I skrivende stund, og s vidt jeg ved, findes der ingen vrktjer, der kan knkke AES-CCMPkrypteringen. Det betyder ikke, at disse vrktjer aldrig vil eksistere, men det betyder, at du kan sove forholdsvis roligt lige p.t. Dog husk, at du er midt i en vbenoprustningskrig. Pirater vil indhente det, snart eller siden. Derfor er det vigtigt at holde et je med det, der foregr p dette felt.
167
VPN
Et VPN, Virtual Private Network, er et netvrk, der er skabt som en slags tunnel gennem internettet. Vggene p denne tunnel bestr af mure af krypteringer. Der findes tre slags VPNer: Remote Access VPN: Det mest almindeligt VPN, som er det, der bruges, nr en bruger, som er p afstand fra netvrket, skal have adgang til interne programmer eller ting (som fx hente e-mail). Extranet VPN: Dette bliver brugt, nr et firma eller organisation skal have sikker adgang til en anden organisation. Det er samme netvrk, s at sige, men hvis der er mange kilometer imellem de to, vil man bruge et VPN for at sikre kommunikationen. Intranet VPN: Det er et VPN gennem en organisation, firma eller privat hjem. Du vil finde mange forskellige lsninger rundt omkring. Som regel krypterer VPN-lsningerne data for at sikre sig, at kun de tillade brugere kan f adgang til netvrket, og at ingen kan fange data. Dette danner en slags tunnel mellem to netvrk, som kun autoriserede personer kan f adgang til. Man stter en tunnel op, hver gang man behver det, og slukker den, nr man er frdig. Der er forskellige lsninger, som bygger over forskellige protokoller. Disse er: Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) Internet Protocol Security (IPSec) Secure Shell (SSH)
168
IPSec
IPSec er industristandard for kryptering, som Microsoft inkluderer i sin nyere Windows (2000, XP, 2003). Den er forholdsvis nem at stte op mellem Windows maskiner og har udmrket sikkerhed. Lige som L2TP krver IPSec en certifikatserver eller en tredjeparts certifikat.
SSH2
SSH2 er en anden slags tunnel. Den bruges bl.a. for at kunne logge p fjernecomputer i sikkerhed. Man kan ogs kre kommandoer p fjernmaskinen og nyde sikker, krypteret kommunikation mellem to maskiner eller netvrk. I denne tunnel kan du kre alle de tjenester, du nsker s som e-mail, FTP eller endda browsing. Nu skal du ikke regne med, at VPN er en slvkugle. Man kan sagtens stte et angreb op p et VPN. Hvis din svaghed er din klient, vil piraten angribe her. Det nytter ikke noget at have en egetrsdr, hvis dit vindue ikke har tremmer! Husk, at ingen kde er strkere end sit svageste led. Derfor skal du tjekke hele dit system igennem og sikre alle kanter og ikke bare tro, at krypteringen er det eneste saliggrende.
169
Brbar Computer
Du skal bruge et godt system (isr hvis du er begynder), helst en brbar computer. Selv om du kan bruge en PDA, ville jeg ikke rde dig til det. De vrktjer, der er til rdighed til PDA, er stadig ret begrnsede og noget svrere at stte op og bruge end de, der findes til brbare. Der findes mange forskellige styresystemer, og det er vel en offentlig hemmelighed, at jeg er en Linux/Mac-mand. Disse systemer, isr Linux, er ikke s svre at bruge, som man kunne tro. De krver blot, at man gider bruge noget tid til at stte sig i dem og lre noget nyt. Linux er gratis (i de fleste distributioner) eller kan findes til forholdsvis f penge. Derudover kan Linux kre p skrabede og gamle maskiner (i modstning til Windows, som ofte end ikke kan kre p nye, dyre maskiner undskyld ... Kunne ikke lade vre!). Da findes dog en del vrktjer til Windows, som er ganske udmrkede at bruge. Derfor ville det vre godt, hvis du fandt en maskine, der kunne have Dual Boot (begge styresystemer installeret), eller som i det mindste, kan kre BackTrack2. BackTrack2 kan rent faktisk ogs installeres p din pc. Jeg har testet BackTrack2 p Mac (Intel), og det kunne kre, men netvrkskort og lyd kunne ikke genkendes. Pyt med lyden, men det er lidt generende, at Wi-Fien ikke kan virke, isr i det tilflde. Men man kan bruge et andet Wi-Fi-kort (USB Wi-Fi), og s er der ingen problemer. S Linux eller BackTrack p den ene del af harddisken, og Windows p den anden. Helst Windows 2000 eller XP. Hold dig fra Vista forelbigt. Med Windows kan du s have en Virtual Machine med et andet styresystem (Cygwin eller VMware).
170
Hardwaremssigt kan du, hvis du kun har et styresystem p din maskine, njes med en ret minimal computer (set med dagens standarder). Du kan sagtens kre programmerne, jeg omtaler p en PIII (eller lignende), 256 MB RAM og en harddisk p 30 eller 40 GB kan gre det. I dette materiale har jeg for en stor del brugt min brbare med Windows XP, og det er en 1.67 GHz Athlon AMD med 512 MB ram (kun 448 til rdighed, da mit grafikkort ikke er en pind vrd), og 33 GB harddisk (40, men Windows XP har slugt en del af det til restaurere, m.m., som jeg ikke gider bruge). Og alt har krt ganske fint, uden problemer, bde Linux og Windows. Hvis du skal bruge en Virtual Machine, skal du nok fordoble RAM og harddisk-plads (ogs hvis du skal have Dual Boot). P den anden side, hvis du kun bruger den maskine til WarDriving she ... Det er vel godt nok.
Trdls netvrkskort
Du skal naturligvis bruge et trdlst netvrkskort, hvis du skal lege med trdlse netvrk. Tjek, at dit kort kan vre i passiv mode, og at det bestr af et chipset, som kan bruges til WarDriving. Toppen inden for den slags kort er Orinoco, som ogs slges under navnet Avaya kort. Da det i revis har vret piraternes yndlingskort, vil stort set alle programmer fungere fint med disse. Prv at finde et kort med hul til antenne, og kb antennen, der passer til. De kort, man bare kber sdan, har for det meste begrnset rkkevidde, og hvis du vil opdage s mange netvrk som muligt, vil et kort med antenne vre det bedste.
171
Antenne og kabler
En god og flsom antenne vil hurtigt blive uundvrlig. Den kan vre omnidirektionnel eller unidirektionnel. Nr du kber antenne, s vr opmrksom p det kabel, man kalder grisehalen og som forbinder antennen med hullet i kortet.
12-1. En grisehale.
Vr opmrksom p, at lngden p disse kabler skal vre s kort som overhoved muligt. Dette fordi kablet er af tynd mikroblge koaksial kabel og har derfor rimelig meget tab. For at undg at miste signal skal du ikke bruge kabel p mere end 1,5 meter.
GPS
Hvis du skal g vidt omkring, og hvis du nemt vil kunne genfinde forskellige netvrk, er GPS efterhnden en ndvendighed. Det er sandt, du kan undvre det, hvis du kun skal teste dit system eller et enkelt system eller to, men det kan blive en ndvendighed ved strre strukturer, eller hvis du vil arbejde mere serist med sagen.
172
Stumbling Software
For at kunne teste systemer er stumbling software ndvendigt. Du kan bruge det for at kortlgge SSIDer, signalstyrke og systemer, der bruger WEP (eller ej!). NetStumbler for Windows er et must. Kismet er endnu bedre, men for virkelig grundstumbling for absolutte begynder uden programmer kan du rent faktisk bruge Windows eget Vis trdlse netvrk, som du finder under Status for Trdlse forbindelser. Men det vil vre meget f oplysninger, du vil f der.
Netvrk analyse-vrktjer
For at g dybere ind i blgerne skal du bruge et program til at analysere netvrket. Det er s noget som Kismet, AiroPeek og Ethereal, som kan hjlpe dig med at lytte og flge det, der sker p flere netvrk, se de brugte protokoller, se om der er problemer med netvrket, svagheder og endda fange noget af dataene.
Port Scanner
Et portscannerprogram som nmap eller SuperScan er glimrende vrktjer til at scanne det system, du er faldet over. En portscanner vil fortlle dig, hvilke porte er bnet, og hvilke programmer der krer p hardwaren. Ved hjlp af det og lidt scanning vil du kunne finde forskellige huller, der kan udnyttes.
Hulscanner
Et vrktj som Nessus, LANguard Network Security Scanner eller QualysGuard er genialt til at tjekke systemer og se, om der findes huller. Informationen kan blive brugt til at rode lidt rundt og give dig en id om, hvordan dit system kan udnyttes. Husk: Vr ond mod dit system. Det ville en pirat vre!
173
Google
Jaja ... Google er din ven ... og din fjende i vrigt! Tv ikke med at bruge Google til at finde oplysninger. Du kan finde konfigureringsfiler, stumblerfiler (.ns1 format), nye vrktj, oplysninger om huller, programmer du kan downloade m.m. Google er en mine.
Bger
Ls, ls, ls og lr! F fat i en god 802.11 referenceguide. Nogle af disse bger kan vre tykke moppedrenge og ikke altid ligetil at komme igennem, men det er ndvendigt at vide, hvad man har med at gre. Selv om du mske ikke forstr det hele i frst omgang, vil forskellige ting blive forstet lidt efter lidt, eller nr du bliver konfronteret med det. Selv om man ikke forstr alt med frste, s bliver det registreret i hjernen, og nste gang, eller nste gang igen, vil det vre nemmere at forst. Jeg kan anbefale dig 802.11 wireless networks - The definitive guide, som er en tilbundsgende guide, som fortller dig alt, hvad du skal vide om trdlse netvrk. Du kan finde bogen i en del boghandler eller online hos OReilly selv, p www.oreilly.com/catalog/802dot112/toc.html. Amazon er som regel billigere dog. Husk at lse og lre. Tv ikke at investere i undervisning og i bger, hfter, blade m.m. Uanset hvor dyrt viden er, vil det altid vre billigere end uvidenhed. Nr det nu er sagt, fr du i nste kapitel en lang liste af kilder til viden, programmer m.m., som jeg hber du vil bruge lidt tid p at dyrke.
174
Ja ... Det er rigtigt. Det kan forekomme noget anstrengende, men sdan er det nu engang. Det er det ansvar, der flger med at have sdan noget derhjemme eller i et firma. Ansvar er nok ngleordet her. Nr du er i besiddelse af et trdlst netvrk, eller af et netvrk i det hele taget, af en hjemmeside eller af en computer, s har du et ansvar. Ansvar for hvad du gr, naturligvis, men isr ansvar for det, du ikke gr, fordi du ikke har tid/lyst/overskud/whatever til at stte dig ind i det, du gr i gang med. Dit trdlse netvrk kan misbruges af nogen til at skade andre. Det gr dig, rent faktisk, medansvarlig (og hvis dit system bliver brugt til at skade en anden, kan du f flger af det!). Din computer kan misbruges, hvis den ikke er sikret nok, til at lave angreb p hjemmesider eller andres maskiner. Og din hjemmeside, hvis den er lavet med et eller andet svagt hjemmesideprogram, eller hvis du bruger frdiglavede programmer, som du ikke har gidet stte dig ind i, kan skade andre. Du er nemlig ikke alene p serveren, og hvis en pirat bruger din hjemmeside til at komme p serveren med, kan han skade andres hjemmesider, serveren m.m. Kort sagt, fra det tidspunkt du har en computer, og isr bruger den til kommunikation p en eller anden mde, og isr p internettet, s har du et ansvar. Ikke kun over for dig selv og over for dit netvrk, men ogs for andre. Derfor, hvis du bruger bestemte programmer, systemer eller tjenester, s skal du stte dig en mindste smule ind i det, du gr i gang med. Du har kbt (og lst!) denne bog, s du er benbart klar over det. Det er meget godt. Nu gr jeg en del ud af at forklare tingene s enkelt som muligt, og det er jeg naturligvis glad for, men det gr alle ikke. Og fordi de skriver tingene lidt mere teknisk og kompliceret (og derfor krver mere af dig), betyder det ikke, at det ikke er lsevrdigt. Tvrtimod.
175
Jeg hber p, at denne bog kan, for dig, vre startpunktet og ikke en bibel! Jeg vil naturligvis vre glad for, at du har brug for denne bog og bruger den til at sl op i og alting. Men jeg ville vre ked af det, hvis det er den eneste bog p hylden om emnet. Wi-Fi udvikler sig. Edb udvikler sig. Mske om 6 mneder glder nogle af de ting, jeg fortller om, ikke lngere. Derfor er det vigtigt, at du holder dig underrettet. For din og for andres skyld. Derfor fr du her en lang liste over de mest brugte og mest ajour ressourcer, du kan bruge, s du altid kan finde up to date informationer. S du altid er et skridt forud for piraten!
Certification
Hacking er ikke ndvendigvis af det onde, tvrtimod. Hacking kan vre ret etisk, isr nr man gr andre bekendt med deres sikkerhedsrisiko, eller nr man gr det svrere for pirater. Det er det, man kalder for etisk hacking eller White Hat hacking. Du kan faktisk teste dig selv og f en certificerings test. Her kan du blive certificeret hacker. Vores egen skole, hackademi, naturligvis: www.hackademi.com Vores e-skole: www.e-skole.com Certified Ethical Hacker: www.eccouncil.org/CEH.htm Certified Wireless Network Professional Program: www.cwnp.com
Generel viden
Disse sider giver en del nyttige informationer om bl.a. trdlse netvrk. De har ligeledes gratis mailing-lister, som kan give dig vigtige informationer. SearchMobileComputing.com:
http://searchmobilecomputing.techtarget.com
176
Hackerting og sager
Husk, at du skal kende din fjende for nemmere at parere ham. Det er god taktik at kende sin fjende. Det er ikke uden grund, at skakspillere studerer deres modstanderes spil i revis, og at fodboldhold studerer andres hold spil i lang tid. Der er mange spndende hackersider rundt omkring. Disse vil hjlpe dig med at lre de mennesker at kende (og lre at skelne mellem farlige modstandere og platugler), og derudover vil du vre meget velunderrettet om, hvad der sker p dette felt. 2600 The Hacker Quarterly magazine: www.2600.com Computer Underground Digest: http://cu-digest.org Honeypots: Tracking Hackers: www.tracking-hackers.com The Online Hacker Jargon File: www.jargon.8hz.com PHRACK: www.phrack.org
Trdlse organisationer
Der er to organisationer, du skal holde je med. Der er bde IEEE og Wi-Fi Alliance. Det er de organisationer, der stter standarder, og ved at holde je med dem, holder du je med standarden og vil ndvendigvis vide mere om eventuelle svagheder i systemet. Institute of Electrical and Electronics Engineers (IEEE): www.ieee.org Wi-Fi Alliance (tidligere kaldt for WECA): www.wifialliance.com
Lokale grupper
Disse er mest almindelige i USA og i Frankrig, hvor man har grupper, der arbejder med etisk trdls hacking, og hvem man kan tale en del med. Jeg giver dig enkelte her: Danmark, naturligvis er med: http://wire.less.dk Og hvis du ikke er bange for at komme til udlandet, kan jeg anbefale: Consume, London, England: www.consume.net
177
StockholmOpen.net: www.stockholmopen.net Wireless France: www.wireless-fr.org/spip Du har en oversigt over de forskellige grupper i verden her:
www.wirelessanarchy.com/#Community%20Groups
Trning
Disse forskellige steder kan give dig ider og metoder til at forsge at f andre til at forst alvoren i legen og til at f budskabet igennem i dit firma. Greenidea, Inc. Visible Statement: www.greenidea.com Security Awareness Company: www.thesecurityawarenesscompany.com Security Awareness: www.securityawareness.com U.S. Security Awareness: www.ussecurityawareness.org
Vrktjer
Igennem bogen har jeg beskrevet en del vrktjer, og vist dig, hvor du kunne finde dem. Hvis du lige er startet, kan du f en indkbsliste her. Her kan du finde flere hackervrktjer. Vrktjerne er grupperet i forskellige kategorier.
Generelle vrktjer
RedSeal: www.redseal.net Foundstone SiteDigger Google query tool: www.foundstone.com/us/resourcesfree-tools.asp
MAC-address-vendor lookup: http://coffer.com/mac_find SMAC MAC-address editor for Windows: www.klcconsulting.net/smac WiGLE database: www.wigle.net/gps/gps/GPSDB/query
178
Hullersdatabaser
US-CERT Vulnerability Notes Database: www.kb.cert.org/vuls NIST ICAT Metabase: http://nvd.nist.gov Common Vulnerabilities and Exposures: http://cve.mitre.org/cve
Linux
Der er alts stadig vk en hel del af vrktjerne (og i vrigt mange af de bedste), der kun krer p UNIX, Linux eller BSD. Det ville vitterligt vre godt, hvis du gik i gang med disse syresystemer. Du kan kbe frdiglavede produkter som Mandriva (afgjort min favorit), SuSe eller Red Hat, men det behves ikke, s lnge du kun bruger det til noget sjov. S du kan i stedet for prve flgende distributioner. Jeg vil ikke sige til dig, du skal prve BackTrack, for jeg vler s meget om det i materialet ... Men prv BackTrack! BackTrack2 (et must!): www.remote-exploit.org/backtrack_download.html Mandriva: http://www.mandriva.com/download Cool Linux CD: http://emergencycd2.sourceforge.net DSL (Damn Small Linux): www.damnsmalllinux.org GNU/Debian Linux: www.debian.org Knoppix: www.knoppix.net/get.php Dappix (Knoppix p dansk): http://tyge.sslug.dk/knoppix WarLinux: http://sourceforge.net/projects/warlinux
Software emulatorer
Hvis du gerne vil bruge flere styresystemer p en gang p samme computer, eller hvis du vil kunne klippe-klistre fra en styresystem til det andet, kan du installere en emulator. Her er nogle af de mest kendte, som emulerer en Windows maskine p et andet styresystem eller omvendt. Parallels: www.malka.it/programs/parallels.html CrossOverOffice: www.crossoveroffice.info Bochs: http://bochs.sourceforge.net
179
www.microsoft.com/mac/products/virtualpc/virtualpc.aspx?pid=virt ualpc
RF-monitor
Flgende software vil fortlle dig om signalstyrken og bit error rate af APer. Naturligvis kan du f disse oplysninger fra Kismet eller NetStumbler, men ikke s prcist som med disse vrktjer. Aphunter: www.math.ucla.edu/~jimc/mathnet_d/download.html E-Wireless: http://bitshift.org Gkrellm wireless plug-in:
http://gkrellm.luon.net/gkrellmwireless.phtml
Gnome Wireless Applet: http://freshmeat.net/projects/gwifiapplet Gtk-Womitor: www.zevv.nl/wmifinfo KOrinoco: http://korinoco.sourceforge.net KWaveControl: http://kwavecontrol.sourceforge.net KWiFiManager: http://kwifimanager.sourceforge.net Linux Wireless Extensions:
www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
Mobydik.tk: www.mobydik.it/services/download_wireless_utility.aspx NetworkControl: www.arachnoid.com/NetworkControl/index.html NetworkManager: www.gnome.org/projects/NetworkManager Qwireless: www.uv-ac.de/qwireless Wavemon: www.janmorgenstern.de/wavemon-current.tar.gz
180
Wardriving
Nr man drner rundt for at finde netvrk, er det meget smart med wardriving- eller netvrkopdagelsesprogrammer. Heldigvis findes der mange af dem: Aerosol: www.pointblanksecurity.com/WarDriving/aerosol-0.65.zip AirMagnet: www.airmagnet.com/products/index.htm AiroPeek: www.wildpackets.com/products/legacy_products/airopeek Airscanner: www.wardriving.pl/new.php?nr=194 AP Scanner: www.macupdate.com/info.php/id/5726 AP Radar: http://apradar.sourceforge.net Apsniff: www.monolith81.de/mirrors/index.php?path=apsniff BSD-Airtools: www.freshports.org/net-mgmt/bsd-airtools Gtk-scanner: http://sourceforge.net/projects/wavelan-tools gWireless: http://gwifiapplet.sourceforge.net iStumbler: http://istumbler.net KisMAC (forbudt lige nu, men vil komme op igen):
www.binaervarianz.de/projekte/programmieren/kismac
Kismet: www.kismetwireless.net MacStumbler: www.macstumbler.com MiniStumbler: www.netstumbler.com/downloads Mognet: www.node99.org/projects/mognet NetChaser: www.bitsnbolts.com Network Stumbler: www.netstumbler.com/downloads Perlskan: http://sourceforge.net/projects/wavelan-tools PocketWarrior: www.pocketwarrior.org Prismstumbler: http://prismstumbler.projects.linuxtogo.org Sniff-em: www.sniff-em.com Sniffer Wireless: www.networkgeneral.com StumbVerter: www.sonar-security.com/sv.html THC-scan (forbudt p.t. men kan mske findes senere):
www.thc.org/releases.php?q=scan
181
WarGlue: http://warglue.lostboxen.net WarKizniz: www.personalwireless.org/tools/WarKizNiz Wi-Scan: www.personalwireless.org/tools/wi-scan WiStumbler: www.gongon.com/persons/iseki/wistumbler/index.html Wireless Security Auditor: www.research.ibm.com/gsal/wsa
Sniffers
Af og til er det godt at f en eller anden KarlSmart til at klappe i ... Du kunne for eksempel stikke hans password i fjset p ham? Fordi det ikke var krypteret, s kom det igennem ... her er vrktjer til at fange pakker. AirMagnet: www.airmagnet.com AiroPeek: www.wildpackets.com/products/legacy_products/airopeek AirScanner Mobile Sniffer:
http://airscanner.com/downloads/sniffer/sniffer.html
CommView for WiFi: www.tamos.com/products/comview ethereal: www.ethereal.com KisMAC (forbudt lige nu, men vil komme op igen):
www.binaervarianz.de/projekte/programmieren/kismac
Kismet: www.kismetwireless.net LinkFerret: www.linkferret.ws/download Mognet: www.node99.org/projects/mognet ngrep: http://ngrep.sourceforge.net Observer: www.networkinstruments.com Packetyzer: www.networkchemistry.com
182
WEP/WPA cracking
Hvis jeg skulle f en krone for hver gang, nogen fortalte mig, at de er sikre fordi de bruger WEP-kryptering, s ville jeg for lngst have boet p Caiman erne! Disse vrktjer viser dem, de ikke er sikre! Aircrack: http://aircrack-ng.org/doku.php AirSnort: http://sourceforge.net/projects/airsnort Destumbler: http://sourceforge.net/projects/destumbler Dwepcrack: www.e.kth.se/~pvz/wifi jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm Lucent Orinoco Registry Encryption/Decryption program: www.cqure.net/tools.jsp?id=3 WepAttack: http://wepattack.sourceforge.net WEPcrack: http://sourceforge.net/projects/wepcrack WEPWedgie: http://sourceforge.net/projects/wepwedgie WepLab: http://weplab.sourceforge.net WinAirSnort: www.nwp.nevillon.org/attack.html
183
Password cracking
Disse vrktjer vil fange pakker, se efter password og give dem til dig. Derudover vil de ogs kunne en del ved siden af.
Husk: Crack kun de password, du har lov til at cracke. At cracke andres passwords vil fre dig direkte til fngsel, uden at du fr 2.000 kroner, nr du passerer Start ... Andet end som bde!
Cain & Abel: www.oxid.it/cain.html Dsniff: www.monkey.org/~dugsong/dsniff Dsniff (Windows): www.datanerds.net/~mike/dsniff.html Dsniff (Mac OS X): http://mac.softpedia.com/get/NetworkAdmin/dSniff-Control.shtml
Ordbger og ordlister
Langt de fleste passwordcrackere benytter sig af ord fra en ordbog, krypterer dem og sammenligner dem med passwordfilen. Derfor er en ordbog eller ordliste en god ting. Her kan du finde en del spndende. CERIAS Dictionaries and Wordlists: ftp://ftp.cerias.purdue.edu/pub/dict Default vendor passwords: www.cirt.net/cgi-bin/passwd.pl Outpost9 Wordlists: www.outpost9.com/files/WordLists.html PacketStorm Wordlists:
http://packetstormsecurity.nl/Crackers/wordlists
184
Netvrks kortlggelse
Efter du er blevet forbundet med et AP, vil du gerne kortlgge netvrket. Du vil gerne vide, hvor mange servere du kan finde, og hvilke styresystemer den (eller de) krer. Flgende programmer vil hjlpe dig i din sgen. Cheops-ng: http://cheops-ng.sourceforge.net/download.php SNMPUTIL.EXE (Microsoft.com):
www.wtcs.org/snmp4tpc/FILES/Tools/SNMPUTIL/SNMPUTIL.zip
185
Netvrksscannere
Scannere hjlper dig med at finde ud af, hvilke programmer der krer p systemerne p netvrket. Du kan som regel finde ud af de programmer, der krer p servere og p forskellige hardware p netvrket. Du kan bruge flgende programmer: Fping: www.fping.com GFI LANguard Network Security Scanner: www.gfi.com/lannetscan Nessus: www.nessus.org Nmap: www.insecure.org/nmap QualysGuard: www.qualys.com SoftPerfect Network Scanner:
www.softperfect.com/products/networkscanner
SuperScan: www.snapfiles.com/download/dlsuperscan.html
186
187
8 802.11 ...................................................... 12, 164, 174 A ActivePerl ...............................................................155 Ad-hoc ......................................................................52 AirDefense................................................................49 AirScanner ................................................................72 Anritsu ......................................................................55 ARP Poison Routing ..........................................74, 78 Arping .......................................................................91 Arpwatch ..................................................................94 B BackTrack...............................................................125 Banner .......................................................................28 Black Alchemy .......................................................136 Bluesocket ................................................................49 C CRC.........................................................................149 E Emuleringsprogram..................................................34 Ethereal .....................................................................67 F Fake AP ..................................................................136 Forhindre null session..............................................64 G Google...............................................................22, 174 Grisehale.................................................................172 H Honeyd-WIN32......................................................136 Honeypot ................................................................135 I IEEE 802.11 ...........................................................148 Initialiserings Vektor .............................................150
IV 150, 151, 152 K Kismet..................................................................... 118 L Legion ....................................................................... 63 LinkFerret................................................................. 72 Linux Extensions ..................................................... 51 Live CD .................................................................. 125 M MAC .................................................................17, 114 MAC Changer ........................................................ 139 MAC-spoofing ....................................................... 138 Man in the middle .................................................... 91 N Nessus....................................................................... 29 NetChaser ............................................................... 119 Net-Pcap ................................................................. 131 NetStumbler ............................................................. 97 Network Stumbler..............................................26, 96 P PDA .......................................................................... 32 PERL ..............................................................131, 155 Probe Response ...................................................... 134 R RC4 .................................................................149, 151 S Sikkerhedspolitik ..................................................... 49 SiteDigger................................................................. 45 Social engineering.................................................... 18 Softperfect ................................................................ 58 Spectrum-analyzer ................................................... 55 SSID..................................................... 17, 48, 96, 136 SuperScan .....................................................27, 58, 63
188
T Tjeneste.....................................................................81 V VPNMonitor .............................................................60 W Waterfall Spectrum Analyzer..................................55 WEP ......................149, 150, 151, 152, 153, 155, 158
WepAttack.............................................................. 163 White Hat ................................................................. 13 Whois........................................................................ 22 Wigle ................................................................24, 117 WPA ....................................................................... 165 WPA Cracker, ........................................................ 166 WPA2 ..................................................................... 167
189