Wireless Hacking
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Wireless Hacking

on

  • 4,712 views

 

Statistics

Views

Total Views
4,712
Views on SlideShare
4,701
Embed Views
11

Actions

Likes
0
Downloads
54
Comments
0

3 Embeds 11

http://www.slideshare.net 6
http://www.linkedin.com 3
http://www.robertobattistoni.it 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Wireless Hacking Presentation Transcript

  • 1. Presentazione Società e Relatori Secure Edge y o u r s a f e t y .net Essere il partner tecnologico per l’Information Security, affiancando il Cliente nel processo di progettazione del suo Information Security Management System “Wireless Hacking” Roberto Battistoni Vito Milio
  • 2. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 3. Obiettivi dell’intervento • Illustrare alcune delle tecniche di Hacking • Illustrare alcuni degli strumenti Hacking • Condividere le nostre esperienze
  • 4. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link budget Wi-Fi Hacking Software
  • 5. Cenni Normativi •Codice delle comunicazioni pubblicato in Agosto 2003 (articolo 99 comma 5 “attraversamento suolo pubblico NON consentito”) •Piano di ripartizione delle frequenze Tabella (B) per i 2,4 GHz Importante statuto secondario per gli SRD RadioLan Wi-Fi
  • 6. Piano di Ripartizione delle Frequenze Assegnazione a Statuto Primario • Channel 01 : 2.412 GHz Frequenza da: • Channel 02 : 2.417 GHz 2,300- 2,440 GHz • Channel 03 : 2.422 GHz Ministero Comunicazioni • Channel 04 : 2.427 GHz • Channel 05 : 2.432 GHz • Channel 06 : 2.437 GHz • Channel 07 : 2.442 GHz 2,440- 2,450 GHz • Channel 08 : 2.447 GHz Ministero Comunicazioni • Channel 09 : 2.452 GHz • Channel 10 : 2.457 GHz 2,450- 2,468 GHz • Channel 11 : 2.462 GHz Ministero difesa • Channel 12 : 2.467 GHz 2,468 – 2,483 GHz • Channel 13 : 2.472 GHz Ministero Comunicazioni • Channel 14 : 2.484 GHz Assegnate a statuto secondario per SRD RadioLan Wi-Fi
  • 7. Piano di Ripartizione delle Frequenze Assegnazione a Statuto Secondario • Channel 01 : 2.412 GHz Wi-Fi Frequenza da: • Channel 02 : 2.417 GHz 2,300- 2,440 GHz • Channel 03 : 2.422 GHz SRD, Radio Lan, Rete Fisse • Channel 04 : 2.427 GHz ad uso privato, Radioamatori • Channel 05 : 2.432 GHz • Channel 06 : 2.437 GHz 2,440- 2,450 GHz • Channel 07 : 2.442 GHz SRD, Radio Lan, Trasferimento segnali • Channel 08 : 2.447 GHz analogici audio, Radioamatori via Satellite • Channel 09 : 2.452 GHz • Channel 10 : 2.457 GHz 2,450- 2,468 GHz • Channel 11 : 2.462 GHz SRD, Radio Localizzazione • Channel 12 : 2.467 GHz 2,468 – 2,483 GHz • Channel 13 : 2.472 GHz Ministero Comunicazioni • Channel 14 : 2.484 GHz Assegnate a statuto secondario per SRD RadioLan Wi-Fi
  • 8. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 9. Potenze emesse dai nostri apparati 100 mW ERP (Effective Radiated Power) Massima Potenza irradiata secondo raccomandazioni CEPT/ERC recepite nella nostra normativa Estratto tabella potenze
  • 10. Schemi di modulazione Il Wi-Fi utilizza degli schemi di modulazione molto complessi: Spread Spectrum. Gli standard nel tempo si sono evoluti: Si é passati dal Frequency Hopping al Direct Sequence ed ultimamente, poiché si é voluto aumentare le velocità, gli sviluppatori hanno abbandonando quasi del tutto gli schemi inizialmente utilizzati adottando altre tecniche.
  • 11. Il mezzo trasmissivo Schema a blocchi per comprendere come avviene la trasmissione di un segnale Wi-FI
  • 12. Lo spettro di frequenza utilizzato Portante “spalmata” su 42 MHz flusso principale dentro 22 MHz due sottolobi a -30 dB che contengono parte delle informazioni trasmesse. Ecco cosa accade in aria: Strumenti come analizzatori di spettro mostrano il segnale Wi-Fi in questo modo.
  • 13. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 14. Wireless Hacking – WiFi AP e Client Utilizzo di WiFi AP e schede modificate Esempio di scheda PCMCIA Antenna autocostruita modificata aggiungendo un connettore per antenna esterna
  • 15. Wireless Hacking – WiFi AP e Client odificare una scheda Dlink 650 (1) 1) Togliere con una leggera 2) Togliere i due gusci pressione i due binari laterali metallici. aiutandosi con un giravite molto piccolo.
  • 16. Wireless Hacking – WiFi AP e Client Modificare una scheda Dlink 650 (2) 3) Rimozione del connettore 4) Applicazione di un cavo presente per microonde semirigido con connettore “SMA” standard per permettere un collegamento più sicuro con un’antenna
  • 17. Wireless Hacking – WiFi AP e Client Modifica di un AP Dlink 900+ Rimozione del connettore presente e sostituzione con un cavetto di cavo semirigido acquistato in una fiera di materiale surplus Versione C2 Versione B1
  • 18. Wireless Hacking – WiFi AP e Client a sinistra: avetto rimosso dall’AP ntenna omnidirezionale dattatore “SMA” modificato in “Reverse SMA” dattatore “SMA” NON Modificato emmina da pannello “SMA” acquistato come materiale surplus ntenna omnidirezionale Standard rapano auto costruito per modificare l’adattatore da “SMA” a “N”
  • 19. Wireless Hacking – Connettori SMA Se non trovate un adattatore SMA Reverse, modificate un SMA normale eliminando il polo centrale ed apportando un foro al centro. SMA Reverse Modificato SMA NON Modificato
  • 20. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 21. Wireless Hacking – Antenne Tipologie di Antenne: Yagi Griglia Pannello Barattolo I lobi di irradiazione dipendono dalla geometria dell’antenna Di solito più l’antenna guadagna, maggiore é la direttività
  • 22. Wireless Hacking – Antenne Come calcolarci la nostra antenna a barattolo: Questa antenna si presta benissimo per illuminare una parabola. http://www.saunalahti.fi/elepal/antenna2calc.php Link utile per calcolare la nostra antenna a barattolo Se abbiamo intenzione di illuminare una parabola facciamo attenzione a scegliere il barattolo perché se troppo grande finisce con oscurare parte del segnale. Per evitare del tutto l'ombra del barattolo si fanno le antenne offset
  • 23. Usiamo le antenne L’antenna contenuta all’interno delle schede wireless si presenta all’incirca come un dipolo ripiegato. Per convenzione possiamo stabilire che questa ha un guadagno di 0 dBd. Nel nostro caso abbiamo provato a connetterci su un AP, con due modelli di scheda Cisco Aironet 350. La prima con antenna interna la seconda con antenna esterna ad ¼ d’onda autocostruita. Il risultato é stato che con l’antenna autocostruita abbiamo avuto un aumento del segnale di 5 dBm almeno. Concludendo utilizziamo antenne esterne per aumentare il livello di segnale ricevuto/trasmesso. (Attenzione però in questo caso potremmo essere fuori normativa rispetto ai 100 mW E.R.P.)
  • 24. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 25. Wireless Hacking – Costo di Tratta Radio Mobile per calcolare le tratte Uno strumento che aiutato da una base cartografica permette di verificare se teoricamente tra due punti sia possibile effettuare un collegamento http://www.cplus.org/rmw/download.html
  • 26. Wireless Hacking – Costo di Tratta Radio Mobile per calcolare le tratte. Impostare i parametri
  • 27. Wireless Hacking – Costo di Tratta Radio Mobile per calcolare le tratte. Creare le reti
  • 28. Wireless Hacking – Costo di Tratta Radio Mobile per calcolare le tratte. Associare le unità
  • 29. Wireless Hacking – Costo di Tratta Risultato Finale Casa Vito verso Monteporzio
  • 30. Wireless Hacking – Costo di Tratta Risultato Finale Monteporzio verso Casa Vito
  • 31. Agenda Obiettivi incontro Cenni legislativi Cenni sulle potenze erogate e modulazioni Wi-Fi Hardware Hacking Client ed Access Point Antenne Link Budget Wi-Fi Hacking Software
  • 32. Wireless Hacking – Hacking software •L’hacking su Wireless è più appetibile poiché il mezzo trasmissivo è soggetto ad ascolto da parte di utenti maliziosi (se non è cifrato opportunamente - WEP e cifrature su layer superiori). Possiamo affermare che gli attacchi su Wireless sono attacchi locali da remoto poiché non si deve accedere necessariamente ai locali con gli host attaccati. •Le attività di Wireless Vulnerability Assessment prevedono i seguenti step: • Network discovery: individuare le possibili reti Wireless. • Network mapping: caratterizzare le reti Wireless intercettate (open o closed, cifratura del traffico, MAC address di Access Point e Client). • MAC resolving: individuare il produttore dell’AP per sfruttare eventuali vulnerabilità (amministrazione remota tramite http). • WEP cracking: individuare la chiave WEP per decifrare il traffico a livello Datalink. • E’ importante fermarsi alla sola attività di ascolto del traffico; ogni caso di attività proattiva (assegnazione di un MAC address valido o di un #IP valido) costituisce un possibile reato se non opportunamente autorizzata (Penetretion Test). • Le attività di Penetration test non sono oggetto del nostro intervento.
  • 33. Wireless Hacking – Network Discovery •Individuare reti Wireless è abbastanza semplice con l’ausilio di tool facilmente reperibili su Internet; i più usati sono: • Netstumbler (Windows): individua solo reti Wireless open, ossia che inviano l’SSID dell’AP in broadcast con i beacon; non pone la scheda wireless in modalità promiscua; permette di rilevare il MAC address dell’AP e viene utilizzato anche per attività di wardriving (ministumbler su palmari). • Kismet (Linux): permette di intercettare anche reti closed, ossia che non inviano l’SSID con il beacon; a differenza di Netstumbler, mette la scheda di rete Wireless in modalità promiscua ed è in grado di intercettare l’SSID dalle connessioni di altri client oltre a mappare la rete a livello datalink e network (se non ha cifratura WEP).
  • 34. Wireless Hacking – Network mapping •NetStumbler è utile per posizionare antenne direttive e per rilevare i segnali di AP. Viene utilizzato anche per attività di wardriving. Non pone la scheda in modalità promiscua. •Kismet permette di mappare la rete intercettando il MAC address dell’AP e i MAC address e gli IP dei client (IP solo in caso di traffico non cifrato).
  • 35. Wireless Hacking – MAC resolving Per ricavare i produttori delle schede Wireless o AP possiamo utilizzare il seguente script perl su GNU Linux. Oppure possiamo visitare il sito degli standard IEEE: http://standards.ieee.org/regauth/o ui/index.shtml
  • 36. Wireless Hacking – Vulnerability Assessment •Mettendo la scheda Wireless in modalità promiscua e con utility quali tcpdump e ethereal possiamo effettuare lo sniffing del traffico wireless. Se il traffico è cifrato con la chiave WEP possiamo intercettarla con tool quali Airsnort o decrypt. •Una volta determinata la mappa di rete possiamo attribuire alla nostra macchina maliziosa un ip valido. Questo sempre ché non vi siano meccanismi di autenticazione dei client connessi all’AP (MAC address filtering, autenticazione con certificati digitali X.509). •Suponendo che la nostra macchina abbia un IP valido, allora tutti le attività maliziose sono possibili, dallo scanning delle porte (nmap) allo sfruttamento delle vulnerabilità con exploit e rootkit.
  • 37. Wireless Hacking – WEP cracking • Il protocollo 802.11 prevede l’utilizzo di una chiave simmetrica per la cifratura del traffico. La chiave WEP ,Wired Equivalent Privacy, è sia nell’AP che sui vari client. L’algoritmo utilizzato è RC4 con chiavi di 64/128 bit (IV di 24 bit e chiave da 40/104 bit). Packet = IV ⋅ C C = ( M ⋅ crc32( M )) ⊕ RC 4( IV ⋅ wepkey ) • Una vulnerabilità nell’implementazione del WEP permette di risalire alla chiave segreta (wepkey). L’IV (Initialization Vector) viene reinizializzato a zero in caso di errori nella trasmissione e questo indebolisce notevolmente l’algoritmo di cifratura. •Attacchi per decifrare la chiave WEP richiedono una quantità di traffico notevole. •Spesso le reti Wireless non hanno nemmeno la cifratura con chiave WEP a 64 bit!!! Il traffico è in chiaro…porte aperte a tutto il mondo ☺
  • 38. Wireless Hacking – Airsnort •Airsnort è un tool su Linux che permette di intercettare il traffico Wireless e intercettare la chiave WEP sfruttando le vulnerabilità del protocollo WEP. Con una chiave WEP di 40 bit ci possono volere dai 0.5 ai 2 Gbyte di traffico. •Altri tool quali decrypt sfruttano invece la tecnica del dizionario per intercettare la chiave WEP, è quindi consigliabile utilizzare sempre password alfanumeriche (anche con segni di interpunzione).
  • 39. Wireless Hacking – Come proteggersi? • Vediamo alcune regole per aumentare la sicurezza di reti Wireless: 1. Utilizzare antenne adeguate cercando di dirigere il segnale dove serve 2. Considerare il protocollo WEP non affidabile. 3. Utilizzare chiavi WEP a 128 bit e protocolli per lo scheduling delle chiavi qualora siano disponibili. 4. Utilizzare password non intercettabili con attacchi del dizionario 5. Trovare eventuali vulnerabilità degli AP e se possibile eliminarle (almeno cambiare la password di amministrazione!) 6. Interporre un Firewall tra l’AP e la rete locale (scelte architetturali) 7. Utilizzare il MAC address filtering sull’AP (autenticazione debole). 8. Utilizzare FreeRadius ed autenticazione con EAP/TLS 9. Utilizzare meccanismi di autenticazione basati su certificati di firma digitale (autenticazione forte).
  • 40. Riepilogo riferimenti e link •Nuovo piano di ripartizione delle frequenze www.cisar.it/noi_ministero/tabella_b.zip •Nuovo codice delle comunicazioni www.cisar.it/noi_ministero/codice_delle_comunicazioni.pdf •Raccomandazioni CEPT/ERC www.radiometrix.com/pdf/ERC70-03.pdf •Modulazioni www.cisar.it/wifi/documenti/Modulazioni_confronto.pdf •Calcolo antenna a Barattolo www.saunalahti.fi/elepal/antenna2calc.php •Link Budget www.cplus.org/rmw/download.html •IEEE standards.ieee.org/regauth/oui/index.shtml •Vulnerabilità del WEP Stubblefield et al., 2001, “Using the Fluhrer, Mantin, and Shamir Attack to Break WEP”
  • 41. Wireless Hacking – The End Grazie per la vostra attenzione ☺