Книга: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Назад: Информация о докторе Кормаке Херли
Дальше: Информация о Томасе д’Отреппе де Буветте

Некоторые инструменты для взлома беспроводных сетей

Есть десятки, если не сотни, хакерских инструментов, которые могут быть использованы для беспроводного взлома. Это, например, любая общецелевая программа захвата протокола, такая как Wireshark (http://www.wireshark.com/) или Ethereal (https://sourceforge.net/projects/ethereal/), но большинство хакеров используют программы, специализирующиеся на ИТ. Эти инструменты – отличный способ узнать о беспроводных технологиях и взломе.

Aircrack-Ng

Самый популярный инструмент беспроводного взлома 802.11 – Aircrack-Ng. Выпущенный в 2005 году в качестве инструмента беспроводного аудита с открытым исходным кодом, этот часто обновляемый инструмент стал как атакующим, так и защищающим. О его создателе, Томасе д’Отрепп де Буветте, мы поговорим в следующей главе.

Kismet

Kismet (https://www.kismetwireless.net/) – еще один хакерский инструмент. Он может помочь кому-то проникнуть в беспроводную сеть или предупредить, если кто-то другой пытается сделать это с вами.

Fern Wi-Fi Hacker

Программное обеспечение Fern Wi-Fi Hacker (https://github.com/savio-code/fern-wifi-cracker) помогает хакерам со многими из методов взлома, которые я упоминал выше.

Firesheep

Сходите в кафе и опробуйте Firesheep (http://codebutler.com/firesheep). Он будет искать и красть любые HTML-файлы cookie, которые сможет найти на общих беспроводных носителях. Кража HTML cookies была возможна и до появления Firesheep, но он сделал это таким же простым, как запуск браузера. Firesheep стал инструментом, который заставил экспертов всерьез задуматься о безопасности беспроводных сетей.

Защита беспроводных сетей от взлома

Способов защиты существует столько же, сколько способов атак.

«Прыгающие частоты»

Частоты – одна из самых больших ранних проблем с любой беспроводной технологией, которая заключается в том, что кто угодно может их заглушить. Известная голливудская актриса Хеди Ламарр (и ее партнер, композитор Джордж Антей) создала и запатентовала беспроводную технологию «частотного скачкообразного спектра» во время Второй мировой войны. Скачкообразная перестройка частоты работает как защита, потому что легитимный сигнал очень быстро передается по другим частотам, о которых отправитель и получатель договорились заранее. Любой, кто хочет нарушить сигнал, должен заглушить широкий спектр. Без этой защиты большая часть того, что мы сегодня используем в качестве беспроводной связи, была бы невозможна. Почитайте об открытии Ламарр. Моя любимая книга на эту тему – Hedy’s Folly Ричарда Родса.

Предопределенная идентификация клиента

Многие беспроводные технологии имеют защиту, которая позволяет подключаться только предопределенным клиентам. В спектре 802.11 многие AP разрешают доступ лишь устройствам с предопределенными MAC-адресами. AP может также принять цифровые сертификаты от предопределенных доверенных центров сертификации или посмотреть на уникальный адрес устройства. Можно использовать любой идентификационный параметр.

Устойчивые протоколы

Никакая защита не сравнится с сильными протоколами. 802.11 начался с проводной эквивалентной конфиденциальности (WEP), которая позже была признана непоправимо уязвимой. Она была заменена на Wi-Fi Protected Access (WPA), который с тех пор оказался удивительно устойчивым к атакам. WPA можно использовать с паролями, цифровыми сертификатами или другими методами корпоративной аутентификации. Было несколько успешных атак против различных версий WPA, но гораздо меньше, чем предсказывало большинство экспертов, и многие из них могут быть исправлены путем перехода на другую версию WPA.

Длинные пароли

Если беспроводной точке доступа требуется пароль для соединения, убедитесь, что он достаточно длинный (30 символов или больше). Кроме того, стоит быть уверенным, что пароль администратора AP был изменен от значения по умолчанию и он также длинный и сложный.

Установка патчей точек доступа

Точки доступа часто имеют уязвимости, поэтому необходимо вовремя установить патчи от производителя.

Электромагнитное экранирование

В случае дистанционных бесконтактных атак, вроде атак против RFID – кредитных карт, электромагнитная защита вокруг физического передатчика (или всего прибора) может предотвратить прослушивание. Некоторые электронные устройства, такие как сотовые телефоны, содержат встроенную защиту, но большинство людей, обеспокоенных прослушиванием через электромагнитные волны, покупают сторонние защитные чехлы. Экраны также используются в кабелях, например телевизионных, для предотвращения непреднамеренного прерывания сигнала.

Существует так много способов совершить беспроводной взлом и ничуть не меньше способов защиты от них, что невозможно поместить их все в короткую главу, хотя я, надеюсь, упомянул некоторые из основных.

Глава 24 посвящена Томасу д’Отрепп де Буветта, создателю популярного инструмента беспроводного взлома Aircrack-ng.

24. Профиль: Томас д’Отрепп де Буветт

В предыдущей главе мы познакомились со взломом беспроводных сетей, а в компьютерном сообществе, посвященном этой теме, едва ли кого-то уважают больше, чем бельгийца Томаса д’Отреппа де Буветта, создателя Aircrack-ng (http://aircrackng.org/). Это ПО состоит из 16 различных программ. Aircrack-ng – самый популярный, бесплатный и безопасный набор инструментов. Томас впервые выпустил его в феврале 2006 года. Сегодня каждый дистрибутив взлома Linux включает его по умолчанию, и, если вы хотите совершить беспроводной взлом или провести аудит, то, вероятно, либо используете Aircrack-ng, либо использовали его, прежде чем заплатить за какой-либо аналогичный коммерческий продукт. Aircrack-ng настолько популярен, что появляется в телешоу и фильмах (http://aircrack-ng.org/movies.html), которые пытаются реалистично изобразить актера в образе суперкрутого хакера. Томас также создал и выпустил беспроводную программу обнаружения вторжений под названием OpenWIPS-ng (http://www.openwips-ng.org/).

Мы поговорили о том, как он пришел в сферу ИБ. «Я начал заниматься компьютерами и программированием очень рано, лет в 6–8. Уже тогда я сумел создать крошечную игру. Как и любой ребенок, я играл в игры на компьютере, но потом они мне наскучили. Тогда я решил полистать книги, которые прилагались к компьютеру, и обнаружил, что могу запрограммировать его. Мой родной язык – французский, а руководства были на английском, поэтому оказалось нелегко понять, как попасть в режим «Программирование», который предлагал какой-то базовый язык. Кроме того, не было возможности сохранить свой код, поэтому я был вынужден записать его на бумаге. До сих пор помню, что это была за игра и как ее пройти.

В сфере ИБ я очутился с помощью программы Aircrack, которая изначально была создана Кристофом Дивайном. Я вносил свой вклад в виде небольших исправлений и разговаривал с разработчиком, когда внезапно в декабре 2005 года он перестал участвовать в проекте. Дивайн был единственным, кто занимался разработкой, и в то время программа воспринималась как инструмент для взлома соседского ключа WEP. Внезапно он исчез из IRC и больше не подключался. Затем слухи о том, что с ним случилось, начали просачиваться в IRC-канал. Я думаю, их распространяли его друзья. Для меня этого было достаточно, чтобы начать загрузку всех ресурсов, релизов и прочего, прежде чем через несколько дней сервер был полностью закрыт. В то время ходило много слухов о том, что же произошло. Позже я встречался с Дивайном несколько раз и узнал, что тогда он был слишком занят своей настоящей работой и встал перед выбором: либо потратить время на разработку Aircrack на безвозмездной основе, либо сохранить свою работу. Но тогда его исчезновение было покрыто тайной.

После трех месяцев ожидания я решил создать собственную версию программы. Это было в декабре 2005 года. Я не получал с этого прибыли, но мне нравился проект, люди, которых я встречал, и путешествия. И хотя Aircrack-ng не принесла мне денег, благодаря ей я получил работу. Меня всегда привлекала задача взлома собственной сети, и я начал свой бизнес. Родители были против того, что я работал над Aircrack, говорили, что у меня будут проблемы (особенно, когда я только начинал). Но я рад, что не слушал их, так как работа над проектом – одна из лучших вещей, которые когда-либо со мной случались. Я встретил много удивительных людей, и большинство моих нынешних друзей – это люди, которые появились в моей жизни прямо или косвенно благодаря Aircrack».

Я спросил Томаса, не думает ли он, что безопасность беспроводных сетей улучшилась в последнее время, на что он сказал: «Да, определенно. Когда я начинал, большинство хакеров взламывали слабые WEP-ключи. Теперь WEP непопулярен и почти не используется. Сейчас беспроводная безопасность использует WPA и WPA2, а это довольно сильное шифрование. В наше время, чтобы взломать беспроводную сеть, нужно отыскать либо недостаток во встроенном беспроводном чипе (см. https://www.youtube.com/watch?v=4WEQpiyfb50, чтобы увидеть пример того, о чем я говорю), либо человеческую оплошность. У вас может быть лучшее шифрование в мире, но, если вендор или владелец использует восьмизначный пароль Wi-Fi, мы сможем его взломать.

Вот еще один пример: в последней квартире, которую я арендовал, использовали MAC-адрес точки доступа в качестве ключа и сказали, что мне нужно просто перевернуть его, чтобы узнать ключ. Это можно легко найти, если у вас есть сетевая карта, способная контролировать режим, и я, скорее всего, мог бы расшифровать трафик других клиентов, если бы захотел. Более того, арендодатель не позволил изменить его! Дело в том, что некоторые вендоры продают устройства с заранее сгенерированной парольной фразой, которая обычно является своего рода хэшем на основе MAC-адреса, смешанного различными способами. Например, кабельный модем пришел с WPA (или WPA2) с написанными шестнадцатизначными MAC-адресами. Это означает, что вам нужно всего лишь пройти 10 000 комбинаций, чтобы найти правильный ключ (что займет минуту или две)».

Я спросил, какая, на его взгляд, самая большая проблема в сфере ИБ. Томас сказал: «В сфере ИБ много крупных проблем, но их общий знаменатель – сами пользователи. Они хотят удобства и безопасности (например, конфиденциальность, шифрование данных). Тем не менее безопасность и удобство в значительной степени соперничают. Нельзя иметь и то и другое одновременно. Чем больше удобства, тем меньше безопасности. Очевидно, что бо́льшая безопасность будет менее удобной».

Назад: Информация о докторе Кормаке Херли
Дальше: Информация о Томасе д’Отреппе де Буветте