Hacking Uden Snor Screen

190

Transcript of Hacking Uden Snor Screen

Page 1: Hacking Uden Snor Screen
Page 2: Hacking Uden Snor Screen
Page 3: Hacking Uden Snor Screen

CHILL

HACKING UDEN SNOR HEMMELIGHEDERNE BAG WI-FI HACKING

Si vis pacem, para bellum

Page 4: Hacking Uden Snor Screen

Hacking uden snor

1. udgave 2007

Copyright 2007 – Hackademiet ved Chill og Britt Malka

Forfatter: Chill Redaktion: Britt Malka

Omslag: Chill DTP: Chill

Kårectur: Britt Malka

Tak til alle læserne for deres tålmodighed.

Chill

Hackademiet http://www.hackademi.com

Page 5: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 5

Indholdsfortegnelse

WI-FI BETYDER WIRELESS FIDELITY 11

1. INTRODUKTION TIL WI-FI-HACKING 12

JEG KRYPTERER – HVORFOR SKAL JEG TESTE? 13 HVAD KAN DER SÅ SKE? 14 FORSTÅ DIN FJENDE 15 LIGE FØR VI SKAL I GANG 17 VÆRKTØJET 18 DE IKKE-TEKNISKE ANGREB 18 NETVÆRKSANGREB 19 SOFTWAREANGREB 19

2. TEST OG METODER 20

HVAD VED DE ANDRE? 21 GOOGLE ER DIN FJENDE 22 WI-FI DATABASER 22 KORTLÆGGE NETVÆRKET 26 SCANNE DIT SYSTEM 27 FIND UD AF MERE OM DET, DER KØRER 28 LAVE EN EVALUERING AF DE SVAGE PUNKTER 29 MANUEL EVALUERING 29 AUTOMATISK EVALUERING 29 FINDE FLERE INFORMATIONER 30 SLIPPE IND I SYSTEMET 31

3. PUDS DINE VÅBEN 32

HARDWAREN 32 PDA 32 BÆRBAREN 32 HACKER-PROGRAMMER 33 EMULERINGSPROGRAMMER 33

Page 6: Hacking Uden Snor Screen

6 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

NETVÆRKSKORT 40 PRISM2 ELLER HERMES? 40 ANTENNE 41 GPS 42

4. DEN MENNESKELIGE FAKTOR 43

SOCIAL ENGINEERING 43 PASSIVE TESTS 44 AKTIVE TESTS 45 IKKE TILLADT HARDWARE 46 STANDARDOPSÆTNING 46 SVAGE PASSWORDS 47 MODTRÆK TIL DEN MENNESKELIGE SVAGHED 47 HAV EN TRÅDLØS SIKKERHEDSPOLITIK 47 TRÆNING OG UDDANNELSE 48 HOLD FOLK UNDERRETTET 48 SCAN JÆVNLIGT 49

5. PÅ BØLGELÆNGDE 50

SIGNALSTYRKEN 50 LINUX WIRELESS EXTENSION AND WIRELESS TOOLS 50 IWCONFIG 51 IWPRIV 51 IWLIST 52 IWSPY 54

6. HACK PÅ TRÅDLØSE KLIENTER 57

PORTSCANNING 57 VPNMONITOR 60 FIND DE MEST ALMINDELIGE KLIENTSVAGHEDER 60 TYPISKE WINDOWS FEJL 61 NULL SESSIONS 61 SNIFFE WINDOWSDELINGER 63 MODTRÆK 64

Page 7: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 7

WINDOWS OG LINUX STYRESYSTEM 64

7. FIND STANDARDINDSTILLINGER 66

INFORMATIONSINDSAMLING 66 ETHEREAL 66 AIRTRAF 71 AIROPEEK – ET MUST! 71 MOGNET 71 CRACKE PASSWORDS 72 CAIN & ABEL 73 SAML IP-ADRESSER 91 SAMLE SSID 91 ESSID_JACK 92 STANDARDINDSTILLINGER OG MODTRÆK 93 UDSKIFT SSID 93 STOP RUNDSENDELSEN 94 BRUG PONG 94 AFSLØR SNIFFERE 94

8. WARDRIVING 96

NETSTUMBLER 96 INSTALLERE OG BRUGE NETSTUMBLER 97 TOLKE RESULTATET 111

9. AVANCERET HACKING 118

INSTALLERE OG BRUGE KISMET 119 FORBEREDELSER 120 INSTALLERE KISMET 121 KONFIGURERE KISMET 124 BACKTRACK 125 STARTE KISMET 127 FORSTÅ BRUGERFLADEN 127 NETWORK LIST 129 INFO 130

Page 8: Hacking Uden Snor Screen

8 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

STATUS-RAMMEN 130 STYRE KISMET 130 KISMETS LOGFILER 131 SLUKKE KISMET 131 WELLENREITER 131 ANDET SOFTWARE 133 MODTRÆK 134 BRUG KISMET 134 SLÅ PROBE RESPONSE FRA 134 LÆNGERE TID MELLEM RUNDSENDELSER 135

10. SMAC! 138

ÆNDRE MAC I LINUX 139 ÆNDRE MAC I WINDOWS 140 GIV SMAC TIL DIT SYSTEM! 143 SNIFFE NETVÆRK 145 MODTRÆK 146

11. CRACKE KRYPTERING 148

HVAD KAN DER SKE? 148 BESKYTTELSE AF DATA 148 BESKYTTE DATAS INTEGRITET 149 BRUG AF KRYPTERING 149 WEP SVAGHED 150 ANDRE WEP-PROBLEMER 152 ANGREB PÅ WEP 154 AKTIV TRAFIKINDSPRØJTNING 154 CRACKE NØGLER 154 BRUG WEPCRACK 155 AIRSNORT 156 AIRCRACK 159 ANDRE VÆRKTØJER 163 MODTRÆK 164 SKIFTE NØGLER UD 164 WPA 165 WPA2 167

Page 9: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 9

VPN 168 MICROSOFT POINT-TO-POINT TUNNELING PROTOCOL 169 LAYER 2 TUNNELING PROTOCOL 169 IPSEC 169 SSH2 169

12. FOR AT GÅ I GANG 170

BÆRBAR COMPUTER 170 TRÅDLØS NETVÆRKSKORT 171 ANTENNE OG KABLER 172 GPS 172 STUMBLING SOFTWARE 173 NETVÆRK ANALYSE-VÆRKTØJER 173 PORT SCANNER 173 HULSCANNER 173 GOOGLE 174 BØGER 174

13. VIDEN, VIDEN OG MERE VIDEN! 175

CERTIFICATION 176 GENEREL VIDEN 176 HACKERTING OG SAGER 177 TRÅDLØSE ORGANISATIONER 177 LOCALE GRUPPER 177 TRÆNING 178 VÆRKTØJER 178 GENERELLE VÆRKTØJER 178 HULLERSDATABASER 179 LINUX 179 SOFTWARE EMULATORER 179 RF-MONITOR 180 WARDRIVING 181 SNIFFERS 182 WEP/WPA CRACKING 183 PASSWORD CRACKING 184 ORDBØGER OG ORDLISTER 184

Page 10: Hacking Uden Snor Screen

10 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

SAMLE IP-ADRESSER OG SSID’ER 185 NETVÆRKS KORTLÆGGELSE 185 NETVÆRKSSCANNERE 186

14. VEJS ENDE 187

Page 11: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 11

Wi-Fi betyder Wireless Fidelity

Nej!

Det er en vandrehistorie. Selv om Wi-Fi ligner Hi-Fi, så betyder Wi-Fi ikke Wireless Fidelity. Det siger i hvert fald Phil Belanger, som er fra Wi-Fi Alliance.

Han er fra Interbrand Corporation, som er det firma, der udviklede mærket og logoet Wi-Fi, som bliver brugt til at beskrive WLAN produkter, som bygger på IEEE 802.11 standarden.

Ifølge Belanger blev mærket Wi-Fi og det Yin-Yang-agtige logo opfundet af Interbrand.

Dengang havde Wireless Ethernet Compatibility Alliance (som nu hedder Wi-Fi Alliance) hyret Interbrand for at finde navn og logo, fordi de ville have et navn lidt mere spændende end ”IEEE 802.11b Direct Sequence”.

Wi-Fi Alliance har brugt Wireless Fidelity i et slogan: ”The Standard for Wireless Fidelity”, men de fjernede det fra deres marketing og går imod, at man spreder idéen om, at Wi-Fi skulle betyde det.

Der findes ingen standardskrivemåde for Wi-Fi. Og man kan skrive næsten stort set, som man vil: WiFi, Wi-Fi, wifi ...

Da der er tale om et mærke, og da Wi-Fi Alliance selv bruger skrivemåden ”Wi-Fi”, har jeg holdt mig til det.

Page 12: Hacking Uden Snor Screen

12 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

1. Introduktion til Wi-Fi-hacking

Wireless local-area networks, som ofte kaldes for WLAN, Wi-Fi-netværk eller trådløse netværk, er den store dille i øjeblikket. Stort set enhver bruger har sit trådløse netværk. Man finder det alle vegne, fra butikker til hoteller, til netværkscaféer ... Trådløse netværk dukker op i øjeblikket lige så nemt og ofte, som folk kastede sig over .com først i 90’erne.

Det er sandt, at Wi-Fi er en meget god ting. Dels er det mere praktisk, fordi man er fri for en masse ledninger, det er ofte billigere at implementere end trådet netværk (især for store firmaer), og så er det meget fleksibelt.

Så jo, vi skal regne med, at den trådløse teknologi er den nye standard og vil blive med os i mange år endnu.

Men hvor sikker er denne teknologi egentlig?

IEEE 802.11

Man hører ofte om IEEE 802.11, når der tales om trådløse netværk.

IEEE 802.11 står blot for Institute of Electrical and Electronics Engineers (IEEE). Standarden fik nummer efter gruppens navn og det år og måned, gruppen blev udformet i: februar 1980. Tallet .11 svarer til undergruppens nummer.

Man kan afgjort se, at firmaer, der sælger trådløse netværk, har vind i sejlene, og at man kan finde trådløse i stort set enhver firma eller hjem.

Den succes standarden har fået er faktisk større, end IEEE havde regent med, og som vi ser jævnligt med Microsoft, jo større man er, des flere angreb skal man regne med at få.

Sammen med de besparelser og den øgede produktivitet, som man får med trådløst netværk, kommer der en del sikkerhedshuller. Der er ikke tale om de almindelige sikkerhedshuller,

som vi ellers kender dem, såsom SpyWare, svage password og manglende patch1, om

Page 13: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 13

end disse problemer også findes dér. Nej, trådløse netværk åbner for en helt ny verden af muligheder for en pirat.

Dette bringer os til formålet med denne bog: Her taler vi om White Hat-hacking (som af og til bliver kaldt Gray Hat-hacking).

Det vil sige, at du lærer at bruge hackerværktøj og finde de svage punkter i et system.

Formålet med det er, at du enten kan fortælle den person, der ejer netværket om systemets svagheder, eller også er det dit eget system, og dér kan du gøre, hvad du vil.

Husk at have en aftale med den ejeren af det netværk, du tester, helst skriftligt. Du skulle nødigt få problemer.

White Hat, Gray Hat og Black Hat

En White Hat er en ”god hacker” vil man sige. Det vil sige en, som synes, det er sjovt at hacke ting, fordi det er en udfordring. White Hat vil ikke offentliggøre oplysninger om et fundet sikkerhedshul før efter, at den person eller system, der er ramt af det, har fået en mulighed for at lukke hullet. Af og til vil en White Hat oven i købet være en behjælpelig med det.

White Hat kaldes af og til Gray Hat, da nogle mener, at White Hat er Gray Hat, der arbejder for en regering eller et firma.

Blach Hat er pirater, som er ude på at smadre andres computere, hjemmesider, stjæle oplysninger eller andet.

I denne bog vil du lære at forstå de forskellige trusler og huller forbundet med 802.11, og hvordan du kan hacke dem og sikre dem.

I dentte første kapitel skal vi se lidt på de mest almindelige trusler, og jeg vil vise dig nogle vigtige sikkerhedsværktøjer, du skal bruge og teste dit system med.

Jeg krypterer – hvorfor skal jeg teste?

Siden sidst i 90’erne har det trådløse system været kendt for at være usikkert. Der er en lang historie af svagheder, krypteringssvagheder, authentification-problemer m.m. Problemet er så svært at have med at gøre, at der er blevet lavet to ekstra standarder for at tilbagevise angreb.

Page 14: Hacking Uden Snor Screen

14 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Disse er:

Wi-Fi Protected Access (WPA): Denne standard blev udviklet for at rette på den såkaldte og velkendte WEP-svaghed (mere om den senere), indtil IEE kom med 802.11i standarden.

IEEE 802.11i (omtales som regel som WPA2): Dette er den officielle standard, som indbefatter patch for WEP sammen med andre krypteringsmekanismer, som skal sikre trådløse netværk.

Disse standarder har løst en del af de sikkerhedsproblemer, man har med protokollerne 802.11a/b/g.

Problemet er ikke, at disse løsninger ikke virker, men at alt for mange netværksadministratorer er konservative og har stærk modstand mod forandringer og derfor ikke implementerer disse ændringer i deres systemer.

Du skal tænke på, at en systemadministrator skal opdatere samtlige de eksisterende systemer, og mange ønsker ikke at gå i gang, da de er bange for, at deres system bliver endnu sværere at styre.

Mennesket er som oftest det svageste led i et netværk, og menneskers frygt for forandringer og hårdt arbejde gør, at mange systemer rundt omkring er lige til at kompromittere.

Husk også, at i nogle firmaer vil man finde en eller andet Karl Smart, som vil tage sit eget udstyr med, eventuelt endda en router eller Access Point, for at forbigå nogle af administratorens begrænsninger.

Da deres eget system langt fra er sikkert, kan disse personer ligeledes kompromittere hele netværket.

Derfor, hvis du er administrator på et større netværk, skal du faktisk være paranoid og streng: Tjek jævnligt for den slags, og slå ned med hård hånd på den slags adfærd. Det vil til hver en tid være bedre for dig at have ry for at være en idiot frem for at risikere hele netværket.

Hvad kan der så ske?

”Nå ja ... Lidt hysterisk”, tænker du måske. ”Jeg har ikke noget vigtigt på min computer alligevel”, eller ”Hvorfor i alverden skulle nogen være interesseret i min computer, der er ikke mange chancer for det”.

Tjoh ... Der kan ske en del ting (og siden du læser denne bog, så tænker du nok ikke sådan alligevel). Det, du udsætter din computer og netværk for, inkluderer følgende:

Page 15: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 15

Fuld adgang til de filer, som er på serveren, eller som bliver overført til eller fra serveren.

Tyveri af passwords.

Opsnapning af e-mails.

Bagdøradgang til dit trådede netværk.

DoS (Denial of Service) angreb, som vil få dit system ned og forsinke dit arbejde.

Ulovligheder begået fra din computer eller fra dit netværk. Zombier: Din computer bliver brugt til at angribe en anden, så du ser ud til at være den

slemme fyr.

Spamming: En spammer kan bruge din e-mail-server til at sende spam, spyware, virusser eller andet.

Der er en del andre muligheder, naturligvis. Det, der kan ske med dit trådløse netværk, og det, det kan bruges til, er nogenlunde det samme som det, et trådet netværk udsættes for. Der er bare den forskel, at man er mere udsat med et trådløst, da en pirat kan være i en bil i nærheden og lave ballade. Vedkommende behøver ikke længere at have fysisk adgang til en computer.

Det største problem er dog at uden det rette (og dyre!) udstyr og uden nærmest paranoid næsten konstant netværkstjek, er det stort set umuligt at finde en uvedkommende i ens system. Du kan ikke vide, om vedkommende er for enden af gaden, i bygningen ved siden af eller et par kilometer væk.

Det kan være en nysgerrig nabo, som bruger frekvensen for at høre dine trådløse telefoniske samtaler, eller en kollega, som blander sig i noget, der ikke vedrører ham.

Vi er så vant til trådet netværk, at vi sjældent tænker over alt det, der kan aflyttes for den, der har ører ...

Forstå din fjende

For at bedre kunne beskytte dit system skal du rent faktisk tænke som en pirat, selv om det kan forekomme svært, fordi mange af os (de fleste, heldigvis!), ikke vil kunne finde på at skade andre.

Men fordi du er ikke sådan, betyder det ikke, at andre ikke kan. Derfor bliver du nødt til at sætte dig lidt ind i den lidt skadelige tankegang for bedre at kunne forsvare dig. Sådan er det såmænd med alt. Det er, fordi du tænker over det, der kan ske med dit hjem, at du låser, når du går.

Page 16: Hacking Uden Snor Screen

16 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

I første omgang gælder det om at være klar over, at der er mange – rigtig mange – ubeskyttede systemer rundt omkring. Og husk, at langt de fleste Black Hat egentligt ikke er så fantastisk dygtige. De fleste af dem er script-kiddies, som bare er ude på at more sig.

Script-kiddies er til internettet det, hærværkere er til en lørdag aften: De synes, det er sjovt at smadre ting. Derfor har de som oftest ikke disciplin nok til at lære nyt (eller til at lære i det hele taget) og går gerne efter færdiglavede scripts (deraf navnet script-kiddies, script-knøse), som de bare bruger uden at være helt klar over, hvordan tingene fungerer.

Den store fordel ved dem er, at hvis de blot møder lidt modstand, så vil de lade dit system være i fred. Det typiske offer vil være det lille firma med kun en eller to Access Points eller et enkeltmandsfirma eller en privat person.

Det er det af flere årsager:

Små firmaer eller privatpersoner vil sandsynligvis ikke have en systemadministrator. Små netværk vil højst sandsynligt beholde standardindstillinger.

Små netværk vil højst sandsynligt ikke have jævnlige netværkstjek og ikke have et system til at feje netværket for at finde uvedkommende. De vil sandsynligvis ej heller have WPA eller WPA2, for de vil mene, at det er overdrevet (eller ganske enkelt fordi de slet ikke ved, hvordan man sætter det op).

På den anden side skal store netværk heller ikke føle sig sikre. Det er blot andre ting, der gør det nemt at piratere store netværk:

Det er nemmere at cracke den såkaldte Wired Equivalent Privacy (WEP) nøgle på store netværk. Det, fordi man som regel finder krypteringnøglen ved at analysere de netværkspakker, der cirkulerer på netværket, og jo større er netværk, des flere pakker er der, og des hurtigere og nemmere er det at cracke WEP-nøglen. Der er et kapitel om WEP-cracking senere i bogen, så fortvivl ikke!

De fleste netværksadministratorer har hverken tid eller lyst til at tjekke netværket for at se, om der befinder sig uvedkommende på det.

Det er meget nemmere at gemme sig i en bil på en stor parkeringsplads med sin computer end på en lille gade uden for dine vinduer. For lad os være logisk: Ville du ikke være mistænksom, hvis du så en bil med en stor antenne på taget og en fyr med en bærbar parkeret lige uden for dine vinduer? Sæt samme mand med samme bil på en parkeringsplads med 2.000 pladser uden for et stort supermarked, og det bliver lige

Page 17: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 17

straks mindre mistænkeligt (og i hvert fald vil lange de fleste forbipasserende være ligeglade).

De fleste store organisationer bruger de antenner, der følger med deres Access Point (det gør vi andre også, men vi køber ikke så kraftigt materiale), og de tænker ikke så meget over, hvor meget der stråler uden for bygningen.

I langt de fleste store firmaer er det trådløse netværk en forlængelse af det trådede netværk. Det vil sige, at når man får adgang, får man også adgang til det trådede netværk, og der er mindst lige så mange spændende ting at finde der, som i det trådløse. Måske mere.

Langt de fleste store systemer er sat op efter nogle standardrutiner, som ofte er de samme. Det er som regel: stoppe Service Set Identifier (SSID), der som regel udsender netværkets navn rundt omkring og aktiverer Media-Access Control (MAC) filtrering, hvilket filtrerer de computere, der må forbinde sig ved hjælp af det nummer, der er brændt inde i deres netværkskort. Langt de fleste ved ikke, at de to ting er uhyre nemme at forbigå. Det ser vi også på.

SSID er som oftest navngivet enten efter firmaets navn eller efter den afdeling (endnu bedre), for så ved piraten faktisk, hvilket system han skal angribe først.

Naturligvis er det ikke fordi disse ting kan forbigås, at de ikke skal bruges. Vi ved alle, at der eksisterer ingen absolut sikkerhed på noget som helst netværk, men det betyder ikke, at man ikke skal gøre noget ved det. Selv om alle biler kan stjæles, låser du alligevel din bil, før du går fra den.

Du vil nok aldrig kunne undgå alle former for angreb, og du kan ikke forsvare dig mod et angreb, der ikke er sket endnu, men du kan forberede dig, vanskeliggøre det, så kun ganske seje pirater kan komme igennem, og så kan du lære at formindske tabet, hvis angrebet sker.

Det er lidt som en kold krig. For dem fra min generation, der kan huske, at der var en mur mellem Øst- og Vestberlin, og at der på et tidspunkt var en farlig optrapning af kernevåben, så kunne verden omkring trådløs hacking minde lidt om det.

Piraten finder et angreb, vi finder en parade, de finder et nyt angreb, osv. Man skal aldrig sove på sit grønne øre og mene, at nu hvor vi har sat en parade op, kan der ikke ske noget.

Lige før vi skal i gang

Nu er det på tide at se lidt på, hvordan vi skal gribe sagen an.

God hacking er nødvendigvis planlagt. Planlægning er:

Page 18: Hacking Uden Snor Screen

18 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Først få tilladelsen af din boss, den ansvarlige eller den, der ejer systemet, før du roder med det her. Husk det, da du kan falde over en ”honeypot” (altså en fælde for at tiltrække pirater), og du vil få svært ved at lade andre tro på dine gode hensigter, hvis ikke du har et eller andet skriftligt om det.

Find ud af, hvad der er dit mål.

Finde ud af, hvilke test og programmer du skal bruge og køre.

Værktøjet

Du skal også have dit udstyr parat, dit værktøj, for at kunne arbejde. Du skal som regel bruge mere end et program for at nå dit mål. Lad endelig være med at tænke som en Windows-dosmer og tro, at du kan have alt værktøj i et eller to programmer.

Du vil se rimelig jævnligt, at du kan få falsk positive resultater, som falsk negative resultater på en test. Det vil sige, at et program vil fortælle dig, at der er et hul dér, hvor der ikke er noget, eller omvendt.

Her er de vigtigste værktøjer, som bruges af den typiske pirat:

Google (Jeps! Her begynder vi ofte!)

En bærbar computer. Et GPS-system.

Network Stumbler – Program til at finde netværk.

AiroPeek – program til at analysere netværk.

QualysGuard – program til analyse af sikkerhedshuler.

WEP crack – program til at cracke kryptering

Vi vil se i detaljer på alle disse programmer, naturligvis. Det er vigtigt, at du ved, hvordan du bruger de enkelte værktøjer. Dels for at kunne sikre dit system, dels fordi nogle af disse værktøjer faktisk kan lave ravage i et system, og det er vi ikke interesseret i.

Alt i alt er der tre former for angreb, vi kan udføre mod et system.

De ikke-tekniske angreb

Det er de angreb, hvor man udnytter den menneskelige svaghed. Ting som dovenskab, ligegyldighed, ansvarsløshed og så naivitet, naturligvis.

Disse angreb kan indbefatte:

Page 19: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 19

At bryde ind i en computer, som en eller anden i firmaet har taget med sig for derved at få adgang til netværket.

Social Engineering, når man lader som om, man er en anden person for derved at få oplysninger om et givent system.

Fysisk set få adgang til antennen eller andet hardware og omkonfigurere det eller opsnappe data fra det.

Netværksangreb

Der er forskellige teknikker, der kan benyttes for at bryde ind i dit netværk eller, hvis ikke det kan lade sig gøre, for at smadre det. Netværksangreb er bl.a.:

Installere en Access Point og fuppe de trådløse computere til at forbindes til den.

Fange data fra netværket på afstand ved at gå omkring det, køre ved siden af eller flyve over det.

Angreb på netværket ved at fuppe en lovlig MAC-adresse, bruge metoden ”Man In The Middle” (dvs. indsætte en computer mellem Access Point og computeren) m.m.

Udnytte netværksprotokoller som SNMP.

Lave et DoS-angreb (Denial of Service).

Lave en jamming af signalerne.

Softwareangreb

Som om alt det ikke var nok, så er der på de forskellige maskiner også en del programmer, som er åbne for angreb. Disse kan være:

Hacke sig ind på en maskines styresystem og andre programmer på en trådløs computer.

Bryde ind via standardindstillingerne såsom passwords og SSID, som er sat til af producenten og ikke ændret.

Cracke WEP-nøgler.

Få adgang ved at udnytte et svagt authentificationsystem.

Vi vil se de fleste af disse metoder.

Page 20: Hacking Uden Snor Screen

20 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

2. Test og metoder

Før du begynder at teste dit netværk, skal du have sat en overordnet metode op. At teste et system er mere end lige at køre en netværk-scanner og finde åbne porte.

Der er rent faktisk visse procedurer, du skal have sat i systemet for at gøre det på korrekt vis. Vi kan alle have vores procedurer og standarder, men her er et eksempel på, hvad du kunne have sat fast:

Finde offentlige informationer såsom domænenavne, IP-adresser. Det er startstedet på stort set alle tests.

Kortlægge netværket for at få en idé over, hvordan det er sat sammen.

Scanne systemet for at se, hvilke materialer der er på netværket, og hvordan de kommunikerer.

Finde ud af de forskellige tjenester, der kører. Finde bestemte huller.

Komme ind i systemet.

Det er en meget god ting at have en afkrydsningsliste for de forskellige punkter. Så ved du, hvad du har gjort, hvad du gør, og hvad du skal gøre.

Før en log over det, du gør, og de resultater, du får. Især hvis du gør det for nogen: Få dig en log med de oplysninger, du har opnået, hvordan, på hvilket tidspunkt. Husk at have et program som SnagIt eller andet og tage skærmklip.

Dels er et billede, som bekendt, mere værd end 1.000 ord, men især kan det godt være, at du ikke kan reproducere indbruddet på kommando eller på demonstrationstidspunktet, hvilket lige pludselig giver indtryk af, at du er til grin. Det ønsker du vel ikke?

Kun script-kiddies hacker på må og få. Hackere arbejder metodisk, for målet er at finde alle svagheder (eller så mange som muligt), så man kan lukke så mange huller som muligt.

Husk, at du skal nu komme ind på en krigsfelt, og her gælder der reglen, at der ikke er nogen regel. Du er derfor nødt til at tilpasse dig "fjendens" politik. Black Hat vil bruge det nyeste værktøj, derfor skal du også gøre det.

Page 21: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 21

De finder informationer via internettet, derfor skal du også gøre det. Bryder de ind i systemet fra en parkeret bil ved siden af, skal du også gøre det. Du skal, kort sagt, tilpasse dig de regler, de slemme drenge spiller efter, ikke de regler Microsoft eller såkaldte ekspertfirmaer råder dig til (alt imens de sælger dig deres nyeste 100 % sikre software).

Hvad ved de andre?

Pirater, som har sat sig som mål at bryde ind i et system, begynder med at finde ud af offerets system i det hele taget for at finde ud af dets svagheder.

Derfor skal du også gøre det. Se på dit netværk, som om du var uvedkommende. Find ud af, hvad andre kan finde ud af om dig og dit system. Du vil se, at der er mange ting at finde ...

Nogle af de ting, der skal findes ud af ved test, er:

Styrken af dit radiosignal: Hvor langt fra kan det fanges? Bliver dit SSID sendt rundt?

Dit IP-nummersystem; hvordan får computere i dit system deres IP-nummer?

Kryptering.

Trafik på dit system, har du for eksempel et VPN (Virtual Private Network)?

Hvad er din hardware? Mærke og model? Hvilke programmer (mærke og versioner) bruger du?

Derfor er det første, man gør, at finde det, som i politiarbejde hedder: spor! Find de spor, pågældende persons system efterlader på nettet.

Mange spor er offentlige: på en hjemmeside eller (det, der er værre) på nyhedsgrupper eller på hjælpeforumer rundt omkring: Hej, jeg har en Linksys xx.xx, og jeg har dette og dette problem...

Det antal mennesker som braldrer ud med, hvilke systemer de har (de fleste er endda så venlige, at de også fortæller styresystemet og dets version, routerens firmwares version m.m.) i fuldt åbne forummer, er faktisk meget større end man skulle tro (og begribe!). Jeg har set professionelle gøre den slags.

Uden at piraten nødvendigvis er så heldig med sit offer, så kan det ofte betale sig at gennemgranske firmaets hjemmeside, den måde den er sat op på, antal ansatte, tjenester, afdelinger, e-mail adresser m.m. Man kan forholdsvis nemt stjæle websidens administrators e-mail-adresse og sende en mail til en af de ansatte og bede ham sende et password.

Page 22: Hacking Uden Snor Screen

22 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Bare man får svar derfra, kan en header af en mail fortælle mange ting om systemets IP-numre, navne, m.m.

Google er din fjende

Google er hackernes yndlingsværktøj. Søgemaskinen, som gerne fjerner oplysninger om Scientologi fra nettet, efterlader lige så gerne yderst personlige og vigtige oplysninger, som deres robot har sniffet sig til. Godt brugt, er Google et farligt værktøj. Vi kommer med nogle af de farligste søgemetoder i vores lektion nr. 11.

Ved at bruge Googles avancerede søgefunktion kan du finde informationer, som enten ved en fejl, eller med vilje, er kommet på internettet. Disse informationer kan være guf for en pirat. Ved at bruge Googles avancerede søgefunktioner kan du bl.a. finde:

Tekstbehandlingsdokumenter Regneark

Presentationer

Netværksskemaer (jojo!)

Netværks Stumbler filer Netværksanalyser

Hos foundstone er der et færdiglavet værktøj til at lave specielle Google-søgninger om ting, du garanteret ej heller nogensinde havde tænkt på. Du finder det her: www.foundstone.com/ressources/freetools.htm

Wi-Fi databaser

Du kan også finde et hav af oplysninger om Wi-Fi netværk på forskellige online databaser.

Der findes flere af dem på nettet.

Det er ikke så svært at finde et netværks nøjagtige længde- og breddegrad via noget som Google-Earth (Google igen!) og derfra finde pågældende netværks SSID, MAC-adresse m.m.

Se for eksempel:

Jeg ville oprindeligt have brugt mit eget system, men det er usynligt og ikke kortlagt, så vi må finde et tilfældigt offer.

Jeg finder nogen, der skriver på nettet og fra hans navn, ved hjælp af Whois, finder jeg ud af hans adresse.

Page 23: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 23

I Mac og Linux, behøver man blot at åbne en konsol og skrive: whois xxx.com, så får man svaret, ellers skal du på nettet og finde en database over domæner.

For eksempel: Jens B, som har været så upåpasselig at skrive sin domænenavn i sin underskrift. Jeg kan ud fra Whois finde hans nøjagtige adresse i Hvidovre.

2-1. En Whois giver mig de vigtigste oplysninger.

Page 24: Hacking Uden Snor Screen

24 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Næste trin: Via Google Earth finder jeg den nøjagtige længde- og breddegrad på vedkommendes adresse.

2-2. Fra adressen, kan jeg finde længde- og breddegrad.

Næste trin igen: Jeg tager til Wigle: www.wigle.net - bliver gratis medlem og slår pågældendes længde- og breddegrad op for at se, om der er bid.

Page 25: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 25

2-3. På www.wigle.net, klikker jeg på Searching (efter at være blevet medlem).

Og det er der!

2-4. Jeg kan slå længde- og breddegrad op og se, hvad det svarer til.

Vi kan se her, at vedkommende kører med en NetGear router. Han har efterladt den i standard-opsætning (derfor er der en stor sandsynlighed for, at passwordet er det oprindelige password), og den har MAC-adressen: 00:0F:B5:25:98:EA

Det tog ca. 10 minutter.

Hvis du ikke finder vedkommende her, kan du prøve her: www.wifimaps.com

Page 26: Hacking Uden Snor Screen

26 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Det er på dette tidspunkt, at du lægger bogen fra dig og taster på din maskine for at finde ud af, hvad der lækker fra dit system.

Vi ses om lidt!

Kortlægge netværket

Når du har fundet ud af, hvad man kan finde ud af fra dit netværk, skal du lave et kort over netværket. Det bør du gøre både inde fra dit hus, eller derfra hvor netværket befinder sig, og udefra, så du kan se hvor meget der lækker ud.

Husk, at et trådløst netværk stråler ud over murene, og at mange mennesker faktisk kan opfange dine signaler. Selv om du bor på landet og har 10 km til nærmeste nabo, skal du ikke tro, at den hellige grav er velbevaret. Tværtimod!

Det er endnu nemmere at hacke folk på landet, fordi de ikke er så paranoide som folk i storbyer af den gode grund, at i lejligheder kan folk se hinandens netværk, når de starter deres maskiner, og bliver til stadighed mindet om andres nærvær. Ude på landet er man mindre bekymrede og derfor mindre påpasselige. Dette gør ikke, at man ikke er et potentielt offer.

Vi vil se alle de ting mere i dybden, men her er nogle af de bedste værktøjer, du kan hente, og som vi vil komme til at bruge for at kortlægge netværket.

Network Stumbler: Afgjort et af de bedste værktøjer til at kortlægge et netværk. Du kan finde Network Stumbler her: www.netstumbler.com/downloads. Det er et Windows-program som, når du bruger det, vil vise dig, hvad enhver pirat på parkeringspladsen kan se. Du kan også bruge programmet inde fra din egen bygning for at sikre dig, at der ikke er uvedkommende systemer på dit netværk, da Network Stumbler også finder MAC-adresser m.m.

AiroPeek: Det er en sniffer, altså et netværksanalyseværktøj. Du kan finde det her: www.wildpackets.com/products/airopeek. Også det vil vi se nærmere til.

Nmap og fping: To andre netværksværktøjer, som ofte bliver brugt til at finde ud af, om et system er ”levende” på netværket.

Bemærk, at ikke alle de programmer, jeg har nævnt her, er i stand til at se, om systemet er trådløst eller ej. Det er op til dig at finde ud af, hvilke IP-numre er trådløse, og hvilke af dem er med ledning.

Når du ved, hvilke systemer der kører på netværket, er den næste trin at scanne systemet for flere informationer, såsom åbne porte, hostnames m.m.

Page 27: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 27

Scanne dit system

Efter at du har fundet ud af grundlæggende informationer om det trådløse system, noget som SSID og IP-adresser, kan du tage det næste trin og lave optælling. Optælling er, når du tjekker et system og laver en liste over detaljerne, så du kan finde ud af, hvad systemet laver og hvordan. Med optælling kan du finde ud af:

De levende trådløse hardware.

RF signalstyrke (mere om det senere).

Om der er WEP kryptering. Hvilke netværksporte er åbne på trådløse access-points og klienter.

Nework Stumbler, som jeg har omtalt for lidt siden, kan både finde alle disse trådløse maskiner og andre vigtige informationer såsom RF signalstyrke og hvorvidt WEP-kryptering er aktiveret. Netstumbler er et genialt produkt til optælling.

Du kan også gå mere i dybden ved at bruge portscanner-programmer som nmap eller SuperScan. Du kan fnde SuperScan på http://www.foundstone.com/resources/termsofuse.htm?file=superscan4.zip&warn=true

Husk altid, når du installerer noget, og før du bruger det, at læse licensen. Mange gratis programmers licenser vil fortælle dig, at de kun er gratis til personlig brug. Hvis du bruger det i kommercielt øjemed, forventes det, at du betaler.

Portscanning vil hjælpe dig i at finde ud af, hvad der kører på det trådløse netværk.

Her er en liste over de porte, som ofte kan findes åbne, og som er modtagelige for angreb. Vær især opmærksom på disse:

Port Tjeneste Protokol

20 FTP (data) TCP

21 FTP (kontrol) TCP

22 SSH TCP

23 Telnet TCP

25 SMTP TCP

Page 28: Hacking Uden Snor Screen

28 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

53 DNS UDP

80 HTTP TCP

110 POP3 TCP

135 RPC/DCE TCP, UDP

137, 138, 139 NetBIOS over TCP/IP TCP, UDP

161 SNMP TCP, UDP

443 HTTPS TCP

1433 Microsoft SQL server TCP, UDP

1434 Microsoft SQL Monitor TCP, UDP

3389 Windows Terminal Server TCP

Find ud af mere om det, der kører

Idet du scanner dit netværk, du kan finde ud af en masse ting om, hvordan dit system er sat op, og om hvordan det kører. Og viden er magt, som du jo ved. Den magt kan så blive brugt til at såre dig eller dit system.

Når du ved, hvilke porte er åbne (eller når en anden ved det om dit system), så kan du finde ud af meget mere om systemets konfiguration.

Hvis du forbinder dig til de åbne porte, kan du få endnu flere ting at vide, som for eksempel:

Brugen af bannere og advarsler på systemet. Et banner er det, et system, du forbindes til, hilser dig med. I dette banner vil systemet de fleste gange hilse dig med en: Velkommen til xxx-program version xx.

Dette giver dig mange oplysninger om, hvad systemet kører: firmware-versioner, software-versioner (hvis du ikke kan se et banner, kan du fremkalde en fejl og læse fejlmeddelelsen. Ofte afslører systemet sig ad den vej).

Styresystemets version.

Konfiguration af styresystemet og af de forskellige programmer.

Page 29: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 29

Ved at forbindes til en åben port kan man ende med at finde en del nyttige informationer om din Access-points, dine computere og servere og altså, hvad man kan udnytte af det.

Bare roligt, mange af dine systemer er ikke åbne udadtil, så informationen er ikke lige til at få fat i.

Lave en evaluering af de svage punkter

Når du har fundet indgangspunkterne i dit trådløse netværk, skal du se, om der er svagheder til stede.

Set fra piratens synspunkt skal du se, om du er i stand til at opsnappe data ud fra luften ved hjælp af en sniffer eller finde ud af, om der mangler en bestemt patch, der gør, at systemet kan angribes.

Der er to former for evalueringer: Manuel og automatisk evaluering.

Manuel evaluering

Manuel evaluering er den, der tager mest tid, men den kan ikke undværes. Det kan forekomme besværligt og svært at evaluere et system manuelt, men øvelse gør mester, og du skal nok snart komme i gang og blive ekspert i det.

Og helt manuelt er den ikke, det er nærmest sådan ”semi-automatisk” (Nej! Det betyder ikke at du manuelt sender mig en mail, og at jeg gør det for dig!).

Men der er en del programmer, som kan gøre ting automatisk, bare du holder dem lidt i hånden og fortæller dem lidt om, hvad de skal søge efter, og hvad de skal gøre.

Automatisk evaluering

Den anden vej er at bruge automatiserede værktøjer som fx det gratis Nessus (www.nessus.org) eller det betalingskrævende LANGuard Network Security Scanner (www.gfi.com/lannetscan).

Disse programmer gør alt automatisk. De scanner og finder de potentielle eller reelle huller og sikkerhedsbrister i systemet.

Page 30: Hacking Uden Snor Screen

30 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

2-5. Nessus. Et glimrende automatiseret værktøj til at afsløre huller.

Nessus fortæller mig her, at på Windows-maskinen, er der en del huller, hvoraf et VNC-hul, som kan udnyttes. Ved at klikke på linkene, kan du få at vide hvordan.

Finde flere informationer

Når du har fundet de mistænksomme huller, kan du finde flere informationer om pågældende hul. Du kan, som oftest, finde ud af, hvordan hullet lukkes, eller hvordan dit system skal sættes op, så du gør tingene så vanskelige som muligt for den ubudne gæst.

Det første sted, du skal søge efter for at finde patches og gode råd er naturligvis på producentens egen hjemmeside.

Du kan også finde flere oplysninger om alle mulige huller, om hvordan disse kan udnyttes, og, især, hvordan de lukkes (hvis de kan lukkes, men det kan de for det meste). Du kan finde disse oplysninger i forskellige databaser:

Page 31: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 31

US-CERT Vulnerability Notes Database (www.kb.cert.org/vuls)

NIST ICAT Metabase (http://icat.nist.gov/icat.cfm)

Common Vulnerabilities and Exposures (http://cve.mitre.org/cve)

Slippe ind i systemet

Så er der kun en fase tilbage i arbejdet, hvis du ønsker at gøre det, og det er at trænge ind i systemet. Her kan systemet og informationer blive ændret eller slettet, eller systemet kan blive skadet.

Det vil være det ultimative bevis for pågældende systemansvarlige, om at hans system vitterligt har farlige huller.

Når man er sluppet ind i systemet, kan man foretage sig flere ting:

Logge ind på netværket.

Browse internettet (ud fra vedkommendes IP-nummer).

Sende og modtage e-mails. Ændre konfigurationen på routere, access-points m.m.

Fange dataer ved at bruge en sniffer som Ethereal (www.ethereal.com) eller AiroPeek.

Forbindes til fælles drev. Ændre, kopiere og slette filer (pas bare på, hvad for nogle du gør det med).

Alt det, vil vi se mere i detaljer i de kommende kapitler.

I næste kapitel vil vi opsamle de forskellige programmer, vi skal bruge til formålet, og så går vi i gang.

Page 32: Hacking Uden Snor Screen

32 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3. Puds dine våben

Si vis pacem, para bellum: Hvis du vil have fred, forbered dig til krig. Og det er krig, det handler om. For at kunne forsvare dine linjer og dit system, skal du vide, hvad du kan forvente, og hvad du kan gøre mod det. Kort sagt: Du skal nu finde våben frem.

Du vil have brug for både hardware (materiale) og software (programmer). Dette kapitel vil være dit våbenlager. Vi vil se på det, der findes til Windows, men også til Linux, som vinder mere og mere frem, og naturligvis også til Mac.

Hardwaren

Hvad vil du helst bruge: bærbar computer eller PDA?

Begge systemer har deres fordele og ulemper, og rigtige hackere ville også sige, at du helst skal bruge begge systemer, hvis du kan.

PDA

PDA er virkelig bærbar, diskret og nem at bruge. Fordelen ved PDA er, at den ”kører langt på literen”, det vil sige, at batteriet holder i lang tid.

Den store ulempe ved PDA er de begrænsede ressourcer, især ROM er mangelfuld (den hukommelse, som ikke slettes, når computeren slukkes). CPU’ens kraft er ikke vigtig i dette tilfælde, da vi ikke skal cracke nationalsikkerheds-servere og passwords. Hvis vi vitterlig skulle i gang med sådan noget, var det nok ikke en god idé at bruge en PDA.

Anden ulempe er, at der ikke findes så frygtelig mange sikkerhedsprogrammer til PDA, og at det er så som så med de mulige netværkskort til det. Dog findes der nu Palm OS med medfølgende WiFi.

På den anden side vil du kunne installere både Linux og BSD på de fleste mærkers modeller, også disse vil kunne klare de fleste programmer til cracking.

Bærbaren

Bærbare computere er faldet drastisk i pris de senere år, og du kan efterhånden få dem til rimelige priser. Du kan bruge et hvilket som helst styresystem: Mac, Windows eller Linux (forudsat du har en MacBook, ellers har du kun valget mellem Windows og Linux), og du kan have flere programmer installeret og flere muligheder.

Page 33: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 33

Ulempen med den bærbare er, at det arbejde, du skal til at lave, er meget energikrævende, så du skal regne med at have ekstra batterier i massevis, og så er en bærbar knap så diskret som en PDA.

Kort sagt, det udstyr, du skal bruge vil være:

Hacke-programmer.

Et netværkskort, som kan stikkes ind i din computer, helst en med mulighed for at tilføje en antenne.

Antenne, som kan sættes ind i netværkskortet.

Et bærbar Global Positioning System (GPS).

Et kabel, som du kan sætte i bilens cigartænder, og som kan komme ind i computeren.

Lad os se det i detaljer.

Hacker-programmer

For at kunne arbejde ordentligt skal du bruge en vifte af freeware (gratis programmer) eller af købeprogrammer. Heldigvis findes der et hav af freeware, så du behøver ikke at udhule din økonomi og sælge dine børn for at skaffe programmerne ... At sælge køteren burde kunne gøre det. Rent faktisk, hvis du er med på at skifte styresystem i ny og næ, burde du kunne gøre det hele med gratis programmer.

For at lave øvelserne får du brug for følgende programmer:

Partitionerings- eller emuleringsprogrammer.

Programmer til at teste signalstyrken. Pakke-analyseprogram.

Wardriving-program.

Password-cracker.

Pakkeinjektionsprogram.

Emuleringsprogrammer

Det ville være rart, hvis alle værktøjer kunne virke med alle styresystemer. Det gør nogle af dem, men en del programmer vil kun virke med Windows eller med Linux eller Mac. Da få af

Page 34: Hacking Uden Snor Screen

34 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

os kan skifte computer, når vi får brug for et andet styresystem, er der brug for en løsning, så man kan køre mere end et styresystem på en maskine.

Jeg lægger Mac til side, da de nye Mac kører med Mac OS X, som kan køre Mac- eller Linux-programmer, og hvis du har en Mac med Intel-processor, kan du blot installere Windows på, hvis du ønsker. Så Mac-brugerne kan sagtens stå af her.

For de andre skal man enten køre en såkaldt Dual Boot system eller også et emuleringsprogram.

Dual Boot betyder, at man installerer to styresystemer på sin computer og kører det ene eller det anden, afhængigt af hvad man har brug for. Man kan for eksempel have både Windows og Linux på samme computer, og når computeren starter, bliver man spurgt om, hvilken af de to man vil køre.

Langt de fleste Linux-versioner er gratis, eller findes også i en gratis udgave, og de tager sig af at partitionere (dele) din harddisk uden problemer.

En anden mulighed er at køre emuleringsprogrammer. Det betyder et program, som lader som om, det er et andet styresystem, og som bevirker, at du kan køre Windows-programmer på en Linux-maskine eller omvendt.

Hvis du har Linux og gerne vil køre Windows- eller DOS-programmer, kan du bruge følgende emulatorprogrammer:

CrossOver Office (www.crossoveroffice.info)

Bochs (http://bochs.sourceforge.net)

DOSEMU (www.dosemu.org)

Plex86 (http://savannah.nongnu.org/projects/plex86)

WMware (www.vmware.com)

Winw (www.winehq.com)

Win4Lin (www.netraverse.com)

Omvendt kan du køre Linux-programmer på en Windows-maskine ved hjælp af disse programmer:

Cygwin (http://cygwin.com)

VMware (www.vmware.com)

Page 35: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 35

Cygwin

Hvis du bruger Windows, men ønsker at bruge Linux-programmer, så er det program, du søger efter Cygwin. Cygwin er en sammensmeltning af Cygnus + Windows. Den laver en slags ”Linux-prompt” på samme måde, som du har en DOS-prompt på din pc.

Systemet er et slags undersystem, som kører på Windows og oversætter UNIX-kommandoer.

Det første, du skal gøre, er at gå til http://cygwin.com, og når du er på siden, skal du klikke på Install or Update now! Det kan du se ca. midt på siden eller på højre side af siden.

Du Downloader en .exe fil, som du starter op.

Efter et par klik på Next kan du vælge, om du vil installere fra internettet, eller om du vil downloade uden at installere, eller om du vil installere fra et sted på din harddisk. Du skal vælge: Install from Internet. Du bliver spurgt, hvorfra du helst vil downloade programmet. Jeg har valgt et fransk sted, da jeg skriver fra Frankrig, men du kan vælge et sted, der er tættere på, hvor du bor.

Page 36: Hacking Uden Snor Screen

36 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3-1. Vælg download her.

Hvis der er installationsproblemer, kan du blot vælge et andet downloadssted.

Derefter ser du Select Packages vinduet.

Hver gang du klikker på ordet Default, vil det ændre de pakker, der bliver installeret. Klik en gang, så ændrer det til Install, klik igen og det bliver til Uninstall. Endelig, klik igen, og det bliver til Default.

Page 37: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 37

3-2. Ved start står der ”Default” ved alle kategorier.

Hvis du kun installerer Default, vil det ikke installere hele systemet, og du kan komme til at mangle filer senere, derfor vil jeg råde dig til at vælge Install, da dette vil installere alle filerne.

Det tager noget mere tid at installere ca. 1 GB data på din computer.

Hastigheden med hvilken programmet vil være helt installeret afhænger af din forbindelse, naturligvis, men jeg vil mene, at det er ventetiden værd.

Page 38: Hacking Uden Snor Screen

38 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3-3. Klik så der står ”install” ved alle kategorier.

Du kan se filerne blive installeret, og du kan se både hastigheden, hvormed programmet installeres, og hvor meget der er tilbage at installere m.m.

Page 39: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 39

3-4. Installationen går i gang gennemt nettet.

Til slut installerer programmet et ikon på dit skrivebord og i start-menuen og voilà, du er den lykkelige ejer af Cygwin.

Prøv at starte det, og tast: uname -a

Du får så oplysninger om din Cygwin-version.

Cygwin fungerer som en ganske almindelig Linux, og du kan finde gratis bøger om Linux-kommandoer m.m. gratis rundt omkring på nettet.

Der er dog et par småting, der kan være til gene med Cygwin, som fx at du ikke kan køre den samtidigt som andre styresystemer, og du er tvunget til at bruge den Linux-version den kommer med, men det er småting. Især taget i betragtning at programmet er helt gratis.

Hvis du føler dig for begrænset, er det bare om at få fat i et par skiver Linux og installere det. Eventuelt køre med en af de mange ”Live cd versioner”, der findes rundt omkring på nettet.

Page 40: Hacking Uden Snor Screen

40 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Linux Live CD

Denne løsning er meget god for dem, der gerne vil prøve at bruge Linux, men ikke orker, kan, gider, vil eller ønsker installere det på deres maskine. Disse Linux-systemer kører direkte fra CD’en. Man henter CD’en fra nettet, man brænder den, man sætter den i CD-aflæseren (computerens CD-aflæser, naturligvis!), og man genstarter, så kører man Linux.

Nok den meste berømt af alle er Knoppix, som er en Debian Linux, nok den mest stabile og den, der kan genkende mest hardware. Den findes på dansk, hvor den hedder Dappix.

Men du kan finde mange forskellige distributioner. Fx:

Knoppix: http://knopper.net/knoppix-mirrors/index-en.html

Dappix – Knoppix på dansk: http://tyge.sslug.dk/knoppix

Cool Linux CD: http://sourceforge.net/project/showfiles.php?group_id=55396&release_id=123430

DSL (Damn Small Linux): http://www.damnsmalllinux.org

GNU/Debian Linux: www.debian.org

SLAX: http://slax.linux-live.org

WarLinux: http://sourceforge.net/projects/warlinux

Netværkskort

Da programmerne NetStumbler og Kismet (vi vil se til dem senere) kom frem, var der kun to slags chipset til Wi-Fi-netværkskort, det var Hermes og Prism2.

Afhængigt af din chipset vil du kunne bruge forskellige programmer. Hvis du bestemmer dig for at bruge Netstumbler, skal du få dig et kort, der bygger på Hermes chipset.

Kismet, til gengæld, fungerer med Prism2 chipset.

Prism2 eller Hermes?

Ved du ikke, om dit kort har det ene eller det andet? Følgende fabrikanter bruger Prism2 chipset:

3Com

Addtron

Aironet

Bromax

Page 41: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 41

Compaq WL100

D-Link

Farallon

GemTek

Intel

LeArtery Solution

Linksys

Netgear

Nokia

Nortel

Samsung

Senao

Siemens

SMC

Symbol

Z-Com

Zoom Technologies

De følgende fabrikanter bruger Hermes chipset:

1stWave

Agere/ORiNOCO/Proxim

Alvarion

Apple

ARtem

Avaya

Buffalo

Cabletron

Compaq WL110

Dell

ELSA

Enterasys

HP

IBM

Sony

Toshiba

Antenne

En antenne er ekstraudstyr. Du behøver den måske ikke, hvis du tester dit system indefra. Det er dog en fordel, når du køber dit netværkskort, at du køber et, hvori der kan sættes en antenne.

Der findes mange forskellige slags antenner, men det, du skal se på, er, hvorvidt der er tale om en omnidirectional antenne eller directional antenne.

En omniderctional antenne fanger signaler hele vejen rundt. En directional antenne fanger signalet bedst i en bestemt retning.

Til WarDriving, foretrækker pirater at bruge directional antenner, da disse angiver retningen samtidig med styrken. Da en omnidirectional fanger signaler alle vegne fra, kan det være svært at pejle sig ind på, hvorfra signalet kommer.

Page 42: Hacking Uden Snor Screen

42 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

3-5. En directional antenne (Retnings) fra Netgear.

GPS

Dette er naturligvis også ekstraudstyr, men den er ganske fiks, hvis du skal pejle dig ind på det nøjagtige sted, hvorfra signalet kommer.

En del programmer som fx Kismet, Netstumbler, MacStumbler m.fl. kan, når de har fanget et signal og analyseret det, give dig dets nøjagtige placering på et GPS.

Nu hvor udstyret er i orden, kan du få udrettet noget stort ... Men begynd i det små! Med almindelige Wi-Fi-hackerprocedurer.

Page 43: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 43

4. Den menneskelige faktor

Når man taler om Wi-Fi hacking, handler det ofte om krypteringsnøgler, tekniske huller, patches, osv. Når rent faktisk et af de største sikkerhedshuller, der findes, befinder sig småt 40 cm fra skærmen: Det er nemlig den menneskelige faktor. Ofte er brugerne uvidende om sikkerheden, og de betragter visse sikkerhedsforanstaltninger som blot værende en gene eller afkommet af en paranoid systemansvarlig. Det er den faktor, vi ser på her.

Hvilken slags problemer kan en ansat føre med sig?

Ikke så få, rent faktisk. Ud over at give oplysninger fra sig kan nogle finde på at bruge deres egne computere på arbejdspladsen og forbinde dem med firmaets maskiner (altså fra maskine til maskine), hvilket kan sætte hele systemet i fare.

Værre endnu: En ansat kan sagtens købe sig en Wi-Fi-router, forbinde den til sin arbejdsstation og til sin egen computer. Således bliver der skabt et alternativt netværk med den ansattes computer som mellemting. Da der er stor sandsynlighed for, at vedkommende sætter sit system til med standardindstillinger, er der her tale om en dør åbnet på vid gab.

De fleste brugere er ikke ondsindede, blot uvidende, og det kan pirater jo godt lide.

En anden måde at trænge ind i et system på, er at bruge Social Engineering. Det vil sige lade som om, man er en ansat, en konsulent eller en netværksadministrator eller sådan noget og udnytte den menneskelige egenskab: tillid til andre.

Faktisk er den menneskelige svaghed en af de ting, du skal frygte mest i dit system, for man kan, teknisk, sikre et system forholdsvis nemt. Problemet er at sikre ”den menneskelige faktor”. Du skal aldrig ignorere den menneskelige faktor.

Social Engineering

Dette er en teknik, der bruges af pirater for at udnytte den tillid, de fleste mennesker har, ganske naturligt, over for hinanden. Piraten vil lade som om, han er en person indefra for at få fat i informationer, vedkommende ellers ikke vil kunne få fat i.

Social Engineering er, naturligvis, nemmere at udføre i større firmaer, men det kan rent faktisk ske for hvem som helst. Hvis du er så heldig at arbejde i et større firma, kan du selv lave testen. Tag en tur i en afdeling, du slet ikke er kendt i, og lad som om du er:

Page 44: Hacking Uden Snor Screen

44 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

En kunde

En business-partner

En konsulent En tekniker

En studerende

Hvis du ikke kan lide at gøre det, eller hvis du er for kendt, få en person, du stoler på, og som du kender, til at lave testen for dig. Her igen, hvis du gør det for et andet firma, skal du dels sikre dig, at den person, du bruger, får tilladelse af toppen af firmaet, og dels sikre dig, at vedkommende har en ren straffeattest.

Passive tests

For at kunne udføre sin rolle så godt som muligt begynder piraten, der vil bruge Social Engineering, med at samle oplysninger. Og stedet, hvor man kan finde det, man har brug for, er internettet.

Via din yndlings-søgemaskine kan du finde alle mulige nyttige og vigtige oplysninger: firmaets hjemmeside, organisation, telefonliste, e-mail-adresser m.m. Man kan faktisk, med en søgemaskine som Google, sågar finde endda vigtige oplysninger om selve netværket.

Husk at lave søgninger både på WEB og på GRUPPER, når du søger efter oplysninger på Google. Mange indiskrete ting bliver nemlig skrevet på nyhedsgrupper. Indlæg på nyhedsgrupper bliver arkiveret, og mange ved det enten ikke, eller også ved de ikke, hvordan de kan undgå, at deres indlæg bliver gemt.

Du kan lave avancerede søgninger med Google. Disse kan give mange oplysninger, som kan bruges mod dig. Du kan fx lave følgende søgninger:

site: dit-domæne/eller-IP Nøgleord-du-vil-søge-efter Tjek nøgleord som: trådløs, wireless, SSID, password, .xls (Excel regneark), .doc (Word dokument), .ppt (PowerPoint), .ns1 (Network Stumbler filer), .vsd (Visio tegninger), .pkt (sniffer-pakker opsamling), osv.

site: dit-domæne/eller-IP filetype:ns1 ns1 Dette vil søge efter Nework Stubler filer, som indeholder informationer om opsætningen af dit netværk.

Page 45: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 45

site: dit-domæne/eller-IP inurl:”h_wireless:11g.html” eller inurl:”ShowEvents.shm” Dette søger efter offentligt tilgængelige Access Points såsomt D-Link og Cisco Aironet. Selv om du ikke regner med, at dit system har pågældende svaghed, tjek det ud alligevel. Bedre at forebygge end ...

Disse er blot nogle eksempler, som du kan forsøge dig med. Du skal udføre denne test med alle computere, som kan ses fra nettet. Er du ikke sikker på, hvilke computere der er tilgængelige udefra, skal du lave en ping eller portscan udefra og se, hvilke systemer der svarer. Dette er dog ikke 100 % sikkert, da nogle systemer ikke vil svare ping eller scan.

Du kan også lave en automatisk test ved at bruge Foundstones program: SiteDigger. Du kan finde den her: http://www.foundstone.com/us/resources-free-tools.asp

Dette program vil køre de mest almindelige sikkerhedstests fra Google på dit system. Den eneste begrænsning er, at Google vil begrænse det til 1.000 søgninger om dagen. Det er dog nok for de fleste. (Hvis du har brug for flere søgninger end det, kan du gå via en proxy).

Aktive tests

Der er to måder, man kan få oplysninger fra et firma, nemt og hurtigt. Det er telefonen og e-mail.

Alt, hvad man behøver, er at tage fat i telefonen og ringe til hotline eller en tilfældig bruger og begynde at stille spørgsmål.

Man skal naturligvis enten bruge en telefon med hemmeligt nummer, eller slå ”vis nummer” fra, for ikke at afsløre sig selv.

Pr. e-mail kan det være endnu nemmere: Her behøver man blot at bruge en anonym e-mail (helst via en anonym proxy2) eller endda et lignende domænenavn, hvor 1 (tallet) bliver brugt i stedet for l (bogstavet l) eller lignende. Endelig: Man kan indstille sit e-mail-program til at sende fra en ”officiel adresse” (ibm.com) og sætte ”reply to” til at være en anonym adresse. Folk lægger kun sjældent mærke til, hvilken adresse de rent faktisk svarer til.

Men du kunne være forbavset over, hvor nemt det er at få folk til at buse ud med passwords og tekniske oplysninger, bare man foregiver at være en lidt dum ansat, som ikke kan finde ud af det! Prøv testen, bare for sjov. Det er uhyre skræmmende.

Det handler bare om at være lidt fræk og spille lidt dum og være sympatisk og en undskyldning for sig selv, så åbner verden sig for en.

Page 46: Hacking Uden Snor Screen

46 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ikke tilladt hardware

Et meget almindeligt problem, mere end man skulle tro, er faktisk ulovlig hardware, der bliver slæbt ind på forskellige arbejdspladser. Det kan være bærbare computere eller endda routere eller access points.

Se for eksempel: Vi har Lars, her, som arbejder i et firma, som ikke har Wi-Fi, fordi de simpelthen ikke vil have den teknologi (og i øvrigt er trådet netværk stadig hurtigere). Nemt: Lars tager evt. sin bærbar med Wi-Fi og en router med på arbejdet. Han slutter routeren til netværket, kobler sin bærbar til routeren og vupti! Så kører det derudaf.

Naturligvis så betyder det, at hvis nogen kan få adgang til Lars’ Wi-Fi eller router, kan de komme på netværket. Og så er der åbnet for godteposen.

Af alle ansatte er de med noget edb-kendskab de farligste, fordi de har nok kendskab til at forbigå forskellige begrænsninger, men ikke kendskab nok (eller fornuft nok) til at vide, hvor det kan føre dem hen. De mener bare, de er alle tiders Ka’l, bare fordi de kunne koble en router på netværket.

Her er det vigtigt, som systemansvarlig, at have styr på antal IP-adresser og MAC-adresser (netværkskort-adresser), som er på systemet.

Standardopsætning

Selv om jeg kommer til at tale mere om det i et helt kapitel, så er det også noget der kommer ind under ”menneskelig fejl”-del af systemet. Det er så utrolig mange netværk, som kører med standardopstillinger, at man skulle tro, det var løgn. Det er det, der får en til at tænke, at verdens bedste password nok er ”password”, da det er det mest brugte!

En stor del af systemerne kører med:

Standard IP-adresser.

Standard SSID.

Rundsending af SSID. Standardfabrikkens administratorpassword (admin, tiscali, 1234, osv.)

Fjernadministrationen sat til som standard.

Omnidirectionnal antenner, der som standard følger med de fleste stykker udstyr.

Ingen filtrering af MAC-adresser.

WEP-kryptering ikke slået til.

Page 47: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 47

Ligeledes udsendes jævnligt opdateringer af både firmware (i routeren) og driver. Fabrikanterne udgiver dem hyppigt, men mange patcher ikke deres systemer. Mange, alt for mange, systemansvarlige gider simpelthen ikke gå rundt i firmaet og patche alle maskiner (især ikke hvis de derudover skal ændre på indstillingerne).

Pirater ved, at de kan downloade dokumentationer fra stort set alle 802.11 netværk direkte fra nettet. I disse dokumentationer kan man som regel læse de fleste standardindstillinger. Hvis man ikke kan finde dokumentationer, er der et hav af sider, som fortæller det. For eksempel:

www.cirt.net/cgi-bin/passwd.pl

www.phenoelit.de/dpl/dpl.html

www.thetechfirm.com/wireless/ssids.htm

Det er bare om at læse sig til de standard-passwords og prøve dem af.

Svage passwords

At bruge svage passwords på trådløse systemer er et stort problem. Som regel er passwords et af de svageste led i sikkerhedskæden, specielt i trådløse systemer, hvor det er nemmere at cracke.

Det er forbavsende nemt at lave og holde stærke passwords, som kan være svære at cracke, men brugerne overser det gang på gang. Et enkelt password kan være årsag til mange store problemer.

Et effektivt password er et password, som er både meget svært at gætte og nemt at huske. Vi vil se mere til password i et senere kapitel.

Modtræk til den menneskelige svaghed

Du kan nemt bekæmpe svagheden i den menneskelige faktor i dit system på forskellige måder. Dette er: politik, uddannelse, monitoring og forebyggelse. Løsningen i sig selv er ret nem, problemet er at få cheferne med på idéen.

Hav en trådløs sikkerhedspolitik

Det første skridt er at lave en sikkerhedspolitik, som forbyder brugen af ureglementeret hardware. Det kan være formuleret sådan her:

Brugere må ikke installere eller bruge andet trådløst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rådighed af firmaet/skolen.

Page 48: Hacking Uden Snor Screen

48 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hvis du alligevel vil tillade brugerne at have eget materiale med på arbejde, eller til at have firmaets materiale med hjem, skal du have en politik med bestemte krav til det materiale, der kommer i huset (helst en godkendelsesprocedure). Det kan være noget i retning af:

Brugere må ikke installere eller bruge andet trådløst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rådighed af firmaet/skolen uden skriftlig tilladelse af den systemansvarlige. Derudover skal alle systemer opfylde følgende mindstekrav:

WEP-kryptering aktiveret.

Standard SSID er ændret til noget, som ikke beskriver den, der ejer den, og ej heller beskriver, hvad det er brugt til.

Rundsendelsen af SSID er slået fra.

Standard administrationspassword er ændret, således at de matcher firmaets passwordpolitik.

Access Points er placeret uden for firmaets firewall eller på en beskyttet DMZ.

Udstyrets firewall er installeret og aktiveret.

Træning og uddannelse

En af de bedste måder man kan få brugere med på sikkerhedspolitikken er at få dem til at forstå, hvad den går ud på. Undervis dem. Lær dem, at sikkerhedspolitikken ikke er her for at genere dem eller for at observere det, de gør i arbejdstiden, men det er en sikkerhedsforanstaltning. Lær dem, hvad der kan ske, hvis der blot er et hul et sted.

Vis dem, hvordan en hacker kan begå en forbrydelse og anklage dem for det ved at bruge pågældende brugeres e-mailadresse, passwords m.m.

Hold folk underrettet

Det var derfor, jeg skrev Hackerguiden i sin tid: Folk skal holdes underrettede. Der er ingen grund til at holde brugere i uvidenhed. Tværtimod. Folk vil nemmere forbigå en sikkerhedsforanstaltning, som generer dem, hvis man holder dem i uvidenhed, end hvis de ved lige præcis, hvad det står for, og hvad det kan betyde. Tøv ikke med at give beskeder med et uge-memo, eller oplysninger, som kommer jævnligt i deres mailboks, som hænger i kaffestuen eller andet.

Husk at lave meddelelser klare, tydelige og helst lidt sjovt, så folk har lyst til at læse dem, og at de ikke opfatter dig som en konstant løftet pegefinger.

Page 49: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 49

Scan jævnligt

En god måde at holde øje med, om sikkerhedspolitikken er overholdt, er at installere et getaway som Bluesocket (www.bluesocket.com) eller AirDefense (www.airdefense.net). Disse systemer kan forebygge problemerne ved at have stærke passwords eller alarm, når de finder ud af, at nogle prøver at trænge ind.

Man kan dog finde programmer, som kan gøre det også. Det ser vi på senere.

5-1. Pas på den menneskelige faktor!

Page 50: Hacking Uden Snor Screen

50 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

5. På bølgelængde

Mange firmaer udsætter sig selv for hacking, fordi de ikke forsøger at kontrollere radiosignalet, som udgår fra deres udstyr. Hvis bølgerne er ude af kontrol, er det nemmere for en cracker at sætte sig på den anden side af gaden og tjekke dit netværk ud.

Dette kapitel vil fortælle dig om, hvordan du kontrollerer disse bølger. Vi vil se senere om crack af krypteringsnøglen m.m. Men før du kan cracke nøgler m.m., skal du finde radiosignalet.

Signalstyrken

Det første, du skal gøre, er at finde ud af, hvor langt dit signal når. Du kan bruge udviklede værktøjer som AiroPeek eller en specter-analysator, men det vil måske være noget overdrevet. Alt hvad du behøver, er et program, som fortæller dig om signalets kvalitet. Mange af den slags programmer findes gratis på Linux.

Linux Wireless Extension and Wireless Tools

Linux Wireless Extension and Wireless Tools er en open source project, som er støttet af HP. Wireless Extension er en brugerflade, som giver dig informationer og statistik. Så har du også Wireless Tools (trådløse værktøjer), disse er:

iwconfig: ændrer de grundlæggende trådløse parametre. iwpriv: Ændrer Extensions til en driver (privat).

iwlist: Lister adresse, frekvenser og bithastighed.

Iwspy: Får fat i hver nodes linkkvalitet.

Vi vil se på hvert værktøj i de følgende afsnit. For hvert værktøj vil jeg føje et eksempel, men hvis du virkelig vil forstå alle de forskellige parametre, skal du tjekke man-siden for programmet. I Linux installerer de fleste programmer deres ”readme-fil” inden for ”man”

Page 51: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 51

(manuel), så hvis man vil vide, hvordan man bruger et bestemt program, behøver man blot at skrive: man programnavn for at læse brugsanvisningen.

Du kan skaffe Linux Extensions på: http://pcmcia-cs.sourceforge.net/ftp/contrib

Det program, du søger efter, hedder: wireless_tools.28.tar.gz (fordi vi er nået til version 2.8, hvis de har en ny version til den tid, vil det hedde 29 eller noget andet).

Hvis du vil holde dig til Windows, du kan bruge NetStumbler (vi ser det program i detaljer senere hen).

Iwconfig

Du bruger iwconfig til at konfigurere en netværksbrugerflade. Hvis du kender til ifconfig på Linux (det samme som ipconfig på Windows), så vil du hurtigt forstå iwconfig, som gør lige præcis det samme, men med trådløse netværk. Syntax er som følger:

wconfig interface [essid X] [nwid N] [mode M] [freq F][channel C][sens S ][ap A ][nick NN ][rate R] [rts RT][frag FT] [txpower T][enc E] [key K] [power P] [retry R] [commit]

iwconfig –help

iwconfig –version

Lad os se lidt på de forskellige parametre:

Essid: Brug denne parameter, hvis du vil specificere ESSID eller netværksnavnet. Fx vil det følgende betyde, at du vil have ESSID til Alt (for at finde dem frem).

Iwpriv

iwpriv er iwconfigs gode ven. Du bruger iwpriv til at konfigurere visse parametre for din Wi-Fi. Du kan bruge iwpriv til at sætte specifikke parametre for hver driver, i modsætning til iwconfig, som er mere generel. Syntaksen er som følger:

iwpriv interface kommando (som du kan se lige nedenfor) [I] (eventuelt) [parameter] (eventuelt)

iwpriv interface –all

iwpriv interface roam {on/off}

Page 52: Hacking Uden Snor Screen

52 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

iwpriv interface port {ad-hoc/managed/N}

Det vil sige, at hvis vi splitter iwpriv interface roam{on/off } ad, vi får:

Iwpriv interface (det skal stå her)

Roam (kommando)

Vi bruger ingen tal [I]

On eller off (parameter)

Hvis du blot skriver iwpriv uden parametre, vil du se en liste over de mulige parametre, du kan bruge med hver enkelt kommando.

Ovenstående kommandoer betyder:

[I] står får Integer (heltal), dokumentation for dit materiel burde give dig dette tal (på engelsk kaldes den Token Index), men hvis du ikke har eller ikke kan finde det tal, kan du bare droppe det.

-a eller -- all: Du bruger dette parameter til at vise alle kommandoer, som ikke kræver argumenter (fx Read only).

roam: Brug dette med værdien on eller off for at slå roaming fra eller til (hvis dit materiel kan det).

port: brug dette til at læse eller konfigurere porttypen. Du kan sætte den til ad-hoc (fra maskine til maskine), managed eller slået fra (N).

Iwlist

Iwlist giver dig mylighed for at få mere detaljerede informationer, end du ellers får med iwconfig. For eksempel kan du få ESSID, mode navn, frekvens, signalkvalitet samt bit data og fejlmargin oplyst med iwlist.

Syntaksen er som følger:

Iwlist interface scanning

Iwlist interface frequency

Page 53: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 53

Iwlist interface rate

Iwlist interface key

Iwlist interface power

Iwlist interface txpower

Iwlist interface retry

Iwlist interface -- help

Iwlist interface - version

Altså: Iwlist interface plus en kommando. Her er, hvad de forskellige kommandoer gør:

Scanning (eller blot: scan): du skal bruge dette, sammen med netværkets parameter, for at få en scanning. For eksempel: iwlist wlan0 scan

Dette vil give dig noget som ligner det her:

wlan0 Scan completed:

Cell 01 – Adress: 00:02:2D:8F:09:8D

ESSID: "hackerbo"

Mode: Master

Frequency: 2.462GHz

Quality: 0/88 Signal level: - 50 dBm Noise level: - 092dBm

Encryption key:off

Bit Rate: 1Mb/s

Bit Rate: 2Mb/s

Bit Rate: 5.5Mb/s

Bit Rate: 11;b/s

Frequency (elle blot freq): du bruger denne parameter for at liste de forskellige frekvenser for dit materiel.

Rate: Der kan du se bit-rates, som dit materiel kan klare

Page 54: Hacking Uden Snor Screen

54 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Key: Dér kan du se de understøttede krypteringsnøglers størrelse og de mulige krypteringsnøgler

Power: De forskellige Power Management og måder, som din materiel har.

Txpower: Og her kan du se de forskellige transmit power, som din materiel kan klare.

Retry: Her kan du se grænsen for, hvor mange gange dit materiale vil transmittere data, og hvor mange gange den vil forsøge det.

Version: version af dine værktøjer samt hvilken version der ellers anbefales.

Iwspy

Du bruger iwspy, hvis du vil have statistik fra et bestemt Wi-Fi system. Du kan få de adresser, som er forbundne med et netværk og finde forbindelseskvalitet for dem. Syntaksen er som følger:

Iwspy interface [+] DNSNAVN | IPADRES | HWADR

Iwspy interface off

DNSNAVN står for: DNS navn

IP ADRES står for IP-adresse Du kan bruge den ene eller den anden, det kommer an på, hvilken af de to oplysninger

du er i besiddelse af.

HWADR (HardWare adresse), er MAC-adressen, altså kortadressen (som du har fået ved at benytte dig af forskellige snuseprogrammer).

[+] er et parameter, du kan bruge, hvis du vil liste flere IP-adresser.

Off er til at slutte programmet.

Her har jeg brugt nogle enkelte værktøjer, som forekom mig til at være forholdsvis nemme at bruge, men der er flere andre på markedet. Her får du nogle:

Naturligvis skal du først og fremmest tjekke den cd, der kommer med dit materiale. Der er som oftest programmer, du kan bruge. Men i det tilfælde du ikke har, eller de programmer, der følger med ikke er gode nok, kan du så bruge disse (se også bag i bogen).

Aphunter

Page 55: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 55

E-Wireless

Gkrellm wireless plug-in

Gnome Wireless Applet Gtk-Womitor

GWireless

Kifi

KOrinoco

KWaveControl

KWiFiManager Mobydik.tk

NetworkControl

NetworkManager

QWireless

WaveSelect

wmifinfo WMWave

WmWiFi

xosview

Hvis du har råd til det, kan du købe en spectrum-analyser, som Anritsu: www.anritsu.co.jp/Products/Appli/Wlan eller Rohde og Schwarz: www.rohde-schwarz.com.

Men du kan finde nogle udmærkede analyser gratis på markedet. Fx Waterfall Spectrum Analyzer: http://fresmeat.net/projects/waterfallspectrumanalyzer.

En spectrum-analyzer er et program (eller materiale), som modtager en forvalgt signalrække og viser signalets styrke.

Det kan være meget nyttigt for at fortælle dig, hvor langt ud over din bygning, signalet kommer og dermed, hvorvidt du har muligheder for at blive hacket.

Kan du se, at signalets styrke stadig er brugbart på parkeringspladsen, for eksempel, har du flere muligheder for at blive hacket, end hvis du tilbageholder signalet, så den næppe kommer uden for dit kontors (eller bygnings) vægge. Fordi her betyder det, at en pirat skal direkte ind i lokalet for at hacke sig ind, og mon ikke folk vil lægge mærke til en, de ikke kender, der drøner rundt med en palm eller en bærbar der siger ”bip-bip” i lokalet?

Page 56: Hacking Uden Snor Screen

56 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Derfor er det vigtigt, hvis du vil kunne holde signalerne på afstand fra pirater, at du anskaffer dig direktionnelle antenner, hvor du kan kontrollere, hvor langt og hvor til signalet går.

Nogle antenner, som fx. Cisco Aironet 340, kan tillade dig at sætte power ned fra 30mW til 5mW, hvilket medfører, at du kan kontrollere rimelig godt hvor og hvor langt din signal vil gå.

Hvis du ikke vil investere i sådanne stykker udstyr, kan du rent faktisk ændre placeringen af din router og anbringe det et sted, hvor den kan stråle i det meste af firmaet eller huset uden at komme udenfor.

Hvis du har i mente, at radiobølger nemt kan reflekteres af metal-ting, kan du skygge eller begrænse og reflektere dit radiosignal ved at placere din router et andet, og mere strategisk, sted.

Det er en billigere (men dog mindre sikker) løsning end at købe dyrt udstyr ... På den anden side: Hvor meget kan du tåle at miste, før det kan betale sig for dig at investere i ordentligt udstyr?

Page 57: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 57

6. Hack på trådløse klienter

For at kunne komme på netværket skal piraten først og fremmest hacke sig ind på en computer eller en router. Derfor hedder dette kapitel ikke: hack på trådløse computere, fordi piraten kan hacke sig ind på et hvilken som helst stykke udstyr, der er trådløst forbundet med netværk: bærbar, palm, server, router ... Faktisk kan mange stykker udstyr give piraten værdifulde oplysninger. Sågar en trådløs printer kan give oplysninger om det netværk, den er forbundet med. Mange informationer er, bogstaveligt talt, i luften i et trådløst netværk. Nogle oplysninger bliver givet kvit og frit til piraten, han behøver end ikke lave et login!

Når du vil begynde at sniffe rundt på dit system, vil du blive forbavset over at se, hvilke oplysninger, du giver fra dig. Bedre at det er dig, der finder ud af disse svagheder, frem for en mindre venligt indstillet pirat!

Tænk som en pirat. Se i dit hoved, hvad der kan blive hacket, og vær nådesløs mod dit system. Husk at pirater som oftest ikke har de samme moralske kvaler, du vil have, og de vil ikke betænke sig et sekund, hvis de kan stjæle informationer, udnytte dit system eller, værre, smadre noget. No more Mister Nice Guy!

Vi ser lidt på nogle af disse hack, hvor farlige de kan være og, især, hvad du kan gøre for at beskytte dig (i de tilfælde, der er en løsning!).

Hvis du vil kende mere til nogle af de huller, jeg taler om her (fordi ellers risikerer jeg at snakke om alt muligt andet end Wi-Fi-hacking), vil jeg anbefale dig bogen Hacking, træk og modtræk, som du kan købe fra forlaget Libris.

Portscanning

En portscanner er et program, der scanner netværket for at se, hvilke programmer der kører på de forskellige computere. Idet nogle programmer benytter specielle porte for at kommunikere med omverdenen, kan en portscanner analysere det og fortælle det til piraten. Når man ved, hvilke programmer (og især hvilke versioner) der kører på forskellige computere, vil man vide, hvilke eventuelle sikkerhedshuller pågældende programmer har, og hvordan de kan udnyttes.

En portscanner vil give dig bl.a. følgende oplysninger:

Page 58: Hacking Uden Snor Screen

58 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Aktive maskiner på netværket.

IP-adressen for de maskiner, der er blevet opdaget.

MAC-adressen for de maskiner, der er blevet opdaget. Tjenester eller programmer, som pågældende maskiner kører.

Der var engang, da jeg begyndte at hacke (engang i tidernes morgen, da computere stadig kørte på gas, og hvor 64KB ram var meget – 640 KB var science fiction), var det svært at scanne. Dels var der ikke mange programmer, og dels var de svære at bruge ... Og dengang, det meste spændende, jeg havde hacket mig på var TDCs (eller KTAS, som det hed dengang) nummeroplysningscomputer. Men de havde ikke de hemmelige numre registreret alligevel ... (Nostalgi-parantes slut).

Det, jeg prøver på at sige er, at det i dag er yderst nemt at scanne et system. Det tager lige et par minutter, måske mere, og så får du alle mulige oplysninger. Dog skal du vide, at det er bedst, at du slukker alle andre programmer, og det vil sløve dit netværk en del, imens scanningen foregår.

De to mest kendte og mest brugte programmer (og i øvrigt også nogle af de bedste) er Foundstones SuperScan og Softperfect’s Network Scanner. Du finder dem her:

SuperScan: www.foundstone.com/ressources/proddesc/superscan.htm

Softperfects: www.softperfect.com/products/networkscanner

Superscan er et udmærket værktøj.

Du starter det, skriver start og slut IP og starter scan og ... vupti! Så får du alle maskiner på netværket, hvilke porte der er åbne, og hvilke programmer de kører. Her ser du nogle af de åbne porte. Ikke alle er lige interessante, skal der dertil siges. En pirat vil især være interesseret i følgende porte (obs: ikke KUN følgende porte, men disse vil have deres særlige interesse):

Port nummer Tjeneste Protokol

20 FTP data TCP

21 FTP kontrol TCP

22 SSH TCP

Page 59: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 59

23 Telnet TCP

25 SMTP TCP

53 DNS TCP

80 HTTP TCP

110 POP3 TCP

135 RPC/DCE TCP, UDP

137, 138, 139 NetBIOS over TCP/IP TCP, UDP

161 SNMP TCP, UDP

443 HTTPS TCP

512, 513, 514 Berkerley r-kommandoer (som rsh, rexec og rlogin)

TCP

1433 Microsoft SQL Server TCP, UDP

1434 Microsoft SQL Monitor TCP, UDP

3389 Windows Terminal Server

TCP

Derudover er der visse porte, som åbnes af såkaldte ”rootkit”, som er et program, man får ind med en mail, en crack eller fra usikre ting på nettet, og som man har installeret.

Har man installeret det på sin computer, vil pågældende program åbne bestemte porte, som en pirat vil kende, og som vil gøre det nemt for ham at smutte ind og få total kontrol over din maskine.

Når man ved, hvilke programmer der kører på offerets computer, så handler det bare om at give de rigtige kommandoer og udnytte kendte svagheder.

Lav derfor selv portscan, se hvilke programmer der er i gang på de forskellige maskiner. Afinstaller, fjern eller deaktiver dem, du ikke bruger.

Behold kun det strikse minimum.

Det kan være, især i et firma, at nogle af de ansatte vil synes, at det er surt, at de ikke kan have adgang til FTP eller andre ting, men så er det bare ærgerligt. Mange af disse er ikke

Page 60: Hacking Uden Snor Screen

60 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

nødvendige på en arbejdsplads, og hvis du har en dygtig systemansvarlig (eller hvis du selv er godt inde i det), kan I have en noget mere sikker maskine, som bliver kontrolleret af den systemansvarlige, og som kan give adgang til de ting, som kontormaskiner ikke har.

VPNMonitor

En almindelig måde at beskytte data på, ud over WEP, er at bruge en Virtuel Privat Netværk (VPN – Virtual Private Network). Hvis du selv har installeret systemerne, har du nok en rimelig god idé på, hvordan disse er sat op, men hvis netværket er blevet, som mange netværk, mere og mere kompliceret, har du måske ikke så meget styr på det længere.

Derfor kan du (og en pirat, der vil vide mere om dit netværk, naturligvis!) bruge et gratis program, som hedder VPNMonitor. Det kan vise dig, hvordan dit netværk bliver brugt, hvilket kan være ganske godt, fordi du vil med det samme også kunne se, om en ikke- autoriseret maskine bruger dit netværk eller ej, samt om de betingelser, netværket bliver brugt med, er autoriserede eller ej (de såkaldte ”policies”).

Du kan downloade VPNMonitor fra: http://sourceforge.net/projects/vpnmonitor

Find de mest almindelige klientsvagheder

Når du har fundet ud af, hvilket materiale der kører på netværket, kan du også teste, hvilke svagheder disse har og ikke har. Der er et hav af programmer, du kan bruge til at teste forskellige huller. Nogle er gratis, andre er betalingskrævende. Fælles for dem er, at de er nemme at bruge og kan give dig mange oplysninger om de huller, du har i dit system. Jeg kan nævne blandt andet:

LanSpy (www.lantricks.com): LanSpy er et gratis Windows-program til at gennemgå Windows-systemer.

Amap (http://thc.org/thc-amap): Amap er en open source Linux- og Windows-program til at kortlægge systemer.

Nessus (www.nessus.org): Windows, Linux og Mac kan bruge dette open source program, som finder sikkerhedshuller på et netværk og system.

GFI LANguard Network Security Scanner (www.gfi.com/lannetscan): Der er her tale om betalingskrævende software, som finder netværkets og styresystemernes huller.

QualysGuard (www.qualys.com): Dette er også betalingskrævende software til at finde huller i netværk og styresystemer.

Page 61: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 61

Husk, at du som regel skal bruge mere end ét af disse værktøjer. Det er ikke, fordi det ene ikke har fundet noget, at den hellige grav er velforvaret. Ingen programmer kan det hele.

Jeg vil ikke komme ind på programmers og styresystemers huller, det er det, bogen Hacking træk og modtræk beskæftiger sig med, så der er ingen grund til at skrive denne bog af. Dog kan du, ved hjælp af ovenstående værktøjer, få en rimelig god idé om, hvilke huller du har på dit system.

Tilbage til selve Wi-Fi ...

Dine Access Points er materiale med deres egne styresystemer og usikre programmer, på samme måde som en hvilken som helst anden computer. En af de bedste måder at tjekke din routers eller andet AP’s huller, er at bruge et program som Nessus, LANguard Network-Security Scanner eller QualysGuard og gennemgå den. På samme måde som disse programmer kan fortælle dig om sikkerhedshuller i dine computere, kan du også få en masse oplysninger om det udstyr, du bruger som Acces Point.

Mange huller er ikke kritiske i sig selv, men de kan føre til, at netværket bliver kompromitteret eller nemmere udsat for angreb. Der er derfor gode grunde til at lukke de huller, selv om de ikke nødvendigvis er farlige i sig selv.

Rent psykologisk sender du forskellige signaler til en eventuel pirat. Er hele dit system rimelig vel lukket, vil det fortælle ham, at du holder øje med dit netværk, at du holder dig ajour, og at det vil blive svært for ham at gennembryde det.

Har du standardhuller åbne, fortæller du ham, at du køber materialet og bare sætter det op uden at tage dig tid til at sikre det, altså er der gode sandsynligheder for, at du også har standardindstillinger på resten af dit netværk. Selv om det ikke nødvendigvis er sandt, risikerer du angreb, og det behøves ikke.

Typiske Windows fejl

Null sessions

Et meget kendt hul i Windows er det at kunne forbinde en anonym forbindelse (null session) til en skjult deling, som hedder IPC$ (InterProcess Communication). Denne metode kan bruges til at samle informationer om Windows såsom bruger-ID, delte navne og endda tillade en angriber at ændre dele af fjerncomputerens registreringsdatabase.

I standardkonfiguration tillader Windows XP og Server 2003 ikke null session, men det gør Windows 2000 og NT (og dette kan være blevet slået fra enten af dig selv på et tidspunkt eller af et program). Derfor skal du teste alle dine klienter på netværket.

Page 62: Hacking Uden Snor Screen

62 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

For at tilsluttes en null session skal du følge denne vejledning for hver computer, du vil teste:

I en DosPrompt skal du give en kommando, der skal udformes således: net use \\host_navn_eller_IP_adresse\ipc$ "" "/user:" Faktisk så er der tale om at ”net” er Windows’ indbyggede netværkskommando, og den bliver fulgt af kommandoen use. Så IP-adressen for det system, på hvilket du vil tilslutte forbindelsen. Et blankt password og brugernavn. Disse blanke er det, der gør den forbindelse til en null session.

Tryk ENTER for at oprette forbindelsen.

Efter du har oprettet forbindelsen, burde du kunne se beskeden: The command completed successfully.

6-1. Så nemt er det at lave en Null Session.

For at bekræfte, at du er forbundet, kan du i DOS-boksen skrive: net use

Du burde så kunne se forbindelserne. Det er lykkedes dig.

Page 63: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 63

Når du har fået en null session, kan du bruge andre værktøjer for at indhente følsomme Windows-informationer. Du kan for eksempel hente passwordfiler, der kan crackes i ro og mag, m.m.

Du kan bruge Foundstones SuperScan version 4 til at lave automatiske null session og finde disse huller. Du kan downloade SuperScan 4 på: www.foundstone.com/ressources/proddesc/superscan.htm

Husk dog, at Windows XP og Server 2003 er mere sikre end deres forgængere med hensyn til lige dette hul, og hvis indstillingerne ikke er blevet ændret, skulle du faktisk ikke kunne lave en null session. Men ... Man ved aldrig! Det er bedre at forebygge end at formatere.

Sniffe Windowsdelinger

Windows’ delte disk (Windows Shares), er de netværksdrev, som man kan se, når man gennemser netværk i Andre Computere, og de er ofte dårligt konfigurerede, hvilket giver adgang til uvedkommende. Der er lidt forskel på, hvordan systemet fungerer, afhængigt af hvilken version af Windows man bruger.

Windows NT og 2000: Når man laver deling, får alle fuld kontrol over de delte filer; de kan gennemse, læse og skrive filer. Alle, som kan tilslutte et af disse drev via null session, er medlem af gruppen. Det vil sige, at pirater kan, fra afstand, automatisk gennemse filer, skrive og læse til en Windows NT eller Windows 2000 server, blot de laver en null session.

Windows XP og 2003 Server: Alles gruppe får kun læseadgang til de delte mapper. Det er afgjort en forbedring ift. tidligere versioner, men vi er langt fra i sikre omgivelser. Faktisk ønsker du end ikke at gruppen Alle kan få læse adgang til filer. Læseadgang kan være rigeligt til at lave rav i den.

Værktøjer som Legion (http://packetstormsecurity.nl/groups/rhino9/legionv21.zip), LanSpy og LANguard Network Security Scanner kan finde og vise delinger på et Windows-system.

Page 64: Hacking Uden Snor Screen

64 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Modtræk

At sikre dine klienter er ikke så nem en sag endda. To muligheder: Du kan enten betale dig fra det og få en professionel, eller evt. hardware for at sikre dig, eller også du kan dyrke det lidt mere, finde oplysninger og selv lappe hullerne. Husk at holde øje med den slags jævnligt.

Du kan finde up to date modtræk og oplysninger her:

Windows og Linux styresystem

Du kan finde tusinder af nyttige råd og links her:

The Center for Internet Security Benchmark and Scroing Tool for Linux (www.cisecurity.org/bench_linux.html)

SANS Securing Linux – A survival guide for Linux Security (https://store.sans.org/store_item.php?item=83)

Bastille Linux (www.bastille-linux.org) (nu ved jeg ikke om det at opkalde etn program efter en fæstning, der blev indtaget i 1789, er et godt signal for sikkerhed, men hvad ...)

The Center for Internet Security Benchmark and Scoring Tool for Windows 2000, XP and 2003 (www.cisecurity.org/bench_win2000.html)

SANS securing Windows 2000: Step by Step (https://store.sans.org/store_item.php?item=22)

Microsoft Threats and Countermeasures Guide (www.microsoft.com/technet/Security/topics/hardsys/tcg/tcgch00.mspx)

For at forhindre null session. Du kan:

Opgradere din Windows til XP og Server 2003 Blokere NetBIOS ved at forhindre TCP porte 139 og 445 til at gå gennem din(e)

firewall(s)

Slå fil- og printdeling for Microsoft Netværk i egenskaben af dine netværksforbindelser.

Lav en ny DWORD registreringsnøgle i din registrereingsdatabase. Det gør du ved at lave en nøgle, som hedder:

Page 65: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 65

Restrict-Anonymous=1 i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA i din Windows NT eller 2000, eller også kan du sætte Ingen adgang uden tilladelse i gruppens tilladelser eller i den lokale sikkerheds tilladelser.

Installer en Firewall for enhver trådløs computer.

Slå alle unødvendige protokoller og tjenester fra i dit AP/router.

Læg altid de nyeste patches for dit AP og din klient software (glem ikke firmware på din router, alt for ofte glemmer man at føre dem ajour).

Test jævnligt dit system med nyere forskellige softwares.

Brug antivirus og antispyware programmer.

Page 66: Hacking Uden Snor Screen

66 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7. Find standardindstillinger

I første omgang skal du prøve at se, hvor mange oplysninger dit system giver fra sig ved ganske almindelig brug. I dette kapitel vil vi se, hvordan du kan finde standardindstillinger, IP-adresser, fange trafik, snuppe passwords og SSIDs ... Alle de oplysninger, som kan bruges til at teste dit netværks sikkerhed.

Informationsindsamling

Da dine data bevæger sig gennem den tynde luft, er det nemt for nogen, der har skaffet sig adgang til dit netværk, at sniffe de forskellige pakker, der kommer igennem. Hver gang du laver en forbindelse til din mailboks, kan pakkerne opsnuses, og brugernavne, passwords og, naturligvis, e-mail, kan opsnappes.

Efter jeg havde været i Danmark i sommeren 2006, da jeg var på vej hjem, sad jeg i ventesalen i lufthavnen. Og i lufthavnen er der, som mange andre steder i Danmark, gratis Wi-Fi. Derfor var det nemt lige at tilslutte mig. Derefter var det bare om at starte min sniffer (Ethereal) og bare se data komme min næse forbi: e-mails, hjemmesideadresser, pop-forbindelser med tilhørende brugernavne og password, yahoo-mail-forbindelser, med samme oplysninger, MSN-chat ... alt, alt, alt... Det var bare om at starte maskinen, starte programmet og begynde at snuse. Du drømmer ikke om de oplysninger, der bare flyver forbi!

Det er programmer til at gøre den slags, vi vil se på.

Naturligvis skal du have adgang til netværket for at kunne snuse den slags ting. Her antager vi, at det enten er et ubeskyttet netværk, som der er så mange af, eller at der er tale om dit eget netværk, eller om et netværk, hvis krypteringsnøgle er blevet knækket (det ser vi mere om, om lidt).

Da der er tale om at sikre dit netværk, skal du nu til at se de oplysninger, du glædeligt smider om dig med. Vi vil se to glimrende værktøjer til at sniffe med: Ethereal og AirTraf, og så hurtigt nogle andre småting.

Ethereal

Ethereal er et genialt gratisprogram, som fungerer fint på Unix/Linux/Mac og på Windows. Men du skal have det, der hedder pcap-library installeret. I Windows-versionen finder Ethereal selv ud af, om du har pågældende bibliotek installeret, ellers installerer den det selv.

Page 67: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 67

Med Ethereal kan du opfange data fra trådet eller trådløst netværk, den kan afkode de mest almindelige og kendte protokoller. Faktisk kan Ethereal understøtte, i skrivende stund, 683 protokoller, hvilket betyder, at den vil kunne opfange, forstå og afkode de fleste data fra de fleste programmer på de fleste systemer.

Hvis du bruger Linux, skal du installere GIMP Toolkit (GTK) for at få en brugerflade. Denne kommer helt automatisk med i Windows-versionen.

Du kan finde Ethereal på www.ethereal.com

Når du starter programmet kan du se forskellige ikoner i værktøjslinjerne. Den første tillader dig at vælge, hvilken netværksflade du vil lytte til. Hvis du har en bærbar computer og har fx både WiFi og et almindeligt netværkskort, så vil programmet gerne vide, hvad for en af de to, du vil lytte til.

Lad os prøve det.

Klik på den anden ikon fra venstre (Show the capture options...). Derfra kan vi indstille alt det, der interesserer os.

7-1. Ikon Show the capture options.

Vælg som det første den interface, der skal bruges til at snuse fra. Her har jeg valgt Wireless-G Notebook Adapter, mit PCMCIA kort til WiFi.

Derefter, under Display Options, sætter du hak i Update list of packets in real time.

Page 68: Hacking Uden Snor Screen

68 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-2. Tjek dit kort og sæt hak i Update list of packets in real time.

Når det er gjort, kan du klikke på Start og capturen starter.

Prøv nu at starte din yndlingsbrowser (Firefox?) og prøv at skrive www.google.dk

Vent nogle sekunder, og stop så capturen ved at klikke på Stop.

7-2. Et voilà! Dagens fangst!

Page 69: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 69

Du kan se en hele masse, der er blevet fanget: Fra hvilken maskine (på eksemplet er det min bærbar som, for øvelsens brug fik nummeret 192.168.0.144, samt IP nummeret på Google...

Går man lidt længere ned, kan man se, at jeg har været andre steder end lige Google...

7-3. Afsløret! Argh!

Endda, hvis der er billeder, kan man se det nøjagtige link.

Hvor langt kan man gå?

Langt! Meget langt!

Ser du på de næste to captures, så kan du på den første du se en yahoo chat, jeg har haft med fruen ... Klik på en af linjerne for at se, i den nederste del, hvad der er blevet skrevet:

Page 70: Hacking Uden Snor Screen

70 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-4. Man kan også se chats og det, der siges.

... og ... Hvis du kigger på dette billede, så kan du se, at man kan lige så klart og tydeligt se password til e-mail kontoen [email protected] (som jeg ligeledes har lavet til formålet).

7-5. Og her er et password, der ikke er krypteret... Uha!

Alle passwords, fra alle pop-mailkonti, som ikke er krypteret på netværket, kan fanges ad den vej.

Page 71: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 71

Alle chatsamtaler på netværket kan fanges af den vej.

Alle de oplysninger, der bliver sendt på en internet-side (fx password til Webmail system, til forskellige konti), og som ikke er krypteret, kan fanges.

Kort sagt: Alt kan fanges og alt det, som ikke er krypteret, kan læses lige så klart og tydeligt.

Naturligvis behøver det ikke at være den computer, der er i kontakt med de andre, som kører Ethereal. Eftersom, i et system med en Hub, alle maskiner får alle pakker, så er det nemt at opsnuse både det ene og det andet.

AirTraf

Et andet glimrende værktøj er AirTraf. Det kan kun bruges på trådløse netværk, ikke som Ethereal, som også kan bruges på trådet netværk. Derudover kan AirTraf køres i server-måde, hvilket gør, at du får et system, som jævnligt beder det omkringliggende system om data. Det er meget godt, hvis man har mange computere at styre og mange data at analysere.

AirTraf er til Linux og virker kun med et begrænset antal trådløse kort. Du skal derfor lige tjekke med deres hjemmeside for at sikre dig, at programmet overhovedet vil virke med dit kort. Du kan finde disse oplysninger og programmet på: http://airtraf.sourceforge.net

AiroPeek – et must!

AiroPeek NX er en Windows-sniffer som også tilbyder vigtige muligheder. Den er i stand til at opspore ulovlig indtrængen i dit netværk, risikofyldte indstillinger, Denial-of-Service-angreb, Man-in-the-Middle-angreb (dem ser vi om senere). Den indeholder et ganske godt filtersystem, der gør, at den holder øje med datapakkerne, så den kan se, når datapakker med en bestemt udformning kommer forbi. Dette vil gøre, at den vil kunne advare administratoren om, at bestemte programmer (som ikke bør være i gang) kører, og den kan på den måde finde udstyr, som har standardindstillinger, eller som har programmer i gang, som kan være en risiko for netværket.

AiroPeek kan også holde øje med fejl-identifikationer. For mange af dem kan nemlig betyde, at nogen er ved at lave et angreb på systemet.

Eneste ting: AiroPeek NX er en betalingskrævende program. Du kan finde det på www.wildpackets.com

Mognet

Mognet er en enkelt letvægts-sniffer, som er lavet i Java, og derfor kører på alle systemer, og som kan det mest nødvendige. Dens fordele er, at den kan bruges på stort set alle slags

Page 72: Hacking Uden Snor Screen

72 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

systemer, og at den ikke tager ret meget plads. Du kan finde Mognet på: www.10t3k.net/tools/Wireless/Mognet-1.16.tar.gz

Hvis ingen af ovenstående interesserer dig, kan du måske finde lykken med en af nedenstående programmer:

AirMagnet – Betalingskrævende program - www.airmagnet.com

AirScanner Mobile Sniffer – Gratis – http://airscanner.com/downloads/sniffer/sniffer.html

Capsa – Betalingskrævende program – www.colasoft.com/products/capsa/index.php?id=75430g

CENiffer – Betalingskrævende program – www.epiphan.com/products_ceniffer.html

KisMAC – Gratis – www.binaervarianz.de/projekte/programmieren/kismac

Kismet – Gratis – www.kismetwireless.net

LANfielder – Betalingskrævende program – www.wirelessvalley.com

LinkFerret – Betalingskrævende program – www.baseband.com

ngreb – Gratis – www.remoteassessment.com/?op=pub_archive_search&query=wireless

Observer – Betalingskrævende program – www.networkinstruments.com

Packetyzer – Betalingskrævende program – www.networkchemistry.com

Sniffer Netasyst – Betalingskrævende program – www.sniffer-netasyst.com

SoftPerfect Network Protocol Analyzer – Betalingskrævende program – www.softperfect.com/products/networksniffer

Cracke passwords

Her taler jeg ikke om at cracke WEP- eller WPA-paswword, som beskytter selve netværket, men de krypteret data, som bevæger sig rundt i netværket.

Fordi naturligvis er der en del mennesker, der har beskyttet dataoverførsel, og selv om man kan snuse pakker, er disse krypteret, og så kan man ikke forstå noget af de data, man ser.

Til det kan man bruge forskellige programmer, heriblandt Cain & Abel (Windows) og dsniff (Linux).

Page 73: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 73

Cain & Abel

Cain & Abel er gratis software, som kan cracke passwords ved at sniffe netværk og benytte sig enten af en ordbog, brute force eller den såkaldte Kryptanalyse angreb. Den kan optage VOIP telefonsamtaler, afkode passwords, vise passwordbokse, afsløre skjulte passwords og analysere routing-protokoller.

Cain & Abel var faktisk udviklet til netværksadministratorer, sikkerhedskonsulenter, sikkerhedssælgere og professionelle, men jeg behøver vel ikke at fortælle dig, at det benyttes af andre til meget mindre-ædle formål.

En meget kraftig advarsel er på sin plads her, især hvis du skal lege med programmet. Pas yderst meget på, hvad du gør med dette program. Først skal du være klar over, at når du bruger en passwordcracker over et netværk, som ikke tilhører dig, bryder du sandsynligvis op til flere love eller sætter dig selv, eller det firma, hvorfra du laver dette stunt, i en meget farlig situation. Hvis du cracker et password for at vise svagheder i et system, må du hellere have skriftlig tilladelse.

Noget andet er, at du rent faktisk kan ændre eller smadre data, når du bruger Cain & Abel (eller et lignende program). Disse programmer snupper pakker, som bevæger sig på netværket, og idet de gør det, kan det føre til, at nogle af dataene på pakkerne bliver ændret eller tager skade. Så selv om du skulle bruge det på dit eget system, må du hellere sikre dig, at du har en ordentlig backup først.

Cain & Abel er i stand til at sniffe stort set hvad som helst og er vitterligt hackernes schweizerkniv. Der er faktisk tale om to programmer: Cain og Abel, og når du har startet programmet, vil du se et hav af muligheder. Du får her en gennemgang af programmets muligheder (jeg beholder de oprindelige engelske betegnelser, så du kan genfinde dem i menuer og vinduer).

Cain kan følgende:

Protected Storage Password Manager: Afslører passwords, som er gemt lokalt i Outlook, Outlook Express, Outlook Express Identities, Outlook 2002, Internet Explorer og MSN Explorer.

Credential Manager Password Decoder: Afslører passwords, som er gemt i Enterprise og Local Credential Sets på Windows XP/2003

LSA Secrets Dumper: Dumper indhold af Local Security Authority Secrets.

Page 74: Hacking Uden Snor Screen

74 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Dialup Password Decoder: Afslører passwords gemt i Windows ”Dialup Networking”.

APR (ARP Poison Routing): Starter sniffing på switched netværk og laver såkaldte ”Man in The Middle” angreb (mere om dem senere).

Route Table Manager: Gør det samme som Windows værktøj route.exe, men med en grafisk brugerflade.

SID scanner: Udtrækker brugernavne forbundet med Security Identifiers (SID) på en fjerncomputer.

Network Enumerator: Genfinder, hvor det er muligt, brugernavne, delinger, grupper og tjenester, der kører på en maskine.

Service Manager: Gør dig i stand til at stoppe, starte, pause, fortsætte eller fjerne en tjeneste.

Sniffer: Fanger passwords, hashes og authentifications-oplysninger, når disse bliver ført gennem netværket. Dette indbefatter en del filtre for speceielle protokoller. VoIP filtre gør, at man kan fange stemmekald, som har været transmittere med SIP/RTP protokolen og som kan gemmes som Wav-filer.

Routing Protocol Monitors: Fanger beskeder fra forskellige routing-protokoller, som HSRP, VRRP, RIPv1, RIPv2, EIGRP og OSPF, for at fange delte routing tabeler og authentifications.

Full SSH-1 sessionssniffer til APR (APR-SSH-1): Gør dig i stand til at fange alle data sendt i en SSH-session over netværket.

Full HTTPS sessions sniffer for APR (APR-HTTPS): Gør dig i stand til at fange alle data sendt i en HTTPS-session over netværket.

Certificate collector: Fanger certifikater fra HTTPS-hjemmesider og forbereder dem til at bliver brugt af APR-HTTPS.

MAC Address Scanner with OUI fingerprint: ved at bruge det, der hedder OUI fingerprint, giver dette et kvalificeret gæt på, hvad det er for noget materiale, som har en bestemt MAC-adresse.

Promiscuous-mode Scanner based on ARP packets: indentificerer sniffer- og netværksafsløringsprogrammer, som er aktive på netværket.

Wireless Scanner: Scanner netværk, som er inden for rækkevidde. Dette bygger på NetStumbler, som jeg vil tale om i næste kapitel.

Access (9x/2000/XP) Database Passwords Decoder: Afkoder de gemte krypterede passwords til Microsoft Access Database-filer.

Page 75: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 75

Base64 Password Decoder: Afkoder strenge, som er kodet med Base64

Cisco Type-7 Password Decoder: Afkoder Cisco Type-7 passwords, som er brugt i routeres konfigurationsfiler.

VNC Password Decoder: Afkoder krypterede VNC-passwords.

Enterprise Manager Password decoder: Afkoder passwords brugt af Microsoft SQL Server Enterprise Manager (SQL 7.0 og 2000).

Remote Desktop Password Decoder: Afkoder passwords i skrivebordsprofiler (.RPD-filer).

PWL Cached Password Decoder: Tillader dig at se alle gemte ressourcer og relative passwords i klar tekst, som kommer fra filer, der enten er låste eller ulåste.

Password Crackers: Gør dig i stand til at genfinde passwords i klar tekst, som har været krypteret, ved at bruge forskellige hash- eller krypterings-algoritmer. Alle crackersystemer understøtter både ordbog og Brute-Force angreb.

Cryptanalysis attacks: Cracker et password ved at bruge en metode, som er blevet opfundet af Philippe Oechslin. Det er en hurtigere crackingmetode, som bruger store tabeller af forudberegnede krypterede passwords, som hedder Rainbow Tables, for at sætte fart på genfinding af krypteret passwords.

NT Hash Dumber og Password History Hashes: Genfinder NT-password fra SAM-fil, uanset om Syskey er startet eller ej.

Microsoft SQL Server 2000 Password Extractor via ODBC: Forbindes til en SQL-server via ODBC og indhenter alle brugere og passwords fra masterdatabasen.

Box Revealer: Viser passwords gemt bag asteriske i passwordsbox.

RSA SecurID Token Calculator: Beregner en RSA-nøgle ud fra .ASC-filen. Hash Caclulator: Giver hash-værdien af en given tekst.

TCP/UDP Table Viewer: Viser tilstanden for de lokale porte (lige som netstat)

TCP/UDP/ICMP Traceroute: Forbedret Traceroute, som kan bruge TCP, UDP og ICMP protokoller og endda har mulighed for integreret whois.

Cisco Config Downloader/Uploader: Downloader eller uploader på afstand en konfiguration fra Cisco-udstyr. Man kan dermed downloade konfigurationsfilen, ændre den og uploade den igen.

Det var Cain ...

Abel kan noget mindre. Abel kan:

Page 76: Hacking Uden Snor Screen

76 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Remote Console: Giver dig en system-prompt på en fjernmaskine.

Remote Route Table Manager: Håndterer routing-tabellen for et fjernsystem.

Remote TCP/UDP Table Viewer: Viser tilstand af porte på fjernsystemet. Remote NT Hash Dumper samt Password History Hashes: Genfinder NT-password

hash fra SAM-fil uanset om Syskey er startet eller ej.

Remote LSA Secrets Dumper: Se Cain.

Nessus, et program, der virker med Windows, Mac og Linux, fungerer nogenlunde på samme måde, men har ikke så mange muligheder, for som du kan se, er det ikke småting, de to kan.

Du kan eksperimentere med det, på dit system eller et system, du må gøre det på (pas på du ikke smadrer data!).

Vi ser på programmerne nu.

Installere Cain & Abel

Denne lille øvelse vil få dig til at lære om, hvordan de programmer fungerer, og det vil give dig en idé om, hvad man kan gøre. Disse to programmer fungerer som Server og klient.

Først skal du finde og downloade programmerne. Du kan finde pågældende programmer på: www.oxid.it/cain.html

Du kan downloade en version Windows 9x eller NT/2000/XP. Vi vil her, naturligvis, bruge XP-versionen. I skrivende stund er der tale om version 4.9.6.

Installationsprogrammet, som er ganske ligetil, vil installere flere filer på dit system, deriblandt vil programmet spørge dig, om du vil installere Winpcap, som bruges af programmet.

Cain & Abel kan gøre mange ting og har flere filer og biblioteker indbefattet i sit system, som deriblandt kan cracke et hav af passwords.

Derudover indeholder programmet andre underprogrammer, sniffers, hvis opgave er at standse pakker. Metoden, som er brugt af programmet, kommer an på pakketypen.

Konfiguration

Programmerne kommer med et hav af biblioteker (.dll filer), som bruges til arbejdet. I disse filer, som kan bruges af Cain & Abel eller af andre programmer, bliver der også samlet oplysninger.

Der er tale om dynamiske filer. Derfor skal du passe på, hvis du sletter en .dll fil. Hvis denne fil bruges af andre programmer, vil de risikere ikke at kunne fungere.

Page 77: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 77

Nu kommer Cain & Abel med alle de filer, de behøver, for at fungere.

Du skal nu konfigurere programmet.

Efter installation burde du kunne se et ikon på dit skriverbord. Der står Cain på.

Dobbeltklik på det.

Du bliver så præsenteret for programmet.

7-6. Velkommen til Cain.

Du skal konfigurere programmet således, så det kan sniffe, derfor skal du klikke på Configure og sætte hack i Start Sniffer on startup samt Start APR on startup.

Page 78: Hacking Uden Snor Screen

78 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-7. Her kan du konfigurere Cain.

Hvad er ARP?

Det er en option, som gør, at man kan forgifte en vej mellem en server og en computer ved at sætte en computer imellem de to (din, i det tilfælde), så serveren tror, den snakker med klienten og vice versa, når de, i virkeligheden, kommer via din maskine.

Dette gør, at angriberen forbliver anonym.

Page 79: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 79

Se på den anden fane: APR (Arp Poison Routing).

7-8. Optioner til at forgifte en vej.

Dér kan du simpelthen enten bruge din MAC-adresse (altså dit neværkskorts hardwareadresse), eller en ”spoofed” adresse, hvilket er en falsk adresse.

Da du har fundet ud af de forskellige MAC-adresser med noget som NetStumbler eller andet, så er det ingen sag lige at indtaste de rigtige tal.

Vi ser lynhurtigt enkelte andre faner, som kan være af interesse:

HTTP Fields: De passwords, som bliver indhentet bliver kørt gennem dette filter for at blive analyseret og vist på skærmen.

Filter and Port: Du kan med dette sniffe de forskellige porte fra serveren.

Page 80: Hacking Uden Snor Screen

80 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Traceroute: Kan lytte med forskellige protokoller (ICMP, UDP og TCP) for at få oplysninger om det, den lytter til.

På disse piller vi ikke ved noget.

Abel i gang

I vores tilfælde skal vi ikke bruge Abel, og derfor skal du ikke installere det. Men skulle du få brug for at installere det, får du her brugsvejledningen.

Du skal naturligvis have programmet installeret for at kunne bruge Abel.

Du går i C:\Programmer og åbner mappen Cain.

Dér burde du finde, blandt alle filerne, to filer med hhv. navnene abel.exe samt abel.dll. Kopier de to filer.

Bagefter går du i C:\Windows\System32 og sætter de to filer ind. Dette gør, at du vil kunne kalde Cain fra hvor som helst i din computer.

Bagefter går du i Start Kør Skriv cmd

Skriv blot Abel

Page 81: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 81

7-9. Abel aktiveres.

Så kan du se, at Tjenesten Abel er aktiveret

Abel kører som tjeneste, derfor, hvis du skal afinstallere det, skal du starte en dosprompt og skrive: Abel -r

ARP Poisoning

Cain kan bruges til et hav af ting og sager, fra at cracke password til at bryde ind i en anden computer og tilføje en administrator. Det ser vi ikke på her, fordi denne bog ikke er kun til dette program. Vi vil nøjes med at se, hvor nemt det er, når man har fået scannet sig til et netværk og har IP-numre, at smække sin computer mellem en anden computer og routeren for at snuppe informationen, der kommer igennem.

Nu skal du sørge for at have scanneren startet (under Configure, men det har vi jo lige gjort, ik’?).

Klik på fanen Sniffer. Lav et højreklik i det hvide område, og vælg Scan MAC Addressess.

Page 82: Hacking Uden Snor Screen

82 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-10. Sådan startes scanning af MAC adresser.

I det vindue, der dukker op, kan du vælge, om du vil scanne en række IP-adresser eller al materialet, hvis du allerede er i subnet.

Jeg lader det være i All hosts in my subnet, da jeg er herhjemme og leger, men du er fri til at eksperimentere med IP-numre.

Page 83: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 83

7-11. Vi tjekker alle computere på netværket.

Du klikker på OK, og Cain går i gang med scanningen.

Den finder ud af en del lige med det samme, men du kan finde ud af mere. Lav et højreklik på den ene af adresserne, og vælg Resolve Host Name.

Så finder Cain ud af, hvad computeren på netværket hedder.

Page 84: Hacking Uden Snor Screen

84 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7-12. Resolve Host Name giver dig endnu flere oplysninger.

Du kan gentage proceduren for hver maskine på netværket.

Når det er gjort, klikker du på den lille gule knap for neden af vinduet, hvor der står APR.

7-13. Vi går over til forgiftningen.

Page 85: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 85

I venstre vindue skal du sørge for at have klikket på APR, så du har et tvedelt vindue på højreside.

7-14. Klik i det øverste punkt – APR.

Page 86: Hacking Uden Snor Screen

86 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Klik et sted i højre del af vinduet, så du kan se, i værktøjslinjen, det store blå plus dukke op (den var grå før da).

7-15. Fremtryl det store blå plus.

Klik på det.

Der kommer et nyt vindue op, som er delt i to.

Foreløbig er der kun IP-adresser m.m. i venstre side af vinduet.

Du skal nu placere din computer mellem en maskine (som du vælger på venstre side) og en anden, som du vælger fra højre side. Navne på maskinen i højre side vil dukke op, når du har klikket på maskinen i venstres side.

Page 87: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 87

Jeg vælger GreatSilverFox i venstre side og klikker

7-16. Jeg vælger GreatSilverFox.

Page 88: Hacking Uden Snor Screen

88 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Idet jeg har gjort det, så dukker der tre maskiner op på højre side. Det er de resterende. Jeg husker IP-nummer på routeren (det var 192.168.1.1), det så jeg jo, da jeg sniffede tidligere. Og jeg klikker på det i højre side.

7-17. Og vælger nu routeren.

Så klikker jeg på OK.

Page 89: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 89

Vi er lige ved at være her. I mit vindue kan jeg nu se, at jeg er i netværket, og det er Idle. Det er ikke netværket der er Idle, det er min computer.

7-18. Forgiftningen er ikke startet endnu.

Jeg behøver nu blot at klikke på knappen, der starter ARP på værktøjslinjen.

7-19. Jeg mangler nemlig at trykke her.

Page 90: Hacking Uden Snor Screen

90 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Status ændrer sig fra Idle til Poisoning.

7-20. Status ændrer sig til Poisoning.

Og du kan se pakkerne smutte forbi.

7-21. Og så er der serveret! Pakkerne kommer forbi min maskine.

Page 91: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 91

Denne form for poisoning (forgiftning) hedder ”Man in the middle” (manden i midten), fordi man sætter sin maskine mellem andre.

Pas på ... En router er ret hurtig. Hvis din maskine ikke kan følge med, kan du risikere at føre til en DoS (Denial of Service), fordi computerne ikke kan få de oplysninger, de skal bruge, når de skal bruge det, og du kan derved blive afsløret.

Der er mange ting, du kan bruge Cain til, som jeg vist allerede har sagt et par gange (jeg kan vist ikke skjule min begejstring for programmet), men du får ikke mere i denne ombæring. Du må selv lege videre med programmet.

Saml IP-adresser

Pirater vil have mål, og IP-adresser er mål. Derudover, hvis administratoren bruger MAC-filtrering (som kun tillader nogle hardware-adresser i at forbinde sig til systemet), skal man samle IP-adresser.

For at gøre det kan man pinge alle computere i et netværk for at få en liste af MAC-adresser forbundet med en IP. Det kan lade sig gøre, men det vil tage ret lang tid. Det ville være smartere at pinge rundsendelsen (broadcast) på netværket, som så vil pinge hver computer på netværket.

Det er lige det, et program som arping, gør.

På Windows giver arp -a kommandoen dig indholdet af denne lokale ARP-cache (som er det sted, der gemmer IP-numre og Mac-adresser).

Arping, brugt med optionen -u (arping -u) vil simpelthen samle IP-adresser og give dig alle IP-adresser og MAC-adresser på det netværk, du arpinger.

Programmet findes til Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Solaris og, naturligvis, Windows (med CygWin).

Du kan finde programmet på: http://www.habets.pp.se/synscan/programs.php?prog=arping

Samle SSID

For at kunne komme på et netværk skal man kende dets SSID. SSID er et navn, der anvendes til at identificere et trådløst netværk. Det kan være en hvilken som helst alfanumerisk angivelse bestående af maksimalt 32 tegn. Det kaldes også netværksnavn eller foretrukket netværk. Kender man ikke dette navn, kan man ikke tilsluttes netværket.

De fleste routere ”rundsender” SSID og derfor, når man går rundt, eller bare hvis man bor i en bygning med flere netværk, kan man se hvad de forskellige netværk rundt omkring en hedder.

Page 92: Hacking Uden Snor Screen

92 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Derfor, som en slags sikkerhed, kan man indstille sin router til ikke at sende SSID rundt. I så fald skal piraten vide, at netværket i det hele taget befinder sig dér og vide, hvad det hedder. Det gør ting mere komplicerede for ham, og et værktøj som Netstumbler bliver fuldstændigt ubrugelig.

Men i så fald kan piraten bruge Kismet, som vi vil se på om lidt.

SSID er altså intet password, og du må derfor aldrig bruge det som password. Det er blot et netværksnavn.

Essid_jack

Essid_jack kan også se de netværk, som ikke sender deres SSID rundt.

Hvordan gør programmet det, egentligt?

Nemt: Access-pointen sender SSID i klart tekst, når en legitim computer forsøger at forbinde sig. De fleste pirater har ikke tålmodighed til at sidde og vente på, at en computer forbindes med Acces-Pointen.

Det, essid_jack gør, er, at den lader som om, den er en acces-point ved at fuppe en MAC-adresse. Så sender den klienten (computeren) en afbrydelseskommando, så at computeren afskæres fra sit Access-point. Klienten forsøger derfor at genforbindes med sit AP, og SSID’en bliver sendt ud igen, og vupti, den snupper essid_jack.

For at finde ud af de mulige kommandoer, man kan give essid_jack, behøver man blot at skrive: essid_jack -h:

# ./essid_jack -h

Essid Jack: Proof of concept so people will stop calling an ssid a password.

Usage: ./essid_jack –b <bssid> | [ -d <destination mac> ]

[ -c <channel number> ] [ -i <interface name> ]

-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)

-d: destination mac address, defaults to broadcast address.

Page 93: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 93

-c: channel number (1-14) that the access point is on, defaults to current.

-i: the name of the Airjack interface to use (default to aj0).

Nu ved vi, hvordan vi skal bruge den. Vi prøver den så på channel 6:

# ./essid_jack –b 00:0c:6e:9f:3f:a6 – c 6

Go tit, the essid is (escape characters ar c style): ”hackerbo”

Du kan finde essid_jack ved at downloade air_jack fra http://sourceforge.net/projects/airjack

Standardindstillinger og modtræk

Når man ser de værktøjer, og den lethed med hvilken disse kan finde indstillingerne, kan man bliver noget rystet.

Heldigvis er modtrækket forholdsvis nemt og ikke dyrt, om end man altid skal have i mente, at intet system er uigennemtrængeligt.

Udskift SSID

Når du anskaffer dig et nyt system, skal du sikre dig, at du, som det første, skifter nanvet på SSID’en. Vi ved, for eksempel, at Linksys bruger ... Linksys som sit standard SSID (svært at regne ud, he?), og man kan hurtigt finde ud af, hvad de andre hedder.

Derfor, når du finder et SSID, skal du gøre det forholdsvis svært, altså ikke indlysende (drop ”hjemmenetværk”, PallesNet, m.fl.). Selv om SSID ikke er et password, skal du ikke gøre det nemt.

Page 94: Hacking Uden Snor Screen

94 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Man kan nemt finde de standard-SSID, og login og password, på langt de fleste routere på en af følgende adresser:

www.cirt.net/cgi-bin/passwd.pl

http://www.phenoelit-us.org/dpl/dpl.html

www.thetechfirm.com/wireless/ssids.htm

Stop rundsendelsen

Naturligvis har vi set, at selv om du ikke rundsender din SSID, kan den fanges, men dermed betyder det ikke, at du ikke burde stoppe rundsendelsen. Selv om dit hus er låst, kan man bryde ind, men det er sværere, og der er stadig grunde til at låse huset, når man går.

Hvis du stopper rundsendelsen, vil piraten, især hvis det er en script-kiddie, som der er mange af, droppe det og kaste sig over en anden, eller også bliver han nødt til at vende tilbage med Kismet. Du har ikke (endnu) vundet slaget, men du har i det mindste gjort det sværere for dem. Hvilket er udmærket.

Brug Pong

Nej, Pong er ikke en computerspil eller en virus. Det er et værktøj, der tjekker dit AP og fortæller, om du bruger hullet software, WEP-nøgler, osv. Virker Pong mod dit netværk, er det en dårlig ting, og du skal opgradere din firmware for at beskytte dig selv.

Pong er et DOS-program og er ret nemt at bruge. Du behøver blot at skrive: pong –r og du får en liste over dit system.

Du kan finde pong på: http://mobileaccess.de/wlan/dl.php/pong_v1.1.zip

Afslør sniffere

Du kan bruge forskellige programmer, som kan afsløre sniffere, som er i gang på dit netværk. For eksempel kan du bruge LBLs arpwatch, som finder forandringer i din ARP-mapping som skyldes, at nogen bruger arpspoof eller macof på dit system. Du finder arpwatch (Linux, Unix, FreeBSD, mm.) på: www.securityfocus.com/tools/142

Derudover kan anti-sniffing programmer som l0phts AntiSniff (Linux eller Windows) finde ud af de såkaldte passive værktøjer, som sniffer dit system. Du kan finde pågældende program på: http://packetstormsecurity.nl/sniffers/antisniff

Page 95: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 95

Page 96: Hacking Uden Snor Screen

96 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

8. WarDriving

Når nogen taler om Wi-Fi-sikkerhed, eller rettere sagt om mangel på samme, tænker de på folk, der kører rundt i kvarteret for at afsløre forskellige netværk. Det er sandt, det er også sådan, det forgår, men der er forskellige vinkler på sagen. WarDriving er ikke nødvendigvis skadelig, men er som oftest brugt for sjov og for at lære mere. Der findes efterhånden rigeligt af gratis steder, caféer med gratis Wi-Fi, stationer m.m., så det er mere udfordringen om at knække password m.m. end at skade et netværk, som oftest er årsag til WarDriving.

Vi vil i dette kapitel se på Network Stumbler (som regel kaldet NetStumbler) og se, hvordan den kortlægger resultatet. I næste kapitel vil vi se forskellige WarDriving-software, som blandt andet Kismet og Wellenreiter.

Vi har allerede set lidt til de forskellige programmer og stykker udstyr, der er nødvendige for WarDriving.

Husk, før du går i gang, at det kan være ret farligt at køre rundt og se på en computerskærm i stedet for at se på vejen. Det bedst ville være at være to, så en kører, og den anden holder øje med computeren. Jeg vil nødig have at læsere som prøver WarDriving og ender i WarKilling ... Jeg frasiger mig i hvert fald ethvert ansvar.

NetStumbler

NetStumbler er et program til Windows (9x, Me, 2000, XP og Vista). Det bruger aktiv scanning for at opdage Access Points (AP), og hvis man har tilsluttet et GPS, vil den registrere længde- og breddegrader på netværket, som du senere kan kortlægge. Meget smart lille program.

Det, NetStumbler gør, er at sende en slags ”sonder” med signaler, og når de forskellige Access Points svarer, registrerer NetStumbler svaret.

Når et AP bliver spurgt, svarer den gerne med forskellige informationer, som fx navnet på netværket (SSID).

Nogle bedre konfigurerede AP’er, når de svarer sådan en sonde, svarer ikke med SSID, men kun med et blankt mellemrum, hvilket gør, at piraten skal kende mere til netværket før han kan komme på. NetStumbler kan ikke vise sådanne netværk. I så fald skal man gå over til Kismet.

Page 97: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 97

Når NetStumbler finder et netværk, vil den fortælle dig om følgende oplysninger:

Signal, noise (larm/forstyrrelser) og forholdet mellem signalet og larm: Dette fortæller dig, hvor tæt på netværket du er.

Operating channel: Kanalen, på hvilket AP’en befinder sig, som regel et tal mellem 1 og 13.

Basic SSID: Dette er MAC-adressen for AP’en. Service Set Identifier (SSID): Det navn, som identificerer netværket (op til 32 tegn).

AP’ens Nickname: Dette er selve AP’ens navn.

Derudover har Netstumbler også en god grafisk repræsentation af signalet m.m.

Men lad os begynde med at installere programmet.

Installere og bruge NetStumbler

Det er nemt at installere NetStumbler. Du behøver bare at gå til www.netstumbler.com/downloads og downloade den nyeste version. Du kører installationsprogrammet, og du får det almdelige Windows-installationsvindue. Når programmet spørger dig, skal du bede den lave en fuld installation.

Det er lige så nemt at starte NetStumbler.

Når programmet er færdiginstalleret, behøver du blot at dobbeltklikke på det ikon, programmet installerer på dit skrivebord, eller vælge programmet fra Start Alle programmer. Når du starter programmet, vil det med det samme åbne et nyt dokument, finde ud af om der er et netværkskort installeret og et GPS, og så går det ellers i gang.

Netstumbler begynder med det samme at samle data i en fil, der vil hedde noget med ÅÅÅÅMMDDTTMMSS.ns1. Filnavnet ville blive bygget på tidspunktet, hvor du har lavet filen.

Page 98: Hacking Uden Snor Screen

98 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Her kan du se et eksempel på, hvad du så vil kunne se i NetStumblers vindue. Når programmet ellers er i gang.

8-1. NetStumbler starter med det samme.

Du kan se et højre og venstre vindue. Statuslinjen, som er lige i bunden, giver dig vigtige informationer. Du kan her se, hvor mange af disse AP’er er aktive. På højre siden kan du se forskellige andre beskeder. Du kan se en forklaring på dem i tabellen nedenunder.

Den sidste information, ude til højre, fortæller dig, hvor mange netværk NetStumbler har fundet. I vores tilfælde fandt den to aktive netværk ud af to. Tallet til venstre er det antal netværk, der svarer de kriterier eller filtre, du har bestemt i venstre side af vinduet. Tallet til højre er antal aktive netværk. Hver gang du klikker på noget i venstre vindue, vil det første af de to tal ændre sig.

Page 99: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 99

Statusbeskeder:

Besked Beskrivelse

Card not present Programmet kunne ikke finde dit Wi-Fi-kort.

A device attached to the system is not functioning

Der er et problem med dit Wi-Fi-kort.

Not scanning Scanning er ikke startet. Klik på pilen eller på Start i menuen File.

No APs active Wi-Fi-kortet fungerer, men den finder ingen netværk lige p.t.

x APs active Wi-Fi-kortet fungerer og finder x antal netværk.

GPS: Acquiring NetStumbler modtager en besked fra GPS.

GPS: Disabled GPS er ikke sat til. Start den, for at den kan optage netværkets koordinater.

GPS: Disconnected GPS’en virkede, men stoppede. Tjek GPS’ens tilslutning.

GPS: Listening NetStumbler forsøger at forbindes til GPS.

GPS: No position fix GPS’en virker, men kan ikke finde noget signal. Flyt GPS’en eller din computer.

GPS: Port unavailable Kommunikationsporten er låst af et andet program. Luk det andet program, og prøv igen.

GPS: Timed out Det er umuligt for programmet at forbindes til GPS’en. Prøv en anden port, eller tænd for GPS’en.

Page 100: Hacking Uden Snor Screen

100 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

GPS: N:x W:y Dit GPS virker, og dette er koordinater.

x/y Den viser i øjeblikket x AP i listen af y AP’er.

Du kan også se, at der er standard Windows-menupunkter såsom File og Edit samt nogle ikoner, som vi vil tale om om lidt.

Under File-menuen kan du se New, Open, Close og Save As. Dette fungerer på samme måde som et hvilket som helst andet Windowsprogram.

Der er ligeledes en Merge-funktion, som gør, at du kan sammenlægge et tidligere scan med det scan, du foretager lige i øjeblikket. Det er en meget god ting, fordi det betyder, at du kan sammenlægge alle dine scans i et scan.

En anden option på File-menuen er Export. Det ser vi på om lidt.

Du kan bruge File Enable for at starte et scan, som du evt. har afbrudt på et tidligere tidspunkt (eller trykke på CTRL + B).

Under View-menuen har du de forskellige måder, du kan se de forskellige elementer i vinduet. Hvis en af dine værktøjslinjer lige pludseligt er sporløs forsvundet, så er det højst sandsynligt, fordi hakket ved siden af den er forsvundet i menuen View.

Page 101: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 101

Du kan her ændre, hvorvidt du vil se små eller store ikoner, om de informationer, der vises, skal vises i listeform eller ej, etc. Du kan ligeledes ændre de fonte, NetStumbler bruger til at vise informationer med.

Det sidste punkt hedder Options, og det ser vi på mere i detaljer om et øjeblik.

Hvis du har mere end et Wi-Fi-kort, skal du her, i menuen Device, bestemme, hvilket kort skal bruges til at scanne med. I mit tilfælde har jeg kun ét.

8-2. Her kan du bestemme, hvilket kort skal bruges til at scanne med.

Window-menu er til at ændre på dine vinduer, og Help-menuen er så de almindelige hjælpefunktioner (ældre versioner af NetStumbler har ingen hjælpemenu, du skal klare dig selv).

Vi skal nu se lidt i detaljer på indstillingerne.

Page 102: Hacking Uden Snor Screen

102 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Klik på View Options, og du burde befinde dig over for en dialogboks som denne her.

8-3. Indstillinger.

Der er fem faneblade: General, Display, GPS, Scripting og MIDI. Vi ser på dem en efter en.

Page 103: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 103

General

Du kan se en sliske for scan-hastighed. Den går fra Slow (langsomt) til Fast (hurtigt). Brug følgende oplysninger for at vide, hvordan du skal indstille hastigheden:

Indstilling Hastighed Beskrivelse

Slow (langsom) 1,5 sekund Hvis du går.

- 1,25 sekund Hvis du går hurtigt, småløber.

Midtpunkt 1 sekund Hvis du er på cykel.

- 0,75 sekund Hvis du kører langsom (op til omkring 30/40 km/t.

Fast (hurtigt) 0,5 sekund Du kører over 40 km/t.

Page 104: Hacking Uden Snor Screen

104 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du har andre indstillinger i den første fane, og disse er:

Option Beskrivelse

Auto adjust using GPS Brug dette for at bruge din GPS til at bestemme scanhastigheden. Hastigheden vil så tilpasse sig din GPS’ hastighedsangivelse.

New Document starts scanning Brug dette til at tvinge et nyt scan automatisk, hver gang du åbner et nyt dokument.

Reconfigure card automatically Hvis du bruger denne indstilling, vil NetStumbler kunne omkonfigurere dit kort ved at bruge en tom SSID. Dette kan få dig til at miste forbindelse med det AP, du er forbundet med.

Query APs for names Hvis denne indstillling er valgt, vil NetStumbler tjekke med det materiale, den forbindes med, om den understøtter navne. Hvis den gør, vil NetStumbler registrere dem.

Save files automatically Hvis der er hak i denne indstilling, vil NetStumbler automatisk gemme dine scans. Hver 5. minut, og når du lukker programmet, vil dine scan blive gemt.

Page 105: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 105

Display

Well ... Denne option er hurtigt overset: Der er bare tale om en drop-down-menu, som kontrollerer det format, i hvilken længde- og breddegrader bliver vist.

8-4. Længde- og breddegradformat... Spørg mig ikke!

Du beholder nok standard-optionerne, medmindre du har en meget god grund til at ændre dem.

Hvis du gør det, har du nok dine egne grunde, og du ved, hvorfor du skal bruge en anden målestok.

Page 106: Hacking Uden Snor Screen

106 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

GPS

Under GPS-fanebladet vil du se følgende:

8-5. GPS-indstillingerne.

Og du kan læse i tabellen her, hvad de forskellige optioner dækker over:

Page 107: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 107

Option Beskrivelse Indstilling

Protocol GPS-data format. NMEA 0183 (standardindstilling), Earthmate, Garmin Binary, Garmin Text eller Tripmate.

Bits per second Overførselhastigheden fra GPS.

110 til 256.000 (standardindstilling sat til 4.800).

Data bits Antal af bits brugt for data 5 til 8 (standardindstilling sat til 8).

Parity Paritetbit Even, Mark, None, Odd eller Space (standardindstilling sat til None).

Port Kommunikationsporten brugt af din GPS.

Disabled eller fra COM1 til COM16 (indstilling ift. Det brugte port).

Stop bits Antal bits brugt for kommunikationen.

1, 1,5 eller 2 (standardindstilling sat til 1)

Flow control Handskake protocol None, Hardware eller Xon/Xoff.

NMEA-standarden sender et signal til NetStumbler hver andet sekund, og Garmin-standard sender den en gang pr. sekund.

Tjek din GPS’ brugsanvisning. De nødvendige indstillinger burde stå angivet dér.

Page 108: Hacking Uden Snor Screen

108 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Scripting

NetStumbler tillader dig at ændre den måde, den arbejder på, ved at bruge scripts. Du kan bruge de fleste almindeligtbrugte scripting-sprog som fx PerlScript, Python, VBScript, Jscript, Windows Script Components, Windows Script Host og Windows Script Runtime.

Du skriver dit script, installer det på samme system som NetStumbler, og fortæller det til NetStumbler ved at klikke Scripting-fanebladet, hvorefter du befinder dig foran denne dialogboks:

8-6. Scripting-indstillinger.

Du vælger så type, filnavn (eller du kan trykke på knappen Browse og gennegå din computer til filen) og status af scriptet.

Du kan finde en scriptingguide på: www.stumbler.net/scripting.html.

Du kan ligeledes finde spændende ting og sager på scriptforumet, som er på: http://www.kortlink.com/free/stumblerscripts

Her kan du finde en masse færdiglavede scripts, som du lige kan sætte ind i dit program.

Page 109: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 109

MIDI

Det sidste faneblad vedrører MIDI. Hvis du vil starte MIDI, skal du indstille de forskellige parametre, så de passer med dit lydkort. Du finder som regel disse oplysninger på dit lydkorts manual.

8-7. Og hvis du vil lege med lyden ...

Mere enkelt, hvis du vil ændre de lyde, der bruges af programmet, skal du blot tage WAV-filer, du ønsker at bruge, omdøb disse filer til de navne, NetStumbler bruger, og flytte dem til Network Stumbler-mappen i dit system.

Page 110: Hacking Uden Snor Screen

110 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Værktøjslinjen

Du kan også se en værktøjslinje lige under menulinjen. Der er nogle knapper på denne værktøjslinje. Disse er:

8-8. Værktøjslinjen.

De tre første knapper er synlige (Ny, Åbn, Gem). Du kan bruge den grønne pil for at starte og slutte scanning. Det virker på samme måde som menupunktet File Enable.

Ikonet med tandhjulet er til at indstille netværkskortet. Hånden, som holder en menu, åbner Option-dialogboksen, som vi lige har talt om.

Derefter finder du knapperne, der præsenterer resultaterne i den højre del af vinduet som ikoner, lister m.m. Den er i standard sat i ”detaljer”, og det er vist meget fint.

Lige efter ser du Zoom-knapperne, for at zoome ind eller ud. De er som regel grå.

Endelig, spørgsmålstegnet åbner vinduet ”om Netstumbler”.

Page 111: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 111

Tolke resultatet

Netsumbler giver dig et væld af informationer, men kan du ikke tolke dem, får du ikke meget glæde af dem. Lad os gå lidt mere i dybden med emnet.

Ser vi på de to dele af vinduet, vil vi se, at venstre del er den velkendte træstruktur med tre niveauer: Channels (kanaler), SSIDs og Filters.

Højre del er en liste af de netværk, vi har fundet.

8-9. Og her har vi resultaterne.

Page 112: Hacking Uden Snor Screen

112 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ser vi nu på kolonnerne i højre side af vinduet, så får du her at vide, hvordan hver kolonne skal forstås:

Kolon Beskrivelse

Cirkel Du ser en lille cirkel i den første kolonne. Når du ser en hængelås i cirklen, betyder det, at pågældende netværk bruger kryptering. Ikonet skifter farve afhængigt af signalets styrke. Cirklen vil være en af følgende farver:

Grå Intet signal.

Rød Dårligt signal.

Orange Acceptabelt signal.

Gul Godt signal.

Lysegrøn Meget godt signal.

Grøn Bedste signal.

MAC 48-bit Media Access Code (MAC) af pågældende AP.

SSID Netværkets navn eller identificering.

Name Navnet på AP’en. Det er en valgfrit felt, hvorfor den ofte er blank. NetStumbler kan finde navnet på AP’er, der bruger ORiNOCO eller Cisco navnestandarder.

Chan Kanalnummeret brugt af netværket. Tallet kan være mellem 1-14. En asterisk (*) efter kanalnummeret fortæller, at NetStumbler er forbundet med dette netværk. Når du ser et plus ved siden af (+), betyder det, at NetStumbler for nyligt har forbundet sig med pågældende netværk. Endeligt, når der er intet, betyder det at NetStumbler har fundet et AP, men kunne ikke forbindes.

Page 113: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 113

Speed Egentligt ikke en korrekt betegnelse. Der er ikke tale om den aktuelle fart (speed), der er tale om pågældende netværks kapacitet i Mbps (megabits pr. sekund). Du vil enten se 11 Mbps (802.11 eller 802.11b) eller 54 Mbps (802.11a eller 802.11g)

Vendor Navnet på det firma, der har lavet materialet.

Type Hvilken type netværk er det, er det AP (Access Point) eller Peer (computer til computer). AP betyder, at der er en infrastruktur, og at der bruges bestemte tjenester (BSS – Basic Service Set) eller ESS (Extended Service Set). Hvis det er Peer, er der tale om IBSS (Independent Service Set), Peer-to-Peer eller Ad-Hoc netværk.

Encryption Når trafikken ikke er transmitteret i klartekst, vil du se WEP i denne kolonne. NetStumbler kan ikke se, hvilken slags kryptering der er tale om. Den kan kun se, at flaget er sat på 0010 (kryptering), men kan ikke se om der er tale om WEP eller WPA. Derfor vil den altid skrive WEP.

SNR Signal to Noise (signalets forhold over for støj) forholdet målt i dBm (mikrowatt decibel).

Signal+ Det højeste Radiosignal, der er blevet set.

Noise- Det mindste Radiosignalstøj, der er blevet set.

IP Addr Materialets IP-nummer.

Page 114: Hacking Uden Snor Screen

114 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Subnet Hvilken subnet er rapporteret.

Latitude Breddegraden angivet af GPS’en, når NetStumbler fanger netværket.

Longitude Længdegraden angivet af GPS’en, når NetStumbler fanger netværket.

First Seen Klokkeslæt på hvilken NetStumbler har fanget netværket første gang, vist i timer, minutter og sekunder (basereret på computerens ur).

Last Seen Klokkeslæt på hvilken NetStumbler har fanget netværket sidste gang, vist i timer, minutter og sekunder (basereret på computerens ur).

Signal Nuværende Radiosignal vist i dBm. Du vil først se en værdi angivet dér, når du er inden for netværkets rækkevidde.

Noise Nuværende Radiosignalstøj, vist i dBm. Du vil først se en værdi angivet dér, når du er inden for netværkets rækkevidde.

Flags Netværkets flag i hextal.

Beacon Interval Tiden mellem rundsendelse af signal.

Distance Afstand mellem dig og stedet, hvor det bedste SNR blev fundet.

De første 24 bits (eller 3 bytes) af MAC-adressen angiver firmaet, der laver materialet. Disse værdier er givet af IEEE, og de kaldes OUI (Organizationally Unique Identifiers). Du kan finde ud af hvilke fabrikanter der har hvilke numre her ved at indtaste MAC-nummeret her:

http://standards.ieee.org/regauth/oui/index.shtml

Page 115: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 115

Obs: De angivne længde- og breddegrader er ikke netværkets koordinater, men det sted, hvor DU befinder dig, når du opdager netværket.

I højre del af vinduet kan du lave et højreklik på en MAC-adresse og vælge Look Up fra menuen, der dukker op. Så vil din computer finde ud af, hvad IP-nummeret fra netværket svarer til.

I venstre del af vinduet kan du vælge at se de data, der er på højretestsiden, sat i en bestemt orden.

Hvis du, for eksempel, klikker på Channels, kan du se de kanaler, der er optaget, og ved at klikke på, fx, tallet 1 (forudsat det er til stede), vil du kunne se alle de netværk, der benytter sig af kanal 1 i højre del af vinduet. Der er tale om et filtersystem.

Du kan sågar filtrere netværk ifølge SSID, så du kan se alle ”Linksys” eller ”3Com” SSID.

Det nederste punkt i venstre del af vinduet hedder Filters og er nogle færdiglavede filtre. Disse vil vise dig netværk med eller uden kryptering, dem, som bruger standard SSID m.m.

Page 116: Hacking Uden Snor Screen

116 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Sidste ting på menuen: Hvis du klikker på et bestemt netværk under Channels nummeret på et kanal et bestemt stykke udstyr, vil du se forholdet mellem signal og støj. Det grønne (eller øverste) del er signalet, det røde (eller nederst) del er støj.

8-10. Kun lidt støj i bunden.

Nu ved du, hvordan du kan installere og bruge NetStumbler, og du kan studere de oplysninger, NetStumbler giver dig. Du mangler kun at bruge det sammen med et kort. Det er meget nemt, skal du se ...

Page 117: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 117

Kortlægge din stumbling

Når du har gemt din wardrive, og du vil kortlægge den, skal du helst eksportere den. Det gør du via File Export, og der kan du vælge:

Summary: Eksporter data i tabel-format. Hvis du skal bruge Microsofts MapPoint, skal du bruge dette format.

Text: Samme information, men angiver alle data for et bestemt netværk. Du kan bruge dette format til at eksportere data til MySQL eller Excel for videre analyse.

wi-scan: Eksportere de forskellige data for hvert netværk, men i færre kolonner. Du kan bruge dette format med Wi-Scan, som du kan finde her: http://www.personalwireless.org/tools/wi-scan

Uanset det format, du vælger, skal du huske at tilføje endelsen .txt efter dit eksporterede navn, da NetStumbler ikke vil gøre det for dig.

Hvis du ikke ønsker at købe et program for at korlægge din stumbling, kan du bruge DiGLE. DiGLE betyder: Delphi imaging Geographic Lookup Engine.

Du begynder med at gå til Wigle og registrere dig selv (det er gratis): http://www.wigle.net/gps/gps/main/register

Efter du har registreret dig, kan du downloade DiGLE og installere det samt installere kortet over det område, du søger efter.

Den kan installeres som Windows-program eller som Java-program, der kører fint på en hvilken som helst computer (endda på en Windows-computer, og det, hurtigere end exe-filen).

Du kan også (hvilket er bedre for os, europæere) slå koordinaterne op i Wigles eget kort på nettet.

Page 118: Hacking Uden Snor Screen

118 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

9. Avanceret hacking

Sun Tzu skrev i ”The Art of War” (giver barracks i alle byer i spillet Civilization): ”Hvis du kender fjenden og kender dig selv, behøver du ikke frygte resultatet af hundreder af kampe.” I dette kapitel vil du lære dit netværk bedre at kende ved at finde ud af de informationer en udefrakommende nemt kan få. Derefter er det op til dig, om du vil gøre noget ved det eller ej. Hvis du kender dig selv og din fjende, så behøver du ikke frygte resultatet af alt det, der vil blive fundet ud af, ved at bruge de værktøjer, jeg viser dig i dette kapitel.

Nogle gange er det ikke nok med et værktøj for at dække dine behov, og derfor skal du sammenkoble det ene værktøj med det andet. Værktøjer fra dette kapitel vil hjælpe dig til at forfine de resultater, du får, ved at opdage netværk.

I forrige kapitel har vi set, hvordan man bruger NetStumbler, som er et udmærket værktøj (ni ud af ti WarDrivers holder på, at det er deres favoritværktøj), men den giver ikke alle de oplysninger, man kan have behov for at vide. Andre værktøjer, som fx Kismet, Wellenreiter og MiniStumbler, giver oplysninger, som NetStumbler ikke kan give dig.

For eksempel giver NetStumbler ingen oplysning om de såkaldte ”lukkede” systemer, eller de systemer, som ikke rundsender deres SSID.

Det gør Kismet!

Men dér kan du se: Går du i egenskaberne for dit modem/router og stopper rundsendelsen af SSID, og allerede her vil 9 ud af 10 pirater ikke finde dig.

Det betyder ikke, at du så er 100 % sikker, men at du har gjort det for besværligt, og hvorfor skulle man bruge tid på dit netværk, når der ligger andre lige rundt om hjørnet? Endnu et bevis på, at hacking ikke kun er teknisk, men meget mere psykologisk.

NetStumbler er sådan set kun en scanner, der kan finde oplysninger ud fra det, der bliver sendt rundt. Kismet er en passiv netværksscanner, som er i stand til at finde trafik fra AP’er og klienter. Derudover kan Kismet også finde de netværk, der kører NetStumbler ... Meget smart!

En anden ting er, at NetStumbler skal køres fra en bærbar computer, og en bærbar computer er ikke så bærbar alligevel. Disse dimser bliver tunge, efter at du har drønet lidt rundt i byen med dem. Derfor er MiniStumbler udmærket: Den fungerer på PDA’er med Windows CE, så du kan drøne rundt i byen med din PDA.

Page 119: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 119

Hvis du har Palm OS, skal du enten bruge NetChaser (http://www.bitsnbolts.com/netchaser.php), som dog koster 12$, eller også skal du installere Linux på din Palm og køre med Kismet, forudsat naturligvis, dit Wi-Fi-kort er kompatibel.

Vi ser på Kismet først.

Installere og bruge Kismet

Hvis du ser det som dit kald at finde trådløse netværk, så er Kismet noget for dig. Kismet er et gratis program, som kan afsløre 802.11b og g (og 802.11a med et passende kort) netværk. Kismet kan fange data fra flere forskellige kilder og kan gemme sine logfiler i formater som er kompatible med Ethereal, tcpdump og Airsnort.

Derudover kan Kismet:

Afsløre andre scanningprogrammer, som fx Netstumbler.

Channel hop (så du ikke mister informationer fra kanal 1, når du er på kanal 6).

Fnde og vise de fundne AP’ers konfiguration. Finde lukkede, skjulte eller cloaked SSID for AP’er med SSID-rundsendelse slået fra.

Identificere producenten på de fundne AP’er.

Sammenlægge og navngive SSID’er.

Finde Cisco-produkter (ved at benytte sig af CDP).

Finde IP-blokeringer.

Optage alle datapakker, også de krypterede, passivt. Kortlægge AP’er ved at bruge en GPS.

Virke med Ethereal og AirSnort.

Kismet virker på de fleste UNIX-systemer, inkluderet Linux, Mac OS og Cygwin og understøtter hermes og Prism2 kort med linux-wlan.ng drivers.

Page 120: Hacking Uden Snor Screen

120 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan finde flere oplysninger på følgende sider:

Jean Tourrilhes hjemmeside (den er på engelsk på trods af det franske navn): http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html

Mark Mathews ”Absolute Value System”: http://www.linux-wlan.com/linux-wlan

Og hvis du vil lære at installere Kismet på Cygwin: http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Forberedelser

Du kan finde Kismet på www.kismetwireless.net og downloade den derfra.

Før du du installerer Kismet, skal du finde ud af, om dit kort kan klare Monitor Mode. Hvis det ikke kan det, skal du finde ud af at sætte det op, så det gør det. Hvis ikke du kan det, kan du ikke bruge Kismet.

Du kan finde ud af, om dit trådløse netværkskort understøtter Monitor Mode (og dermed kan snuse disse netværk) med en Linux-kommando. Skriv: iwpriv eth1 (eller wlan0 eller dér, hvor dit kort er).

Denne kommando vil vise dig de forskellige optioner, som dit kort kan klare, og du burde også kunne se”Monitor Mode”. Hvis du ikke gør det, skal du finde og installere den nødvendige patch.

Hvis du har flere netværkskort, kan du splitte arbejdet ad mellem dine kort. Det kan du se mere om i Kismets dokumentation.

Page 121: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 121

For at få mest ud af Kismet skal du have følgende:

Libpcap (www.tcpdump.org): Libpcap er et gratis program, som hjælper med at opfange og fomatere datapakker. Kismet kræver libpcap.

Ethereal (www.ethereal.com): Dette er genialt til sniffing. Ethereal er ikke krævet, men kan kun stærkt anbefales for at analysere de fangede filer.

GpsDrive (http://www.gpsdrive.de): Software der gør, at du kan kortlægge stedet. Du kan linke Kismet med din GPS ved hjælp af dette program.

Nu kan du downloade Kismet og eventuelt nogle af de andre programmer, så skal vi i gang med installeringen.

Vi vil senere se, hvordan du kan gøre, hvis du ikke ønsker at installere Kismet, men blot bruge det. Foreløbig går jeg ud fra, at du gerne vil have programmet installeret på din computer, så du kan bruge det, når du vil.

Installere Kismet

Det første, du skal gøre for at installere Kismet, er at konfigurere det ved at bruge scriptet configure. Du kan som regel finde oplysninger i readme- eller install-filen, der bliver pakket ud med programmet.

Hvis du dog ikke er vant til at håndtere Linux-filer, så skal du gøre således:

Når du har pakket programmet ud, skal du åbne en konsol (altså lige som en DOS-prompt).

Bevæg dig til det sted, hvor du har pakket filerne ud. I mange Linux-systemer behøver du blot at højreklikke i det vindue, hvor du har programmet, og vælge: Åbn en konsol her.

For at konfigurere skal du blot skrive: ./configure

Vær altid opmærksom på det, du kan se drøne forbi på skærmen. Således kan du se, om der kommer en fejlmeddelelse. Hvis alt går godt, vil du se en meddelelse om, at det er gået godt, og at Kismet er konfigureret. Ellers vil du se meddelelse om, at konfigureringen er blevet afbrudt, fordi der manglede en eller anden fil.

Page 122: Hacking Uden Snor Screen

122 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

I så fald skal du finde ud af navnet på den manglende fil og installer den (eller installere den pakke, den fil er del af). I tilfælde af tvivl er Google din ven. Klippe-klistre filnavnet og evt. noget af fejlmeddelelsen. Andre har været ude for samme problem, og Linux-fællesskabet er god til at hjælpe.

Når konfigureringen er færdig og er gået godt (det går vi ud fra, at den gør) skal du nu:

Logge på som Root (administrator), som regel ved at skrive su og skrive administratorpassword.

Når det er gjort, skriver du make dep (dette skaber dependencies, altså en slags hjælpeprogrammer til Kismet).

Bagefter skriver du: make (dette vil kompilere programmet, altså lave programmet så den passer til din maskine).

Når man downloader et Linux-program, kan man som regel downloade kildekoden. Altså selve programkoden. Den skal så ”kompileres”. Det vil sige, at den skal forvandles til et installationsprogram, som kan køre på lige præcis din maskine og din Linux-distribution (eller faktisk Mac OS X).

Når det er gjort, behøver du blot at skrive: install

Dette vil installere Kismet.

Du kan faktisk bruge Kismet, men vi vil nu installere det gratis GPSD.

GPSD betyder Global Positioning System Daemon, hvilket giver informationer fra et GPS. Meget nyttigt for wardriving ...

Fordi uden GPS vil du naturligvis have fundet netværk, men så kan du ikke finde dem igen ... Og det er lidt dumt, er det ikke?

GPSD kan downloades fra: http://developer.berlios.de/project/showfiles.php?group_id=2116

Page 123: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 123

Derefter skal du for installere det:

Download gpsd-2.34.tar.gz (i skrivende stund) eller nyere version. Sikr dig, at du er Root, hvis ikke, sørg for at blive det.

Skriv gunzip gpsd-2.34.tar.gz for at pakke filen ud ... forudsat det er filens navn. Du behøver faktisk blot at skrive gunzip og begynde at skrive filnavnet: gpsd (fx), og tryk så på tabulatortasten, computeren vil skrive resten af filens navn.

Bagefter skriver du tar –xvf gpsd-2.34.tar Også forudsat det er filens navn, og også dér kan du bruge metoden med at begynde at skrive filnavnet og trykke på tabulatortasten, så computeren udfylder resten selv.

Gå i den mappe, du lige har lavet, som regel noget i retning af gpsd-2.34. Du skifter mappe ved at skrive: cd mappe-navn.

Skriv ./configure for at eksekvere konfigureringsscriptet.

Skriv make.

Skriv make install.

Sluk din computer, og sikr dig, at din GPS også er slukket. Forbind din GPS til din computer med kabelet (seriel eller USB).

Start GPS’en, og giv den tid til at få fat i et signal.

Start din computer.

Sikr dig, at du er Root. Hvis du ikke er det, sørg for at blive det.

Start GPS daemon ved at skrive: gpsd –p /dev/ttyUSB0 (forudsat din GPS er USB).

Hvis du har en GPS på en serial port, skal du skrive: gpsd –s 4800 –d localhost –r 2947 –p /dev/ttyS0

Så er vi lige ved at være her.

Nu mangler du blot at konfigurere Kismet.

Page 124: Hacking Uden Snor Screen

124 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Konfigurere Kismet

Før du kan bruge Kismet, skal du lige konfigurere det. For at gøre det skal du åbne konfigurationsfilen i en tekst-editor, såsom vi, pco, emacs, gedit etc. Det er forholdsvis nemt. Du skal først sikre dig, at du har administratorrettigheder (Root), og så finder du filen (som regel i: /usr/local/etc/kismet.conf). For at editere det med fx gedit behøver du blot at skrive:

gedit /usr/local/etc/kismet.conf

Så åbner filen sig i din editor.

Hvis du kan se en blank side, er det fordi konfigurationsfilen, af en eller anden årsag, ikke befinder sig dér.

Du skal få finde ud af, hvor den befinder sig, og starte teksteditoren igen med gedit sti-og-navn-på-fil (hvis du vil vide, hvor en fil befinder sig i Linux, behøver du blot at skrive: whereis navn-på-fil)

I kismet.conf filen skal du måske ændre nogle ting.

Du kan se, at det er en tekstfil, og der er faktisk forklaringer på noget af det. Du skal højst sandsynligt ændre nogle af følgende optioner:

Suiduser: find stedet med # User to setid to (should be your normal user). Se lige nedenunder. Du kan se : suiduser=kismet. Ændr ”kismet” så det svarer til brugernavnet på den, der skal bruge det. Ikke root! I mit tilfælde ville det fx være: suiduser=chill

Kilde: Først skal du tjekke med readme filen for at sætte kilden, du vil fange fra, altså hvor er det kort, du vil bruge. Der står: source=none, none, addme og du skal ændre det kildetype, interface og navn. Disse oplysninger finder du rent faktisk i ReadMe filen.

Kortunderstøttelse: Som standard er Kismet konfigureret til at understøtte Cisco-kort (og Linksys). Hvis du ikke har sådan et, skal du sætte et kommentar-tegn (#) foran Cisco og fjerne det fra navnet på det kort, du har.

Channel-spring: Find # How many channels per second do we hop? Channelvelocity er sat tl 5. Dette er det antal kanaler, der bliver tjekket hvert sekund. Programmet er sat til 5 kanaler pr. sekund. Ved at sætte værdien op (maks. 10), kan du tjekke flere kanaler på en gang. Hvis du kører rimelig hurtigt, er det bedre at sætte et lavt tal, for hvis du har sat et højt antal og kører rimelig hurtigt, vil du flyve over de

Page 125: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 125

forskellige kanaler og ikke se en pind. Hvis du foretrækker kun at følge en kanal, skal du lidt ovenover ændre channelhop=true til channelhop=false, og så vil programmet ikke hoppe.

GPS: Hvis du har en GPS, og hvis du har sat den op, som jeg lige har fortalt dig, så er indstillingerne sat perfekt, og du behøver ikke pille ved det (OBS: Indstillingerne er til en serial GPS og lytter så til port 2947). Hvis du ikke bruger GPS, skal du, under #Do we have a GPS? ændre værdien fra true til false.

Så nu er Kismet sat op, du kan også ændre lyden, hvis du vil, men det er en luksus eller mest for sjov (det ændrer du ved at ændre stien af den fil, der skal spilles under sound_alert i kismet_iu.conf filen).

Men nu kan Kismet altså starte!

Dog, før vi starter den, vil vi lige se, hvordan du kunne have gjort, eller hvordan du kan gøre, hvis du ikke vil gennem en installation ...

BackTrack

BackTrack er en Live CD. Det vil sige, at det er en Linux-CD, som du lægger i dit drev. Du starter din computer, og CD’en indlæses, og du har Linux op at køre. Du behøver ikke at installere noget som helst, og intet bliver installeret på din computer.

På den positive side er der det, at det er nemt at bruge. Du behøver ikke at bekymre dig om noget som helst, du downloader CD’en, du brænder den, du kører den, så er alt fint.

På den negative side er der det, at hvis din computer ikke er kompatibel, så skal du enten alligevel installere Linux, eller også skal du kunne konfigurere de forskellige programmer.

Derfor synes jeg, at det er vigtigere (og bedre) at fortælle dig om, hvordan du installerer og konfigurerer Kismet i stedet for blot at henvise dig til en LiveCD, som du måske aldrig vil kunne få til at virke.

I det mindste, nu, hvis Kismet på BackTrack ikke virker, vil du kunne konfigurere det manuelt.

God ting!

BackTrack er et hackerværktøj. Det vil sige at når du har startet CD’en, er du i besiddelse af et styresystem (Linux), og et hav af forskellige værktøjer til at hacke dig ind i forskellige systemer. Der er passwordcrackingværktøj, sniffer og, naturligvis, Kismet som er installeret.

Du kan downloade BackTrack herfra: http://www.remote-exploit.org/backtrack_download.html

Page 126: Hacking Uden Snor Screen

126 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

På denne side finder du forskellige steder, hvorfra du kan downloade cd’en. Du kan downloade den nyere version (i skrivende stund, version 2, udgivet i marts 2007) enten fra en server et sted i verden eller også som en Torrent.

Den fil, du downloader, vil være en såkaldt .iso fil på næsten 700 MB.

9-1. Her kan du downloade BackTrack2.

Jeg downloader fra Mirror 3, i Belgien, for det er tættere på mit hjem. Du kan downloade andre steder fra, for eksempel Tyskland, som er tættere på Danmark.

En iso er et ”image”, som man brænder.

Når man skal kopiere eller brænde noget så stort som et styresystem, som kan indeholde mange filer, foretrækker man at samle alle disse filer i et navn, som man kalder .iso. En slags pakning så at sige.

Stort set alle CD-brændingsprogrammer har en funktion, der hedder ”Burn image” eller ”Brænd image” eller lignende. Det er denne funktion, du skal benytte dig af, for at brænde din CD.

Page 127: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 127

Når det er gjort, skal du sætte CD’en i din computer, genstarte den, og hvis BIOS’en er sat til at starte på CD-drev, vil BackTrack starte af sig selv, og du vil have Backtrack kørende på din computer.

Du skal bare bruge login root, password toor og bagefter skrive startx for at starte det op.

Der, i menuen, (K Backtrack Radio Network Analysis 80211 Analyzer) vil du have blandt andet Kismet, som vi så skal bruge.

Så nu er det alvor, og vi starter Kismet!

Starte Kismet

Ja, det er rigtigt ... Det kræver mere at installere Kismet end at installere NetStumbler. På den anden side er der også tale om et værktøj, der kan mere.

Nu regner du med, at fordi jeg fik dig til at sætte suid til en anden bruger end administrator, betyder dette, at det er den konto, du vil bruge? Der tager du fejl! Hvis du er logget på med denne konto, skal du logge på som administrator.

Dette simpelthen fordi der er nogle ting, du ikke vil kunne gøre, hvis du ikke har administratorrettigheder.

For at starte Kismet behøver du blot at skrive: kismet

Og vupti! Så kører det!

Forstå brugerfladen

Når du har startet det, og programmet går i gang, kan du se et vindue dukke op. Vinduet er delt i tre dele:

Network List.

Info.

Status.

I Network List-vinduet, det største af dem alle, kan du se en del oplysninger, som vi kommer til at se mere i detaljer om lidt.

Page 128: Hacking Uden Snor Screen

128 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Hvis du har en GPS sat op, vil du se GPS-informationer i venstre bund af denne ramme (det har vi ikke i dette billede).

9-2. Kismet er startet.

Page 129: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 129

Network List

Du kan se en del oplysninger her, og disse skal tolkes således:

Felt Beskrivelse

Name Navn – BSSID eller navnet på netværket sorteret efter, hvornår netværkene har været set sidst.

T WLAN-typen: A=Access Point, H=Ad hoc, G=Gruppe af trådløse netværk, D=Kun data, uden kontrolpakker og P=Der kræves en sonde (Probe Request).

W WEP er aktiveret: Y=Ja, N=Nej.

Ch Kanal.

Packts Antal pakker, som er blevet fanget.

Flags Flag, netværks-attributer: A# = IP blokeringer fundet via ARP, U# = IP blokering fundet via UDP, D = IP blokering fundet via DHCP, C=Materiale fra Cisco og F=Fundet fabrikskonfigureringssvaghed.

IP range Den forklarer sig selv: IP-rækken.

Size Størrelsen på datarammen.

Hvis du ser et udråbstegn (!) foran et navn, er det fordi Kismet har set aktivitet i de sidste tre sekunder. Hvis du ser et punktum (.), betyder det, at der her været aktivitet i de sidste seks sekunder.

Naturligvis vil de fleste drøne rundt og søge efter netværk med flaget F sat op!

Kismet vil vise dig de aktive netværk først, men du kan ændre listen ved at give Kismet kommandoen ss (i bunden af det aktive vindue) for at få Kismet til at sortere netværk pr. SSID. Du ser om kommandoer om lidt.

Page 130: Hacking Uden Snor Screen

130 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Info

Info indeholder de felter, du kan se i nedenstående tabel. Kismet omtaler denne ramme som ”statistics frame”.

Felt Beskrivelse

Ntwrks Antal netværk fundet i alt.

Pckets Antal pakker fanget i alt.

Cryptd Antal krypterede pakker fanget i alt.

Weak Antal pakker med svage IV (Initialization Vectors – bruges til kryptering) fanget i alt.

Noise Antal uforståelige pakker fanget i alt.

Discrd Antal pakker, Kismet har set bort fra pga. dårlige CRC-værdier i alt.

Pkts/s Antal pakker fanget pr. sekund.

Ch Nuværende kanal.

Elapsd Tid (timer:minutter:sekunder), der er gået, siden programmet er begyndt at fange pakker.

Status-rammen

Statusrammen er ca. som en statuslinje i et program (i bunden af programmet). Den giver dig beskeder om, hvad der sker, hvis den finder netværk, hvis den finder et mistænkeligt netværk, der ikke går i kontakt med andre, samt din batteristatus.

Styre Kismet

Når Kismet kører, kan du give den forskellige kommandoer ved blot at indtast et bogstav. Du behøver ikke klikke noget sted eller andet, blot taste (forudsat, naturligvis, at programmet kører og er fremme på skærmen!). Hvis du vil vide mere om de forskellige kommandoer, kan du bare taste h, og du vil se hjælpevinduet.

Page 131: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 131

Kismets logfiler

Kismet laver syv logfiler, som du vil kunne finde på din computer.

Hvis du vil vide, hvor de bliver gemt, kan du enten søge efter dem (med whereis), eller tjekke logtype i kismet.conf-filen. Du kan også bede Kismet om at gemme sine logfiler et andet sted end standard, hvis du synes, naturligvis.

De syv logfiler, som Kismet gemmer på din computer er:

Dump: Rådata dumpfil. Network: En tekstfil med de fundne netværk.

Csv: En tekstfil med de fundne netværk i kommasepareret format.

Xml: En tekstfil med de fundne netværk i Extensible Markup Language (XML).

Weak: Svage pakker, som er fundet og gemt i AirSnort format ( vi ser AirSnort senere).

Cisco: Log over Cisco materiale fundet i Cisco Discovery Protocol (CDP)-format.

Gps: Log over GPS-koordinater.

Slukke Kismet

Nej, nej ... Det er nemlig ikke så nemt!

Kismet bruger dit netværkskort i monitor-mode. Derfor kan du ikke bruge dit kort både til at være monitor og til at sende med på en gang. Hvis du skal forbindes til et netværk, skal du enten genstarte din computer eller genstarte selve kort-driveren af din Linux.

Du kan rent faktisk også køre kismet_unmonitor (som root), og bagefter tage kortet ud og sætte det tilbage. Dette burde lave en reset af din kortkonfiguration. Hvis det ikke virker, genstart din computer.

Wellenreiter

Wellenreiter er et ganske udmærket brugervenligt værktøj, som er nemt at installere og nemt at bruge. Der findes to versioner af Wellenreiter:

PERL script, som understøttes af Linux. Scriptet kræver Net-Pcap modulen installeret (den finder du her: http://search.cpan.org/~kcarnut/Net-Pcap-0.05 ) og GTK eller GIMP toolkit installeret (www.gtk.org). Sidstnævnte er højst sandsynligt allerede installeret på dit system.

Page 132: Hacking Uden Snor Screen

132 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

C++ version, som understøttes af de fleste andre i UNIX-verden samt en del PDA’er.

Wellenreiter håndterer konfigureringen og monitoring af de fleste Cisco-, ORiNOCO- og Prism2-kort helt af sig selv.

Hvis du bruger PERL-versionen, skal du gøre følgende for at installere og køre scriptet:

Download Wellenreiter fra http://sourceforge.net/project/showfiles.php?group_id=54911

Sørg for, at du er administrator (Root).

Pak filen ud ved at taste gunzip filnavn.tar.gz

Nu får du filene ud af deres tar-boks ved at skrive: tar –xvf filnavn

Gå i den mappe, hvor filene er.

Eksekver skriptet ved blot at taste: perl wellenreiter.pl

Så kører det derudaf!

9-3. Wellenreiter er i gang.

Page 133: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 133

Wellenreiter gemmer logfilene i brugerens hjemmemappe, hvilket vil sige, hvis du har fulgt min anvisning, i /home/root. Pakkerne er i pcap format, og du kan se dem med Ethereal eller tcpdump.

Andet software

Hvis du, af en aller anden årsag, ikke er interesseret i at bruge NetStumbler, Wellenreiter, MiniStumbler eller Kismet, så er der også andre muligheder. Det kan være, at du ikke ønsker at bruge FreeWare eller Open Source-software.

Desuden, hvis du har Mac, eller vil arbejde med din PDA, ønsker du måske noget andet.

Der kan findes andre programmer, der kan hjælpe dig. Jeg vil ikke udpensle deres brug her, fordi de ligner meget det, jeg allerede har fortalt (og så ville jeg jo ikke skrive om andet!).

Her får du andre programmer, du kan downloade, prøve eller købe. Nogle af dem er gratis, andre er Shareware, andre er demoware og andre er buyware. Bare tag for dig fra hylderne:

Aerosol: http://www.monolith81.de/mirrors/index.php?path=aerosol

AirMagnet: http://www.airmagnet.com/products

AiroPeek: http://www.wildpackets.com/products/legacy_products/airopeek

Airscanner: http://www.airscanner.com

AP Scanner: http://www.macupdate.com/info.php/id/5726

AP sniff: http://www.monolith81.de/mirrors/index.php?path=apsniff

BSD-Airtools: http://www.l0t3k.org/security/tools/wireless

gWireless: http://gwifiapplet.sourceforge.net

iStumbler: http://istumbler.net

KisMAC: http://binaervarianz.de/downloads.php (en ændring i tysk lov har gjort det vanskeligere at finde og downloade KisMAC).

MacStumbler: http://www.macstumbler.com

Netchaser: http://www.bitsnbolts.com

Sniff-em: http://www.sniff-em.com

Sniffer Wireless: http://www.networkgeneral.com

THC-Scan: http://www.thc.org/releases.php?q=scan

THC-Wardrive: http://www.thc.org/releases.php?q=wardrive

Page 134: Hacking Uden Snor Screen

134 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

WiStumbler: http://www.gongon.com/persons/iseki/wistumbler

Wireless Security Auditor: http://www.research.ibm.com/gsal/wsa

Der er lidt af hvert i denne liste, uanset om du kører Windows, Windows CE, Linux, FreeBSD, Mac OS, Zaurus eller Pocket PC.

Modtræk

Når du nu har læst så langt, så begynder du måske at stille dig alvorlige spørgsmål ... Ouch! Hvad nu? Hvad kan jeg gøre?

Det er godt, meget godt, at stille sig selv spørgsmål. Det skal du blive ved med! Men det er naturligvis også bedre at have en idé på nogle svar. Faktisk, hvis du har læst hertil ordentligt, så har jeg allerede givet dig nogle svar ...

Brug Kismet

Hvordan i alverden kan Kismet hjælpe mod WarDriving? Er Kismet ikke et af problemerne? Bruger folk det ikke for at afsløre mit netværk? Mnjøf! Jow ... Det gør de. Det er ét af problemerne ... Men tjek lige tilbage på det, jeg skrev, da jeg beskrev Kismet ... Jojo ... Se godt efter! Nærmere betegnet side 118! Der fortæller jeg, at Kismet kan fortælle dig, om nogen kører NetStumbler.

Kismet tjekker de såkaldte ”sonde-efterspørgsler” (probe request). Så dér kan du starte Kismet og have det til at køre og finde ud af, om nogle sender sonder mod dit netværk.

Andre købeprogrammer, som fx AiroPeek, kan også gøre det.

Slå Probe Response fra

Når en computer starter, begynder den med at lytte på rundesendelse af AP, så den kan finde en tilgang at sende besked til.

Selv om AP’en sender ca. 10 signaler pr. sekund, er det ikke altid nok for at finde dem, siden en computer skal lytte til 11 kanaler ved at gennemgå hver kanal og vente 0,1 sekund, før den går over til næste kanal.

Derudover, når dit AP’s signal begynder at blive svagere, vil din computer forsøg at finde et andet AP. Derfor har man fundet på at sende dette signal med jævne mellemrum (Probe Request). Din computer kan sende en Probe Request, som vil blive svaret af enhver AP i

Page 135: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 135

rækkeviden med et svar (Probe Response). Så får computeren alt at vide om AP’en. Nu kan du forestille dig, at i stedet for at forsøge at forbinde sig selv til AP’en, computeren blot sender pågældende opslysninger videre? Kan du se? Så forstår du, sådan set, hvordan NetStumbler fungerer. Svaret til den slags er ret indlysende: Slå Probe Response fra i dit AP (den end så være en router eller modem/router).

Længere tid mellem rundsendelser

Den tid, der går mellem at dit AP rundsender sit ”beacon”, sin lyd, kan rent faktisk styres i langt de fleste systemer. Hvis nogen kører forbi og har sin compuer til at tjekke kanaler og skifte kanaler hver 0,1 sekund, så er modtrækket egentligt indlysende: øg mellemtiden mellem signalerne! Dine computere, som er lige ved siden af, vil være ligeglade, og der er en større sandsynlighed for, at hvis nogen kører forbi i bil, så får de ikke tid til at opfange signalet.

Chills modsvar: Lav en honeypot

Faktisk, det bedste du kan gøre, er at give dem, det de vil have!

Der er noget, der hedder ”HoneyPot” (honningkrukke). Det kommer fra børnebogen fra Walt Disney, Winnie the Pooh og hans kærlighed til honning. Han finder en krukke honning, smækker sit hoved derind for at spise honningen ... Og kan ikke få det ud igen!

Forestil dig det samme, bare overført til edb-verdenen?

Det er noget, der bruges til at fange ScriptKiddies, rent faktisk. Og det virker ganske fint.

Det går ud på at sætte et system op for at tiltrække pirater, og imens disse kommer ind i systemet, kan man observere dem, det de gør, de værktøjer, de bruger m.m. Man kan lære meget af det. Du kan lære en del om Honeypot på: http://project.honeynet.org

Fald ikke for fristelsen! Ens lidt dyriske instinkt kunne få en til at have lyst til at slå igen, når man finder ud af, at nogen er ved at forsøge at bryde ind. Meget menneskeligt! Men meget dumt! Du kan ikke slå igen, og i øvrigt er du garanteret heller ikke interesseret i at gøre det. Hvorfor? Fordi pirater bruger i 99 % af tilfældene uskyldige menneskers systemer og netværk. Og ved at slå igen, vil du ikke skade piraten, men en fuldstændigt uskyldig person. Det skal være en forskel mellem dig og sådan en script kiddy! Du ønsker ikke at smadre andre menneskers systemer! Hvis du får beviser for, at nogen forsøger at bryde ind i dit system,

Page 136: Hacking Uden Snor Screen

136 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

gør det lige som i det virkelig liv: Tag IKKE loven i egen hånd, men kontakt politiet.

Men det kan være nyttigt at sætte et honeypot op alligevel ... især hvis du har en eller anden gammel computer, du alligevel ikke ved, hvad du skal bruge til (Linux er genial til det. Jeg har fået nogle gamle 600 MHz PIII til at køre hurtigere end PIV på 2 GHz med Linux. Det er nemt!).

Nu skal du se:

Du sætter noget Access Point Software på din computer, så det ser ud som et AP. I den laver du nogle mapper som for eksempel: Løn, kryptering, warez, vigtigt, visa, osv.

Du slår ikke kryptering til, og du giver den et standardnavn: Linksys (for eksempel). Et program som Fake AP er genialt til den slags: http://www.blackalchemy.to/project/fakeap

Det geniale, som Black Alchemy har fundet ud af, er, at det program laver ikke bare ét, men flere tusinde falske AP (over 50.000).

Dette betyder, at din ægte AP nemt kan gemme sig mellem alle disse AP’er. Værsågod og leg, Script Kiddy!

Vedkommende vil gå videre og finde noget mere gennemskueligt at finde ud af. For som sagt: pirater er sjældent vedholdende eller geniale, og de vil altid foretrække at ”snuppe tasken fra en gammel kone” frem for at ”arbejde for pengene”.

Okay, det er teorien, skal der dertil siges. Hvis de kører hurtigt igennem, vil de ikke have tid til at registrere alt det her. Ikke engang med NetStumbler.

Men hvis de holder ved systemet og undersøger, så er de fanget i det. Ja.

Fake AP kører på Linux og kræver Perl 5.6 eller nyere. Du skal også bruge mindst et Prism2-kort.

Du kan endda konfigurere Fake AP til at bruge ordboglisten til at finde på SSID selv og til at forestille WEP-krypteret AP ... som piraten vil bruge tid på at cracke.

God fornøjelse, siger jeg bare!

Hvis du alligevel, efter hele den heavy reklame, jeg har gjort for dem, ikke ønsker at bruge Linux, så pyt da! Du kan bruge Honeyd-WIN32 til Windows, som kan gøre nogenlunde det samme.

Page 137: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 137

Du finder det her: http://www.keyfocus.net/kfsensor (betalingskrævende program – jeg ved at der eksisterede engang et gratis program, der hed Honeyd-WIN32, men den findes vist ikke mere).

Page 138: Hacking Uden Snor Screen

138 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

10. SMAC!

For at forhindre udefrakommende i at komme på netværket kan man sætte alle de routere, jeg kender, til kun at acceptere visse MAC-adresser (altså selve netværkskortets hardwareadresse, som er enestående for hver netværkskort!). Ah! Så kan en pirat i hvert fald ikke komme ind, fordi kun de computere, hvis hardware er kendt, kan komme til. Du mener, den hellige grav er velforvaret ... Det er faktisk nemt, at fake en MAC-adresse ... Det her bliver et kort kapitel!

Ja. Yderst ofte mener man, at når man har begrænset adgangen ikke blot til en IP-adresse, men rent faktisk til en (eller flere) computeres fysiske netværkskortadresser, så kan en udefrakommende ikke komme til.

Det er blot, fordi du ikke kender til MAC-spoofing (forfalskning)!

Det finder du ud af, om lidt.

Rent faktisk så er ovenstående et af de mest klassiske forsvar, hvorfor pirater er meget øvede i at fake MAC-adresser.

Det, det går ud på, er at nogle AP’er kræver, at de computere, der forbindes til den, opgiver deres MAC-adresse. En MAC-adresse er et nummer på 48 bits (jaja ... 6 bytes, jeg ved det godt! 6x8!), som er givet af fabrikanten, når hardwaren forlader fabrikken. Grundidéen er, at routeren skal identificere det materiale, der forbindes til den og give det et IP-nummer (eller forbinde det med et eksisterende IP), så den ved, hvor pågældende maskine befinder sig på netværket.

Langt de fleste routere kan indstilles, så at de kun godkender visse MAC-adresser. Andre bliver smidt af.

Det er sådan set den metode, jeg brugte, da vores datter brugte nætter på internettet ... hendes computer (altså med hendes MAC-adresse), havde kun adgang til netværket og til routeren fra 8:00 til 23:00 og kun fra fredag til søndag (resten af tiden, hvis hun skulle bruge nettet til skolearbejde, kunne hun komme sammen med os i arbejdslokalet og arbejde!).

Idéen bag MAC-spoofing er at snuppe MAC-adressen fra en af netværkets computere for at kunne forbindes.

Først ser vi på, hvordan vi ændrer MAC-adressen ...

Page 139: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 139

Ændre MAC i Linux

Ja ... Jeg er ked af det, men mange ting er nemmere at konfigurere i Linux (når man tager sig tid til at forstå hvordan de fungerer), så jeg begynder med det ... Du vil se, det er kortere og nemmere end Windows, rent faktisk! Deriblandt fordi Linux giver dig lov til at pille ved ALT, hvilket Windows ikke tillader dig.

På den anden side, siden du kan ændre alt på Linux (helt ud til Kernel) uden vanskeligheder, kan du naturligvis smadre ret meget ... ”Avancerede indstillinger” betyder bestemt noget andet i Linux end i Windows. Der er tale om andet end at skifte baggrundsfarven!

Hvis du vil ændre din MAC-adresse i Linux skal du:

Login som Root (administrator) og slå netværkbrugerfladen fra, så du kan ændre MAC-adressen. Det gør du ved at indsætte det nummer du vil slå fra (som regel wlan0 eller eth0) i en kommandolinje. En kommandolinje som den her: ifconfig wlan0 down

Så er netværksbrugerfladen nede. Nu skal du bare give den en nyt MAC-adresse. Det gør du ved at skrive noget som (her finder jeg på en MAC-adresse!): ifconfig wlan0 hw ether 01:23:45:67:89:ab Du kan også skrive: ip link set wlan0 address 01.23.45:67:89:AB

Så skal du bare slå netværket til igen blot med denne kommando: ifconfig wlan0 up

Det her virker naturligvis også på Mac OS X, der jo bygger på Unix.

Du kan, hvis du kan lide at komplicere ting, installere et program til den slags. Det hedder MAC Changer (der skal også dertil siges, at den har ekstrafunktioner, som kan blive nyttige). Du finder det på: http://www.alobbs.com/macchanger

Page 140: Hacking Uden Snor Screen

140 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Ændre MAC i Windows

Det er faktisk lidt længere at forklare på Windows, fordi der er alle disse ... vinduer, vi skal igennem.

Du har også lidt forskellige optioner. Det kommer an på, hvilket kort du har, osv ... Anyway ...

Højreklik på Netværkssteder (du finder det i startmenuen), og vælg Egenskaber. Du kan også højreklikke på ikonet, som forestiller din netværksforbindelse på proceslinjen ved uret, og vælg Åbn Netværksforbindelser.

Højreklik på din netværksforbindelse, og vælg igen Egenskaber. I dialogboksen ved siden af dit kort, kan du se knappen Konfigurer... Klik på den.

Anden fane hedder Avanceret. Klik på den. Hvis fabrikanten tillader dig at ændre MAC-adressen, burde du kunne finde et punkt:

Network Address eller MAC address et sted under egenskaber. Klik på det, og brug den 12-ciffrede adresse, du ønsker at bruge.

Hvis du ikke kan, hvis fabrikanten ikke tillader dig at ændre MAC-adressen (i Windows, fordi Linux vil gøre det alligevel!), så bliver du nødt til at gå via registreringsdatabasen.

Page 141: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 141

Her er hvordan du gør:

Start en kommandoprompt, og skriv: ipconfig /all Du vil så se en del oplysninger, deriblandt: Fysisk adresse (i mit tilfælde: 00-0F-66-C9-7A-26)

10-1. Ipconfig /all fortæller mig detaljer om den fysiske adresse.

Bemærk under ”Beskrivelse”: Wireless-G Notebook Adapter.

Gå i Start Kør. Skriv regedit (eller regedt32, hvis du er Windows 2000).

Når du er kommet ind i Registreringseditor, skal du begynde med at lave en backup af din database (de fleste gør det ikke og foretrækker at spare den tid og leve livet farligt, men jeg bliver skældt ud, hvis jeg ikke siger til dig, at du skal gøre det ... Så gør, hvad du vil!). For at gøre det, skal du i Windows XP vælge Filer Eksporter... i Windows 2000 vælge Register Gem nøgler

Så skal du finde nøglen. Den finder du ved: HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}

Page 142: Hacking Uden Snor Screen

142 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Bladr gennem nøglerne, der starter ved 0000, og find det stykke udstyr med den beskrivelse, der passede med den, du fandt med ipconfig (i mit tilfælde, Wireless-G etc.).

Højreklik på den, og vælg Ny Strengværdi. Du kan så give det et navn. Skriv: NetworkAddress.

Dobbeltklik på det nylavede nøgle, og skriv den værdi, du ønsker som 12 tegn uden mellemrum eller bindestreg. Her giver jeg det værdien: 1234567890ab.

10-2. Her har jeg skrevet NetworkAddress og givet den værdien: 1234567890ab.

Sluk registreringsdatabasen.

Højreklik på Netværkssteder, og vælg Egenskaber. Højreklik på pågældende forbindelse, og vælg Deaktiver.

Page 143: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 143

Vent lidt, og vælg Aktiver. Nu kan du igen i en dosprompt skrive ipconfig /all, og du burde kunne se

resultatet. Vupti! Du har fået ny MAC-adresse!

10-3. Så er MAC-adressen ændret!

Giv SMAC til dit system!

Hvis din driver ikke tillader dig at ændre din MAC-adresse, og hvis du ikke kan lide (eller ikke må) ændre i registreringsdatabasen, er der et ganske fint (og ikke særlig dyrt) værktøj, du kan bruge for at ændre MAC-adressen. Det hedder SMAC (det formodes at være en forkortelse af Spoof MAC).

Du kan downloade det som en prøveversion på www.klcconsulting.net/smac

Når du har downloadet det og installeret det (det kan være, det kræver genstart af din computer, hvis Visual Basic, som det skal bruge, er i gang), så er det lige til at starte.

Page 144: Hacking Uden Snor Screen

144 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan se kortet, og om det er aktivt i vinduet. Hvis du har flere Wi-Fi-netværkskort, vil du se dem alle i vinduet, og i så fald skal du lige klikke på den, du vil ændre MAC-adresse på.

10-4. Så nemt er det at ændre MAC-adresse med SMAC.

Under New Spoofed MAC Address kan du bare skrive det nummer, du ønsker, her 1234567890ab, men du kan, naturligvis bare skrive en hvilken som helst MAC-adresse fra det netværk, du har snusset til.

Du klikker bare på knappen Refresh (hvilket faktisk ikke gør andet end at koble dit netværk til og fra, som vi har set højere op), og vupti, så kører det. Du har en ny MAC-adresse ...

Page 145: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 145

Når man har det, så er der flere forskellige metoder: Enten venter man, til en af computerne kommer af netværket for at tage dens plads, eller også vælger man at koble alle maskiner af ved at sende en såkaldt Deauthentication ramme til routeren.

Dette vil tvinge alle klienter rundt omkring til at kobles af og på igen. Nogle programmer har ganske enkelt en funktion, der gør det. Så er man hurtig med sin computer og overtager den computer, man fakers, rolle på netværket.

Så kan vedkommende forsøge at rode med indstillingerne i noget tid, få fat i systemansvarlige m.m., og til den tid, hvor de har fundet ud af, hvad der er sket, så har man gjort sit!

En meget enkelt måde at finde ud af, om et AP har MAC-adressekontrol på, er ganske enkelt ved at forsøge at forbindes med det ved at forsøge at få tildelt en IP-adresse automatisk (vælg DHCP indstillingerne). Hvis du får en IP-adresse, så betyder det, at MAC-adressekontrol IKKE er slået til, ellers vil du simpelthen ikke få nogen adresse.

Derfor, selv om det ikke er helt sikkert, slå alligevel MAC-adressekontrol til. Det forsinker vedkommende. Ingen grund til at gøre det lettere for piraten alligevel.

Når man har fået kontakt med netværk og er på som et af netværkets computere, så kan man sniffe netværket for netværksporblemer.

Sniffe netværk

Man bruger en sniffer for at tjekke de oplysninger, der bliver kørt gennem netværket. Man kalder det at være i promiscuous mode, altså i nærgående mode. Man er en computer i netværket, og man tjekker og analyserer alt den trafik, der går ens kort forbi.

Til det formål bruger man et såkaldt Network Analyzer Program, altså et program til at analysere netværk. Det vil fange alt trafik, fortolke og afkode det, som et menneske kan forstå og have interesse i, og vise det hele i kronologisk orden.

Page 146: Hacking Uden Snor Screen

146 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Der findes et hav af programmer, som nemt kan analyser trafik og fortælle dig en masse ting. Her får du nogle af dem:

AiroPeek og AiroPeek NX (http://www.magellan-

net.de/wildpackets/airopeek.html): Det er et program, som kan præstere en masse ting, som ellers fås, når man køber dyre programmer.Dog koster AiroPeek en brøkdel af prisen. AiroPeek er til Windows.

CommView for WIFI (http://www.tamos.com/products/commwifi): Igen et meget fornuftigt program med mange muligheder og fornuftig pris. Derudover kan CommView bygge datagrammer, hvilket kan være ganske nyttigt (se senere om det). CommView for WIFI er et Windows program.

AirMagnet Laptop Analyzer

(http://www.airmagnet.com/products/laptop.htm): Dette program er meget godt til at teste trådløs sikkerhed og er i øvrigt meget nemt at bruge. Har en ganske spændende og intuitiv brugerflade. AirMagnet er et program til Windows.

AirDefense Mobile (www.airdefense.net/products/admobile): Det ligner meget de øvrige programmer på denne liste. Har en del muligheder og funktioner og er nemt at bruge. God brugerflade. AirDefense Mobile er til Windows.

Ethereal (www.ethereal.com): Ethereal er en genial Open Source (gratis!) program som fungerer fint og giver mange oplysninger. Okay, der skal dertil siges, at rent layoutmæssigt og med hensyn til brugervenlighed er Ethereal lidt mere rodet end de øvrige betalingskrævende programmer. Men når du har lært at tolke det, så er det genialt ... synes jeg... Hvis du ikke ved, hvad jeg synes om det, så vil jeg sige: Den er genial!

Modtræk

Der er forskellige ting, du kan gøre imod den slags angreb (som hedder netværksangreb, fordi de befinder sig på netværkslaget i systemet). Husk, at du ikke skal regne med at være beskyttet af FireWall m.m., hvis man kan komme ind via MAC-adresser.

Netværkslaget er længere nede i system, og derfor vil en FireWall ikke beskytte dig fra en computer, som fupper en MAC-adresse, fordi angrebet kommer, så at sige, nedefra.

En FireWall vil beskytte dine programmer fra at blive angrebet af andre programmer, men hvis du kan introducere en computer i systemet ... Så forbigår man FireWall’en, som er nyttesløs (i

Page 147: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 147

dette tilfælde! Fordi FireWall er nyttesløs her, betyder det ikke at en FireWall er nyttesløs, du skal bare ikke tro, at en FireWall beskytter dig mod alt).

Du kan gøre følgende for at vanskeliggøre piratens arbejde:

Sæt kryptering på dit system: WEP eller WPA. Slå SNMP fra. Således undgår du en del sniffing

Slå alle protokoller og tjenester fra, som du ikke bruger. Hver protokol og hver tjeneste åbner porte, og dermed muligheder for indtrængen eller sniffing.

Brug direktionelle antenner, og hold netværksignalet så meget som muligt indendørs.

Kan du se ... Jeg sagde, det ville blive et kort kapitel!

Page 148: Hacking Uden Snor Screen

148 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

11. Cracke kryptering

De fleste mener, at krypteringen er nøglen til alt. De mener, at når man krypterer noget, så er det nu sikret 100 %. Det er desværre forkert. Du vil finde ud af, at mange krypteringsmetoder ikke er så stærke og så sikre, som man skulle tro. Krypteringsmetoder kan have huller. Du kan bruge en forkert algoritme, en fejlbehæftet algoritme, en dårlig implementering, og, ups!, så er du på den: Sikkerhedshul! Dette kapitel fortæller dig, hvordan en eller flere af disse problemer påvirker dit system.

Men jeg vil ikke spille Cassandra og kun viderebringe dig dårlig nyt, jeg vil også vise dig metoder til at forstærke dit AP. I det mindste vil jeg stærkt anbefale dig at bruge kryptering til dagligt.

Hvad kan der ske?

Ifølge IEEE 802.11 skal man holde kommunikationen på et sikkert niveau. Dette gøres først og fremmest ved at kryptere data. Således kan man forhindre, at informationer mellem to klienter bliver fanget og afsløret, og man kan forhindre, at informationer mellem to klienter bliver ændret.

Problemet var blot, at forsøgene med at kryptere og sikre data, sådan som de blev fremført af standarden, viste sig at være meget – meget – mangelfulde.

Beskyttelse af data

802.11 standard bruger kryptografi til at sikre data. Den mest brugte algoritme var Wired Equivalent Privacy, som man kort og godt kalder for WEP.

WEP benytter sig af en RC4-symetrisk-nøgle, og stream-ciffer algoritme for at skabe en pseudo-tilfældig datasekvens.

Standard 64-bit WEP-nøgler bruger en 40-bits-nøgle og en 24-bits initialiseringsvektor (IV). Dengang WEP-standarden blev skabt, begrænsede den amerikanske regering kryptografisk teknologi, hvilket begrænsede nøglestørrelsen. Siden er WEP blevet kraftigere ved at bruge en 104-bits nøgle. 104 bit plus 24 bits initialisering giver en 128-bits nøgle.

Denne nøgle bliver tilføjet de transmitterede data via en modulo 2 beregningsmetode.

Page 149: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 149

Som regel tror man, at jo længere nøglen er, des mere sikker er krypteringen. Men det er ikke så enkelt!

Hvis selve nøglens design er hullet, så kan nøglerne være så længe, som man vil. Det vil ikke ændre noget som helst.

Ifølge den research, der er lavet, så er en nøgle, som er længere end 80 bits, stort set umulig at knække med Brute Force (prøver alle datakombinationer). Hvis nøglen er ordentligt lavet, altså, hvilket ikke er helt tilfældet her.

Og langt de fleste systemer bruger oven i købet 40-bits nøgler, fordi man dels regner 40-bits for værende ganske okay (hvilket det rent faktisk også er), og dels fordi nogle lande ikke tillader mere end 40-bits-krypteringer.

På den anden side har man nu kunnet påvise, at angreb på WEP er mulige og giver pote, uanset nøglens størrelse. Det er derfor så som så med beskyttelse af data.

Beskytte datas integritet

For at sikre sig at data ikke bliver ændret, imens det er på vej fra punkt A til punkt B, benytter IEEE en enkelt Cyclic Redundancy Check (også kaldet CRC).

AP’et og computeren regner en CRC-32 eller en såkaldt tjek-sekvens, som kaldes en Integrity Check Value (ICV) for hver datapakke, der skal overføres.

Så krypterer WEP pakken og sender den. Modtageren dekrypterer pakken, og beregner CRC’en på beskeden. Så sammenligner det CRC for den nylige beregnede besked med den oprindelige CRC.

Hvis de to værdier er ens, bliver pakken godkendt, ellers bliver den slettet.

God idé, men, desværre igen, dårligt sat op.

Det er muligt at bytte bits om og alligevel ende med at få en godkendt CRC. Det korte af det lange er, at man kan ændre en besked, hvilket gør CRC-32 utilstrækkeligt til at beskytte en besked mod ændring.

Brug af kryptering

For dem, der ikke ved bedre, skulle WEP være en glimrende kryptering, som skulle give lige så meget sikkerhed som en trådet netværk.

For det første så er det ikke sandt, for det andet, selv om det var det, så er det ikke så fantastiskt, som man kunne tro.

WEP bruger den såkaldte symetriske RC4-kode (Ron’s Code 4) algoritme og et system til at bygge et tilfældig tal.

Page 150: Hacking Uden Snor Screen

150 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Den oprindelig standard byggede på 40 bytes og 24 bytes IV (Initialiserings Vektor).

Derudover dækker WEP alle lag fra lag 3 til 7, men krypterer ikke MAC-laget (som er lag 2). Eftersom der er tale om en symetrisk algoritme, giver WEP nøglen til alle godkendte klienter.

Selve algoritmen fejler sådan set ikke noget, det er den, der bliver brugt af web-browsere for SSL. Problemet er i den måde, WEP implementerer RC4 algoritmen på ... og den falske sikkerhed, man har.

Algoritmen tager IV, hvilket er i klar tekst, og smækker det foran den hemmelige nøgle (hvilket dekrypteringssystemet kender), så tager WEP resultatet og sætter det i RC4 for at omgenererer nøgle-strømmen. Bagefter laver algoritmen en XOR mellem nøglen og teksten, hvilket skulle give os klarteksværdien. Til sidst laver WEP et CRC-32 tjek for at sikre sig, at beskeden ikke er blevet ændret.

Har du valget mellem ingen kryptering, 40-bits-kryptering og 104 WEP, skal du vælge 104 bits WEP (af og til kaldet 128-bits).

Ingen kryptering: Det er ingen god idé slet ikke at have kryptering på dit system, også selv om du har en MAC-filter. Så det er naturligvis den mest risikabelt indstilling.

40 bits WEP: Den kan nemt crackes af de fleste computere, endda billige skrammelkasser. Derfor vil jeg sætte spørgsmålstegn ved brugen af det. I det hele taget bør du holde dig langt væk fra alt, hvad der er 40-bits-kryptering. Det er så godt som en dør uden lås. Din nøgle skal være mindst over 80-bits for at være nogenlunde sikker.

104 bits WEP: Bedre end 40 bits, men langt fra sikker, nemlig pga. dårlig implementeringen af krypteringen. Dog er det bedre end ingenting.

WEP svaghed

Hvad er det så for en svaghed, jeg bliver ved med at ævle om? Den beskrivelse, jeg giver ovenover, ser ellers ud til at være ganske sikker?

Der er flere muligheder for at kompromitere systemer, der bruger WEP i det hele taget. Disse er:

Passive angreb for at dekryptere trafikken. Disse bygger på en statistik-analyse af trafikken.

Aktive angreb, som indsprøjter ny trafik fra ikke tilladte computere. Dette bygger på ren teksttrafik.

Page 151: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 151

Aktive angreb for at dekryptere trafikken. Dette går ud på at fuppe AP’en til at give en oplysningerne.

Ordbogs-angreb. Bruges efter at have analyseret trafikken på et aktiv netværk

Når du bruger WEP, skal du huske at skifte nøgler jævnligt. Det, at man har mange klienter på et trådløst netværk, som deler samme nøgle i en længere tidsperiode, øger sikkerhedsrisikoen.

Delte nøgler kan altid kompromitere et netværk, især hvis der er mange mennesker, der deler nøglen. En af kryptografiens grundregler er, at et systems sikkerhed bl.a. afhænger af det antal mennesker, der har nøgler. Viser du nøglen frem, viser du systemet frem. En cracker behøver blot at cracke det en gang. Derudover, når mange klienter bruger den samme nøgle, så kan man nemmere lave et statistikangreb ved at analysere trafikken.

Husk, at folk fra dit firma, der har en bærbar computer og dermed tager ”nøglen med hjem”, udgør en øget sikkerhedsrisiko. Det er ikke særlig smart og bør forhindres.

Ud over nøgleproblemet er der andre problemer med WEP:

IV’en er for lille og er i klartekst. Der er tale om den 24-bit IV, som bliver sendt sammen med beskeden. Den bruges til at initialisere nøglestrømmen, som bruges af RC4-algoritmen. Det er rent faktisk et lille felt, når man taler om kryptografi. Kort sagt: Den er ret usikker.

IV’en er statisk. Det vil sige, at man bruger samme IV til at beskytte alle data. Derfor vil disse strømme gentages efter relativt kort tid (mellem 5 og 7 timer), da den er relativt kort, hvis der er tale om et netværk med meget aktivitet (altså med mange datapakker).

IV’en gør strømmen sårbar. Standard 802.11 specificerer ikke, hvordan IV’erne skal ændres, og de enkelte trådløse kort fra samme firma kan meget vel bruge de samme IV sekvenser, eller nogle kort kan endda bruge en konstant IV. Således kan pirater følge netværkstrafikken, afgøre hvad der er nøglestrømmen og bruge det til at dekryptere teksten.

IV’en er en del af RC4-krypteringsnøglen. Når man kender 24 bits af hver datapakke, sammenlagt med de forskellige svagheder, kan et analytisk angreb udføres forholdsvis nemt efter blot at have analyseret en lille mængde af traffiken.

WEP indbefatter en ikke-krypteret beskyttelse af kryptografiens integritet. Det CRC, som tjekkes for at sikre, at pakkerne har den korrekte checksum, er ikke

Page 152: Hacking Uden Snor Screen

152 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

krypteret. Sammenlægningen af ikke-krypteret checksum med strøm-tal er farligt og er en sårbarhed.

Hvis du ser ovenover, bygger kun en af ovenstående problemer på selve krypteringens algoritme. Derfor vil det ikke ændre noget som helst at sætte et større tal. Problemet er ganske enkelt, at protokollen er dårlig udtænkt.

Et af de største problemer er faktisk, at protokollen 802.11 ikke specificerer, hvordan man skal generere IV’en. Husk, at IV’en er disse 24-bits værdier, som bruges til ciffreringen, og som overføres i ten tekst. Nøglen bliver genbrugt, og det er en rigtig no-no at gøre! RC4 er ret klar i det henseende: Brug aldrig, aldrig flere gange samme nøgle ... Hvilket bliver gjort med WEP.

Microsoft benytter sig rent faktisk af RC4-cifrering i Word og Excel, og laver, naturligvis kunne man være fristet til at sige!, samme fejl: De bruger samme nøglestrøm til at kryptere to forskellige dokumenter, så man kan ganske enkelt knække nøglen ved at lave en XOR på de to tekster for at få nøglen ud. Microsoft lærte ikke af denne fejl og lavede samme fejl i 1999 med Windows NT Syskey.

Nøglen, uanset om den er på 64 eller 128 bits, er en kombinaton af en delt hemmelighd og af IV. IV er et 24 bits binærtal. De fleste WEP initialiserer hardwaren ved at bruge en IV af nul og at lade den stige af 1 for hver pakke, der bliver sendt. Eftersom hver pakke beder om et unikt tal, så er det et spørgsmål om tid, før alle tal bliver brugt op, og man skal starte forfra (og hermed bryde reglen fra RC4 om ikke at gentage en nøgle). Statistik set, bliver alle mulige IV’er (224) bliver brugt i løbet af fem timer. Så geninistialiseres IV, og den starter igen fra 0.

Andre WEP-problemer

Som om det ikke var nok med algoritmens svaghed, tilbyder WEP andre nøglesvagheder. Disse svagheder inkludere nøgler, som ikke er unikke, som aldrig ændres, eller som er sat fra fabrikkens side til en idiotisk værdi (kun nuller eller nemme passwords).

En af de grundlæggende svagheder ved WEP er, at den bruger de samme nøgler til flere ting. Som regel bruger man ikke samme nøgle til login og til kryptering, eller samme nøgler til integritetstjek og kryptering.

Page 153: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 153

Fordi WEP heller ikke respekterer denne regel, og på den måde tilbyder flere crackemuligheder, kræver det, at du beskytter dine nøgler temmelige godt, fordi hvis en cracker kan cracke integritetstjekket, så har han han også din krypteringsnøgle, og omvendt!

Nogle fabrikanter tilbyder en eller flere allerede lavet nøgler. Og ja, jeg gentager det: Brug aldrig en standardnøgle, selv om den forekommer sikker og svær. For det første fordi du ikke ved, om den fabrikant ikke bruger samme nøgler til flere af sine materialer, og for det andet, at du ikke kan vide, om vedkommendes system til at finde på nøgler ikke er blevet gennemskuet for længst.

Nogle produkter finder på WEP-nøgler ud fra tilfældige indtastninger fra brugeren, hvilket bliver brugt til at generere en nøgle. Andre igen bygger på passwords, som brugeren selv indtaster. Dette begrænser naturligvis en del nøglens størrelse.

Måske har din router ikke engang en passwordgenerator og giver dig i stedet for mulighed for at skrive dit password selv ved at bruge bogstaver (fra a-z og A-Z) samt tal (fra 0-9). Hvis du nu er god til at finde passwords, som er svære at gætte, så tænker du nok, at nu skal vi se løjer!

Men prøv lige at tøve en kende, og tænk: Hvert tegn, du indtaster, vil repræsentere 1 byte (altså 8 bits), ik’? Regn lige videre med mig: Hvor mange gange 8 bits har du i en 40 bits nøgle? Nemlig: 5! Du kan taste fem (5!) tegn for en 40 bits nøgle og altså 13 for en 104 bits nøgle. Hurra! Med den kryptering skal du nok sove roligt.

Her igen, selv om WEP er svagt, så er det forbavsende at se, at der stadig er mange netværk, der end ikke engang bruger det. Nå ... Dem om det!

WEP gør crackingen en lillebittesmule sværere at udføre, men i hvert fald ikke umulig. Det eneste, du behøver, er at få fat i et WEP-crackerprogram.

Du kan finde en del programmer rundt om på nettet, og langt de fleste af dem er tilmed forholdsvis nemme at bruge.

Faktisk, hvis du kan bruge Ethereal, er WEP-cracking barneleg! (Ethereal er et genial... Gentager jeg mig selv?)

WEP cracks, det er bare et spørgsmål om tid. Jo mere AP’en er aktiv, des nemmere og hurtigere bliver det. Hvis det er et AP med kun lidt trafik, tager det noget længere tid.

Page 154: Hacking Uden Snor Screen

154 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Angreb på WEP

Der er forskellige aktive og passive angreb på WEP. Disse kan resumeres til, som jeg allerede har nævnt, men vi tager dem lige en gang til:

Aktive angreb, som indsprøjter ny trafik fra kendt ren tekst.

Aktive angreb, som dekrypterer trafikken ved at fuppe AP’en.

Ordbogs-angreb, når man har samlet nok trafik.

Passive angreb for at dekryptere trafikken ved at bruge statistik.

Vi vil se ovenstående metoder mere i detaljer.

Aktiv trafikindsprøjtning

Forestil dig, at en angriber kender lige præcis den nøjagtige ren-tekst verson af en krypteret besked, ved at bruge en passiv metode. Angriberen kan bruge den information til at bygge, og indsætte, korrekt krypterede pakker på et netværk.

For at kunne gøre det skal piraten lave en ny besked ved at berege CRC32-værdiene og fordreje den originale besked for bagefter sende den til AP’en, som ikke vil se noget som helst.

Der er flere forskellige variationer af denne metode, og her kan du få værktøj til det:

Aireplay: Dette program er en del af Aircrack-ng suiten. Med den kan du fange en pakke og genindsprøjte den i netværket. Du kan downloade suiten her: www.aircrack-ng.org.

WWPWedgie: er et program til at finde WEP-nøglestrøm og indsprøjte trafik. Du finder det her: http://sourceforge.net/projects/wepwedgie

Cracke nøgler

Jeg har nu skrevet en del om WEP-nøglers manglende sikkerhed og om, hvor nemt det er at cracke dem. Det ser vi på nu.

For at kunne cracke en WEP-nøgle vil du have bruge for:

En stor mængde datagrammer som du har fanget og Et program til at lave beregningerne.

Page 155: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 155

Og det er det!

Du bruger de værktøjer, vi har talt om, til at fange pakkerne og gemme dem i et format, så de kan bearbejdes. Det er rigtigt, at Kismet og andre programmer ikke cracker nøglerne for dig, så du skal bruge et andet program (som AirSnort eller WEPcrack), men det er hurtigt gjort.

Desuden har du et program som Kismet, der gemmer svage IV, som du kan fodre fx WEPcrack med.

Brug WEPcrack

WEPcrack kan findes på http://sourceforge.net/projects/wepcrack og er sandsynligvis det mest kendte WEPcracker program.

Sandsynligvis fik WEPcrack sit ry, fordi det ganske enkelt var det første WEP-cracker system. WEPcrack kan fange logs, og cracke IV’er for at give nøgler. Hvis du ikke gider installere det, er det forudinstalleret på BackTrack2.

Alt, hvad du ellers behøver for at køre WEPcrack, er nogle pakker og PERL installeret. Det vil sige, at den kører fint på alt Linux og Mac OS X, men hvis du skal have det til at køre på Windows, skal du installere PERL-fortolker først.

Du kan finde og downloade PERL-fortolker fra www.activestate.com/Products/activeperl

(det er gratis). Og du skal installere det, før du kan køre WEPcrack på din Windows-maskine. For at installere det skal du:

Starte ActivePerl setup. Du burde få en DOS-prompt, som først spørger dig, om du har læst licence.txt-filen. Meningen er, at du skal have læst den, og så skriver du yes og trykker ENTER (obs, det du kan se mellem kantede parenteser, er standardsvaret, altså det svar, installationsprogrammet vil gå ud fra, hvis du bare trykker ENTER uden at skrive noget. I det tilfælde: [No]!

Så bliver du spurgt, om du er enig i ActivePerl Community License. Meningen er, at du skal have læst filen, før du skriver yes og går videre.

ActivePerl vil vælge at blive installeret på C: Det er måske en god idé, så bare tryk ENTER, og dér vil programmet blive installeret.

Du får en sidste advarsel om du er enig i alt det her, og om du har nok plads på din harddisk (80 MB).

Page 156: Hacking Uden Snor Screen

156 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Den spørger, om den skal lave genvej til dokumentation i HTML-format. Bare tryk ENTER for ja.

Den spørger, om den skal tilføje PERL til Path, hvilket vil sige, at din Windows vil genkende PERL-programmer. Bare tryk ENTER.

Den spørger bagefter, om den skal forbindes med PERL-filer. Bare tryk ENTER for ja. Om den skal lave IIS script mapping. Tryk ENTER for ja.

Og for ISAPI, tryk ENTER for ja.

Til sidst spørger den dig, om den skal i gang (endeligt!), bare tryk ENTER.

Installationen går i gang. Det kan tage lidt tid, afhængigt af din computers hastighed.

Så har du PERL og kan køre WEPcrack.

Nu fortæller programmet dig, at det kan tage nogle minutter før det er færdigt. Det bliver installeret, og så kan du bruge PERL.

Nu regner vi med, at du har fanget pakker med NetStumbler eller Kismet eller noget andet, og det er dem, du skal cracke. Vi antager også, at du har pakket WEPcrack ud et eller andet sted.

Du går derfor i Start kør og skriver CMD

Så skriver du: perl \sti-til-wepcrack\pcapgetIV.pl

Du skal have ca. 5 mio. pakker, før du kan fortsætte.

Du skriver så: perl \sti-til.wepcrack\wepcrack.pl ivfile.log Og så ryger WEP-nøglen.

Bemærk, at nøglen vil være i decimalformat. Du skal have den oversat til hex-format, for at at det virker. Det kan du gøre via forskellige sider på nettet, eller Windows’ regnemaskine.

AirSnort

AirSnort er en passiv scanner, som ligeledes kan cracke WEPkeys. AirSnort ser efter svage nøgler i stedet for at fange alle pakker. Man regner med, at i over 16 mio. IV’er, er der ca. 9.000 svage nøgler. Ifølge dem, der har udviklet AirSnort, behøver programmet kun omkring 2.000 svage nøgler for at finde WEPnøglen.

Du kan finde AirSnort på BackTrack 2 CD’en (K Backtrack Radio Network Analysis 80211 All Airsnort.

Page 157: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 157

Ellers kan den downloades fra http://sourceforge.net/projects/airsnort

Den kører fint på Unix og er nem at sætte op. Windows-folk kan også få Airsnort til Windows fra Nevillon på: www.nwp.nevillon.org/attack.html

For at installere Airsnort på Linux (eller Cygwin) skal du gøre følgende:

Log på som root (administrator) og skriv: gunzip airsnort-0.2.7e.tar.gz (eller hvad nu filen hedder til den tid). Dette pakker filen ud.

Så skriver du: tar –xvf airsnort-0.2.7e.tar (eller hvad nu filen hedder).

Skift til den mappe, du lige har oprettet.

Så skal du kompilere og installere Airsnort. Det gør du ved at skrive en af de tre nedenstående kommandoer (det kommer an på computerne):

./autogen.sh

make

make install

Så er Airsnort installeret. Du snarter den ved blot at skrive: airsnort

Page 158: Hacking Uden Snor Screen

158 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Så skulle du gerne befinde dig stillet over for dette vindue:

11-1. AirSnort er startet.

Fra Network device listen skal du vælge den kanal, du vil tjekke. Det er forholdsvis nemt, da Kismet (eller et andet program) vil have fortalt dig det for længst.

Fra Card Type menuen vælger du dit kort. Hvis du vil sætte tiden ned, programmet skal bruge til at cracke nøglen, skal du sætte

crack breadth tiden op for 40 eller 128 bits.

Klik på Start-knappen.

Airsnort vil sandsynligvis begynde med at vise dig spændende SSID’er og vil gå i gang med cracking ... og cracke nøglen.

OBS: Fordi det er nemt at cracke en nøgle, betyder det ikke, at det er hurtigt. Det kan tage ret lang tid. Hvis vi fx antager et lille firma med fire ansatte, som er på nettet hele dagen, så vil de generere omrking 1 mio. pakker pr. dag. Af disse 1 mio. pakker vil ca. 120 være interessante for crackerprogrammet. Det vil sige, at det kan tage op til 16 dage, før nøglerne bliver afsløret. Altså er det ikke fordi det er nemt, at det er hurtigt. Du skal have en maskine i gang med at køre i et hjørne i det hele taget.

Page 159: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 159

Du kan finde mange spændende oplysninger om programmet på http://airsnort.shmoo.com/faq.html

Her vil du få alt at vide, som du skal bruge for at blive en ekspert.

Aircrack

Du kan også bruge Aircrack, som du kan downloade fra http://aircrack-ng.org. Der er en Windows- og en Linux-version. Den er derudover også inkluderet i BackTrack2. Du finder det under K-menu Backtrack Radio Network Analysis 80211 All Air Crack

Vi vil se på Windows-versionen.

Først downloader du Windows-versionen (i skrivende stund 0.9.1) og pakker den ud på din harddisk.

Når du har pakket ud, vil du se flere mapper i den mappe, du lige har lavet. En af dem hedder bin.

Dobbelklik på den mappe.

I den vil du se flere programmer, hvoraf et hedder airodump.ng. Det er et program til at fange pakker med.

Start det med at dobbelklikke på ikonet

Programmet vil vise dig de trådløse kort, der kan bruges, i mit tilfælde kun ét. Du vælger det kort, du vil bruge, ved at skrive det tal til venstre og trykke ENTER (i mit tilfælde skriver jeg 12 og ENTER.

Page 160: Hacking Uden Snor Screen

160 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Du kan bagefter vælge om du har Orinoco/Realtek eller Aironet/Atheros ved at trykke o (bogstavet o, ikke tallet 0 - nul) eller a. Jeg vælger a.

11-2. Jeg har nu valgt mit kort.

Du bliver spurgt bagefter om, hvilken kanal du vil bruge. Du kan vælge en bestemt kanal, som du vil dumpe, eller blot skrive 0 (tallet nul, ikke bogstavet o). Jeg vælger 0.

Page 161: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 161

11-3. jeg har valgt Network interface og skal nu vælge kanal.

Du bliver så spurgt om, hvilket navn du vil give filen med pakkerne. Jeg vælger hackin9

Endeligt bliver du spurgt, om filen kun skal indeholde de fangede IV’er. For at spare plads vil jeg foreslå dig at trykke Y og ENTER

11-4. Jeg trykker Y og ENTER.

Så begynder Airodump at fange pakker.

Page 162: Hacking Uden Snor Screen

162 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

11-5. Pakker fanges.

Når du har fanget rigeligt med pakker, kan du gå i gang med at få Aircrack til at cracke koden, der er derinde.

Start Aircrack ved at skrive aircrack [filnavn] eller også dobbeltklik på Aircrack-ng GUI. Før at dette virker, skal du dog have .Net framework 2 installeret.

11-6. Nu er Aircrack parat til at cracke WEP-nøgler.

Page 163: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 163

I så fald kan du blot, efter du har startet programmet, enten skrive filnavnet eller også klikke på knappen Choose... og finde filen. Klik bagefter på Launch.

Bagefter starter crackingen.

Derfra, vil der ske én af to ting:

Du har ikke fanget pakker nok, og aircrack vil sige til dig: not enough IVs! Så skal du tilbage til airodump og finde flere.

Du har fanget pakker nok, og nøglen vil dukke op.

11-7. Det er lykkedes. Nøglen er fundet.

Andre værktøjer

Hvis du ikke kan lide disse værktøjer, vil du måske hellere eksperimentere med noget andet, og så kan du prøve en af disse:

Chopchop: www.netstumbler.org/showthread.php?t=12489

Dwepcrack: www.e.kth.se/~pvz/wifi

Jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm

WepAttack: http://wepattack.sourceforge.net

Page 164: Hacking Uden Snor Screen

164 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Modtræk

Hvis du er nået så langt, er du sandsynligvis rimelig rystet over alt det her. Men fortvivl ikke! Der er råd mod det. Du kan gøre nogle ting for at sikre dig bedre, også derhjemme.

Du kan:

Skifte nøgler ud

Bruge WPA

Vi ser lidt på de to ting.

Skifte nøgler ud

Som sagt tidligere bruger WEP samme nøgle til alt, og altså også til at kryptere og dekryptere. Sender og modtager skal have samme nøgle. Det vil sige, at de bør have en metode til at kunne udveksle nøgler.

Underligt nok står der absolut intet i 802.11 standarden om, hvordan man skal håndtere nøgler, og det selv om håndteringen af nøgler er det mest kritiske aspekt ved det kryptografiske system.

802.11 standard lader brugerne af netværket om at finde ud af nøglehåndteringen ... Og siden mange af dem er, skal vi sige, ikke ligefrem ørne til det, så får vi de resultater, vi har, og det vil sige, et system med huller alle vegne.

Derfor skal WEP nøgler ændres jævnligt.

Det kan være småirriterende i et hjemmenetværk: Router, evt. modem, 2 eller 3 computere ... Gør det jævnligt, og dette vil snart lyde lige så spændende som at tømme kattebakken.

Men forestil dig, hvad det vil ske, hvis man skal ændre WEP-nøgler i et firma med 3.000 computere? Fordi nøglerne skal jo alle skiftes på en gang, skal du tænke på, eller næsten ... Det nærmer sig det uoverkommelige.

Derfor lader mange firmaer, som bruger WEP, de samme koder være i meget, meget lang tid, for hvor ofte mener du, at en (eller to) systemadministrator har mod nok til at gå i gang med DET stykke arbejde!

Derudover skal man tænke på, at i et firma, er der folk der holder op. Og nogle gange kan de huske koder eller endda være sur på en ... Så egentligt, rent sikkerhedsmæssigt, bør man faktisk skifte WEP-nøgler, hver gang nogen holder op ...

Ja ... Det er nær en fuldtidsbeskæftigelse!

Page 165: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 165

Men på dit hjemmenetværk er det trods alt forholdsvis nemt at skifte kode jævnligt. Og når jeg siger jævnligt, så betyder det ikke hver skudsår eller hvert år ... I hvert fald, mindst, en gang hver måned.

Så skift nøgler!

Der er en anden mulighed og det er: Brug WPA!

WPA

Et af problemerne, når vi taler om sikkerhed, er, at når man skal stramme op om sikkerheden, så koster det ny hardware, nyt materiel, og af og til endda, nye programmer.

Problemet er også, at man ikke nødvendigvis skal kaste sig over det nyeste opgraderede materiale, som jo altid bliver fremført som om det er revolutionerende, umuligt at knække m.m. Man skal altid vente lidt for at se, om det virkeligt er så sikkert, som man påstår, eller om det er en and, og man får flere problemer med det.

Her er det yderst vigtigt med en systemadministrator, der følger med i sagerne og derfor ved, imens produkterne bliver udviklet, om der er noget ved det eller ej.

I al form for udvikling, det end så være hardware eller software, er der forskning, diskussioner, forsøg, m.m. Det er vigtigt, at man følger med i disse områder, så man er helt bekendt med eventuelle huller i et program eller materiale.

Når man tager disse ting i betragtning, og især de omkostninger, der kan være forbundet med udskiftning af materiale, omprogrammering af software m.m., så er det intet under, at mange firmaer vælger at vente før de opgraderer ... og derfor sjældent opgraderer.

Derfor er WPA en god løsning.

Det er en slags mellemløsning.

WPA kræver ikke, at man opgraderer udstyr eller programmer.

Det skal dertil siges, at det ikke er den perfekte løsning, men det er en ganske udmærket løsning.

Wi-Fi Protected Access (WPA) bruger det, der hedder Emporl Key Integrity Protocol (TKIP). Den har længere IV og en Message Integrity Check (MIC), som forhindrer, at man kan ændre pakker, mens de er i bevægelse. TKIP bruger også nøgleblanding, hvilket gør det meget vanskeligere at snuse nøgler.

Page 166: Hacking Uden Snor Screen

166 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Derudover kan WPA:

Håndtere nøgler, så man ikke genbruger en allerede brugt nøgle.

Inkludere fire nye algoritmer, som forstærker 802.11 sikkerhed.

Have mere plads til IV. Tillade pakke efter pakke opbygning.

Forhindreruddeling af nøgler.

Så WPA er ganske udmærket, men ... naturligvis, ikke ubrydeligt!

Problemet med WPA er ikke så meget selve systemet, men det er det, der befinder sig 40 cm fra skærmen! Brugeren!

Der findes stadig væk folk (forhåbentligt ikke dig, vel?), som bruger korte password, som bygger på ord, de finder i ordbogen (eller ord, der findes).

For at knække en WPA-nøgle kan piraten nøjes med at lytte til dataudvekslingen og finde en kort dataudveksling (eller også fremprovokere pågældende udveksling), og på den måde kan man nemmere finde et kort password, eller password bygget på en ordbog (altså et ord, der findes).

Du kan finde programmer til at angribe WPA, for eksempel WPA Cracker, som du finder her www.personalwireless.org/tools/WPA-Cracker

Naturligvis indbefatter BackTrack2 også et WPA-cracker-program.

Altså er WPA heller ikke godt nok til at beskytte sig med?

Joda ... Du kan:

Vælge et ordentligt password. Specielt et, som ikke er ord, du kan finde i ordbogen. Vælge et password på mindst 20 tegn.

Vælge et password med tilfældige tegn.

Bruge det, der hedder WPA Enterprise eller 802.1X.

Eventuelt bruge et Virtuel Private Network (VPN) til at lukke dit system ind.

Page 167: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 167

WPA2

WPA2 er en del mere muskuløs end de ovennævnte krypteringsmetoder. Den bygger på Advanced Encryption Standards (AES) tjenester, som er stærke standarder, anerkendt og brugt af blandt andet den amerikanske hær.

Husk dog, at sådan en protokol, som er på Data Link Niveau, kun beskytter det trådløse sub-netværk, ikke hele netværket! Men lad os sige, at du dog har noget af en fæstning alligevel.

Allerede ved brug af WPA med et ordentligt password vil du tage modet fra langt de fleste pirater, der vil foretrækker at gå i gang med et WEP-”beskyttet” netværk, eller blot nøjes med en af de mange ubeskyttede netværk, man kan finde rundt omkring.

Hvis en pirat går i gang med WPA2 cracking, så er det fordi du har noget virkelig spændende på din computer ... eller piraten er en lamer, der ikke kan genkende det ene fra det andet!

Dog skal du regne med, at det kan være en meget bekostelig affære at bruge WPA2-materiale.

Det vil højst sandsynligt kræve ny hardware og protokolændringer, og det er ikke ligetil at bygge en Public Key Infrastructure (PKI) ... Det er derudover rimelig dyrt!

I skrivende stund, og så vidt jeg ved, findes der ingen værktøjer, der kan knække AES-CCMP-krypteringen.

Det betyder ikke, at disse værktøjer aldrig vil eksistere, men det betyder, at du kan sove forholdsvis roligt lige p.t.

Dog husk, at du er midt i en våbenoprustningskrig. Pirater vil indhente det, snart eller siden. Derfor er det vigtigt at holde et øje med det, der foregår på dette felt.

Page 168: Hacking Uden Snor Screen

168 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

VPN

Et VPN, Virtual Private Network, er et netværk, der er skabt som en slags tunnel gennem internettet. ”Væggene” på denne tunnel består af mure af krypteringer.

Der findes tre slags VPN’er:

Remote Access VPN: Det mest almindeligt VPN, som er det, der bruges, når en bruger, som er på afstand fra netværket, skal have adgang til interne programmer eller ting (som fx hente e-mail).

Extranet VPN: Dette bliver brugt, når et firma eller organisation skal have sikker adgang til en anden organisation. Det er samme netværk, så at sige, men hvis der er mange kilometer imellem de to, vil man bruge et VPN for at sikre kommunikationen.

Intranet VPN: Det er et VPN gennem en organisation, firma eller privat hjem.

Du vil finde mange forskellige løsninger rundt omkring.

Som regel krypterer VPN-løsningerne data for at sikre sig, at kun de tillade brugere kan få adgang til netværket, og at ingen kan fange data.

Dette danner en slags tunnel mellem to netværk, som kun autoriserede personer kan få adgang til.

Man sætter en tunnel op, hver gang man behøver det, og slukker den, når man er færdig.

Der er forskellige løsninger, som bygger over forskellige protokoller. Disse er:

Point-to-Point Tunneling Protocol (PPTP)

Layer 2 Tunneling Protocol (L2TP)

Internet Protocol Security (IPSec)

Secure Shell (SSH)

Page 169: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 169

Microsoft Point-to-Point Tunneling Protocol

Dette er den svageste af alle metoder. Den giver dog en hurtig og smertefri metode for at komme i kontakt med dit netværk. Den giver lidt kryptering, som kan være okay for små firmaer eller private personer.

Små firmaer kan godt lide PPTP, fordi de behøver ikke at have en certifikat server (som det bliver brugt med L2TP og IPSec), og det kan nemt sættes op i Windows. Derudover understøttes systemet af de fleste programmer.

Layer 2 Tunneling Protocol

Microsoft har lavet L2TP protokollen på Windows 2000 og 2003. Det største problem, der er for mange små firmaer, er, at man skal bruge en certifikat-server eller en certifikat fra tredjepart, som kan være noget af en post! Det kan hurtigt blive dyrt.

IPSec

IPSec er industristandard for kryptering, som Microsoft inkluderer i sin nyere Windows (2000, XP, 2003). Den er forholdsvis nem at sætte op mellem Windows maskiner og har udmærket sikkerhed. Lige som L2TP kræver IPSec en certifikatserver eller en tredjeparts certifikat.

SSH2

SSH2 er en anden slags tunnel. Den bruges bl.a. for at kunne logge på fjernecomputer i sikkerhed. Man kan også køre kommandoer på fjernmaskinen og nyde sikker, krypteret kommunikation mellem to maskiner eller netværk. I denne tunnel kan du køre alle de tjenester, du ønsker så som e-mail, FTP eller endda browsing.

Nu skal du ikke regne med, at VPN er en sølvkugle. Man kan sagtens sætte et angreb op på et VPN. Hvis din svaghed er din klient, vil piraten angribe her. Det nytter ikke noget at have en egetræsdør, hvis dit vindue ikke har tremmer!

Husk, at ingen kæde er stærkere end sit svageste led.

Derfor skal du tjekke hele dit system igennem og sikre alle kanter og ikke bare tro, at krypteringen er det eneste saliggørende.

Page 170: Hacking Uden Snor Screen

170 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

12. For at gå i gang

Min mormor sagde altid til mig i sin tid, at man skal have noget godt materiale for at lave godt arbejde. Det er, for det meste, sandt. For det meste ... fordi det er lykkedes mig at lave hæderligt arbejde med elendig materiale, og jeg har set flere, der har lavet sjusk med godt materiale. Lad os samle lidt op, før du går i krig!

Hvad har du så brug for, for at kunne arbejde godt?

Bærbar Computer

Du skal bruge et godt system (især hvis du er begynder), helst en bærbar computer. Selv om du kan bruge en PDA, ville jeg ikke råde dig til det.

De værktøjer, der er til rådighed til PDA, er stadig ret begrænsede og noget sværere at sætte op og bruge end de, der findes til bærbare.

Der findes mange forskellige styresystemer, og det er vel en offentlig hemmelighed, at jeg er en Linux/Mac-mand. Disse systemer, især Linux, er ikke så svære at bruge, som man kunne tro. De kræver blot, at man gider bruge noget tid til at sætte sig i dem og lære noget nyt. Linux er gratis (i de fleste distributioner) eller kan findes til forholdsvis få penge. Derudover kan Linux køre på skrabede og gamle maskiner (i modsætning til Windows, som ofte end ikke kan køre på nye, dyre maskiner – undskyld ... Kunne ikke lade være!).

Da findes dog en del værktøjer til Windows, som er ganske udmærkede at bruge. Derfor ville det være godt, hvis du fandt en maskine, der kunne have Dual Boot (begge styresystemer installeret), eller som i det mindste, kan køre BackTrack2. BackTrack2 kan rent faktisk også installeres på din pc.

Jeg har testet BackTrack2 på Mac (Intel), og det kunne køre, men netværkskort og lyd kunne ikke genkendes. Pyt med lyden, men det er lidt generende, at Wi-Fi’en ikke kan virke, især i det tilfælde. Men man kan bruge et andet Wi-Fi-kort (USB Wi-Fi), og så er der ingen problemer.

Så Linux eller BackTrack på den ene del af harddisken, og Windows på den anden. Helst Windows 2000 eller XP. Hold dig fra Vista foreløbigt.

Med Windows kan du så have en Virtual Machine med et andet styresystem (Cygwin eller VMware).

Page 171: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 171

Hardwaremæssigt kan du, hvis du kun har et styresystem på din maskine, nøjes med en ret minimal computer (set med dagens standarder). Du kan sagtens køre programmerne, jeg omtaler på en PIII (eller lignende), 256 MB RAM og en harddisk på 30 eller 40 GB kan gøre det.

I dette materiale har jeg for en stor del brugt min bærbare med Windows XP, og det er en 1.67 GHz Athlon AMD med 512 MB ram (kun 448 til rådighed, da mit grafikkort ikke er en pind værd), og 33 GB harddisk (40, men Windows XP har slugt en del af det til restaurere, m.m., som jeg ikke gider bruge). Og alt har kørt ganske fint, uden problemer, både Linux og Windows.

Hvis du skal bruge en Virtual Machine, skal du nok fordoble RAM og harddisk-plads (også hvis du skal have Dual Boot).

På den anden side, hvis du kun bruger den maskine til WarDriving såhe ... Det er vel godt nok.

Trådløs netværkskort

Du skal naturligvis bruge et trådløst netværkskort, hvis du skal lege med trådløse netværk. Tjek, at dit kort kan være i passiv mode, og at det består af et chipset, som kan bruges til WarDriving. Toppen inden for den slags kort er Orinoco, som også sælges under navnet Avaya kort. Da det i årevis har været piraternes yndlingskort, vil stort set alle programmer fungere fint med disse. Prøv at finde et kort med hul til antenne, og køb antennen, der passer til. De kort, man bare køber sådan, har for det meste begrænset rækkevidde, og hvis du vil opdage så mange netværk som muligt, vil et kort med antenne være det bedste.

Page 172: Hacking Uden Snor Screen

172 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Antenne og kabler

En god og følsom antenne vil hurtigt blive uundværlig. Den kan være omnidirektionnel eller unidirektionnel. Når du køber antenne, så vær opmærksom på det kabel, man kalder ”grisehalen” og som forbinder antennen med hullet i kortet.

12-1. En ”grisehale”.

Vær opmærksom på, at længden på disse kabler skal være så kort som overhoved muligt. Dette fordi kablet er af tynd mikrobølge koaksial kabel og har derfor rimelig meget tab. For at undgå at miste signal skal du ikke bruge kabel på mere end 1,5 meter.

GPS

Hvis du skal gå vidt omkring, og hvis du nemt vil kunne genfinde forskellige netværk, er GPS efterhånden en nødvendighed. Det er sandt, du kan undvære det, hvis du kun skal teste dit system eller et enkelt system eller to, men det kan blive en nødvendighed ved større strukturer, eller hvis du vil arbejde mere seriøst med sagen.

Page 173: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 173

Stumbling Software

For at kunne teste systemer er stumbling software nødvendigt. Du kan bruge det for at kortlægge SSID’er, signalstyrke og systemer, der bruger WEP (eller ej!).

NetStumbler for Windows er et must. Kismet er endnu bedre, men for virkelig grundstumbling for absolutte begynder uden programmer kan du rent faktisk bruge Windows’ eget Vis trådløse netværk, som du finder under Status for Trådløse forbindelser.

Men det vil være meget få oplysninger, du vil få der.

Netværk analyse-værktøjer

For at gå dybere ind i bølgerne skal du bruge et program til at analysere netværket. Det er så noget som Kismet, AiroPeek og Ethereal, som kan hjælpe dig med at lytte og følge det, der sker på flere netværk, se de brugte protokoller, se om der er problemer med netværket, svagheder og endda fange noget af dataene.

Port Scanner

Et portscannerprogram som nmap eller SuperScan er glimrende værktøjer til at scanne det system, du er faldet over.

En portscanner vil fortælle dig, hvilke porte er åbnet, og hvilke programmer der kører på hardwaren.

Ved hjælp af det og lidt scanning vil du kunne finde forskellige huller, der kan udnyttes.

Hulscanner

Et værktøj som Nessus, LANguard Network Security Scanner eller QualysGuard er genialt til at tjekke systemer og se, om der findes huller.

Informationen kan blive brugt til at rode lidt rundt og give dig en idé om, hvordan dit system kan udnyttes.

Husk: Vær ond mod dit system. Det ville en pirat være!

Page 174: Hacking Uden Snor Screen

174 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Google

Jaja ...

Google er din ven ... og din fjende i øvrigt!

Tøv ikke med at bruge Google til at finde oplysninger. Du kan finde konfigureringsfiler, stumblerfiler (.ns1 format), nye værktøj, oplysninger om huller, programmer du kan downloade m.m. Google er en mine.

Bøger

Læs, læs, læs og lær!

Få fat i en god 802.11 referenceguide.

Nogle af disse bøger kan være tykke moppedrenge og ikke altid ligetil at komme igennem, men det er nødvendigt at vide, hvad man har med at gøre. Selv om du måske ikke forstår det hele i først omgang, vil forskellige ting blive forstået lidt efter lidt, eller når du bliver konfronteret med det.

Selv om man ikke forstår alt med første, så bliver det registreret i hjernen, og næste gang, eller næste gang igen, vil det være nemmere at forstå.

Jeg kan anbefale dig 802.11 wireless networks - The definitive guide, som er en tilbundsgående guide, som fortæller dig alt, hvad du skal vide om trådløse netværk. Du kan finde bogen i en del boghandler eller online hos O’Reilly selv, på www.oreilly.com/catalog/802dot112/toc.html. Amazon er som regel billigere dog.

Husk at læse og lære. Tøv ikke at investere i undervisning og i bøger, hæfter, blade m.m. Uanset hvor dyrt viden er, vil det altid være billigere end uvidenhed.

Når det nu er sagt, får du i næste kapitel en lang liste af kilder til viden, programmer m.m., som jeg håber du vil bruge lidt tid på at dyrke.

Page 175: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 175

13. Viden, viden og mere viden!

Trådløse netværk, som så meget andet it, udvikler sig utrolig hurtigt, og derfor skal du ikke nøjes med denne bog. Du skal holde dig à jour på alle mulige måder.

Ja ... Det er rigtigt. Det kan forekomme noget anstrengende, men sådan er det nu engang. Det er det ansvar, der følger med at have sådan noget derhjemme eller i et firma. Ansvar er nok nøgleordet her.

Når du er i besiddelse af et trådløst netværk, eller af et netværk i det hele taget, af en hjemmeside eller af en computer, så har du et ansvar.

Ansvar for hvad du gør, naturligvis, men især ansvar for det, du ikke gør, fordi du ikke har tid/lyst/overskud/whatever til at sætte dig ind i det, du går i gang med.

Dit trådløse netværk kan misbruges af nogen til at skade andre. Det gør dig, rent faktisk, medansvarlig (og hvis dit system bliver brugt til at skade en anden, kan du få følger af det!).

Din computer kan misbruges, hvis den ikke er sikret nok, til at lave angreb på hjemmesider eller andres maskiner.

Og din hjemmeside, hvis den er lavet med et eller andet svagt hjemmesideprogram, eller hvis du bruger færdiglavede programmer, som du ikke har gidet sætte dig ind i, kan skade andre.

Du er nemlig ikke alene på serveren, og hvis en pirat bruger din hjemmeside til at komme på serveren med, kan han skade andres hjemmesider, serveren m.m.

Kort sagt, fra det tidspunkt du har en computer, og især bruger den til kommunikation på en eller anden måde, og især på internettet, så har du et ansvar.

Ikke kun over for dig selv og over for dit netværk, men også for andre.

Derfor, hvis du bruger bestemte programmer, systemer eller tjenester, så skal du sætte dig en mindste smule ind i det, du går i gang med.

Du har købt (og læst!) denne bog, så du er åbenbart klar over det. Det er meget godt.

Nu gør jeg en del ud af at forklare tingene så enkelt som muligt, og det er jeg naturligvis glad for, men det gør alle ikke. Og fordi de skriver tingene lidt mere teknisk og kompliceret (og derfor kræver mere af dig), betyder det ikke, at det ikke er læseværdigt. Tværtimod.

Page 176: Hacking Uden Snor Screen

176 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Jeg håber på, at denne bog kan, for dig, være startpunktet og ikke en bibel!

Jeg vil naturligvis være glad for, at du har brug for denne bog og bruger den til at slå op i og alting. Men jeg ville være ked af det, hvis det er den eneste bog på hylden om emnet.

Wi-Fi udvikler sig. Edb udvikler sig. Måske om 6 måneder gælder nogle af de ting, jeg fortæller om, ikke længere.

Derfor er det vigtigt, at du holder dig underrettet. For din og for andres skyld.

Derfor får du her en lang liste over de mest brugte og mest ajour ressourcer, du kan bruge, så du altid kan finde up to date informationer.

Så du altid er et skridt forud for piraten!

Certification

Hacking er ikke nødvendigvis af det onde, tværtimod. Hacking kan være ret etisk, især når man gør andre bekendt med deres sikkerhedsrisiko, eller når man gør det sværere for pirater. Det er det, man kalder for ”etisk hacking” eller ”White Hat hacking”. Du kan faktisk teste dig selv og få en certificerings test. Her kan du blive certificeret hacker.

Vores egen skole, hackademi, naturligvis: www.hackademi.com

Vores e-skole: www.e-skole.com

Certified Ethical Hacker: www.eccouncil.org/CEH.htm

Certified Wireless Network Professional Program: www.cwnp.com

Generel viden

Disse sider giver en del nyttige informationer om bl.a. trådløse netværk. De har ligeledes gratis mailing-lister, som kan give dig vigtige informationer.

SearchMobileComputing.com: http://searchmobilecomputing.techtarget.com

SearchNetworking.com: http://searchnetworking.techtarget.com

SearchSecurity.com: http://searchsecurity.techtarget.com

Page 177: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 177

Hackerting og sager

Husk, at du skal kende din fjende for nemmere at parere ham. Det er god taktik at kende sin fjende. Det er ikke uden grund, at skakspillere studerer deres modstanderes spil i årevis, og at fodboldhold studerer andres hold spil i lang tid. Der er mange spændende hackersider rundt omkring. Disse vil hjælpe dig med at lære de mennesker at kende (og lære at skelne mellem farlige modstandere og platugler), og derudover vil du være meget velunderrettet om, hvad der sker på dette felt.

2600 – The Hacker Quarterly magazine: www.2600.com

Computer Underground Digest: http://cu-digest.org

Honeypots: Tracking Hackers: www.tracking-hackers.com

The Online Hacker Jargon File: www.jargon.8hz.com

PHRACK: www.phrack.org

Trådløse organisationer

Der er to organisationer, du skal holde øje med. Der er både IEEE og Wi-Fi Alliance. Det er de organisationer, der sætter standarder, og ved at holde øje med dem, holder du øje med standarden og vil nødvendigvis vide mere om eventuelle svagheder i systemet.

Institute of Electrical and Electronics Engineers (IEEE): www.ieee.org

Wi-Fi Alliance (tidligere kaldt for WECA): www.wifialliance.com

Lokale grupper

Disse er mest almindelige i USA og i Frankrig, hvor man har grupper, der arbejder med etisk trådløs hacking, og hvem man kan tale en del med. Jeg giver dig enkelte her:

Danmark, naturligvis er med: http://wire.less.dk

Og hvis du ikke er bange for at komme til udlandet, kan jeg anbefale:

Consume, London, England: www.consume.net

Page 178: Hacking Uden Snor Screen

178 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

StockholmOpen.net: www.stockholmopen.net

Wireless France: www.wireless-fr.org/spip

Du har en oversigt over de forskellige grupper i verden her:

www.wirelessanarchy.com/#Community%20Groups

Træning

Disse forskellige steder kan give dig idéer og metoder til at forsøge at få andre til at forstå alvoren i legen og til at få budskabet igennem i dit firma.

Greenidea, Inc. Visible Statement: www.greenidea.com

Security Awareness Company: www.thesecurityawarenesscompany.com

Security Awareness: www.securityawareness.com

U.S. Security Awareness: www.ussecurityawareness.org

Værktøjer

Igennem bogen har jeg beskrevet en del værktøjer, og vist dig, hvor du kunne finde dem. Hvis du lige er startet, kan du få en indkøbsliste her. Her kan du finde flere hackerværktøjer. Værktøjerne er grupperet i forskellige kategorier.

Generelle værktøjer

RedSeal: www.redseal.net

Foundstone SiteDigger Google query tool: www.foundstone.com/us/resources-free-tools.asp

MAC-address-vendor lookup: http://coffer.com/mac_find

SMAC MAC-address editor for Windows: www.klcconsulting.net/smac

WiGLE database: www.wigle.net/gps/gps/GPSDB/query

Page 179: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 179

Hullersdatabaser

US-CERT Vulnerability Notes Database: www.kb.cert.org/vuls

NIST ICAT Metabase: http://nvd.nist.gov

Common Vulnerabilities and Exposures: http://cve.mitre.org/cve

Linux

Der er altså stadig væk en hel del af værktøjerne (og i øvrigt mange af de bedste), der kun kører på UNIX, Linux eller BSD. Det ville vitterligt være godt, hvis du gik i gang med disse syresystemer. Du kan købe færdiglavede produkter som Mandriva (afgjort min favorit), SuSe eller Red Hat, men det behøves ikke, så længe du kun bruger det til noget sjov. Så du kan i stedet for prøve følgende distributioner. Jeg vil ikke sige til dig, du skal prøve BackTrack, for jeg ævler så meget om det i materialet ... Men prøv BackTrack!

BackTrack2 (et must!): www.remote-exploit.org/backtrack_download.html

Mandriva: http://www.mandriva.com/download

Cool Linux CD: http://emergencycd2.sourceforge.net

DSL (Damn Small Linux): www.damnsmalllinux.org

GNU/Debian Linux: www.debian.org

Knoppix: www.knoppix.net/get.php

Dappix (Knoppix på dansk): http://tyge.sslug.dk/knoppix

WarLinux: http://sourceforge.net/projects/warlinux

Software emulatorer

Hvis du gerne vil bruge flere styresystemer på en gang på samme computer, eller hvis du vil kunne klippe-klistre fra en styresystem til det andet, kan du installere en emulator. Her er nogle af de mest kendte, som emulerer en Windows maskine på et andet styresystem eller omvendt.

Parallels: www.malka.it/programs/parallels.html

CrossOverOffice: www.crossoveroffice.info

Bochs: http://bochs.sourceforge.net

Page 180: Hacking Uden Snor Screen

180 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Cygwin: http://cygwin.com

DOSEMU: www.dosemu.org

Microsoft Virtual PC: www.microsoft.com/mac/products/virtualpc/virtualpc.aspx?pid=virtualpc

Plex86: http://savannah.nongnu.org/projects/plex86

Vmware: www.vmware.com

WINE: www.winehq.com

Win4lin: www.win4lin.com

RF-monitor

Følgende software vil fortælle dig om signalstyrken og bit error rate af AP’er. Naturligvis kan du få disse oplysninger fra Kismet eller NetStumbler, men ikke så præcist som med disse værktøjer.

Aphunter: www.math.ucla.edu/~jimc/mathnet_d/download.html

E-Wireless: http://bitshift.org

Gkrellm wireless plug-in: http://gkrellm.luon.net/gkrellmwireless.phtml

Gnome Wireless Applet: http://freshmeat.net/projects/gwifiapplet

Gtk-Womitor: www.zevv.nl/wmifinfo

KOrinoco: http://korinoco.sourceforge.net

KWaveControl: http://kwavecontrol.sourceforge.net

KWiFiManager: http://kwifimanager.sourceforge.net

Linux Wireless Extensions: www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

Mobydik.tk: www.mobydik.it/services/download_wireless_utility.aspx

NetworkControl: www.arachnoid.com/NetworkControl/index.html

NetworkManager: www.gnome.org/projects/NetworkManager

Qwireless: www.uv-ac.de/qwireless

Wavemon: www.janmorgenstern.de/wavemon-current.tar.gz

Page 181: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 181

Wardriving

Når man drøner rundt for at finde netværk, er det meget smart med wardriving- eller netværkopdagelsesprogrammer. Heldigvis findes der mange af dem:

Aerosol: www.pointblanksecurity.com/WarDriving/aerosol-0.65.zip

AirMagnet: www.airmagnet.com/products/index.htm

AiroPeek: www.wildpackets.com/products/legacy_products/airopeek

Airscanner: www.wardriving.pl/new.php?nr=194

AP Scanner: www.macupdate.com/info.php/id/5726

AP Radar: http://apradar.sourceforge.net

Apsniff: www.monolith81.de/mirrors/index.php?path=apsniff

BSD-Airtools: www.freshports.org/net-mgmt/bsd-airtools

Gtk-scanner: http://sourceforge.net/projects/wavelan-tools

gWireless: http://gwifiapplet.sourceforge.net

iStumbler: http://istumbler.net

KisMAC (forbudt lige nu, men vil komme op igen): www.binaervarianz.de/projekte/programmieren/kismac

Kismet: www.kismetwireless.net

MacStumbler: www.macstumbler.com

MiniStumbler: www.netstumbler.com/downloads

Mognet: www.node99.org/projects/mognet

NetChaser: www.bitsnbolts.com

Network Stumbler: www.netstumbler.com/downloads

Perlskan: http://sourceforge.net/projects/wavelan-tools

PocketWarrior: www.pocketwarrior.org

Prismstumbler: http://prismstumbler.projects.linuxtogo.org

Sniff-em: www.sniff-em.com

Sniffer Wireless: www.networkgeneral.com

StumbVerter: www.sonar-security.com/sv.html

THC-scan (forbudt p.t. men kan måske findes senere): www.thc.org/releases.php?q=scan

Page 182: Hacking Uden Snor Screen

182 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

THC-WarDrive (forbudt p.t. men kan måske findes senere): www.thc.org/releases.php?q=wardrive

WarGlue: http://warglue.lostboxen.net

WarKizniz: www.personalwireless.org/tools/WarKizNiz

Wi-Scan: www.personalwireless.org/tools/wi-scan

WiStumbler: www.gongon.com/persons/iseki/wistumbler/index.html

Wireless Security Auditor: www.research.ibm.com/gsal/wsa

Sniffers

Af og til er det godt at få en eller anden KarlSmart til at klappe i ... Du kunne for eksempel stikke hans password i fjæset på ham? Fordi det ikke var krypteret, så kom det igennem ... her er værktøjer til at fange pakker.

AirMagnet: www.airmagnet.com

AiroPeek: www.wildpackets.com/products/legacy_products/airopeek

AirScanner Mobile Sniffer: http://airscanner.com/downloads/sniffer/sniffer.html

AirTraf: http://airtraf.sourceforge.net

Capsa: www.colasoft.com/capsa

CENiffer: www.pocketpccity.com/software/pocketpc/CENiffer-2001-11-16-ce-pocketpc2002.html

CommView for WiFi: www.tamos.com/products/comview

ethereal: www.ethereal.com

KisMAC (forbudt lige nu, men vil komme op igen): www.binaervarianz.de/projekte/programmieren/kismac

Kismet: www.kismetwireless.net

LinkFerret: www.linkferret.ws/download

Mognet: www.node99.org/projects/mognet

ngrep: http://ngrep.sourceforge.net

Observer: www.networkinstruments.com

Packetyzer: www.networkchemistry.com

Page 183: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 183

Sniffer Netasyst: www.sniffer-netasyst.com

Sniffer Wireless: www.networkgeneral.com/Products_details.aspx?PrdId=20046178370181

WEP/WPA cracking

Hvis jeg skulle få en krone for hver gang, nogen fortalte mig, at de er sikre fordi de bruger WEP-kryptering, så ville jeg for længst have boet på Caiman øerne! Disse værktøjer viser dem, de ikke er sikre!

Aircrack: http://aircrack-ng.org/doku.php

AirSnort: http://sourceforge.net/projects/airsnort

Destumbler: http://sourceforge.net/projects/destumbler

Dwepcrack: www.e.kth.se/~pvz/wifi

jc-wepcrack: www.hacker-soft.net/Soft/Soft_2181.htm

Lucent Orinoco Registry Encryption/Decryption program: www.cqure.net/tools.jsp?id=3

WepAttack: http://wepattack.sourceforge.net

WEPcrack: http://sourceforge.net/projects/wepcrack

WEPWedgie: http://sourceforge.net/projects/wepwedgie

WepLab: http://weplab.sourceforge.net

WinAirSnort: www.nwp.nevillon.org/attack.html

Page 184: Hacking Uden Snor Screen

184 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Password cracking

Disse værktøjer vil fange pakker, se efter password og give dem til dig. Derudover vil de også kunne en del ved siden af.

Husk: Crack kun de password, du har lov til at cracke. At cracke andres passwords vil føre dig direkte til fængsel, uden at du får 2.000 kroner, når du passerer Start ... Andet end som bøde!

Cain & Abel: www.oxid.it/cain.html

Dsniff: www.monkey.org/~dugsong/dsniff

Dsniff (Windows): www.datanerds.net/~mike/dsniff.html

Dsniff (Mac OS X): http://mac.softpedia.com/get/Network-Admin/dSniff-Control.shtml

Ordbøger og ordlister

Langt de fleste passwordcrackere benytter sig af ord fra en ordbog, krypterer dem og sammenligner dem med passwordfilen. Derfor er en ordbog eller ordliste en god ting. Her kan du finde en del spændende.

CERIAS Dictionaries and Wordlists: ftp://ftp.cerias.purdue.edu/pub/dict

Default vendor passwords: www.cirt.net/cgi-bin/passwd.pl

Outpost9 Wordlists: www.outpost9.com/files/WordLists.html

PacketStorm Wordlists: http://packetstormsecurity.nl/Crackers/wordlists

University of Oxford Dictionaries and Wordlists (indbefatter danske ordbøger): ftp://ftp.ox.ac.uk/pub/wordlists

Page 185: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 185

Samle IP-adresser og SSID’er

Mange sikkerhedsbøger anbefaler, at man slår SSID rundsendelsen fra. Du kan dog bruge en af følgende programmer for at få fat i SSID’en, selv om den ikke rundkastes.

Air-jack: http://sourceforge.net/projects/airjack

Arping: www.habets.pp.se/synscan/programs.php?prog=arping

Essid_jack: http://sourceforge.net/projects/airjack

Pong: http://mobileaccess.de/wlan/index.html?go=technik&sid=

SSIDsniff: www.bastard.net/~kos/wifi

Netværks kortlæggelse

Efter du er blevet forbundet med et AP, vil du gerne kortlægge netværket. Du vil gerne vide, hvor mange servere du kan finde, og hvilke styresystemer den (eller de) kører. Følgende programmer vil hjælpe dig i din søgen.

Cheops-ng: http://cheops-ng.sourceforge.net/download.php

SNMPUTIL.EXE (Microsoft.com): www.wtcs.org/snmp4tpc/FILES/Tools/SNMPUTIL/SNMPUTIL.zip

Snmpwalk: www.trinux.org

Solarwinds Standard Edition: www.solarwinds.net/downloads/index.aspx

WhatsUp Gold: www.ipswitch.com/products/whatsup/index.asp

Page 186: Hacking Uden Snor Screen

186 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

Netværksscannere

Scannere hjælper dig med at finde ud af, hvilke programmer der kører på systemerne på netværket. Du kan som regel finde ud af de programmer, der kører på servere og på forskellige hardware på netværket. Du kan bruge følgende programmer:

Fping: www.fping.com

GFI LANguard Network Security Scanner: www.gfi.com/lannetscan

Nessus: www.nessus.org

Nmap: www.insecure.org/nmap

QualysGuard: www.qualys.com

SoftPerfect Network Scanner: www.softperfect.com/products/networkscanner

SuperScan: www.snapfiles.com/download/dlsuperscan.html

Page 187: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 187

14. Vejs ende

Så er vi ved vejs ende. Konklusionen. Slutningen. 42. Enden på bogen ...

Naturligvis kan der siges mere om det. Jeg kunne have brugt andre programmer, og hvis jeg skriver bogen om næste år, vil jeg højst sandsynligt gøre det. Det har rent faktisk været en af vanskelighederne ved denne bog: At finde nutidige programmer, som var til at bruge uden for meget hovedbrud.

Som du kan se af kapitel 13, så findes der et hav af programmer til at gøre det samme, og måske vil et andet program, end det jeg demonstrerer, passe bedre til dig.

Det vigtigste er, at du har fanget, hvordan tingene hænger sammen. Så kan du selv bagefter bruge et andet program end lige det, jeg taler om. De ligner meget hinanden og bruger nogenlunde samme metode. Når du har forstået princippet, så kan du bevæge dig frit.

Og det der vel det, der er det vigtigste, er det ikke?

For alt i verden: Husk at holde dig ajour med ny viden, nye standarder, nye muligheder.

Nøjs aldrig med at tage til takke med, at Microsoft eller Apple sender en patch. Forstå, hvad der foregår, hvad du skal gøre og hvad du kan tage let på.

Lad være med at bruge standardindstillinger, standardprogrammer, standardstyresystemet, standardcomputere ...

Kort sagt: Lad være med at være får ... Det er alt for farligt i den ulveverden, vi lever i.

Vi ses out there.

Take care,

Chill

Page 188: Hacking Uden Snor Screen

188 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

8

802.11 ...................................................... 12, 164, 174

A

ActivePerl ...............................................................155 Ad-hoc ......................................................................52 AirDefense................................................................49 AirScanner ................................................................72 Anritsu ......................................................................55 ARP Poison Routing ..........................................74, 78 Arping .......................................................................91 Arpwatch ..................................................................94

B

BackTrack...............................................................125 Banner .......................................................................28 Black Alchemy.......................................................136 Bluesocket ................................................................49

C

CRC.........................................................................149

E

Emuleringsprogram..................................................34 Ethereal .....................................................................67

F

Fake AP ..................................................................136 Forhindre null session..............................................64

G

Google...............................................................22, 174 Grisehale.................................................................172

H

Honeyd-WIN32......................................................136 Honeypot ................................................................135

I

IEEE 802.11 ...........................................................148 Initialiserings Vektor .............................................150

IV 150, 151, 152

K

Kismet.....................................................................118

L

Legion ....................................................................... 63 LinkFerret................................................................. 72 Linux Extensions ..................................................... 51 Live CD ..................................................................125

M

MAC .................................................................17, 114 MAC Changer ........................................................ 139 MAC-spoofing .......................................................138 Man in the middle .................................................... 91

N

Nessus....................................................................... 29 NetChaser ...............................................................119 Net-Pcap .................................................................131 NetStumbler ............................................................. 97 Network Stumbler..............................................26, 96

P

PDA .......................................................................... 32 PERL ..............................................................131, 155 Probe Response ......................................................134

R

RC4 .................................................................149, 151

S

Sikkerhedspolitik ..................................................... 49 SiteDigger................................................................. 45 Social engineering.................................................... 18 Softperfect ................................................................ 58 Spectrum-analyzer ................................................... 55 SSID..................................................... 17, 48, 96, 136 SuperScan .....................................................27, 58, 63

Page 189: Hacking Uden Snor Screen

Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 189

T

Tjeneste.....................................................................81

V

VPNMonitor .............................................................60

W

Waterfall Spectrum Analyzer..................................55 WEP ......................149, 150, 151, 152, 153, 155, 158

WepAttack..............................................................163 White Hat ................................................................. 13 Whois........................................................................ 22 Wigle ................................................................24, 117 WPA .......................................................................165 WPA Cracker, ........................................................166 WPA2 .....................................................................167

Page 190: Hacking Uden Snor Screen