приводящих к зависанию и/или последующей перезагрузке системы. Следует отметить тот факт, что беспроводные системы особенно чувствительны к DDoS-такам из-за особенностей организации OSI-стека в контексте WLAN. Чтобы понять, о чем идет речь, достаточно соотнести физический уровень LAN и WLAN между собой: если в первом случае нападение на физический уровень описываемо и достаточно простое, то в беспроводной сети атака на физическом уровне есть нечто довольно абстрактное, ведь физический уровень WLAN – это воздух, некое место вокруг точки доступа.
Не будем исключать также случай, если злоумышленник создаст устройство, затопляющее весь частотный диапазон 2,4 ГГц помехами и нелегальным трафиком. В простейшем случае таким устройством может стать доработанная микроволновая печь!
Low-Hanging Fruit. Дословно переводится как «низко висящие фрукты». Как ясно из названия, атака, собственно, является-то и не атакой, а, скорее, получением сети «на халяву», учитывая факт того, что большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизация и даже не используется WEP.
Собираем пакеты
Ну что ж, от теории плавно перейдем к практике. Ведь чтобы научится что-то хорошо защищать, необходимо взломать это. Нижеследующий текст никоим образом нельзя расценивать как руководство к действию. Материал приведен исключительно в ознакомительных целях.
Суть технологии сводится к следующему. Для нахождения ключа WEP необходимо собрать некоторое количество пакетов, которые впоследствии надо будет пропустить через специализированное программное обеспечение. Для сбора пакетов используется ноутбук с настроенной картой WI-FI и грудой соответствующих программ: Netstambler, Macstambler, Kismet и т. п. Сам процесс сканирования беспроводной сети осуществляется удаленно (например, из машины, припаркованной недалеко от объекта исследования). Существует даже специальный термин, отражающий суть такой атаки, – 'вардрайвинг'.
Количество пакетов, необходимое для успешной атаки, менятся от случая к случаю, однако существует и некоторая закономерность: как правило, для атаки на 64-битный ключ необходимо собрать не менее 200 тыс. пакетов и не менее 500 тыс. для 128-битного ключа, причем именно зашифрованных пакетов, содержащих в себе уникальный вектор инициализации.
В качестве программы, реализующей вышеописанные требования, можно привести aircrack, которая поставляется с утилитой для перехвата пакетов airodump.
Так вот, для взлома ключа очень часто вовсе и не требуется ждать несколько часов: часто aircrack определяет WEP-ключ в течение нескольких секунд! Продолжительность работы программы зависит от уникальности IV и установленного значения fudge factor. Чем выше fudge factor, тем большее количество ключей будет сгенерировано, что скажется на увеличении времени атаки и вероятности того, что она окажется успешной. По умолчанию fudge factor равен 2, но может быть изменен на любое положительное целое число.
Вышеописанный метод атаки на WEP представляет собой пассивную атаку: для осуществления таковой не требуется каких-либо активных действий вроде отправки пакетов в сеть. Все, что необходимо сделать в данном случае, – поймать некоторое количество пакетов, после чего приступить к их расшифровке.
А что если такое критически необходимое количество пакетов невозможно собрать за приемлемое время? В таком случае поступают следующим образом.
В сеть отправляется некоторое количество 'провоцирующих' пакетов, заставляющих участников сети отвечать. Ответы порождают трафик – как следствие, количество перехваченных пакетов, зашифрованных одним и тем же ключом и имеющих различные IV, увеличивается.
В качестве 'провоцирующих' пакетов чаще всего используют ARP-запросы. Наверняка читателю станет интересно, почему именно ARP? А все дело в том, что ARP не фильтруется межсетевым экраном, да и к тому же использование данного протокола в этом случае не должно вызвать никаких подозрений со стороны администраторов сети.
Инъекция зашифрованных пакетов
Не секрет, что большинство современных утилит для атаки WEP «заточены» для взлома WEP- ключа. Существуют, однако, другие уязвимости WEP, которые можно использовать для атаки.
В 2003 году Энтоном Рейджером (Anton Rager) была выпущена интересная утилита WEPWedgie, позволяющая атакующему создавать текстовые пакеты и отсылать их в беспроводную сеть без знания WEP-ключа.
Суть атаки WEPWedgie's prgasnarf состоит в ожидании аутентификации по закрытому ключу. В случае аутентификации по закрытому ключу точка доступа передает 128 байт открытого текста, рабочая станция принимает этот текст, шифрует его и передает шифротекст, используя тот же ключ и шифр, что используется WEP для шифрования последующего трафика.
Как уже было сказано выше, знание некоторого открытого текста и результата шифрования позволяет получить ключевую последовательность как результат операции XOR между соответствующими IV. Поскольку WEP позволяет повторно использовать одинаковые IV, WEPWedgie может применять полученную ключевую последовательность для правильного шифрования и инъекции любого количества пакетов, содержание которых ограничено длиной этой последовательности.
Ломаем WPA
С принятием стандарта безопасности 802.11i и распространением сетей на основе WPA- шифрования уверенность в защищенности беспроводной инфраструктуры начала закономерно расти. При качественной настройке безопасности WPA-сети ее «брутфорс» – взлом практически невозможен. Криптоалгоритм AES, 256-битный сменяющийся во времени ключ и прочие нововведения, казалось бы, должны стать неким гарантом безопасности. Но и «на старуху бывает проруха». WPA ломается. Общая идея данного подхода достаточно проста и заключается в следующем:
¦ необходимо найти неассоциированное клиентское устройство-жертву;
¦ далее эмулируется точка доступа;
¦ жертве выдается IP-адрес, а также IP-адреса подставных шлюза и DNS-серве-ра через DHCP.
Далее следует атака на сеть. При успешном получении удаленного доступа к устройству последнее 'отпускается' обратно на легальную беспроводную сеть, предварительно запустив на нем троянского коня.
Безопасность Wi-Fi
При построении безопасной Wi-Fi-сети прежде всего необходимо обратить внимание на следующее:
¦ ограничение физического доступа к сети (трудновыполнимо, однако же, если не обращать внимания на такие очевидные вещи, как 'вочолкинг' – так называемые пометки мелом, сигнализирующие взломщикам о наличии беспроводной сети (рис. 6.1 и 6.2), – то говорить о какой-либо безопасности не имеет смысла вообще);
¦ шифрование передаваемой информации (использование WPA, а не WEP);
¦ использование трудновзламываемых паролей (не менее 12 знаков, сочетание цифр, букв и специальных символов);
Рис. 6.1. Обозначенная сеть
¦ защиту от несанкционированного доступа на уровне ресурсов (применение ACL, фильтрация по MAC- адресу);
¦ при построении WLAN более чем уместно использование VPN, SSH, IPSec;
¦ недопустимо, чтобы точка доступа была напрямую подсоединена к локальной сети;
¦ наличие межсетевого экрана обязательно (желательно, чтобы фильтрация клиентов осуществлялась по IP-и MAC-адресам совместно).
Рис. 6.2. Простой язык «вочолкинга»
6.4. Лучшие брандмауэры – какие они?
Не секрет, что первым рубежом – огненной стеной, защищающей систему от вторжения извне и от последующей «зло-активности» изнутри, – является брандмауэр. От выбора последнего зависит, ни много ни мало, почти все – взломают вашу систему или нет.
В данном разделе мы поговорим о межсетевых экранах пользовательского уровня– длярабочих станций. Они, как правило, рассчитаны на работу в среде Windows, их установка и настройка не представляет особой