Jump to content

Recommended Posts

Posted

Παρακατω σας αναλυω ειδη επιθεσεων που υπαρχουν!

 

Deauthentication

Ο τρόπος που λειτουργεί είναι να αποστέλλει πακέτα deuthentication στους clients ώστε αυτοί να

εξαναγκαστούν να κάνουν εκ νέου πιστοποίηση (reauthenticate). Με παρόμοιο τρόπο είναι δυνατή η μαζική

αποσύνδεση πολλών clients ή ακόμη και μια επίθεση DoS ενάντια σε έναν ή όλους (Queensland DoS).

Αυτή η επίθεση είναι χρήσιμη για τους εξής λόγους:

-Αποκάλυψη κρυμμένου (hidden ή cloacked) AP, δηλαδή AP που δεν κάνει broadcast το ESSID του.

-Καταγραφή WPA/WPA2 handshakes με εξαναγκασμό των clients για reauthentication

-Πρόκληση αποστολής αιτήσεων ARP

-MAC address spoofing

 

Fake authentication

Η ψεύτικη πιστοποίηση είναι χρήσιμη όταν δεν υπάρχουν συνδεδεμένοι clients και χρειαζόμαστε μια associated

MAC adress. Επιτρέπει και τους δύο τρόπους που χρησιμοποιεί το WEP και μπορεί να κάνει association με ένα

AP. Δεν δημιουργεί πακέτα ARP και δεν μπορεί να συνδεθεί με AP που λειτουργούν με WPA/WPA2.

 

Interactive packet replay/package injection

O σκοπός της επίθεσης αυτής είναι να αναγκάσουμε το AP να στείλει πακέτα κρυπτογραφημένα με νέο IV κάθε

φορά. Για να το πετύχουμε αυτό, μπορούμε να καταγράψουμε ένα πακέτο και να το ξαναστείλουμε (inject) ώστε

το ΑP να απαντήσει, γεννώντας ένα νέο IV που θα σταλεί με το πακέτο πίσω. Αυτό δεν γίνεται με όλα τα

πακέτα, πρέπει είτε να έχουμε ένα πακέτο το οποίο ξέρουμε πως θα το δεχτεί το AP, είτε να κατασκευάσουμε

ένα μόνοι μας.

Τα χαρακτηριστικά που πρέπει να έχει ένα τέτοιο πακέτο ώστε να είναι φυσικό (natural), είναι

1) να προορίζεται για την broadcast MAC address (FF:FF:FF:FF:FF) -πχ τα ARP πακέτα-

2) να προέρχεται από έναν wireless client και να πηγαίνει στο δίκτυο, δλδ να έχει το DS (distribution

system) bit του τιμή 1

Όταν το πακέτο που έχουμε δεν έχει τα παραπάνω χαρακτηριστικά, μπορούμε πάντοτε να του τα δώσουμε

(package forgery).

 

ARP request replay/ARP Injection

Είναι ο κλασσικός τρόπος ώστε να πάρουμε τα IVs που χρειαζόμαστε από το AP. Είναι σταθερός, αλλά αργός

σε σύγκριση με την package injection και δουλεύει σχεδόν πάντα.

Αρκεί να “ακούμε” για κάποιο πακέτο ARP και μόλις το καταγράψουμε να το ξαναστείλουμε πίσω. Ως

απάντηση το AP θα επαναλάβει το πακέτο, κρυπτογραφημένο με ένα νέο IV. To ίδιο πακέτο συνεχίζει να

στέλνει ο attacker ξανά και ξανά και το AP θα συνεχίσει χαρωπά να τα επιστρέφει, με ένα νέο IV για κάθε φορά.

Όταν συλλέξουμε αρκετά πακέτα, μπορούμε να σπάσουμε το WEP key.

 

KoreK chopchop

Αυτή η επίθεση όταν είναι επιτυχής, μπορεί να αποκρυπτογραφήσει ένα WEP πακέτο χωρίς να γνωρίζουμε το

key, δηλαδή δεν αποκαλύπτει το ίδιο το WEP key, αλλά την plaintext και πιθανώς την PRGA τιμή που

χρησιμοποιήθηκε για την κρυπτογράφησή του.

Η διαδικασία είναι η εξής:

1) καταγράφουμε το πακέτο

2) κόβουμε το τελευταίο byte (chop off)

3) υποθέτοντας πως έχει την τιμή 0, ξαναφτιάχνουμε το πακέτο

4) το στέλνουμε στο AP το οποίο αν μαντέψαμε σωστά απαντά

5) αν όχι το πακέτο απορρίπτεται οπότε υποθέτουμε πως η τιμή του byte που κόψαμε είναι 1 και

επαναλαμβάνουμε τη διαδικασία για όλες τις 256 πιθανές τιμές του, μέχρι να απαντήσει

το AP οπότε θα ξέρουμε πως βρήκαμε τη σωστή τιμή

6) συνεχίζουμε με το επόμενο byte και η διαδικασία επαναλαμβάνεται έως ότου αποκρυπτογραφήσουμε

όλο το πακέτο

Όπως είναι προφανές ο ΚoreK εκμεταλλεύτηκε την bit-flipping αδυναμία του CRC32 που χρησιμοποιείται στην

ICV και ανακάλυψε τη μαθηματική σχέση μεταξύ του choped off πακέτου και της τιμής που χρειάζεται η ICV

για να γίνει το πακέτο αυτό έγκυρο.

 

Fragmentation attack

Αυτή η επίθεση μπορεί να αποκαλύψει 1500 bytes της PRGA, η οποία μπορεί να χρησιμοποιηθεί για την

κατασκευή κατάλληλων πακέτων που χρησιμοποιούνται σε injection attacks. Με κάθε πακέτο που λαμβάνεται,

λαμβάνεται ταυτόχρονα και κομμάτι της PRGA το οποίο έχει χρησιμοποιηθεί για την κρυπτογράφησή του, έτσι

με τη συλλογή αρκετών πακέτων μπορούμε να βρούμε την RPGA που χρησιμοποιήθηκε.

Η fragmentation attack απαιτεί ένα πακέτο από το δίκτυο (το οποίο να μην έχει ως παραλήπτη το AP, γιατί δε θα

το κάνει relay) ώστε να ξεκινήσει και είναι πολύ γρήγορη.

 

Caffe-latte attack

Η επίθεση αυτή καταρρίπτει τον μύθο πως χρειάζεται ο attacker να είναι στην ακτίνα δράσης ενός ΑP ώστε να

μπορεί να έχει πρόσβαση σε αυτό. Με την caffe-latte τεχνική, το υποψήφιο “θύμα” μπορεί να είναι ένα laptop

πχ το οποίο δεν βρίσκεται συνδεδεμένο σε κανένα δίκτυο, του οποίου τα cached WEP keys περιμένουν

υπομονετικά τον attacker να τα σπάσει!

Παλιότερες επιθέσεις με τις οποίες μπορεί να γίνει SSID spoofing όπως οι evil twin/honeypot attacks ήδη

έδειξαν τον δρόμο με τον οποίο μπορεί κάποιος να στήσει ένα εικονικό AP για να προσελκύσει ανυποψίαστους

clients οι οποίοι ψάχνουν για wi-fi hotspots για να συνδεθούν. Για παράδειγμα μπορεί ο attacker να στήσει ένα

ψεύτικο AP με ESSID “connex” ή κάποιο άλλο κοινώς χρησιμοποιούμενο όνομα και αφού προσελκύσει ένα

laptop να σπάσει το WEP key ή να κάνει τον εαυτό του man-in-the-middle και να παρακολουθεί την ιντερνετική

δραστηριότητα του “θύματος”. Για να σπάσει ο attacker το WEP key χρειάζεται αρκετά κρυπτογραφημένα

πακέτα. Εφόσον δεν υπάρχει σύνδεση στο ίντερνετ, πως θα βρει τόσα;

Το κλειδί εδώ είναι η εκμετάλλευση του τρόπου με τον οποίο το ARP διασφαλίζει πως δύο pc δε μοιράζονται

την ίδια ip address. Όταν ένας νέος client εισέρχεται στο δίκτυο, το πρώτο πράγμα που κάνει είναι να

ανακοινώσει την ip address του και να διασφαλίσει πως δεν χρησιμοποιείται ήδη. Κανονικά τα μηνύματα αυτά

αγνοούνται από το “θύμα” εκτός και εάν χρησιμοποιεί την ip αυτή ήδη. Έτσι ο attacker στέλνει στο θύμα

κατάλληλα ARP requests μέχρι να λάβει απάντηση. Τα κατάλληλα ARP πακέτα μπορούν να κατασκευαστούν με

bit-flipping λόγω της αδυναμίας στο integrity checking του WEP, πχ είναι εύκολο αλλάζοντας την ΙP και την

MAC address που περιέχονται στον header ενός gratuitous ARP πακέτου, ώστε να μετατραπεί σε έγκυρο

κρυπτογραφημένο ARP request με αυτόν τον τρόπο.

Όταν o attacker λάβει απάντηση, τότε το μόνο που χρειάζεται είναι να συνεχίσει να στέλνει το ίδιο ARP

request, ζητώντας την ίδια ip -που τώρα ξέρει πως δεν μπορεί να έχει- οπότε το “θύμα” θα απαντά πως τη

χρησιμοποιεί. Στο μεταξύ ο attacker θα συνεχίσει να μαζεύει πακέτα έως ότου σπάσει το WEP key.

 

Posted
  On 5/25/2012 at 11:24 PM, ItsMyDestiny said:

Άμα το έγραψες μόνος τότε αξίζεις rep.

Αυτα ειναι γενικες πληροφοριες.Δεν εχει σημασια αν το εκανα η οχι μονος μου πιστευω..Επισης κατι τετοιο δεν αξιζει reputation!Δεν ειναι κατι τρομερο παρα μονο πληροφοριες!

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...