41
Presentazione Società e Relatori Secure Edge y o u r s a f e t y .net Essere il partner tecnologico per l’Information Security, affiancando il Cliente nel processo di progettazione del suo Information Security Management System Roberto Battistoni Vito Milio Wireless Hacking Wireless Hacking

Wireless Hacking

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Wireless Hacking

Presentazione Società e Relatori

Secure Edgey o u r s a f e t y .net

Essere il partner tecnologico per l’Information Security, affiancando il Cliente nel processo di progettazione del suo Information Security Management System

Roberto Battistoni Vito Milio

““Wireless HackingWireless Hacking””

Page 2: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 3: Wireless Hacking

Obiettivi dell’intervento

• Illustrare alcune delle tecniche di Hacking

• Illustrare alcuni degli strumenti Hacking

• Condividere le nostre esperienze

Page 4: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link budget

Wi-Fi Hacking Software

Page 5: Wireless Hacking

Cenni Normativi

•Codice delle comunicazioni pubblicato in Agosto 2003 (articolo 99 comma 5 “attraversamento suolo pubblico NON consentito”)

•Piano di ripartizione delle frequenze Tabella (B) per i 2,4 GHzImportante statuto secondario per gli SRD RadioLan Wi-Fi

Page 6: Wireless Hacking

Piano di Ripartizione delle Frequenze

• Channel 01 : 2.412 GHz • Channel 02 : 2.417 GHz • Channel 03 : 2.422 GHz • Channel 04 : 2.427 GHz • Channel 05 : 2.432 GHz • Channel 06 : 2.437 GHz • Channel 07 : 2.442 GHz • Channel 08 : 2.447 GHz • Channel 09 : 2.452 GHz • Channel 10 : 2.457 GHz • Channel 11 : 2.462 GHz • Channel 12 : 2.467 GHz • Channel 13 : 2.472 GHz • Channel 14 : 2.484 GHz

2,450- 2,468 GHzMinistero difesa

2,440- 2,450 GHzMinistero Comunicazioni

Assegnate a statuto secondario per SRD RadioLan Wi-Fi

2,468 – 2,483 GHzMinistero Comunicazioni

Assegnazione a Statuto PrimarioFrequenza da:

2,300- 2,440 GHzMinistero Comunicazioni

Page 7: Wireless Hacking

Piano di Ripartizione delle Frequenze

• Channel 01 : 2.412 GHz • Channel 02 : 2.417 GHz • Channel 03 : 2.422 GHz • Channel 04 : 2.427 GHz • Channel 05 : 2.432 GHz • Channel 06 : 2.437 GHz • Channel 07 : 2.442 GHz • Channel 08 : 2.447 GHz • Channel 09 : 2.452 GHz • Channel 10 : 2.457 GHz • Channel 11 : 2.462 GHz • Channel 12 : 2.467 GHz • Channel 13 : 2.472 GHz • Channel 14 : 2.484 GHz

2,450- 2,468 GHzSRD, Radio Localizzazione

2,440- 2,450 GHzSRD, Radio Lan, Trasferimento segnalianalogici audio, Radioamatori via Satellite

Assegnate a statuto secondario per SRD RadioLan Wi-Fi

2,468 – 2,483 GHzMinistero Comunicazioni

Assegnazione a Statuto SecondarioWi-Fi Frequenza da:

2,300- 2,440 GHzSRD, Radio Lan, Rete Fissead uso privato, Radioamatori

Page 8: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 9: Wireless Hacking

Potenze emesse dai nostri apparati

100 mW ERP (Effective Radiated Power)Massima Potenza irradiata secondo raccomandazioni CEPT/ERC recepite nella nostra normativa

Estratto tabella potenze

Page 10: Wireless Hacking

Schemi di modulazione

Il Wi-Fi utilizza degli schemi di modulazione molto complessi:

Spread Spectrum.

Gli standard nel tempo si sono evoluti:Si é passati dal Frequency Hopping al Direct Sequence ed ultimamente, poiché si é voluto aumentare le velocità, gli sviluppatori hanno abbandonando quasi del tutto gli schemi inizialmente utilizzati adottando altre tecniche.

Page 11: Wireless Hacking

Il mezzo trasmissivo

Schema a blocchi per comprendere come avviene la trasmissione di un segnale Wi-FI

Page 12: Wireless Hacking

Lo spettro di frequenza utilizzato

Ecco cosa accade in aria:Strumenti come analizzatori di spettro mostrano il segnaleWi-Fi in questo modo.

Portante “spalmata” su 42 MHz flusso principale dentro 22 MHz due sottolobi a -30 dB che contengono parte delle informazioni trasmesse.

Page 13: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 14: Wireless Hacking

Utilizzo di WiFi AP e schede modificate

Wireless Hacking – WiFi AP e Client

Esempio di scheda PCMCIA modificata aggiungendo un connettore per antenna esterna

Antenna autocostruita

Page 15: Wireless Hacking

Wireless Hacking – WiFi AP e Client

1) Togliere con una leggera pressione i due binari laterali aiutandosi con un giravite molto piccolo.

Modificare una scheda Dlink 650 (1)

2) Togliere i due gusci metallici.

Page 16: Wireless Hacking

Wireless Hacking – WiFi AP e Client

3) Rimozione del connettore presente

4) Applicazione di un cavo per microonde semirigido con connettore “SMA” standard per permettere un collegamento più sicuro con un’antenna

Modificare una scheda Dlink 650 (2)

Page 17: Wireless Hacking

Wireless Hacking – WiFi AP e Client

Modifica di un AP Dlink 900+

Rimozione del connettore presente e sostituzione con un cavetto di cavo semirigido acquistato in una fiera di materiale surplus

Versione C2

Versione B1

Page 18: Wireless Hacking

Wireless Hacking – WiFi AP e Client

Da sinistra:•Cavetto rimosso dall’AP•Antenna omnidirezionale•Adattatore “SMA” modificato in “Reverse SMA”•Adattatore “SMA” NON Modificato •Femmina da pannello “SMA” acquistato come materiale surplus•Antenna omnidirezionale Standard•Trapano auto costruito per modificare l’adattatore da “SMA” a “N”

Page 19: Wireless Hacking

Wireless Hacking – Connettori SMA

Se non trovate un adattatore SMA Reverse, modificate un SMA normale eliminando il polo centrale ed apportando un foro al centro.

SMA Reverse Modificato SMA NON Modificato

Page 20: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 21: Wireless Hacking

Wireless Hacking – Antenne

Tipologie di Antenne:

Yagi

Barattolo

Griglia

Pannello

I lobi di irradiazione dipendono dalla geometria dell’antennaDi solito più l’antenna guadagna, maggiore é la direttività

Page 22: Wireless Hacking

Wireless Hacking – Antenne

Come calcolarci la nostra antenna a barattolo:Questa antenna si presta benissimo per illuminare una parabola.

http://www.saunalahti.fi/elepal/antenna2calc.phpLink utile per calcolare la nostra antenna a barattolo

Se abbiamo intenzione di illuminare una parabola facciamo attenzione a scegliere il barattolo perché se troppo grande finisce con oscurare parte del segnale.Per evitare del tutto l'ombra del barattolo si fanno le antenne offset

Page 23: Wireless Hacking

Usiamo le antenne

L’antenna contenuta all’interno delle schede wireless si presenta all’incirca come un dipolo ripiegato. Per convenzione possiamo stabilire che questa ha un guadagno di 0 dBd.

Nel nostro caso abbiamo provato a connetterci su un AP, con due modelli di scheda Cisco Aironet 350. La prima con antenna interna la seconda con antenna esterna ad ¼ d’onda autocostruita.

Il risultato é stato che con l’antenna autocostruita abbiamo avuto un aumento del segnale di 5 dBm almeno.

Concludendo utilizziamo antenne esterne per aumentare il livello di segnale ricevuto/trasmesso. (Attenzione però in questo caso potremmo essere fuori normativa rispetto ai 100 mW E.R.P.)

Page 24: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 25: Wireless Hacking

Radio Mobile per calcolare le tratte

Uno strumento che aiutato da una base cartografica permette di verificare se teoricamente tra due punti sia possibile effettuare un collegamento

http://www.cplus.org/rmw/download.html

Wireless Hacking – Costo di Tratta

Page 26: Wireless Hacking

Wireless Hacking – Costo di Tratta

Radio Mobile per calcolare le tratte. Impostare i parametri

Page 27: Wireless Hacking

Wireless Hacking – Costo di Tratta

Radio Mobile per calcolare le tratte. Creare le reti

Page 28: Wireless Hacking

Radio Mobile per calcolare le tratte. Associare le unità

Wireless Hacking – Costo di Tratta

Page 29: Wireless Hacking

Wireless Hacking – Costo di Tratta

Risultato Finale Casa Vito verso Monteporzio

Page 30: Wireless Hacking

Risultato Finale Monteporzio verso Casa Vito

Wireless Hacking – Costo di Tratta

Page 31: Wireless Hacking

Agenda

Obiettivi incontro

Cenni legislativi

Cenni sulle potenze erogate e modulazioni

Wi-Fi Hardware Hacking Client ed Access Point

Antenne

Link Budget

Wi-Fi Hacking Software

Page 32: Wireless Hacking

Wireless Hacking – Hacking software

•L’hacking su Wireless è più appetibile poiché il mezzo trasmissivo è soggetto ad ascolto da parte di utenti maliziosi (se non è cifrato opportunamente - WEP e cifrature su layersuperiori). Possiamo affermare che gli attacchi su Wireless sono attacchi locali da remotopoiché non si deve accedere necessariamente ai locali con gli host attaccati.

•Le attività di Wireless Vulnerability Assessment prevedono i seguenti step:• Network discovery: individuare le possibili reti Wireless.• Network mapping: caratterizzare le reti Wireless intercettate (open o closed,cifratura del traffico, MAC address di Access Point e Client).• MAC resolving: individuare il produttore dell’AP per sfruttare eventuali vulnerabilità (amministrazione remota tramite http).• WEP cracking: individuare la chiave WEP per decifrare il traffico a livelloDatalink.

• E’ importante fermarsi alla sola attività di ascolto del traffico; ogni caso di attivitàproattiva (assegnazione di un MAC address valido o di un #IP valido) costituisce un possibile reato se non opportunamente autorizzata (Penetretion Test).

• Le attività di Penetration test non sono oggetto del nostro intervento.

Page 33: Wireless Hacking

Wireless Hacking – Network Discovery

•Individuare reti Wireless è abbastanza semplice con l’ausilio di tool facilmente reperibili su Internet; i più usati sono:

• Netstumbler (Windows): individua solo reti Wireless open, ossia che inviano l’SSID dell’AP in broadcast con i beacon; non pone la schedawireless in modalità promiscua; permette di rilevare il MAC address dell’AP e viene utilizzato anche per attività di wardriving (ministumbler su palmari).

• Kismet (Linux): permette di intercettare anche reti closed, ossia che non inviano l’SSID con il beacon; a differenza di Netstumbler, mette la scheda di rete Wireless in modalità promiscua ed è in grado di intercettare l’SSID dalle connessioni di altri client oltre a mappare la rete a livello datalink e network (se non ha cifratura WEP).

Page 34: Wireless Hacking

Wireless Hacking – Network mapping

•NetStumbler è utile per posizionare antenne direttive e per rilevare i segnali di AP. Viene utilizzato anche per attività diwardriving. Non pone la scheda in modalità promiscua.

•Kismet permette di mapparela rete intercettando il MACaddress dell’AP e i MACaddress e gli IP dei client (IP solo in caso di traffico non cifrato).

Page 35: Wireless Hacking

Wireless Hacking – MAC resolving

Oppure possiamo visitare il sito degli standard IEEE:http://standards.ieee.org/regauth/oui/index.shtml

Per ricavare i produttori delle schede Wireless o AP possiamo utilizzare ilseguente script perl su GNU Linux.

Page 36: Wireless Hacking

Wireless Hacking – Vulnerability Assessment

•Mettendo la scheda Wireless in modalità promiscua e con utility quali tcpdump e etherealpossiamo effettuare lo sniffing del traffico wireless. Se il traffico è cifrato con la chiave WEP possiamo intercettarla con tool quali Airsnort o decrypt.

•Una volta determinata la mappa di rete possiamo attribuire alla nostra macchina maliziosaun ip valido. Questo sempre ché non vi siano meccanismi di autenticazione dei clientconnessi all’AP (MAC address filtering, autenticazione con certificati digitali X.509).

•Suponendo che la nostra macchina abbia un IP valido, allora tutti le attività maliziose sono possibili, dallo scanningdelle porte (nmap) allo sfruttamento delle vulnerabilità con exploit e rootkit.

Page 37: Wireless Hacking

Wireless Hacking – WEP cracking

• Una vulnerabilità nell’implementazione del WEP permette di risalire alla chiave segreta (wepkey). L’IV (Initialization Vector) viene reinizializzato a zero in caso di errori nella trasmissione e questo indebolisce notevolmente l’algoritmo di cifratura.

•Attacchi per decifrare la chiave WEP richiedono una quantità di traffico notevole.

•Spesso le reti Wireless non hanno nemmeno la cifratura con chiave WEP a 64 bit!!! Il traffico è in chiaro…porte aperte a tutto il mondo ☺

• Il protocollo 802.11 prevede l’utilizzo di una chiave simmetrica per la cifratura del traffico. La chiave WEP ,Wired Equivalent Privacy, è sia nell’AP che sui vari client. L’algoritmo utilizzato è RC4 con chiavi di 64/128 bit (IV di 24 bit e chiave da 40/104 bit).

)(4))(32( wepkeyIVRCMcrcMC

CIVPacket

⋅⊕⋅=

⋅=

Page 38: Wireless Hacking

Wireless Hacking – Airsnort

•Airsnort è un tool su Linux che permette di intercettare il traffico Wireless e intercettare la chiave WEP sfruttando le vulnerabilità del protocollo WEP. Con una chiave WEP di 40 bit ci possono volere dai 0.5 ai 2 Gbyte di traffico.

•Altri tool quali decrypt sfruttano invece la tecnica del dizionario per intercettare la chiave WEP, è quindi consigliabile utilizzare sempre password alfanumeriche (anche con segni di interpunzione).

Page 39: Wireless Hacking

Wireless Hacking – Come proteggersi?

• Vediamo alcune regole per aumentare la sicurezza di reti Wireless:

1. Utilizzare antenne adeguate cercando di dirigere il segnale dove serve2. Considerare il protocollo WEP non affidabile.3. Utilizzare chiavi WEP a 128 bit e protocolli per lo scheduling delle chiavi

qualora siano disponibili.4. Utilizzare password non intercettabili con attacchi del dizionario5. Trovare eventuali vulnerabilità degli AP e se possibile eliminarle (almeno

cambiare la password di amministrazione!)6. Interporre un Firewall tra l’AP e la rete locale (scelte architetturali)7. Utilizzare il MAC address filtering sull’AP (autenticazione debole).8. Utilizzare FreeRadius ed autenticazione con EAP/TLS9. Utilizzare meccanismi di autenticazione basati su certificati di firma

digitale (autenticazione forte).

Page 40: Wireless Hacking

Riepilogo riferimenti e link

•Nuovo piano di ripartizione delle frequenzewww.cisar.it/noi_ministero/tabella_b.zip

•Nuovo codice delle comunicazioni www.cisar.it/noi_ministero/codice_delle_comunicazioni.pdf

•Raccomandazioni CEPT/ERCwww.radiometrix.com/pdf/ERC70-03.pdf

•Modulazioni www.cisar.it/wifi/documenti/Modulazioni_confronto.pdf

•Calcolo antenna a Barattolowww.saunalahti.fi/elepal/antenna2calc.php

•Link Budgetwww.cplus.org/rmw/download.html

•IEEE standards.ieee.org/regauth/oui/index.shtml

•Vulnerabilità del WEP Stubblefield et al., 2001, “Using the Fluhrer, Mantin, and Shamir Attack toBreak WEP”

Page 41: Wireless Hacking

Wireless Hacking – The End

Grazie per la vostra attenzione