1Materiał pomocniczy do ćwiczenia 1Ramka 802. 11



Pobieranie 41.71 Kb.
Data08.05.2016
Rozmiar41.71 Kb.


1Materiał pomocniczy do ćwiczenia

1.1Ramka 802.11


Każda ramka zgodna ze standardem IEEE 802.11 składa się z następujących elementów:


  1. nagłówka MAC (ang. MAC header), w skład którego wchodzą pola: Kontrola Ramki, Czas Trwania/ ID, Kontrola Sekwencji oraz pola adresowe;

  2. treści ramki (ang. frame body), które zawiera informacje zależne od typu ramki;

  3. sumy kontrolnej, które zawiera 32-bitowy ciąg kontrolny kodu cyklicznego CRC;

Struktura ramki została przedstawiona na Rysunku 5-2.




Liczba bajtów:

2

2

6

6

6

2

6

0-2312

4




Kontrola Ramki

Czas Trwania/ ID

Adres 1

Adres 2

Adres 3

Kontrola sekwencji

Adres 4

Treść ramki

Suma kontrolna




Nagłówek MAC









Rysunek 1 1 Struktura ramki standardu IEEE 802.11

Występowanie aż czterech adresów MAC, jest widocznym elementem odróżniającym ramkę 802.11 od ramki Ethernet. Nie wszystkie ramki posługują się jednak czterema polami adresowymi. Ponadto zawartość pól adresowych może być różna w zależności od typu ramki. Ramka 802.11 nie zawiera pola długości danych oraz preambuły. Preambuła jest częścią warstwy fizycznej, natomiast długość danych sygnalizowana jest w nagłówku pola danych.


1.2Enkapsulacja


Enkapsulacja ma wiele znaczeń. Jednym z nich jest dopisywanie nagłówków z kolejnych warstw w czasie wędrowania danych z góry stosu protokołu na dół. Przykładowo segment TCP jest enkapsulowany w datagram IP poprzez dopisanie nagłówka IP. Przy odbiorze danych, czyli wędrowaniu ich w górę stosu protokołów następuje odwrotny proces dekapsulacji, czyli usuwanie nagłówków z kolejnych warstw w czasie wędrowania danych w górę stosu.

1.3Typy ramek 802.11


Wyróżniamy trzy typy ramek 802.11:

ramki zarządzające: beacon, probe request, probe response, authentication request, authentication response, deauthentication request, association request, association response, disassociation request

ramki danych- są to właściwe ramki wewnątrz których są enkapsulowane protokoły wyższych warstw np. IP, TCP

ramki kontrolne: RTS, CTS, ACK


1.4Funkcje warstwy MAC w 802.11


Główne funkcje warstwy MAC to skanowanie, uwierzytelnianie, przyłączanie i szyfrowanie.
1. Skanowanie- wykorzystywane jest podczas szukania punktu dostępowego przez stację kliencką. Skanowanie może być pasywne i aktywne.

Skanowanie pasywne polega na przeglądanie przez stację kliencką wszystkich kanałów w poszukiwaniu ramek typu beacon, rozsyłanych co jakiś czas przez punkt dostępowy. W takiej ramce znajdują się informacje między innymi o identyfikatorze SSID, kanale pracy, dostępnych szybkościach transmisji, czy sile sygnału.

Skanowanie aktywne polega na wysyłaniu przez stację kliencką ramki rozgłoszeniowej probe request na którą odpowiadają wszystkie punkty dostępowe będące w zasięgu ramką probe response. Dzięki aktywnemu skanowaniu stacja nie musi czekać na ramkę beacon.
2. Uwierzytelnianie- to proces ustalania tożsamości między stacjami. Wyróżniamy dwa rodzaje systemów: system otwarty i system z kluczem dzielonym, który opiera się na szyfrowaniu protokołem WEP. Ogólnie stacja wysyła ramkę authentication request, w odpowiedzi na którą AP odpowiada ramką authentication reply, zawierającą informacje o przyznaniu, bądź odmowie dostępu.
3. Przyłączanie- to proces przyłączenia się stacji klienckiej do AP, potrzebny do synchronizacji obu stron, następujący po poprawnym uwierzytelnieniu. Stacja kliencka inicjuje proces przyłączenia przez wysłanie ramki typu association request, w której zawiera informacje na temat obsługiwanych przepływności, czy identyfikatora SSID sieci do której chce się przyłączyć. AP rezerwuje dla danego połączenia obszar w pamięci i przydziela tzw. identyfikator przyłączenia, który jest wysyłany w ramce typu association response. Identyfikator przyłączenia jest używany podczas przesyłania danych.

1.5Tryby promiscous i RF monitoring mode


Interfejs bezprzewodowy może pracować w jednym z trzech trybów:
1. tryb zwykły- w zwykłym trybie pracy interfejs odbiera ramki, których adres docelowy MAC pokrywa się z adresem MAC interfejsu. Pozostałe ramki są odrzucane, a tym samym nie są przekazywane do wyższych warstw w stosie protokołów.

Przykładowy wynik komendy ip a może wyglądać następująco:


wlan0: mtu 576 qdisc pfifo_fast qlen 1000

link/ether 00:80:c8:1c:6a:51 brd ff:ff:ff:ff:ff:ff

inet 192.168.0.10/24 brd 192.168.0.255 scope global wlan0
2. tryb promiscous- w trybie pracy promiscous interfejs odbiera wszystkie ramki, które do niego docierają, a więc również te, których adres docelowy MAC nie pokrywa się z adresem MAC interfejsu. Ramki te są następnie przekazywane do wyższych warstw w stosie protokołów. Najczęstszym zastosowaniem tego trybu jest sniffing, czyli podsłuchiwanie ruchu sieciowego.

Przykładowy wynik komendy ip a może wyglądać następująco:


wlan0: PROMISC,UP> mtu 576 qdisc pfifo_fast qlen 1000

link/ether 00:80:c8:1c:6a:51 brd ff:ff:ff:ff:ff:ff

inet 192.168.0.10/24 brd 192.168.0.255 scope global wlan0
Wyróżnione pola PROMISC oraz ether wskazują, że karta pracuje w trybie promiscous.
3. tryb RFMON- jest to specjalny tryb „RF monitoring mode”, występujący jedynie w kartach bezprzewodowych, w którym interfejs potrafi odbierać wszystkie ramki 802.11 będące w powietrzu, także ramki kontrolne i sterujące. Nie wszystkie drivery potrafią obsłużyć opisywany tryb. W czasie pracy w trybie RFMON interfejs jest odłączany od sieci.

Przykładowy wynik komendy ip a może wyglądać następująco:


wlan0: PROMISC,UP> mtu 576 qdisc pfifo_fast qlen 1000

link/[802] 00:80:c8:1c:6a:51 brd ff:ff:ff:ff:ff:ff

inet 192.168.0.10/24 brd 192.168.0.255 scope global wlan0
Przykładowy wynik komendy ifconfig może wyglądać następująco:
wlan0 Link encap:UNSPEC HWaddr 00-80-C8-1C-86-A3-00-00-00-00-00-00-00-00-00-00

inet addr:192.168.0.18 Bcast:192.168.0.255 Mask:255.255.255.0

inet6 addr: fe80::280:c8ff:fe1c:86a3/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:10761 errors:0 dropped:0 overruns:0 frame:0

TX packets:7 errors:6 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:4270872 (4.0 MiB) TX bytes:574 (574.0 b)

Interrupt:16 Base address:0xd000
Wytłuszczone fragmenty są charakterystyczne dla interfejsu działającego w trybie RF monitoring mode.

1.6WEP


WEP (ang. Wired Equivalent Privacy) to protokół, którego zadaniem jest szyfrowanie w warstwie MAC danych przesyłanych drogą bezprzewodową. W założeniu miał zapewnić sieci bezprzewodowej poziom bezpieczeństwa zbliżony do sieci przewodowej, jednak szybko został złamany i obecnie jest zdecydowanie za słaby do poważnych zastosowań.

Protokół WEP opiera się na sekretnym kluczu, który jest wspólny dla wszystkich użytkowników należących do tego samego BSS. Klucz ma długość 40, 104 lub 234 bitów, jednak z reguły posługujemy się wartościami 64, 128 i 256 bitów, które są sumą klucza i tzw. wektora IV. Szyfrowanie i deszyfrowanie wykorzystuje algorytm RC4, który jest algorytmem szyfrowania strumieniowego.

Dużą wadą protokołu WEP, jest brak mechanizmu wymiany kluczy. Konieczność ręcznego wprowadzania klucza na każdym komputerze powoduje, że dla dużych sieci korzystanie z klucza WEP staje się bardzo uciążliwe.

Obecnie istnieje wiele mechanizmów wypierających WEP. Standard WPA gwarantuje, dynamiczną wymianę kluczy, natomiast niedawno wprowadzony standard 802.11i definiuje zupełnie nową architekturę bezpieczeństwa.


1.7Zabezpieczenia sieci WLAN


Poniżej przedstawione zostały zabezpieczenia sieci WLAN:

  • Wyłączyć w AP rozgłaszanie SSID, włączyć ukrywanie SSID o ile jest to możliwe

  • Zmienić domyślne ustawienia (SSID, hasła, adres IP)

  • Włączyć szyfrowanie z kluczem WEP (najlepiej przy zastosowaniu najdłuższego klucza)

  • Stosować trudne do odgadnięcia klucze WEP

  • Zastosować politykę częstej wymiany klucza WEP

  • Stosować SSID jako hasło. Stosować trudny do odgadnięcia SSID

  • Włączyć kontrolę dostępu na poziomie adresów MAC, nr IP, czy protokołów

  • Wyłączyć protokół DHCP

  • Stosować bezpieczne protokoły: IPSEC, SSH, 802.1X)

  • Aktualizować oprogramowanie kart sieciowych i AP

  • Zabezpieczyć AP przed fizycznym dostępem

  • Zainstalować firewalla i system IDS

  • Zastosować fałszywy punkt dostępowy w celu zmylenia przeciwnika

Należy pamiętać, że nawet najsłabsze zabezpieczenia są lepsze od braku zabezpieczeń.


1.8Narzędzia wykorzystywane w czasie laboratorium

1.8.1Tcpdump


Tcpdump jest snifferem sieciowym pracującym w środowisku tekstowym.
Podstawowa składnia:

tcpdump [opcje] [wyrażenie]

[opcje] - pozwalają na zmianę sposobu pracy programu, np. sposobu wyświetlania wyników,

[wyrażenie] - pozwala na filtrację ruchu.
Przydatne opcje:

-i - zbieraj ruch z podanego interfejsu

-A - wyświetlaj zawartość pakietów jako tekst ASCII

-X - wyświetlaj zawartość pakietów jako liczby HEX oraz tekst ASCII


Przydatne wyrażenia:

host - zbiera ruch do/od danego adresu IP,

dst host - zbiera ruch do danego adresu IP,

src host - zbiera ruch od danego adresu IP,

port - zbiera ruch do/z podanego portu TCP/UDP,

dst port - zbiera ruch do podanego portu TCP/UDP,

src port - zbiera ruch z podanego portu TCP/UDP.

Wyrażenia można łączyć ze sobą słowami kluczowymi and i or, oraz negować słowem kluczowym not.




1.8.2Ethereal


Ethereal jest najpopularniejszym narzędziem do przechwytywania ramek w sieci i do ich późniejszej analizy. Obsługuje formaty bardzo dużej liczby protokołów. Pracuje w środowisku graficznym i jest bardzo przyjazny dla użytkownika. Współpracuje z plikami zapisywanymi przez inne programy np. Kismet.

1.8.3Kismet


Kismet jest zaawansowanym narzędziem pracującym w warstwie 2 modelu ISO/OSI, służącym do analizy bezprzewodowych sieci standardu 802.11. Pełni funkcje detektora sieci, sniffera, jak i systemu wykrywania włamań (tzw. IDS, z ang. Intrusion Detection System). Kismet potrafi współpracować z większością bezprzewodowych kart, które wspierają tryb RFMON.

Najważniejszą zaletą Kismeta jest to iż potrafi przechwytywać wszystkie ramki, w tym kontrolne i zarządzające. Dodatkowo, dzięki funkcji “skakania po częstotliwościach”, przechwytywane są ramki ze wszystkich kanałów. Oczywiście przeskoki częstotliwości sprawiają, że nie wszystkie ramki mogą zostać przechwycone. W danej chwili, karta sieciowa może pracować tylko na jednej częstotliwości. Możliwe jest zatrzymanie nasłuchu na wybranej częstotliwości.


Widok główny programu przedstawia się następująco:

+-Network List--(Autofit)--------------------------------------------++-Info---+

| Name T W Ch Packts Flags IP Range || Ntwrks |

| klient1 adhoc H N 006 6 0.0.0.0 || 5 |

| . APFN A N 001 142 T4 192.168.0.67 || Pckets |

| . tomek A N 010 7 T1 10.0.0.0 || 235 |

| . c1 H N 010 5 T4 10.10.11.249 || Cryptd |

| AP-c H Y 005 6 0.0.0.0 || 0 |

| || Weak |

| || 0 |


| || Noise |

| || 15 |

| || Discrd |

| || 57 |

| || Pkts/s |

| || 11 |

| || |

| || |


| || Elapsd |

+--------------------------------------------------------------------++00:00:19+

+-Status-----------------------------------------------------------------------+

| Connected to Kismet server version 2004.04.R1 build 20040408004107 on localh|

| Found new network "AP-c" bssid C2:DA:C7:1E:C1:F4 WEP Y Ch 5 @ 22.00 mbit |

| Associated probe network "00:80:C8:1C:6A:0F" with "00:40:05:57:09:C1" via |

| probe response. |

+------------------------------------------------------------------------------+


Widoczne są między innymi następujące insformacje:

  • Name - identyfikator SSID danego urządzenia lub sieci

  • T - oznaczenie H- sieć typu ad-hoc, A- sieć z puntem dostępu

  • W - włączony lub wyłączony mechanizm WEP

  • Ch - kanał na którym pacuje sieć

  • Packets – liczba ramek usłyszanych w danej sieci.

Najważniejsze polecenia to:



  • h - pomoc

  • SHIFT+Q - wyjście z programu, NIE NALEŻY ZAMYKAĆ PROGRAMU IKONĄ X POD XWINDOWS.

  • s – sortowanie (aby możliwe było wybranie sieci bezprzewodowej z listy, trzeba przełączyć na inne sortowanie nież auto-fit),

  • i - pokazuje szczegółowe informacje o dane sieci,

  • c - pokazuje klientów w danej sieci,

  • SHIFT+L – zatrzymuje przeszukiwanie kanałów i ustawia zbieranie danych na kanał pracy aktualnie wskazanej sieci,

  • SHIFT+H – powraca do przeszukiwania kanałów.

Po uruchomieniu program zaczyna zapisywać informacje na dysk – zapisuje je w plikach o nazwach: Kismet--..

W zależności od rozszerzenia zawierają one:


  • dump – kompletne ramki przechwycone z sieci bezprzewodowej (można odczytać programem Ethereal, aircrack i wieloma innymi),

  • network – tekstowa lista znalezionych sieci bezprzewodowych,

  • csv – jak network, lecz w formacie csv,

  • cisco – komunikaty CDP wysyłane przez sprzęt firmy Cisco,

  • xml – jak cisco i network, lecz w formacie XML,

  • weak – pakiety szyforwane tzw. „słabym kluczem RC4” (można odczytać programem Ethereal, aircrack i wieloma innymi).

W konfiguracji zastosowanej w laboratorium kismet zapisuje powyższe dane w katalogu:



/usr/src/ftp/kismet

Przy uruchomieniu bez parametrów zapisany zostanie wyłącznie plik z rozszerzeniem network.

Jeśli chcemy zapisywać inny zestaw danych, należy uruhomić program z opcją:

kismet -l

np.: kismet -l dump,weak,network



1.8.4ping


Polecenie ping sprawdza poprawność łączności sieciowej IP, poprzez wysłanie komunikatu ICMP echo request pod podany adres i oczekiwanie na zwrotny komunikat ICMP echo reply.
ping [opcje]
Przydatne opcje:

-I - wysłanie przez podany interfejs,

-f - powoduje wysyłanie komunikatów tak szybko jak to możliwe oraz przedstawia graficznie liczbę pozostałych bez odpowiedzi.

1.8.5scp


Umożliwia szyfrowaną transmisję plików pomiędzy komputerami.
scp <źródło>
gdzie <źródło> i mogą przyjąć postać: @:

czyli np:

scp root@komp1:/root/kismet/test.dump /root/pliki/

1.8.6airodump


Pozwala na zapisywanie w pliku przechwytywanego ruchu z sieci bezprzewodowej.
airodump
[kanał] [IV]

- interfejs sieciowy z którego zbieramy ruch,

- początek nazwy pliku do którego zbieramy dane (zostanie uzupełniony o numer kolejny),

[kanał] – kanał częstotliwościowy z którego zbieramy ruch (brak parametru spowoduje „przemiatanie” dostępnych kanałów),

[IV] – ustawienie na 1 powoduje zbieranie samych IV, zamiast całych ramek (domyślnie).


Airodump zapisuje dane w formacie akceptowalnym przez większość pragramów do analizy ruchu.

1.8.7aircrack


Umożliwia określenie używanego w sieci bezprzewodowej klucza WEP, dzięki połączeniu metod statystycznych i brute-force.

Wykorzystuje analizę statystyczną zebranych wcześniej innym programem ramek sieci 802.11 (lub samych pól IV nagłówka ramki), w celu określenia zbioru najbardziej prawdopodobnych kluczy szyfrujących. Następnie zbiór ten jest przeszukiwany w celu odnalezienia konkretnego klucza.


Składnia:

aircrack [opcje]

Przydatne opcje:

-a - 1-WEP, 2-WPA-PSK

-e - identyfikator sieci do analizy

-b - identyfikator AP do analizy

-n - umożliwia podanie długości szukanego klucza

1.8.8iwpriv


Polecenie iwpriv umożliwia konfigurację dodatkowych, ukrytych parametrów interfejsu bezprzewodowego.
Przydatnym nam poleceniem może okazać się:

iwpriv monitor 1

lub


iwpriv monitor 2

Powoduje to przełączenie karty w tryb RFMON dla podanego kanału częstotliwościowego. Które z powyższych poleceń wybrać, należy sprawdzić doświadczalnie, w zależności od stosowanego programu. Generalnie tryb „2” oferuje więcej informacji.


Powrót do trybu zwykłego następuje po wydaniu polecenia:

iwpriv monitor 0 0
W większości przypadków programy narzędziowe (takie jak kismet, ethereal, airodump…) same zmieniają tryb pracy karty, lecz jeśli z jakiś powodów się to nie uda, można dokonać tego ręcznie, z użyciem powyższego polecenia.

1.8.9ifconfig


Znane polecenie ifconfig może posłużyć również do zmiany adresu MAC interfejsu sieciowego.
Składnia:

ifconfig <interfejs> down

ifconfig hw ether

ifconfig <interfejs> up
Jak widać, zmiany adresu MAC należy dokonywać przy wyłączonym interfejsie.

1.9Konfiguracja punktów dostępowych

1.9.1Konfiguracja AP firmy D-Link


Instrukcja konfigurowania punktu dostępowego firmy D-Link Dwl-900AP+ znajduje się w oficjalnym manualu do tego urządzenia. Istotny jest rozdział 5 zatytułowany „Using the Configuration Menu”. Dokument zawiera zrzuty ekranu, co znacznie ułatwia zapoznanie się z możliwościami AP.

Punkt dostępowy konfiguruje się z poziomu przeglądarki internetowej (Rysunek 4-1). Poniżej podane są przykładowe opcje konfiguracyjne:




  • SSID, kanał, oraz klucz WEP możemy ustawiać w zakładce Home-> Wireless

  • Adres IP ustawiamy w zakładce Home-> LAN

  • Rozgłaszanie SSID oraz próg RTS ustawiamy w zakładce Advanced-> Performance

  • Filtrację MAC ustawiamy w zakładce Advanced-> Filters




Rysunek 1 2 Strona konfiguracyjna D-Link Dwl-900AP+





Pobieranie 41.71 Kb.





©absta.pl 2020
wyślij wiadomość

    Strona główna