Wireless razvoj u Sarajevu :) www.etf.ba www.wireless.ba

04.12.2004.

Snifferi i decrypteri

Analiza opsis i sve by Teal'c:

Napomena: Software i uputstva za razbijanje WLAN mreza namjenjena su Administratorima kako bi se upoznali sa metodama i nacinima razbijanja, te se od istih pravodobno i pravilno zastitili. Dakako, postoje i noviji nacini probijanja, koje necu navoditi jer za njih jos nema potpune zastite.

1. NetStumbler i MiniStumbler - Windows 2000, 9X, ME, XP, Pocket PC
Ova dva alata su najsire i najcesce koristena, doduse i dokazana u primjeni. NetStumbler ce vasu karticu iskoristiti da nade sve mreze u okolici. Ispisat ce SSID, kanal, WEP status, jacinu signala, S/N odnos za nadene mreze. Nazalost, S/N ratio prikazuju samo Orinocco kartice. GUI je jednostavan za upotrebu. Dvije korisne stvari su kod ustimavanja signala kod klijenta: mozete pratiti signal na grafu i zvucno, promjeniti refresh rate skeniranja i koristiti GPS uredaj. Takoder file mozete sacuvati i poslati na njihov server te prosiriti kartu WLANova :-). MiniStumbler je isto kao i NetStumbler, samo sto je za iPaq "dlanovnike".
Homepage: http://www.netstumbler.com/


2. Kismit - Linux
Kismet je 802.11b WLAN sniffer. Moze slusati preko bilo koje kartice koja radi na Linuxu, pa i Prism2, ACX100 karticama (Dlink, Trendnet...), karticama koje podrzavaju "standard packet capture via libpcap" (Cisco), i ima ogranicenu podrsku za kartice bez "RF Monitor" podrske.
Homepage: http://www.kismetwireless.net/


3. WEPCrack - Linux
WEPCrack je open source alat za razbijanje 802.11 WEP kljuceva. Ovaj alat je implementacija napada opisanog od strane Fluhrera, Mantina, and Shamira u dokumentu "Weaknesses in the Key Scheduling Algorithm of RC4". WEPCrack je bio prvi javan alat koji je demonstrirao razbijanje WEP kljuceva.
Homepage: http://wepcrack.sourceforge.net/


4. AirSnort - Linux
AirSnort je WLAN alat koji nalazi kljuceve enkripcije. AirSnort radi pasivno prateci prijenos kombinirajuci kljuc enkripcije iz primljenih paketa. Tek sto primi dovoljno paketa (treba otprilike 5-10 milijuna enkriptiranih paketa) AirSnortu treba sekunda da otkrije kljuc.
Homepage: http://airsnort.shmoo.com/


5. Fake AP - Linux
Black Alchemy Fake AP generira na tisuce 802.11b laznih pristupnih tocaka. Upitna je korisnost, no jedna od mogucnosti je sakrivanje vase pristupne tocke medu generiranima radi sigurnosti. Naime, ovim cinom Fake AP zbunjuje Wardrivere, NetStumblere, Script Kiddije, i druge nepozeljne goste. Samo da napomenem, neki od generiranih SSID-ova bas i nisu cisto jasni, tako da se moze pretpostaviti koristenje Fake AP alata.
Homepage: http://www.blackalchemy.to/Projects/fakeap/fake-ap.html


6. Wireless Security Auditor - Linux ili iPaq
WSA je IBM-ov projekt istrazivanja sigurnosti 802.11 WLAN mreza koji radi na Linux platformi ili iPAQ PDA uredajima. Skeniranjem pomaze mreznim administratorima da zatvore sve rupe i pruza uvid u ranjivosti mreze ;-).
Download je nemoguc, no ako ga netko uspije dobiti, slobodno ga maila :-)
Homepage: http://researchweb.watson.ibm.com/gsal/wsa/


7. THC-WarDrive - Linux
Alat za izradu karte WLANova na podrucju grada i okolice u kombinaciji sa GPS uredajem prilikom voznje gradom. Efektivan je i fleksibilan, obavezan alat za WLAN geekove :-)
Homepage: http://www.thehackerschoice.com/


8. THC-RUT - Linux
RUT (aRe yoU There) je WLAN alat za otkrivanje, razvijen da putem "brute force" napada ude u WLAN pristupnu tocku. Nudi otkrivanje IP rangea, indetificira proizvodaca NIC-ova, DHCP, BOOTP i RARP zahtjeve, ICMP adress mask i otkriva tehnike routanja. Ovaj alat bi morao biti prvi u procesu razbijanja mreze.
Homepage: http://www.thehackerschoice.com/


9. BSD-AirTools - FreeBSD 4.4, OpenBSD 2.9/3.0, NetBSD 1.5.1+
BSD-AirTools je paket koji ima komplet alata za 802.11b. Navodno sadrzi BSD WEP razbijanje (dweputils) sa patchevima za NetBSD, OpedBSD i FreeBSD. Nadalje alat kao netstumbler (dstumbler). Uz to sadrzi i nekoliko popratnih alata za prism2 kartice i upotrebu svih 14 debug modova na istima.
Homepage: http://www.dachb0den.com/projects/bsd-airtools.html


10. PrismStumbler - Linux
WLAN alat koji skenira beacon pakete primljene sa pristupnih tocaka. PrismStumbler radi na principu prisluskivanja i mijenjanja kanala. Svaki kanal se prisluskuje i prati se svaki paket primljen na izabranom kanalu.
Homepage: http://prismstumbler.sourceforge.net/


11. WarLinux - Hmm... moglo bi se reci da je OS, ne alat!
Nova linux distrubucija za Wardrivere. Radi na disku i bootabilnom CDu. Uglavnom, namjena mu je upotreba system administratora radi provjere WLAN mreze (kofol :-)). Koooooooooooristan za wardrive. Postoji ISO file za download... CD je bootabilni, pa Vam mozda zatreba nekoliko komada dok ne proradi kako treba...
Homepage: https://sourceforge.net/projects/warlinux/

ISO Download: http://prdownloads.sourceforge.net/warlinux/warLinux.iso?download


12. Wellenreiter - Linux
GTK/Perl program koji otkrivanje i pregledavanje 802.11b mreza cini uvelike laksim. Podrzane su kartice Prism2, Lucent i Cisco. Prozor skenera moze pronaci aktivne pristupne tocke, mreze i ad-hoc kartice. Takoder, otkriva mreze na svakom kanalu, bilo one koje salju SSID ili ne. Proizvodac i WEP se automatski prikazuju. Mogucnost manipulacije zvukom moze biti itekako korisna. GPS podrska je izgleda nezaobilazna kod ovakvih alata, samo sto sa ovim programom dobivate tocnu lokaciju otkrivenih mreza. Isto tako, spajanje sa nasumce generiranom MAC adresom je moguce,
sto je korisna mogucnost kod upada u WLAN mreze. Dakako, program radi i na iPaq-ima. Vrijedi spomenuti i mogucnost SSID brute force napada
na pristupnu tocku.
Homepage: http://www.remote-exploit.org/


13. WaveStumbler - Linux
Program za mapiranje 802.11 mreza. Otkriva osnovne AP postavke kao kanal, WEP, SSID, MAC itd. Ima i podrsku za Hermes kartice (Compaq, Lucent...). Jos je u razvoju.
Homepage: http://www.cqure.net/tools08.html


14. AiroPeek - Windows 98, ME, 2000, XP (registracija SAMO 1495 USD za godinu dana!!!) :-(((
Obecavajuci analizator paketa za IEEE 802.11b WLANove, koji podrzava sve vise mrezne protokole kao sto su TCP/IP, AppleTalk, NetBEUI i IPX. Airopeek sadrzava sve potrebne alate kao i EtherPeek. Takoder, brzo rijesava probleme sa sigurnosti, potpuno dekodira 802.11b protokole, analizira mrezu sa tocnim podacima o jacini signala, kanalu i brzini. Ako netko ima serial ili crack neka javi pa da podebljamo izvjestaj ;-)
Homepage: http://www.wildpackets.com/products/airopeek
Download: http://www.wildpackets.com/demo_buy/demos/apw (DEMO)

15. Stumbverter - Windows 2000, 9X, ME, XP
StumbVerter je aplikacija koja unosi NetStumbler save file u Microsoft MapPoint karte. Logirani APovi bit ce prikazani kao male ikonice, a njihova boja i oblik ovise o WEP enkripciji i jacini signala. Dakle, APovi su napravljeni kao "pushpinovi", pa baloni sadrze ostale informacije kao sto su MAC adrese, snaga signala, mod rada itd. U balone mozete dodati i sami korisne informacije. Uz GPS, Netstumbler i Stumbverter izradite kartu WLAN mreza jednostavno.
Homepage: http://www.sonar-security.com/


16. SSID Sniff - Linux
Otkriva pristupne tocke i koristi osluskivanje prometa koji sprema na disk. Dolazi sa konfiguriranim skriptama i podrskom za Cisco Aironet i prism2 kartice.
Homepage: http://www.bastard.net/~kos/wifi/


17. Wavemon - Linux
Wavemon je ncurse-bazirana aplikacija za nadzor WLAN uredaja. Radi pod Linuxom i sa Lucent/Orinocco karticama.
Homepage: http://www.jm-music.de/projects.html

Download: http://www.jm-music.de/wavemon-current.tar.gz

18. AirTraf - Linux
AirTraf je paket sa puno mogucnosti. Na osnovnoj razini, prisluskuje i dekodira pakete na razini 802.11b protokola. Prikuplja i organizira pakete prikupljene zrakon prema vrsti prometa (odrzavanje, kontrola, podaci), prema dinamicko otkrivenim pristupnim tockama (u slucaju da ima vise APova u vasem podrucju), izracunava propusnost i jacinu signala po pojedinom WLAN node-u. Otkriva SSID pristupne tocke, kanal na kojem radi, broj node-ova spojenih na pristupnu tocku, opterecenje pristipne tocke, kao i propusnost koju koriste svi WLAN node-ovi. Kao i AirTraf-0.3-1beta, Airtraf je database-aware, sto znaci da vise sniffera moze uploadati podatke na centralni server periodicki, kako bi se dobile up-to-date
informacije koje se koriste za periodicku analizu prometa preko dana, tjedna, mjeseca pa cak i tijekom godine. Naprednija razija AirTrafa ukljucuje pracenje pristupnih aktivnosti na AP u podrucju. Prati sva spajanja na pristupnu tocku i pracenjem reakcije AP-a, prosuduje vrstu aktivnosti nagadajuci temeljem prikupljenih podataka da li je aktivnost neprijateljska ili prijateljska (trenutno taj segment radi nestabilno, ali se radi na njemu)
Homepage: http://airtraf.sourceforge.net/index.php


19. AirJack - Linux
AirJack je alat koji ce vam omoguciti da preuzmete spajanje na WLAN. U jako kratkim crtama: Koristeci DOS napad na AP, puni ga sa forsiranim ARP paketima zbunjujuci ga sto rezultira restartanjem AP-a. Tada klijenti automatski traze novi AP jer su izgubili konekciju. Ono sto pronazaje je vasa oprema kao AP, no kad se pravi AP opet digne, vi ste unutra. Tako nekako... mislim da je shvatljivo? Treba Vam dobra lokacija, pozeljno blizu pristupne tocke.
Homepage: http://802.11ninja.net/

Analiza opsis i sve by Teal'c

04.12.2004.

CSMA/CD i CSMA/CA tj. izbjegavanje kolezije

Mrsko mi uciti nacrtnu pa cu nesto malo pojasniti,
Sklepao sam CSMA / CD i CSMA / CA pa hajd da fino obajsnim

CSMA/CD je protokol koji se koristi kod ethernet mreza, uzmimo primjer da na HUB imamo nakacena 3 kompjutera il recimo stanice.Hub kao glup uredaj(Layer 1 osi modela) koji sve sto dobije na jedan port prosljedi na sve lako prouzrokuje collision domene, kako to? uzmimo ovako
stannica jedan posalje signal, i stanica dva u isto vrijeme psoalje signal i ta dva signala dodu do huba i hub oba signala poslaje prema stanici 3 na izlazu iz porta dolazi do kolizije, posto signal ima napon ako dode do mjesanj a dva signala napon se poveca i taj signal se degradita i postane nejasan, jenda stanica u mrezi ima po slucajnom principu zadatak da detektuje kolezije tj. ono /CD (Collision Detection) cega se nisam mogao sjetiti, nakon sto detektuje koliziju posalje se signal za ciscenje medija tj. za prestanak slanja ,a u svim stanicama se pokrene random timer nakon kojeg opet pocnu slati pakete i komunikaciaj se nastavi, ovJ s eproces odvija veoma brzo u par ms , al meni se uvjek javlja fobija collizije kad znam kako se lagano mogu sudariti signali i koliko se cesto moze dogoditi :) , eto zato uzimajte swicheve posto su oni pametniji mrsko mi je sada pisati o njima posto je to jedbna veoma veoma velika oblast pogotovo jos pricati i o pametnim swichevima huh, nego niej vazno uglavnom swichevi rase na layeru dbv tj. MAC adresam a kartica tj. jedinstvenim adresam kartica i tkao mogu pakete direktno preupucivati sa piorta kojeg doalzi na port koji ide za razliku od HUBa koji cim primi signal salje ga na sve strane nerazmisljajuci :D

CSMA / CA , csma/cd protokol je nemoguce primjeniti u WLANovima posto se nemoze bas tako detektovati kolezija u etheru tj sudaranje signala, ima par nacian da bi se to izbjeglo, ako zelite jednu mrezu odvojiti od druge da se nesudaraju jednostavno koritite razlicite kanale spektara(opisano u proslom postu) , ako zelite da to bude jedna mreza pristup problemu se zove Distributed Coordination Function (DCF) , a on koristi Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA). Radi se o tome da stanica osluskuje da li je medij slobodan za emitiranje i ako jest, pocinje sa emitiranjem signala, no poslije nekog slucajnog vremenskog intervala. Takva metoda smanjuje vjerojatnost kolizija jer sprjecava da vise stanica pocne u isto vrijeme sa emitiranjem u trenutku kada su otkrile da je medij slobodan. Da bi se dobila jos efikasnija komunikacija koriste se CTS(clear to send) i RTS(request to send) signali. Na pocetku komunikacije posiljalac salje RTS signal kojim za neki vremenski period(zavnisno od velicine paketa kojeg salje) rezervira medij i obavjestava primaoca da ima paket za njega, naravno, ukoliko je primalac u okviru dometa. Ako se radi o infrastrukturalnoj mrezi, neke stanice nece “cuti” RTS signal. Medutim, pristupna tocka u bezicnoj mrezi tada salje CTS signal koji sada
sigurno dolazi do primaoca kao i do svih drugih terminala cime ih se obavjestava da je medij rezerviran i da emitiranje uskoro pocinje.

04.12.2004.

Standardi i Frekvencije

Standardi:
802.11a - Brzi(do 54 mb/s) medutim tesko nabaviti opremu za njega, radi na 5Ghz i nije namjenjen za vece udaljenosti(sigurniji od b tehnologije koristeci OFDM modulaciju)
802.11b - Brzina do 11Mb/s ,najkoristeniji(WiFi), frekvenicja 2,4hz(kao kod mikrovalne, telefona i ostalnih bezicnih stvari)
802.11b+ novija verzija od beze glavna karakteristika podrzaje 22/44 mb/s
802.11g - noviji standard moze postici brzinu od 54 Mb/s isto kao a standard medutim koristi frekvenciju od 2,4 Ghz. (medutim tkaoder nije namjenjen za vece daljine i ipak se preporucujue b+ tehnologija)
- da bi povezali dva razlicita standardi, kao i u ethernetu potreban nam je router, pametni AP-ovi vrse tu funkciju , imaju paer ethernet portova i portove za razne standarde, routere koristimo da pi povwezali razlicite mreze , medutim necu u wirelessu u to zalaziti mozd aotvorim novi blog :D

ISM (Industrial, Scientific & Medical) opseg
902 - 928 MHz, 2400 - 2483,5 MHz i 5728 - 5750 MHz to su frekvencije koje je moguce koristiti bez liicense tj. legalno tzv. FTA (free to air) spektri.

2.4 Ghz
Nas najvise zanima ovaj spektar 2.4 - 2.48 GHz, za frekvencije vezemo i pojam DSSS( Direct Sequence Spread Spectrum ) to je podjela opsega frekvencije koja je dozvoljena, ona je standardizirana. Znaci kada spektar od 2.4 - 2.48 Ghz podjelimo dalje na spekre zove se DSSS, Ta podjela je naprimjer u americi na 11 kanala spektara dok kod nas se koristi otprilike 15, However, s tim sto bi razmak izmedu kanala trebao otprilike zauzimati oko 20MHz, moguce je samo izdvojiti po 3 spektra za koristenje[slika 1]. NAprimjer kad bi u nasem slucaju na alpasinu posto LOL i saWireless koriste b tehnologiju 2.4 - 2.48 GHz , da ne bi doslo do poklapanja frekvencija WLANa koriste se razliciti kanali spektra, Ova se osobina takoder moze iskoristiti pri postavljanju AP-ova da ne bi kolizije, tj. postavimo jedan AP na 1 kanalu a drugi an drugom.
http://www.stanford.edu/group/networking/NetConsult/wireless/dssschan.gif (slika1)
http://www.stanford.edu/group/networking/NetConsult/wireless/cts-rts.gif - Veoma fina demonstracija Collision Avoidance-a , zanci kad ne bi postojao Collision Avoidance doslo bi do kolizije signala stanice 1 i 2, medutim koristeci CSMA/CA na accesspointu izbjegavamo koliziju preko jednog veoma jednostavnog protokola, CTS(Clear To Send) u kojem stanica salje access pointu zahtjev da posalje signal , AP odgovara sa CTS -om i stanica nesmetano salje signal dok druga stanica ceka dok se transmisija zavrsi, naravno ov veoma brzo radi i to se radi o manjim paketima, zaboravio sam sad kolika je tacno velicina paketa, ovaj protokol radi samo u infrastrukturnom modu. dok u ad-hoc modu cijeli je eter collision domena i dolazi do sudaranja paketa, kod etherneta imamo CSMA/CD koji detektuje kada dode do kolizije i onda salje clear signal nakon njega stanice pokrenu u sebi random timer i ond aponovo pocnu slati , ovo se dogodi veoma veoma brzo al vrag je u detalju :D.

WEP (Wired Equivalent Privacy) Kripcija podataka 64,128 256 bitna, to je RC4 PRNG algoritam za RSA sigurnost podataka.Kripcija ipak ima rupa i nije potpuno sigurna. Bez kripcije izlozeni ste sigurnom sniffanju.


toliko za danas moram sad uciti nacrtnu :D

04.12.2004.

Knjige knjige i smo knjige :)

Nakon sto sam pola neta prerovio trazeci ciscov course Fundamentals wireless, nasao sam ga na nekoj ruskoj stranivi na kojoj ima tonu knjiga o svemu i savcemu:
http://downloads.ebuki.powernews.ru/
http://downloads.ebuki.powernews.ru/Cisco

medutim javlaj se mali belaj sajt je spor toliko da nemoze vise, a moja jadna konekcija je dial-up, znaci enam teoretske sanse da ja to skinem posto bi mi trebalo 13 h da to odradi(toliko je proracunao za 59 mb !!! toliko je los link servera) ,zato se ja sjetih pa sto ne bi uzeo shell koji mi je jaran dao i fino pustio njega da mi cijelu noc skida :) , i to sma i uradio i super radilo je , samo trebate koristiti komandu:
(wget -o wlog http://link/file.ext &)

medutim ici ce nemnnormalno sporo zato vam preporucujem skinite ga sa mog hostinga:
link

ako vam treba materijala imam tonju e-bookova o wirelessu , kako budem citao to prenosit cu svoja saznanja ovdje manje ilivishe :D nadam se da cu uzbro uci u planerski i experimentalnu fazu umrezavanja ilidze :D

ps. za e-bookove i tutorijale koje sam skinuo i razmjenu znanja javite mi se na teo@hepek.tk

04.12.2004.

Jos jedan dosadnan dan :D

Joj ubi me ova skola, kraj polgodista i sve nam natrpase u jesno sedmicu al takav je zivot :( cijeli dan sam u skoli i na glupim instrukcijala medutim to niej tema nase emisije tem a nase emije je sto sma o wirelessu naucio :D

1. postoje AP-ovi (access pointovi) , AP/briedgovi znaci accesspointovi koji se mogu povezivati sa ostalim accesspointovima i WEB wirless ethernet bridge jso naprednije

- ap-ovi i komunikavcija izmedu nije nije standardizirana i zato se preprorucuje da kad kupujete AP , da i slejdeci AP s kojim ga zelite povezati bude djelo iste firme :D radi bolje komunikacije :D

- Postoje dv amoda WLANa , infrastrukturni i ad-hoc mod

u infrastrukturnom modu vaj je isto kao i kod etherneta potrebna centralna tacka - HUB , mada u ovom slucaju bi se to bolej mogao swich nazvati posto barata sa MAC adresama i radi na layeru dva, s tim sto se u mreznoj topologiji to zove AP tj. bezicni swich, i svi kompjuteri se kace bezicno na taj AP, naravno kompjuteri moraju posjedovati wireless karticu koja radi isto kao i normalna mrezna kartica s tim sto iam samo drugaciji konektor za izlaz.
Ad-Hoc mreza radi na principu svako salje svako prima znaci kad jedna karta salje podatke(signal) sve ga druge kartice ga u spektru signala primaju
i takoder odgovaraju u tom spektru, sto zanci da nam AP nije potreban i s tim se smanji cijena opreme(ap oko 150-200 km najeftiniji), medutim povecava se collision domena i ether se flooda posto kartica psoalje svima cleart to send signal ,ako u isto vrijeme i druga kartica psoalje clear to send signal moze doci do zabune, problem se rijesi resetuju se timeri i ide se dalje, ovo moze da uspori konekciju posto signal koji je bio u keleziji mora ponovo biti poslan. Ovo se jedino moze izbjeci infrastrukturnim modom tj. topologijom posto postoji tzv CA standar (kod etherneta se zvao CD - collision detection ) sto znaci collision avoid il tako nesto , tj,. prije nego sto client u infrastrukturnom modu posalje signal on pit aaccesspoint smije li slati informacije odreedene velicine kad dobije dozvolu on salje , s tim se problem collesion domene smanji ps. mozda je ono D domena :D , eto toliko za danas preumoran sam nastavit ce mo sutra :D

<< 12/2004 >>
nedponutosricetpetsub
01020304
05060708091011
12131415161718
19202122232425
262728293031


MOJI LINKOVI

E-books

Moji sajtovi:


BROJAČ POSJETA
91581