Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
8,32 MB
Nội dung
96 ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ Рис. 5.12. Консольная программа WifiScanner Прочие сценарии и утилиты К тому моменту, когда на сцене появились основные программы для обнаружения беспро- водных сетей и анализа протоколов, уже были написаны и широко применялись разнооб- разные командные инструменты попроще. В основном их авторами были энтузиасты, за- нимающиеся поиском беспроводных сетей с клиентскими картами в руках. Комплект подобных инструментов был основан на утилите Prismdump, предназначен- ной для создания дампа фреймов 802.11 в виде файла в формате рсар. В него входила программа Prismsnort - комбинация Prismdump с ранней версией Airsnort и Prismstumler, которая считалась улучшенным вариантом с добавлением поддержки GPS (за счет интег- рации с демоном gpsd) и графического интерфейса на базе библиотеки GTK. Все эти ин- струменты более не поддерживаются и зависят от уже ушедшего в прошлое интерфейса PF_NETLINK, тогда как все современные анализаторы протоколов 802.11 уже перешли на интерфейс PF_PACKET, а текущая версия ИЬрсар прекрасно поддерживает формат фрей- мов стандарта 802.11. Таким образом, все инструменты, основанные на Prismdump, сле- дует признать устаревшими. Тем не менее мы включили их описание в книгу, отдавая дань уважения прошлому и ради образовательных (с точки зрения разработки программ- ного обеспечения) целей. При сборке основанных на Prismdump инструментов с той библиотекой wtap, которая входит в состав текущей версии Ethereal, могут возникнуть сложности. Prismdump исполь- зует библиотеку wtap для создания своих файлов протоколов: dump_file = wtap_dump_fdopen(fileno(stdout), WTAP_FILE_PCAP, WTAP_ENCAP_IEEE_802_ll, 2344, &wtap_error); <опущено> /* Теперь можно сохранить фрейм в файле дампа */ wtap_dump (dump_file, &packet_hdr_info, NULL, &msgbuf[oi],&wtap_error); Отметим, что при использовании Prismdump совместно с драйверами linux-wlan-ng и библиотекой libpcap, которая поддерживает интерфейс PF_PACKET, программа зацик- лится и ее нельзя будет остановить нажатием клавиш Ctrl+C (правда, команда kill -9 выручит). ИНСТРУМЕНТЫ ДЛЯ ОБНАРУЖЕНИЯ СЕТИ В РЕЖИМЕ МОНИТОРИНГА И АНАЛИЗА ТРАФИКА 97 Как PF_NETUNK, так и PF_PACKET - это интерфейсы ядра, которые позволяют передавать полученные из сокетов данные из адресного пространства ядра в пользовательское адресное пространство. PF_PACKET поддерживает дополнительные возможности для передачи пакетов пользовательской программе, в том числе используемые обсуждавшимися выше анализатора- ми протоколов. Именно этот интерфейс применяется в библиотеке libpcap и всех собираемых вместе с ней инструментах. С момента перехода на интерфейс PF_PACKET для tcpdump (и Ethereal) открылась возможность перехватывать трафик 802.11 в реальном времени. Мы не стали рассматривать программы tcpdump и Ethereal в этой главе, так как они предназначены отнюдь не только для анализа беспроводных протоколов. Но вы должны всегда помнить об их наличии и применять на практике. Развитые возможности Ethereal (рис. 5.13) делают анализ трафика 802.11 легким и приятным занятием (если, конечно, вы знакомы с протоколами). Рис. 5.13. Анализатор сетевых протоколов Ethereal Программа позволяет отфильтровывать фреймы-маяки, воспроизводить ТСР-сеансы, имевшие место по беспроводному каналу, сортировать пакеты по протоколу или временно- му штампу и т.д. Заметим, что фрейм-маяк, показанный на рис 5.13, помечен как «неправиль- но сформированный пакет». На самом деле ничего неправильного в нем нет, но механизм декодирования Ethereal смутило отсутствие ESSID в нем (сеть закрыта). В главе 15 приведено несколько примеров использования Ethereal для иллюстрации интересных особенностей трафика 802.11. 98 А ВЫХОДИМ НА УЛИЦУ: КАРТОГРАФИРОВАНИЕ СЕТИ И ОСМОТР МЕСТА РАЗВЕРТЫВАНИЯ Помимо только что описанных инструментов на базе Prismdump, существуют и дос- тойны упоминания еще многие сценарии и утилиты. Они работают с текущей версией библиотеки libpcap и зачастую поддерживают карты не только с набором микросхем Prism. Например, Ssidsniff (http://www.bastard.net/~kos/wifi) позволяет обнаруживать точки доступа с помощью карт Prism и Cisco Aironet, а также протоколировать трафик в формате рсар: Слово martians (марсиане) относится к фреймам неизвестного формата (например, из-за искажения в результате шума на линии), а не к зеленым человечкам с всенаправ- ленными антеннами на головах. В режиме счетчика Гейгера вы слышите, когда интен- сивность потока фреймов нарастает. Иногда это помогает определить возможный источ- ник фреймов. Еще одна утилита для прослушивания канала в режиме RFM0N, правда, только с помо- щью карт на базе набора Prism II, - это Scanchan (http://www.elixar.net/wireless/download/ download.html). Она используется уже рассмотренной выше программой Airtraf. Для карт на базе набора Hermes есть простая в употреблении командная утилита Wavestumbler. [...]... *bssid) { struct { struct a3 _80211 hdr; ul6 reason; } frame; memset(&frame, 0, sizeof(frame)); frame.hdr.mh_type = FC_TYPE_MGT; frame.hdr.mh_subtype = MGTMDEAUTH; memcpy(&(frame.hdr.mh_macl), dst, 6) ; memcpy(&(frame.hdr.mh_mac2), bssid, 6) ; memcpy(&(frame.hdr.mh_mac3), bssid, 6); frame.reason = 1; send(socket, kframe, sizeof(frame), 0) ; } Хотя утилиты, входящие в комплект AirJack, и были разработаны... p i < wi d i f f ) , после чего пересоберите ядро: arhontus:~# arhontus:~# arhontus:~# arhontus:~# arhontus:~# cd /usr/src/sys/i386/compile/MYKERNEL make cd /usr/src/sys/dev/ic cp if _wi* .h /usr/include/dev/ic reboot Затем откомпилируйте libwnet: arhontus:-# cd wnet/libwnet arhontus:~# make arhontus:~# make i n s t a l l а уже потом dinject: arhontus:~# cd / d i n j e c t arhontus:~# make arhontus:~#... libexpect-perl Работать со сценарием нетрудно: arhontus:~# p e r l anwrap.pl Usage : anwrap.pl Ron Sweeney Brian Barto Имейте в виду, что запуск anwrap p i против сетей из машин с ОС Windows NT с реализованными политиками локаута серьезно снизит производительность аутентификации в RADIUS-сервере Инструменты для генерирования... ESSID; о wlanjack затапливает сеть фреймами прекращения сеанса с поддельным МАС-адресом; о monkey_jack проводит атаку «человек посередине» (помещает хост, на котором работает AirJack, между точкой доступа и машиной-жертвой); о kracker_jack - модифицированный вариант monkey_jack, способный поместить атакующий хост между клиентом и сервером, работающими по протоколу Wavesec Wavesec (http://www.wavesec.org)... это хорошее дополнение к комбинации Kismet + kismet qte на КПК Sharp Zaurus, она сильно увеличивает полезность этого великолепного наладонника для осмотра места развертывания На платформе Windows мы рекомендуем AirMagnet (не путайте с анализатором Java Magnet 802.11b/g) для КПК iPAQ Эта программа привязана к карте, входящей в комплект AirMagnet, в которую производителем внесены специальные модификации,... емким диском и очень длинным списком паролей) Второй инструмент - это программа leap, которую написали DaBubble, Bishop и Evol В отличие от Asleap-imp, она уже была представлена на сайте Packetstorm (http://www/ packestormsecurity.org) во время работы над книгой Принцип работы leap такой же, как у Asleap-imp, однако для leap нет документации и она не автоматизирует перехват запроса и ответа путем принудительного... Есть еще утилита xnetworkstrength (как ни странно, она работает под X Windows), программа Cisco ACU для карт Aironet (рекомендуем) и целый ряд апплетов, предназначенных для мониторинга беспроводного канала, в том числе: wmwave для Windowmaker или gwireless_applet для Gnome, а также знаменитый подключаемый модуль для gkrellm Программа Wireless Network Meter, написанная с использованием библиотеки Qt для... беспроводную сеть Можно также попробовать перенести AirSnort на процессор StrongArm и дистрибутивы встраиваемой ОС Linux Большинство CF-карт для стандарта 802.11b построены на базе набора Prism, и это должно стать серьезным подспорьем всякому, кто возьмется за перенос AirSnort на Intimate, OpenZaurus, Familiar или Embeddix Программа Wepcrack Хотя AirSnort и является самым распространенным инструментом,... утилит является частью комплекта BSD-airtools и состоит из программ dwepdump, dwepcrack и dwepkeygen Они реализуют улучшенную атаку FMS, описанную в статье Hlkari «Practical Exploitation of RC4 Weaknesses in WEP Environments» (Практическое использование слабостей алгоритма RC4 в протоколе WEP), которая опубликована на сайте http://www.dachbOden.com/projects/bsd-airtools/wepexp.txt Эта глава посвящена... Orinoco.с.patch Он была первоначально разработан для служб pcmcia-cs версии 3. 1 .31 , так что нужно еще проверить, будет ли он работать с более поздними версиями У нас не получилось поставить этот патч на pcmcia-cs -3. 2.1, так что придется либо возвращаться к старой версии, либо переписывать код патча Код AirJack распространяется в соответствии с лицензией GNU, загрузить его можно со страницы http://802.llninja.net/airjack . wtap_dump_fdopen(fileno(stdout), WTAP_FILE_PCAP, WTAP_ENCAP_IEEE_802_ll, 234 4, &wtap_error); <опущено> /* Теперь можно сохранить фрейм в файле дампа */ wtap_dump (dump_file, &packet_hdr_info, NULL, &msgbuf[oi],&wtap_error); Отметим,. разверты- вания. На платформе Windows мы рекомендуем AirMagnet (не путайте с анализатором Java Magnet 802.11b/g) для КПК iPAQ. Эта программа привязана к карте, входящей в ком- плект AirMagnet, в которую производителем. GPS::Garmin не будет добавлена поддержка NMEA. Утилита Perlskan написана для карт на базе набора Hermes, она легко собирается и запускается: arhontus:~# perl perlskan Usage: perlskan <ifname>