Home > Uncategorized > Vågar du lita på WLAN – Del 1

Vågar du lita på WLAN – Del 1

January 7th, 2007

Under hösten var jag inblandad i att ta fram en verktygslåda för att i penetrationstestsyfte kunna angripa och utnyttja datorer som är villiga att ansluta sig mot öppna trådlösa nät. Principen för en sådan attack är enkel och kan beskrivas med följande punkter:


1.       Avlyssna närområdet med en lämpligt WLAN-sniffer


2.       Hitta de datorer som letar efter trådlösa nät de varit anslutna till


3.       Sätt upp dessa nät (dynamiskt) med lämpligt infrastruktur


4.       Glöm inte att ha lite verktyg för att avlyssna och ev. manipulera trafiken som går via oss


5.       Installera en agent(trojan) på den drabbade datorn när man ändå är i farten


 


Det finns en mängd olika verktyg som kan åstadkomma punkterna ovan men aldrig något som är komplett och erbjuder hela flödet. Det mesta som finns är dessutom ganska begränsad till ett visst OS och viss hårdvara.


 


Jag fick dessutom ett stycke special önskemål från min kollega Marcus om att man skulle kunna använda Windows som plattfrom för attacken då han ville visa det under IT-Forum 2006.


 


Utmaningen var alltså att göra något som kan erbjuda hela processen med bibehållen funktionalitet för båda angriparen och offret i scenariot och är dessutom tillräckligt flexibel för att kunna köras på olika plattformar.


 


Efter lite diskussioner med kollegorna och en del tankeverksamhet stod det klart för mig vad jag ska använda för verktyg och hur dessa skall modifieras så att målet kan uppnås på enklaste sätt. Jag fastande för följande verktyg:


           Airodump från paketet Aircrack


          En accesspunkt som kan konfigureras via ett webb-UI, gärna någon som kan ha multipla SSID


          En virtuell maskin som klarar av att agera dhcp, dns, router, mitm och transparent proxy för div protokoll


          Fiddler, en httpproxy som är skriptbar


          Sombi, ett attackverktyg för SMB passing the hash


          Netwox, ett verktyg för div mitm attacker och annat nätlekande


 


Att sätta ihop alla dessa verktyg så de funkar tillsammans var nästa mål. Givetvis så börjar man med att testa de olika delmomenten var för sig och när alla moment funkar utan problem så kommer integrationen och då får man ta hand om de problem som uppstår i samband med det.


 


Värt att tillägga att tiden jag hade för att koka ihop detta var bara några dagar, man har ju dessutom kunder, projekt och kurser att sköta om ”dagtid” och då kommer detta vid sidan av men med ganska hög prioritet förstås.


 


Fortsättningen följer…


 


Categories: Uncategorized Tags:
Comments are closed.