Jump to content

BlackTrack

  • entries
    93
  • comments
    279
  • views
    24324

Hack My… IT Pro Connections


Blackman

1847 views

 Share

Διάβασα το άρθρο του Βαγγέλη και δεν κρατήθηκα. Έπρεπε να γράψω και εγώ. Να δώσω και εγώ την δική μου εικόνα και να ευχαριστήσω πολύ κόσμο για αυτό το event. Αρχικά να ευχαριστήσω τους διοργανωτές και δη τα μεγάλα κεφάλια του autoexec.gr (κοινώς moderators) που μου έκαναν την τιμή και με κάλεσαν σε αυτό το τόσο μεγάλο event. Ήταν το πρώτο μου και ευελπιστώ να ακολουθήσουν και άλλα.

Στην συνέχεια να ευχαριστήσω όλους όσους ήρθαν και παρακολούθησαν την εκδήλωση αυτή και η αίσθηση πραγματικά ήταν ξεχωριστή. Όπως ανέφερα, ήταν η πρώτη μου παρουσίαση, όχι γενικά, αλλά σε τέτοιο κοινό. Πρώτη φορά μίλησα σε συναδέλφους μου και φυσικά το υψηλό επίπεδο των ακροατών μου έδωσε ένα ξεχωριστό συναίσθημα.

Εικόνα χάρτη

Τέλος να ευχαριστήσω και τους υπόλοιπους ομιλητές, γιατί απλά είναι αυτοί που είναι. Ξεχωριστά άτομα ο καθένας τους. Καθώς ακόμα και τα υπόλοιπα παιδιά, behind the scenes για την εξαιρετική δουλειά τους. Το να ετοιμάζουν όλα αυτά είναι πραγματικά κάτι το ξεχωριστό. Νομίζω όλους τους τους ανέφερε ονομαστικά ο φίλος Βαγγέλης(την Παρασκευή στήναμε μέχρι το πρωί. Πολύ ξενύχτι λέμε)

Τέλος, last but not least, όπως λένε και οι φίλοι μας οι Αμερικάνοι, πολλά ευχαριστώ στον έτερο συνπαρουσιαστή Γιώργο ‘gspiliot’ Σπιλιώτη για την ωραία ομάδα που φτιάξαμε. Ενώ ο χώρος στο ξενοδοχείο Imperial έπαιξε σημαντικό ρόλο για την επιτυχία της εκδήλωσης.

Τα πράγματα για εμάς ήρθαν τόσο απλά, όσο ένα τηλεφώνημα…

-Μπορείς να σπάσεις live ασύρματο δίκτυο;

-Εύκολα…υπό προϋποθέσεις και ότι πρωτόκολλο θες.

-Μου αρκεί…

κάπως έτσι πήραμε το πρώτο οκ, για την παρουσία μας και εφόσον είχαμε δείξει κάποια δουλειά πάνω στο αντικείμενο (όσοι παρακολουθούν το Blog μου καταλαβαίνουν τι εννοώ).

Η δουλειά για εμάς ξεκίνησε από τον Ιούλιο. Συνεχείς δοκιμές για να hackάρουμε διάφορα δίκτυα και περισσότερο εκεί που δουλεύω, στην Αγία Παρασκευή. aircrack02Ναι, για τις δοκιμές μας ίσως κάποιος από εσάς να περάσατε από το δικό μας σκανάρισμα και αν είχατε και WEP, τότε συνδεθήκαμε σε εσάς. Στις προσπάθειες μας, σπάσαμε γύρω στα 7 WEP από τα 8 που βρήκαμε εκείνη την περίοδο(ένα δεν είχε καλό σήμα), ενώ επίσης δύο με WPA2 με χρήση password list. (όλα αυτά για να έχουμε real life tests και όχι σε κατάσταση lab)

Στην συνέχεια, οι επόμενες επαφές έγιναν μαζί με τον Γιώργο τον Σεπτέμβρη, όπου αποφασίσαμε ότι θα δείξουμε και prehashed lists. Αρχικά πήγαμε να κατεβάσουμε μία λίστα που υπάρχει διαθέσιμη στο Internet και είναι μεγέθους 33GB, αλλά στην πορεία αποφασίσαμε να φτιάξουμε δικές μας για να γίνει και πιο εντυπωσιακό το όλο κατόρθωμα. Μας πήρε ΔΥΟ ΜΗΝΕΣ για να ολοκληρωθεί η παραγωγή αυτών των δύο prehashed lists. Δύο λίστες φυσικά που θα γίνουν ανάρπαστες μόλις τις βγάλουμε διαθέσιμες για κατέβασμα.

Με τι ασχοληθήκαμε; Όσοι παρακολούθησαν γνωρίζουν, αλλά κάποιοι ίσως να μην κατάλαβαν καλά. Η πρώτη και πιο μικρή λίστα, ήταν ΟΛΑ τα ανδρικά ονόματα με συνδυασμούς της ημερομηνίας γέννησης (πχ giwrgos1711980 ή Vangelis1956 ή όποιος άλλος συνδυασμός του ονόματος με κεφαλαία-πεζά και τους σχετικούς τρόπους γραφής καθώς και όλους τους τρόπους γραφής της ημερομηνίας). Ο μοναδικός περιορισμός ήταν ότι βάλαμε ημερομηνίες μετά το 1940.

Η δεύτερη prehashed list ήταν και η πιο δυνατή, καθώς πολύ απλά φτιάξαμε μία λίστα με ΟΛΑ ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΤΗΣ ΕΛΛΑΔΑΣ. Ναι, σε αυτή την λίστα θα βρείτε τα κινητά σας και όποιου γνωστούς σας. Η συγκεκριμένη λίστα είναι ένα αρχείο 2GB και γράφτηκε σε Perl ώστε να γίνει ο υπολογισμός όλων των τηλεφώνων. Το σκεπτικό; Απλό. 69ΧΧΧΧΧΧΧΧ όπου Χ, όλα τα νούμερα από την αρχή. Φυσικά βγάλαμε και κάποια εκτός όπως το 691ΧΧΧΧΧΧΧ.

Με το παραπάνω ουσιαστικά ολοκληρώσαμε μετά από 3 μήνες προετοιμασίας την δουλειά μας και αφοσιωθήκαμε στην παρουσίαση αυτών.

Για να δούμε τι είδατε στην παρουσίαση μας.

Τι είναι WEP, WPA, WPA2 Personal/Enterprise

Πόσο εύκολα μπορεί κάποιος να κάνει την ζημιά, χωρίς ιδιαίτερο εξοπλισμό. Δείξαμε εκεί ένα Asus 701 4G (160€ πωλείται πλέον), το οποίο δεν είχε καν φορτωμένο το σχετικό λογισμικό, αλλά όλα μέσω ενός Live USB stick 1GB με Backtrack 3.

Ποιο είναι το σκεπτικό που ακολουθείται για να γίνει το wifi hacking (assosiation, deauthentication, ARP capture κλπ)

Με τι εργαλεία μπορεί να γίνει αυτό. Εμείς παρουσιάσαμε με aircrack-ng πάνω σε Backtrack 4

Τι να προσέχετε και τι να αποφεύγετε.

Τι χρειάζεται να έχετε αν θέλετε να δοκιμάσετε εσείς. Περιορισμούς από την ασύρματη κάρτα δικτύου (chipset, drivers κλπ)

Είδαμε Live Hacking σε WEP και δύο φορές σε WPA2 με password list και με prehashed list.

Ποια είναι η καλύτερη λύση, ειδικά για επιχειρησιακά περιβάλλοντα.

Η ροή ήταν η εξής: Τι είναι wifi & τα πρωτόκολλα –> Αλήθειες και ψέματα για wifi hacking –> ανάλυση WEP hacking –> Live WEP hacking –> ανάλυση WPA2 hacking –> live WPA2 hacking (2 τρόποι) –> Τρόποι προστασίας –> WPA 2 Entrerprise (WS2008, NAP, Radius)

Το πιο εντυπωσιακό της παρουσίασης ήταν όταν σηκώσαμε τον Βαγγέλη και έβαλε το δικό του password στο router, δίνοντας του τις δύο επιλογές που θα έπρεπε να επιλέξει για password (βάση των prehashed lists που είχαμε) και στην συνέχεια εφόσον μαζέψαμε τα σχετικά πακέτα το σπάσαμε σε περίπου δύο λεπτά με την χρήση της πρώτης prehashed λίστας. Ενώ να αναφέρω ότι το WEP που σπάσαμε ήταν ενός δικτύου που έτυχε να υπάρχει στην περιοχή(!!!), ενώ η περίπτωση του σπασίματος με password list έγινε έχοντας συμπληρώσει εμείς την σχετική λέξη σε μία αντίστοιχη λίστα.

Οι γνώστες πάνω σε ασύρματο hacking και των σχετικών πρωτοκόλλων νομίζω εκτίμησαν περισσότερο το live σπάσιμο, τόσο του WEP, αλλά περισσότερο του WPA2. Οι χρόνοι για να σπάσει ένα κλειδί με ονόματα και ημερομηνίες, όποια και να ήταν αυτά, είναι στα περίπου δύο λεπτά. Ενώ στην περίπτωση που ο ‘στόχος’ χρησιμοποιεί σαν κλειδί το κινητό του, με την άλλη λίστα χρειάζεται μέχρι δέκα λεπτά.

cowpatty3

Η διαφορά μεταξύ μίας password list και μίας prehashed, είναι ότι για κάθε 1000 (χίλια) passwords στην πρώτη περίπτωση χρειάζεται 15 δευτερόλεπτα, ενώ στην περίπτωση prehashed list, θέλει 1 δευτερόλεπτο για να διαβάσει 100000 (εκατό χιλιάδες) passwords.

Οπότε να ξεκαθαρίσουμε κάτι σε όποιους δεν το κατάλαβαν την ώρα της παρουσίασης.

Η λίστα με τα κινητά δεν ήταν με τα κινητά όσων ήταν στην παρουσίαση, αλλά ΟΛΗΣ ΤΗΣ ΕΛΛΑΔΑΣ (εννοώντας όλων το ελληνικών εταιρειών παροχής κινητής τηλεφωνίας). (Πρέπει να το ανέφερα πολλές φορές αυτό ε;;;)

Όταν τρέχαμε το COWPUTTY (για να σπάσουμε το WPA2 με prehashed) όταν βλέπατε να αλλάζουν νούμερα στο πλάι, ήταν ανά εκατοντάδες χιλιάδες. (Η φωτογραφία πιο πάνω είναι από προσπάθεια αναζήτησης απλής password list)

Και ενώ μέχρι εδώ και ότι κάναμε με τον Γιώργο χρησιμοποιούσαμε Linux και ο Κλαδάκης είχε βγάλει τις κούκλες Voodoo, μήπως πάθουμε κάτι, ήρθαμε από μόνοι μας να αυτοσωθούμε από τα νύχια του. Ο λόγος είναι ότι η πιο αξιόπιστη λύση αυτή την στιγμή είναι με την χρήση WPA2 Enterprise, κάτι που δίνει ο Windows Server 2008 και στήνεται και σχετικά εύκολα.

Templates

 

Φυσικά το όνομα… HACK MY SPACE… δεν ήταν για να δείξουμε ότι μπορούμε να χακάρουμε το Myspace, αλλά τον προσωπικό χώρο του καθενός.

Σε αυτό το σημείο να έρθω να παραπονεθώ για αυτόν τον Μέρφυ αλλά και τους νόμους του και να ζητήσω συγνώμη για τις δύο περιπτώσεις που τα πράγματα δεν δούλεψαν όπως έπρεπε. Αλλά αυτό είναι το όμορφο του LIVE, το ότι το κάνει αυθεντικό. Στην πρώτη περίπτωση προσπαθώντας να κάνουμε injection στον WEP δίκτυο, η κάρτα του μηχανήματος μας έβλεπε άλλο κανάλι από αυτό που θα έπρεπε και του είχαμε δηλώσει. Πρόβλημα που κλασικά με μία επανεκκίνηση διορθώθηκε.

Το δεύτερο έγινε όταν πήγαμε να σπάσουμε το WPA2 με prehashed λίστα με τον κωδικό που είχε βάλει ο Βαγγέλης. Εκεί το πρόβλημα ήταν ότι ο client δεν είχε κάνει σωστά assosiate με το wifi spot (το έβλεπε unsecure), οπότε τότε βάλαμε τον φίλο μας Βαγγέλη να μας πληκτρολογήσει πάλι τον κωδικό του ώστε ο client να συνδεθεί σωστά και εμείς να πάρουμε τα σωστά πακέτα.

Νομίζω ότι ήμασταν οι μόνοι που ολοκληρώσαμε εντός χρόνου (ε κ. Κλαδάκη;) και έχοντας δείξει όλα τα πράγματα που θέλαμε. Όχι ότι θα λέγαμε όχι αν μπορούσαμε να σας πούμε αναλυτικά τον τρόπο γραφής των εντολών και την λογική σειρά που ούτως η άλλως αναλύσαμε.

Ελπίζω να σας άρεσε και να ήσασταν αρκετά αυστηροί στις βαθμολογίες σας με εμάς. Να αναφέρω γιατί κάποιοι με ρώτησαν… στην εισαγωγή μας όπου χρησιμοποίησα το σφυρί για να σπάσω το wifi, ναι…το βαρούσα κανονικά και όχι εικονικά.

Από εκεί και πέρα περιμένω τις ερωτήσεις σας σε αυτό το Blog Post και φυσικά προτάσεις που θα θέλατε να δείτε σε μελλοντικά blog posts μου ή του gspiliot.

Σας ευχαριστώ όλους και πάλι.

 Share

18 Comments


Recommended Comments

Γιώργο απο μένα πολλά μπράβο για όλη την προσπάθεια και να ενημερώσω πως ήταν το ποιο συγκροτημένο δίδύμο εσύ και ο George Spiliotis γιατί εκεί που εμείς τον Σεπτεμβριο λέγαμε το τι θα κάνουμε εσείς ήδη είχατε Ροή Παρουσίασεις Demo και ήδη χακέψει πάνω απο 30 APs.

Και πάλι μπράβο!

V

Link to comment

Βαγγέλη σε ευχαριστώ για τα λόγια σου. Φυσικά εγώ σαν νεούδι σε τέτοια ιστορία έπρεπε να ετοιμαστώ πολύ πριν για να έχω μαζί με τον Σπιλιώτη όλες τις εναλλακτικές για να καλύψουμε όποιο πρόβλημα θα μπορούσε να δημιουργηθεί. Εσύ και τα υπόλοιπα παιδιά έχετε την εμπειρία και ξέρατε πως θα κινηθείτε σε μέσες άκρες.Φυσικά η δική σας εμπειρία από τέτοιες εκδηλώσεις βοήθησε πολύ εμένα προσωπικά, βάλε και ότι έχω και λίγο το ψωνάκι όταν έχω να μιλήσω σε πολύ κόσμο, θεωρώ η πρώτη μου επαφή ήταν καλή. Μόνο τα πρώτα 5 λεπτά που με είχε πιάσει μία μικρή κινητικότητα και ήμουν λίγο σαν εκκρεμές από το λίγο άγχος που είχα. Αλλά θα ήθελα να ήξερα και από τους υπόλοιπους για την εικόνα που δείξαμε.Δεκτές όλες οι παρατηρήσεις :)

Link to comment

Εγώ απλά θέλω να πω ότι όσα μέλη του Autoexec έμεναν στην Αθήνα και το έχασαν... πραγματικά έχασαν. Η τιμή συμμετοχής ήταν ξεφτίλα μπροστά σε αυτά που ετοιμάσαμε και δείξαμε. Και φυσικά τα ξενύχτια μας ανταμοίφθηκαν από την κοσμοσυρροή που είχαμε και τις 2 μέρες. Και που να δείτε του χρόνου τι έχει να γίνει...

Link to comment

Κανονικά, δεν θα έπρεπε να έχεις το ψευδώνυμο Blackman, αλλά Black Hack.

Ένα πολύ μεγάλο Μπράβο σε όλους σας για την υπέροχη παρουσίαση..

 

Link to comment

Πάλι μας έκανες την καρδιά περιβόλι... Άντε τώρα να αλλάξουμε όλα τα "δυνατά" password που έχουμε βάλει, με άλλα καλύτερα! Πολύ καλή η δημοσίευση σου, και άκρως εκπαιδευτική!!!

Link to comment

Θερμά συγχαρητήρια και από εμένα! Αν και η ομιλία σας ήταν η μοναδική που δεν μπορούσα να παρακολουθήσω απόλυτα, λόγω έλλειψης γνώσης, μου κέντρισε ιδιαίτερα το ενδιαφέρον και σας ευχαριστώ και τους δύο για αυτό.

Να και ένας τομέας ακόμη που πρέπει να δώσω βάση λοιπόν!

 

Όσο για την τιμή, όπως σας είπα και από κοντά, και τα τριπλάσια να ζητούσατε, πάλι λίγα θα ήταν για τη θεματολογία, αλλά κυρίως για τους ομιλητές και τον τρόπο που παρουσιάστηκαν όλα αυτά...

 

ΔΥΝΑΤΟ ΧΕΙΡΟΚΡΟΤΗΜΑ ΛΟΙΠΟΝ!!!

Link to comment

Γιώργο συγχαρητήρια κι απο μένα, όντως εσύ και ο Σπηλιώτης ήσασταν το δίδυμο για το οποίο είχα το λιγότερο άγχος λόγω της πολύ καλής και κυρίως έγκαιρης προετοιμασίας σας. Αν και πρώτη φορά είσασταν super. Προφανώς και είναι λογικό να έχεις άγχος κάτι που δεν σκέφτηκα να ...μειώσω αφού θεωρούσα αυτονόητο ότι θα ήσουν τόσο άνετος όσο και στην ...πραγματική ζωή.

Πάμε για περισσότερο interoperability !!!

Link to comment

Να σας ευχαριστήσω ακόμα μία φορά όλους. Θανάση δεν θα κατάφερνες να μειώσεις κάτι, καθώς πάντα έχω αυτό το λίγο άγχος στην αρχή. Δεν καταλαβαίνω και πολύ από τέτοια, απλά θέλω το 5λεπτο μου.Εδώ έχω κάνει και live σχολιασμό αγώνα αυτοκινήτου με 500+ άτομα κερκίδα, σιγά μην κολλούσα στους 200. Αλλά αναφέρω ότι το όποιο άγχος μου και αυτό που μου ανέβασε την αδρεναλίνη ήταν ότι μιλούσα σε σχετικούς με το αντικείμενο. Απλά είμαι άτομο του κοινού, οπότε το καταευχαριστήθηκα που βρέθηκα εκεί πάνω.

Link to comment

Και από εμένα τα συγχαρητήρια για την πολλή καλή παρουσιάση. Είχε καλή ροή και πάνω από όλα σασπένς. Μια απορία μόνο.....

Αν το password του WiFi (είτε με WEP ή με WPA) είναι κάτι σαν το παρακάτω, πόσο χρόνο θα χρειαστείτε να το σπάσετε?

 

#th!s1sn0t@s3cur3w!f!n3tw0rk$

 

Ακούω χρόνους......

 

Link to comment

Σε WEP συνήθως χρησιμοποιείται Password Generator γιατί δέχεται μόνο hexadecimal input ως κλειδί (104bits=13chars). Με άλλα λόγια τα routers που σε αφήνουν να γράψεις ASCII ως password για κλειδί WEP εφαρμόζουν μια συνάρτηση: f(#th!s1sn0t@s3cur3w!f!n3tw0rk$)="3547F05C3B37C2E0A0047C1C26". Το συγκεκριμένο κλειδί στο wep σπάει όπως όλα τα άλλα σε αυτό το σύστημα κρυπτογράφησης δηλαδή σε 5-10 λεπτά όπως δείξαμε στο ITPROConnections.

 

Τώρα το συγκεκριμένο κλειδί στο WPA χρειάζεται (με έναν home supercomputer των 2-3Κ ΕΥΡΩ) 1.52Ε38 χρόνια (αυτό είναι 38 μηδενικά) ενώ με έναν clustered supercomputer μόλις... 1.32Ε16 χρόνια! Με άλλα λόγια είναι πολύ ασφαλές.

 

Να ευχαριστήσω και εγώ με την σειρά μου τον συνομιλητή μου για την φοβερή ιδέα για το hack my space αλλά και για την όλη επιμέλεια της παρουσίασης.

Link to comment

ακριβώς όπως τα είπε ο Γιώργος...

σε WEP είναι εύκολο να σπάσει, ενώ αν το ίδιο ακριβώς κλειδί μπει σε WPA, τότε είσαι πολύ ασφαλής...

εκτός και αν το βάλει κάποιος καρφωτά σε κάποια λίστα, αλλά αυτό θα σημαίνει ότι το ξέρει ήδη... πολύ απλά ξεχάστε το WEP.

Link to comment

και να υπενθυμίσω όπως είπαμε και στο ITPROConnections, ότι βάση υπολογισμών,για να δημιουργηθεί μία prehashed list που θα μπορεί να σπάσει 8 χαρακτήρων ASCII (με όλους τους τυχόν συνδιασμούς) χρειάζεται γύρω στους 9 μήνες.Για ένα χαρακτήρα ακόμα...δηλαδή να πάμε στους 9 τότε αυτό μεταφράζετε σε χρόνια...οπότε για το #th!s1sn0t@s3cur3w!f!n3tw0rk$ με τους 29 χαρακτήρες καλύτερα να έρθει κάποιος και να σου κάνει βασανιστήρια για να του το πεις, παρά να το χακάρει

Link to comment

Ευχαριστώ για τις απαντήσεις Blackman και GSpiliot. Αυτό που προσπαθώ να κάνω πάντα είναι για password να χρησιμοποιώ φράσεις με τουλάχιστον 2 ή περισσότερες λέξεις και με αλλάγη των φωνηέντων με σπέσιαλ χαρακτήρες και αριθμούς. Ετσι εχεις αρκετά δυνατά passwords.

Link to comment

Αρχικά να αναφέρουμε ότι το backtrack μπορείτε να το χρησιμοποιήσετε τόσο σαν Live CD ή να δημιουργήσετε

Link to comment
Guest
Add a comment...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...