iSCSI – dedikeret NAS (QNAP etc) eller en Linux

Hvad skal jeg bruge til at levere data til mine headless Proxmox OpenVZ klienter. Det skal være så transparent som muligt og let at skalere og administrere.

Nogle bud?

Posted in Uncategorized | Leave a comment

Hurtig guide til at teste din wifi sikkerhed

aircrack-ng logo

Man kan skjule ESSID/navn på sit WiFi netværk, man kan lave hård kryptering og man kan have et hårdt password med en blanding af tegn, tal og store/små bogstaver. Men, hvis man ikke sørger for, at passwordet er mindst 13 karakterer langt og ikke bare består af ord adskilt af tegn og tal, så er man i fare for, at ens data kan blive opsnappet, dekrypteret og anvendt.

I det følgende vil jeg på en maskine med Kali Linux, redegøre for hvilke få og enkle kommandoer, der skal til for at knække den ellers ubrydelige WPA2 kryptering ved bare at “gætte” koden.

Allerførst skal man have en maskine med Linux, allerhelst Kali Linux, og med et netkort der kan anvendes i ‘promiscous’ mode. Dvs. at kortet kan lytte efter alle datapakker, uanset afsender og/eller modtager.

Dernæst opretter man et virtuelt og lyttende netkort, som oftest kaldes ‘mon0’ med kommandoen: #>

#> airmon-ng start wlan0

Dernæst skal vi se, hvad der foregår omkring os med kommandoen:

#> airodump-ng mon0

Det giver en liste over netværk og tilsluttede enheder. Vi skal have fat i BSSID (mac), CH (kanal) og ESSID (navn) på det net, som vi vil sikkerhedsteste.

Dernæst skal vi have fat i nogle af de WPA2-krypterede datapakker. Det gøres med kommandoen:

#> airodump-ng -w <filnavn> -c <CH/kanal> -bssid <bssid/mac> mon0

Lad den køre nogen tid, indtil antallet af datapakker har nået omkring 100 pakker. Hvis det går for langsomt, kan man generere datapakker ved at simulere en såkaldt ‘DeAuth’ af enhederne, som fx. er det der sker når en maskine går i dvale. Dette kan gøres med kommandoen:

#> aireplay-ng -0 0 -a <BSSID/MAC> mon0

Nu burde der være genereret en masse trafik og dermed en masse datapakker, som vi kan bruge til vores sikkerhedstest.

Output data er skrevet i filer med navnet, som du angav tidligere til airodump kommandoen. Du skal nu bruge filen, som ender på ‘cap’.

Nu går vi så til angreb på krypteringen med er såkaldt dictionary-attack. Dette betyder, at istedet for at fyre passwords af i blinde (1,2,3,5,6…..a,b,c…..1a,1b osv), bruger man en ordbog med ord, ordkombinationer, navne, og mange, mange andre mere eller mere strukturerede koder på mange forskellige sprog. Denne liste kan sagtens være på flere mio ord/navne, men det er bedre end at løbe de quadrillioner af kombinationer der ellers er ved et sikkert password. Listerne findes fx. her

Sikkerhedstesten foregår med følgende kommando:

#> aircrack-ng -w <navn på .CAP fil> <navn på ordbog>

HVIS kodeordet er i listen, vil programmet stoppe og vise resultatet – hvis den finder koden i listen.

HVIS IKKE kodeordet blev fundet, kan man, mod betaling, uploade CAP-filen og få den forsøgt knækket på en mange gange kraftigere maskine, end man selv har mulighed for.

Hvis det lykkedes, har krypteringsnøglen været for svag. Den bør bestå af mindst 13 karakterer og være en blanding af store/små bogstaver, tal og tegn. Brug af indflettede ord bør undgås, da de netop gør et dictionary-attack muligt.

Bemærk lige, at ovenstående beskrivelse kan bruges til ulovlig adfærd. Der skal faktisk kun en lille Raspberry Pi til 150,-, et batteri og et USB netkort samt en Linux med aircrack-ng installeret, så kan man placere denne, i en Tupperware plastikbeholder, uden for en bolig, en virksomhed eller en offentlig institution, og få opsamlet et hav af data. Efter en tid hentes beholderen med den lille maskine, og CAP filen overføres til en maskine med ordbogen eller uploades til de kraftige kodeknækkere på nettet – se fx. her

Ovenstående er skrevet til det brug af IT-sikkerhedseksperter til relativt nemt, at kunne afteste om WiFi sikkerheden overholder evt. minimumskrav.

Guiden kan også bruges til, uretmæssigt, at skabe sig adgang til andres netværk og data. Jeg (og Ole) gør opmærksom på, at dette er strengt ulovligt og jeg fralægger mig ethvert ansvar ved både ulovlig og lovlig anvendelse.

 

Posted in Sikkerhed, WiFi | Leave a comment