CHILL HACKING UDEN SNOR HEMMELIGHEDERNE BAG WI-FI HACKING. Si vis pacem, para bellum

Størrelse: px
Starte visningen fra side:

Download "CHILL HACKING UDEN SNOR HEMMELIGHEDERNE BAG WI-FI HACKING. Si vis pacem, para bellum"

Transkript

1

2

3 CHILL HACKING UDEN SNOR HEMMELIGHEDERNE BAG WI-FI HACKING Si vis pacem, para bellum

4 Hacking uden snor 1. udgave 2007 Copyright 2007 Hackademiet ved Chill og Britt Malka Forfatter: Chill Redaktion: Britt Malka Omslag: Chill DTP: Chill Kårectur: Britt Malka Tak til alle læserne for deres tålmodighed. Chill Hackademiet

5 Indholdsfortegnelse WI-FI BETYDER WIRELESS FIDELITY INTRODUKTION TIL WI-FI-HACKING 12 JEG KRYPTERER HVORFOR SKAL JEG TESTE? 13 HVAD KAN DER SÅ SKE? 14 FORSTÅ DIN FJENDE 15 LIGE FØR VI SKAL I GANG 17 VÆRKTØJET 18 DE IKKE-TEKNISKE ANGREB 18 NETVÆRKSANGREB 19 SOFTWAREANGREB TEST OG METODER 20 HVAD VED DE ANDRE? 21 GOOGLE ER DIN FJENDE 22 WI-FI DATABASER 22 KORTLÆGGE NETVÆRKET 26 SCANNE DIT SYSTEM 27 FIND UD AF MERE OM DET, DER KØRER 28 LAVE EN EVALUERING AF DE SVAGE PUNKTER 29 MANUEL EVALUERING 29 AUTOMATISK EVALUERING 29 FINDE FLERE INFORMATIONER 30 SLIPPE IND I SYSTEMET PUDS DINE VÅBEN 32 HARDWAREN 32 PDA 32 BÆRBAREN 32 HACKER-PROGRAMMER 33 EMULERINGSPROGRAMMER 33 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 5

6 NETVÆRKSKORT 40 PRISM2 ELLER HERMES? 40 ANTENNE 41 GPS DEN MENNESKELIGE FAKTOR 43 SOCIAL ENGINEERING 43 PASSIVE TESTS 44 AKTIVE TESTS 45 IKKE TILLADT HARDWARE 46 STANDARDOPSÆTNING 46 SVAGE PASSWORDS 47 MODTRÆK TIL DEN MENNESKELIGE SVAGHED 47 HAV EN TRÅDLØS SIKKERHEDSPOLITIK 47 TRÆNING OG UDDANNELSE 48 HOLD FOLK UNDERRETTET 48 SCAN JÆVNLIGT PÅ BØLGELÆNGDE 50 SIGNALSTYRKEN 50 LINUX WIRELESS EXTENSION AND WIRELESS TOOLS 50 IWCONFIG 51 IWPRIV 51 IWLIST 52 IWSPY HACK PÅ TRÅDLØSE KLIENTER 57 PORTSCANNING 57 VPNMONITOR 60 FIND DE MEST ALMINDELIGE KLIENTSVAGHEDER 60 TYPISKE WINDOWS FEJL 61 NULL SESSIONS 61 SNIFFE WINDOWSDELINGER 63 MODTRÆK 64 6 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

7 WINDOWS OG LINUX STYRESYSTEM FIND STANDARDINDSTILLINGER 66 INFORMATIONSINDSAMLING 66 ETHEREAL 66 AIRTRAF 71 AIROPEEK ET MUST! 71 MOGNET 71 CRACKE PASSWORDS 72 CAIN & ABEL 73 SAML IP-ADRESSER 91 SAMLE SSID 91 ESSID_JACK 92 STANDARDINDSTILLINGER OG MODTRÆK 93 UDSKIFT SSID 93 STOP RUNDSENDELSEN 94 BRUG PONG 94 AFSLØR SNIFFERE WARDRIVING 96 NETSTUMBLER 96 INSTALLERE OG BRUGE NETSTUMBLER 97 TOLKE RESULTATET AVANCERET HACKING 118 INSTALLERE OG BRUGE KISMET 119 FORBEREDELSER 120 INSTALLERE KISMET 121 KONFIGURERE KISMET 124 BACKTRACK 125 STARTE KISMET 127 FORSTÅ BRUGERFLADEN 127 NETWORK LIST 129 INFO 130 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 7

8 STATUS-RAMMEN 130 STYRE KISMET 130 KISMETS LOGFILER 131 SLUKKE KISMET 131 WELLENREITER 131 ANDET SOFTWARE 133 MODTRÆK 134 BRUG KISMET 134 SLÅ PROBE RESPONSE FRA 134 LÆNGERE TID MELLEM RUNDSENDELSER SMAC! 138 ÆNDRE MAC I LINUX 139 ÆNDRE MAC I WINDOWS 140 GIV SMAC TIL DIT SYSTEM! 143 SNIFFE NETVÆRK 145 MODTRÆK CRACKE KRYPTERING 148 HVAD KAN DER SKE? 148 BESKYTTELSE AF DATA 148 BESKYTTE DATAS INTEGRITET 149 BRUG AF KRYPTERING 149 WEP SVAGHED 150 ANDRE WEP-PROBLEMER 152 ANGREB PÅ WEP 154 AKTIV TRAFIKINDSPRØJTNING 154 CRACKE NØGLER 154 BRUG WEPCRACK 155 AIRSNORT 156 AIRCRACK 159 ANDRE VÆRKTØJER 163 MODTRÆK 164 SKIFTE NØGLER UD 164 WPA 165 WPA Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

9 VPN 168 MICROSOFT POINT-TO-POINT TUNNELING PROTOCOL 169 LAYER 2 TUNNELING PROTOCOL 169 IPSEC 169 SSH FOR AT GÅ I GANG 170 BÆRBAR COMPUTER 170 TRÅDLØS NETVÆRKSKORT 171 ANTENNE OG KABLER 172 GPS 172 STUMBLING SOFTWARE 173 NETVÆRK ANALYSE-VÆRKTØJER 173 PORT SCANNER 173 HULSCANNER 173 GOOGLE 174 BØGER VIDEN, VIDEN OG MERE VIDEN! 175 CERTIFICATION 176 GENEREL VIDEN 176 HACKERTING OG SAGER 177 TRÅDLØSE ORGANISATIONER 177 LOCALE GRUPPER 177 TRÆNING 178 VÆRKTØJER 178 GENERELLE VÆRKTØJER 178 HULLERSDATABASER 179 LINUX 179 SOFTWARE EMULATORER 179 RF-MONITOR 180 WARDRIVING 181 SNIFFERS 182 WEP/WPA CRACKING 183 PASSWORD CRACKING 184 ORDBØGER OG ORDLISTER 184 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 9

10 SAMLE IP-ADRESSER OG SSID ER 185 NETVÆRKS KORTLÆGGELSE 185 NETVÆRKSSCANNERE VEJS ENDE Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

11 Wi-Fi betyder Wireless Fidelity Nej! Det er en vandrehistorie. Selv om Wi-Fi ligner Hi-Fi, så betyder Wi-Fi ikke Wireless Fidelity. Det siger i hvert fald Phil Belanger, som er fra Wi-Fi Alliance. Han er fra Interbrand Corporation, som er det firma, der udviklede mærket og logoet Wi-Fi, som bliver brugt til at beskrive WLAN produkter, som bygger på IEEE standarden. Ifølge Belanger blev mærket Wi-Fi og det Yin-Yang-agtige logo opfundet af Interbrand. Dengang havde Wireless Ethernet Compatibility Alliance (som nu hedder Wi-Fi Alliance) hyret Interbrand for at finde navn og logo, fordi de ville have et navn lidt mere spændende end IEEE b Direct Sequence. Wi-Fi Alliance har brugt Wireless Fidelity i et slogan: The Standard for Wireless Fidelity, men de fjernede det fra deres marketing og går imod, at man spreder idéen om, at Wi-Fi skulle betyde det. Der findes ingen standardskrivemåde for Wi-Fi. Og man kan skrive næsten stort set, som man vil: WiFi, Wi-Fi, wifi... Da der er tale om et mærke, og da Wi-Fi Alliance selv bruger skrivemåden Wi-Fi, har jeg holdt mig til det. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 11

12 1. Introduktion til Wi-Fi-hacking Wireless local-area networks, som ofte kaldes for WLAN, Wi-Finetværk eller trådløse netværk, er den store dille i øjeblikket. Stort set enhver bruger har sit trådløse netværk. Man finder det alle vegne, fra butikker til hoteller, til netværkscaféer... Trådløse netværk dukker op i øjeblikket lige så nemt og ofte, som folk kastede sig over.com først i 90 erne. Det er sandt, at Wi-Fi er en meget god ting. Dels er det mere praktisk, fordi man er fri for en masse ledninger, det er ofte billigere at implementere end trådet netværk (især for store firmaer), og så er det meget fleksibelt. Så jo, vi skal regne med, at den trådløse teknologi er den nye standard og vil blive med os i mange år endnu. Men hvor sikker er denne teknologi egentlig? IEEE Man hører ofte om IEEE , når der tales om trådløse netværk. IEEE står blot for Institute of Electrical and Electronics Engineers (IEEE). Standarden fik nummer efter gruppens navn og det år og måned, gruppen blev udformet i: februar Tallet.11 svarer til undergruppens nummer. Man kan afgjort se, at firmaer, der sælger trådløse netværk, har vind i sejlene, og at man kan finde trådløse i stort set enhver firma eller hjem. Den succes standarden har fået er faktisk større, end IEEE havde regent med, og som vi ser jævnligt med Microsoft, jo større man er, des flere angreb skal man regne med at få. Sammen med de besparelser og den øgede produktivitet, som man får med trådløst netværk, kommer der en del sikkerhedshuller. Der er ikke tale om de almindelige sikkerhedshuller, som vi ellers kender dem, såsom SpyWare, svage password og manglende patch 1, om 12 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

13 end disse problemer også findes dér. Nej, trådløse netværk åbner for en helt ny verden af muligheder for en pirat. Dette bringer os til formålet med denne bog: Her taler vi om White Hat-hacking (som af og til bliver kaldt Gray Hat-hacking). Det vil sige, at du lærer at bruge hackerværktøj og finde de svage punkter i et system. Formålet med det er, at du enten kan fortælle den person, der ejer netværket om systemets svagheder, eller også er det dit eget system, og dér kan du gøre, hvad du vil. Husk at have en aftale med den ejeren af det netværk, du tester, helst skriftligt. Du skulle nødigt få problemer. White Hat, Gray Hat og Black Hat En White Hat er en god hacker vil man sige. Det vil sige en, som synes, det er sjovt at hacke ting, fordi det er en udfordring. White Hat vil ikke offentliggøre oplysninger om et fundet sikkerhedshul før efter, at den person eller system, der er ramt af det, har fået en mulighed for at lukke hullet. Af og til vil en White Hat oven i købet være en behjælpelig med det. White Hat kaldes af og til Gray Hat, da nogle mener, at White Hat er Gray Hat, der arbejder for en regering eller et firma. Blach Hat er pirater, som er ude på at smadre andres computere, hjemmesider, stjæle oplysninger eller andet. I denne bog vil du lære at forstå de forskellige trusler og huller forbundet med , og hvordan du kan hacke dem og sikre dem. I dentte første kapitel skal vi se lidt på de mest almindelige trusler, og jeg vil vise dig nogle vigtige sikkerhedsværktøjer, du skal bruge og teste dit system med. Jeg krypterer hvorfor skal jeg teste? Siden sidst i 90 erne har det trådløse system været kendt for at være usikkert. Der er en lang historie af svagheder, krypteringssvagheder, authentification-problemer m.m. Problemet er så svært at have med at gøre, at der er blevet lavet to ekstra standarder for at tilbagevise angreb. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 13

14 Disse er: Wi-Fi Protected Access (WPA): Denne standard blev udviklet for at rette på den såkaldte og velkendte WEP-svaghed (mere om den senere), indtil IEE kom med i standarden. IEEE i (omtales som regel som WPA2): Dette er den officielle standard, som indbefatter patch for WEP sammen med andre krypteringsmekanismer, som skal sikre trådløse netværk. Disse standarder har løst en del af de sikkerhedsproblemer, man har med protokollerne a/b/g. Problemet er ikke, at disse løsninger ikke virker, men at alt for mange netværksadministratorer er konservative og har stærk modstand mod forandringer og derfor ikke implementerer disse ændringer i deres systemer. Du skal tænke på, at en systemadministrator skal opdatere samtlige de eksisterende systemer, og mange ønsker ikke at gå i gang, da de er bange for, at deres system bliver endnu sværere at styre. Mennesket er som oftest det svageste led i et netværk, og menneskers frygt for forandringer og hårdt arbejde gør, at mange systemer rundt omkring er lige til at kompromittere. Husk også, at i nogle firmaer vil man finde en eller andet Karl Smart, som vil tage sit eget udstyr med, eventuelt endda en router eller Access Point, for at forbigå nogle af administratorens begrænsninger. Da deres eget system langt fra er sikkert, kan disse personer ligeledes kompromittere hele netværket. Derfor, hvis du er administrator på et større netværk, skal du faktisk være paranoid og streng: Tjek jævnligt for den slags, og slå ned med hård hånd på den slags adfærd. Det vil til hver en tid være bedre for dig at have ry for at være en idiot frem for at risikere hele netværket. Hvad kan der så ske? Nå ja... Lidt hysterisk, tænker du måske. Jeg har ikke noget vigtigt på min computer alligevel, eller Hvorfor i alverden skulle nogen være interesseret i min computer, der er ikke mange chancer for det. Tjoh... Der kan ske en del ting (og siden du læser denne bog, så tænker du nok ikke sådan alligevel). Det, du udsætter din computer og netværk for, inkluderer følgende: 14 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

15 Fuld adgang til de filer, som er på serveren, eller som bliver overført til eller fra serveren. Tyveri af passwords. Opsnapning af s. Bagdøradgang til dit trådede netværk. DoS (Denial of Service) angreb, som vil få dit system ned og forsinke dit arbejde. Ulovligheder begået fra din computer eller fra dit netværk. Zombier: Din computer bliver brugt til at angribe en anden, så du ser ud til at være den slemme fyr. Spamming: En spammer kan bruge din -server til at sende spam, spyware, virusser eller andet. Der er en del andre muligheder, naturligvis. Det, der kan ske med dit trådløse netværk, og det, det kan bruges til, er nogenlunde det samme som det, et trådet netværk udsættes for. Der er bare den forskel, at man er mere udsat med et trådløst, da en pirat kan være i en bil i nærheden og lave ballade. Vedkommende behøver ikke længere at have fysisk adgang til en computer. Det største problem er dog at uden det rette (og dyre!) udstyr og uden nærmest paranoid næsten konstant netværkstjek, er det stort set umuligt at finde en uvedkommende i ens system. Du kan ikke vide, om vedkommende er for enden af gaden, i bygningen ved siden af eller et par kilometer væk. Det kan være en nysgerrig nabo, som bruger frekvensen for at høre dine trådløse telefoniske samtaler, eller en kollega, som blander sig i noget, der ikke vedrører ham. Vi er så vant til trådet netværk, at vi sjældent tænker over alt det, der kan aflyttes for den, der har ører... Forstå din fjende For at bedre kunne beskytte dit system skal du rent faktisk tænke som en pirat, selv om det kan forekomme svært, fordi mange af os (de fleste, heldigvis!), ikke vil kunne finde på at skade andre. Men fordi du er ikke sådan, betyder det ikke, at andre ikke kan. Derfor bliver du nødt til at sætte dig lidt ind i den lidt skadelige tankegang for bedre at kunne forsvare dig. Sådan er det såmænd med alt. Det er, fordi du tænker over det, der kan ske med dit hjem, at du låser, når du går. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 15

16 I første omgang gælder det om at være klar over, at der er mange rigtig mange ubeskyttede systemer rundt omkring. Og husk, at langt de fleste Black Hat egentligt ikke er så fantastisk dygtige. De fleste af dem er script-kiddies, som bare er ude på at more sig. Script-kiddies er til internettet det, hærværkere er til en lørdag aften: De synes, det er sjovt at smadre ting. Derfor har de som oftest ikke disciplin nok til at lære nyt (eller til at lære i det hele taget) og går gerne efter færdiglavede scripts (deraf navnet script-kiddies, script-knøse), som de bare bruger uden at være helt klar over, hvordan tingene fungerer. Den store fordel ved dem er, at hvis de blot møder lidt modstand, så vil de lade dit system være i fred. Det typiske offer vil være det lille firma med kun en eller to Access Points eller et enkeltmandsfirma eller en privat person. Det er det af flere årsager: Små firmaer eller privatpersoner vil sandsynligvis ikke have en systemadministrator. Små netværk vil højst sandsynligt beholde standardindstillinger. Små netværk vil højst sandsynligt ikke have jævnlige netværkstjek og ikke have et system til at feje netværket for at finde uvedkommende. De vil sandsynligvis ej heller have WPA eller WPA2, for de vil mene, at det er overdrevet (eller ganske enkelt fordi de slet ikke ved, hvordan man sætter det op). På den anden side skal store netværk heller ikke føle sig sikre. Det er blot andre ting, der gør det nemt at piratere store netværk: Det er nemmere at cracke den såkaldte Wired Equivalent Privacy (WEP) nøgle på store netværk. Det, fordi man som regel finder krypteringnøglen ved at analysere de netværkspakker, der cirkulerer på netværket, og jo større er netværk, des flere pakker er der, og des hurtigere og nemmere er det at cracke WEP-nøglen. Der er et kapitel om WEP-cracking senere i bogen, så fortvivl ikke! De fleste netværksadministratorer har hverken tid eller lyst til at tjekke netværket for at se, om der befinder sig uvedkommende på det. Det er meget nemmere at gemme sig i en bil på en stor parkeringsplads med sin computer end på en lille gade uden for dine vinduer. For lad os være logisk: Ville du ikke være mistænksom, hvis du så en bil med en stor antenne på taget og en fyr med en bærbar parkeret lige uden for dine vinduer? Sæt samme mand med samme bil på en parkeringsplads med pladser uden for et stort supermarked, og det bliver lige 16 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

17 straks mindre mistænkeligt (og i hvert fald vil lange de fleste forbipasserende være ligeglade). De fleste store organisationer bruger de antenner, der følger med deres Access Point (det gør vi andre også, men vi køber ikke så kraftigt materiale), og de tænker ikke så meget over, hvor meget der stråler uden for bygningen. I langt de fleste store firmaer er det trådløse netværk en forlængelse af det trådede netværk. Det vil sige, at når man får adgang, får man også adgang til det trådede netværk, og der er mindst lige så mange spændende ting at finde der, som i det trådløse. Måske mere. Langt de fleste store systemer er sat op efter nogle standardrutiner, som ofte er de samme. Det er som regel: stoppe Service Set Identifier (SSID), der som regel udsender netværkets navn rundt omkring og aktiverer Media-Access Control (MAC) filtrering, hvilket filtrerer de computere, der må forbinde sig ved hjælp af det nummer, der er brændt inde i deres netværkskort. Langt de fleste ved ikke, at de to ting er uhyre nemme at forbigå. Det ser vi også på. SSID er som oftest navngivet enten efter firmaets navn eller efter den afdeling (endnu bedre), for så ved piraten faktisk, hvilket system han skal angribe først. Naturligvis er det ikke fordi disse ting kan forbigås, at de ikke skal bruges. Vi ved alle, at der eksisterer ingen absolut sikkerhed på noget som helst netværk, men det betyder ikke, at man ikke skal gøre noget ved det. Selv om alle biler kan stjæles, låser du alligevel din bil, før du går fra den. Du vil nok aldrig kunne undgå alle former for angreb, og du kan ikke forsvare dig mod et angreb, der ikke er sket endnu, men du kan forberede dig, vanskeliggøre det, så kun ganske seje pirater kan komme igennem, og så kan du lære at formindske tabet, hvis angrebet sker. Det er lidt som en kold krig. For dem fra min generation, der kan huske, at der var en mur mellem Øst- og Vestberlin, og at der på et tidspunkt var en farlig optrapning af kernevåben, så kunne verden omkring trådløs hacking minde lidt om det. Piraten finder et angreb, vi finder en parade, de finder et nyt angreb, osv. Man skal aldrig sove på sit grønne øre og mene, at nu hvor vi har sat en parade op, kan der ikke ske noget. Lige før vi skal i gang Nu er det på tide at se lidt på, hvordan vi skal gribe sagen an. God hacking er nødvendigvis planlagt. Planlægning er: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 17

18 Først få tilladelsen af din boss, den ansvarlige eller den, der ejer systemet, før du roder med det her. Husk det, da du kan falde over en honeypot (altså en fælde for at tiltrække pirater), og du vil få svært ved at lade andre tro på dine gode hensigter, hvis ikke du har et eller andet skriftligt om det. Find ud af, hvad der er dit mål. Finde ud af, hvilke test og programmer du skal bruge og køre. Værktøjet Du skal også have dit udstyr parat, dit værktøj, for at kunne arbejde. Du skal som regel bruge mere end et program for at nå dit mål. Lad endelig være med at tænke som en Windowsdosmer og tro, at du kan have alt værktøj i et eller to programmer. Du vil se rimelig jævnligt, at du kan få falsk positive resultater, som falsk negative resultater på en test. Det vil sige, at et program vil fortælle dig, at der er et hul dér, hvor der ikke er noget, eller omvendt. Her er de vigtigste værktøjer, som bruges af den typiske pirat: Google (Jeps! Her begynder vi ofte!) En bærbar computer. Et GPS-system. Network Stumbler Program til at finde netværk. AiroPeek program til at analysere netværk. QualysGuard program til analyse af sikkerhedshuler. WEP crack program til at cracke kryptering Vi vil se i detaljer på alle disse programmer, naturligvis. Det er vigtigt, at du ved, hvordan du bruger de enkelte værktøjer. Dels for at kunne sikre dit system, dels fordi nogle af disse værktøjer faktisk kan lave ravage i et system, og det er vi ikke interesseret i. Alt i alt er der tre former for angreb, vi kan udføre mod et system. De ikke-tekniske angreb Det er de angreb, hvor man udnytter den menneskelige svaghed. Ting som dovenskab, ligegyldighed, ansvarsløshed og så naivitet, naturligvis. Disse angreb kan indbefatte: 18 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

19 At bryde ind i en computer, som en eller anden i firmaet har taget med sig for derved at få adgang til netværket. Social Engineering, når man lader som om, man er en anden person for derved at få oplysninger om et givent system. Fysisk set få adgang til antennen eller andet hardware og omkonfigurere det eller opsnappe data fra det. Netværksangreb Der er forskellige teknikker, der kan benyttes for at bryde ind i dit netværk eller, hvis ikke det kan lade sig gøre, for at smadre det. Netværksangreb er bl.a.: Installere en Access Point og fuppe de trådløse computere til at forbindes til den. Fange data fra netværket på afstand ved at gå omkring det, køre ved siden af eller flyve over det. Angreb på netværket ved at fuppe en lovlig MAC-adresse, bruge metoden Man In The Middle (dvs. indsætte en computer mellem Access Point og computeren) m.m. Udnytte netværksprotokoller som SNMP. Lave et DoS-angreb (Denial of Service). Lave en jamming af signalerne. Softwareangreb Som om alt det ikke var nok, så er der på de forskellige maskiner også en del programmer, som er åbne for angreb. Disse kan være: Hacke sig ind på en maskines styresystem og andre programmer på en trådløs computer. Bryde ind via standardindstillingerne såsom passwords og SSID, som er sat til af producenten og ikke ændret. Cracke WEP-nøgler. Få adgang ved at udnytte et svagt authentificationsystem. Vi vil se de fleste af disse metoder. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 19

20 2. Test og metoder Før du begynder at teste dit netværk, skal du have sat en overordnet metode op. At teste et system er mere end lige at køre en netværkscanner og finde åbne porte. Der er rent faktisk visse procedurer, du skal have sat i systemet for at gøre det på korrekt vis. Vi kan alle have vores procedurer og standarder, men her er et eksempel på, hvad du kunne have sat fast: Finde offentlige informationer såsom domænenavne, IP-adresser. Det er startstedet på stort set alle tests. Kortlægge netværket for at få en idé over, hvordan det er sat sammen. Scanne systemet for at se, hvilke materialer der er på netværket, og hvordan de kommunikerer. Finde ud af de forskellige tjenester, der kører. Finde bestemte huller. Komme ind i systemet. Det er en meget god ting at have en afkrydsningsliste for de forskellige punkter. Så ved du, hvad du har gjort, hvad du gør, og hvad du skal gøre. Før en log over det, du gør, og de resultater, du får. Især hvis du gør det for nogen: Få dig en log med de oplysninger, du har opnået, hvordan, på hvilket tidspunkt. Husk at have et program som SnagIt eller andet og tage skærmklip. Dels er et billede, som bekendt, mere værd end ord, men især kan det godt være, at du ikke kan reproducere indbruddet på kommando eller på demonstrationstidspunktet, hvilket lige pludselig giver indtryk af, at du er til grin. Det ønsker du vel ikke? Kun script-kiddies hacker på må og få. Hackere arbejder metodisk, for målet er at finde alle svagheder (eller så mange som muligt), så man kan lukke så mange huller som muligt. Husk, at du skal nu komme ind på en krigsfelt, og her gælder der reglen, at der ikke er nogen regel. Du er derfor nødt til at tilpasse dig "fjendens" politik. Black Hat vil bruge det nyeste værktøj, derfor skal du også gøre det. 20 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

21 De finder informationer via internettet, derfor skal du også gøre det. Bryder de ind i systemet fra en parkeret bil ved siden af, skal du også gøre det. Du skal, kort sagt, tilpasse dig de regler, de slemme drenge spiller efter, ikke de regler Microsoft eller såkaldte ekspertfirmaer råder dig til (alt imens de sælger dig deres nyeste 100 % sikre software). Hvad ved de andre? Pirater, som har sat sig som mål at bryde ind i et system, begynder med at finde ud af offerets system i det hele taget for at finde ud af dets svagheder. Derfor skal du også gøre det. Se på dit netværk, som om du var uvedkommende. Find ud af, hvad andre kan finde ud af om dig og dit system. Du vil se, at der er mange ting at finde... Nogle af de ting, der skal findes ud af ved test, er: Styrken af dit radiosignal: Hvor langt fra kan det fanges? Bliver dit SSID sendt rundt? Dit IP-nummersystem; hvordan får computere i dit system deres IP-nummer? Kryptering. Trafik på dit system, har du for eksempel et VPN (Virtual Private Network)? Hvad er din hardware? Mærke og model? Hvilke programmer (mærke og versioner) bruger du? Derfor er det første, man gør, at finde det, som i politiarbejde hedder: spor! Find de spor, pågældende persons system efterlader på nettet. Mange spor er offentlige: på en hjemmeside eller (det, der er værre) på nyhedsgrupper eller på hjælpeforumer rundt omkring: Hej, jeg har en Linksys xx.xx, og jeg har dette og dette problem... Det antal mennesker som braldrer ud med, hvilke systemer de har (de fleste er endda så venlige, at de også fortæller styresystemet og dets version, routerens firmwares version m.m.) i fuldt åbne forummer, er faktisk meget større end man skulle tro (og begribe!). Jeg har set professionelle gøre den slags. Uden at piraten nødvendigvis er så heldig med sit offer, så kan det ofte betale sig at gennemgranske firmaets hjemmeside, den måde den er sat op på, antal ansatte, tjenester, afdelinger, adresser m.m. Man kan forholdsvis nemt stjæle websidens administrators e- mail-adresse og sende en mail til en af de ansatte og bede ham sende et password. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 21

22 Bare man får svar derfra, kan en header af en mail fortælle mange ting om systemets IP-numre, navne, m.m. Google er din fjende Google er hackernes yndlingsværktøj. Søgemaskinen, som gerne fjerner oplysninger om Scientologi fra nettet, efterlader lige så gerne yderst personlige og vigtige oplysninger, som deres robot har sniffet sig til. Godt brugt, er Google et farligt værktøj. Vi kommer med nogle af de farligste søgemetoder i vores lektion nr. 11. Ved at bruge Googles avancerede søgefunktion kan du finde informationer, som enten ved en fejl, eller med vilje, er kommet på internettet. Disse informationer kan være guf for en pirat. Ved at bruge Googles avancerede søgefunktioner kan du bl.a. finde: Tekstbehandlingsdokumenter Regneark Presentationer Netværksskemaer (jojo!) Netværks Stumbler filer Netværksanalyser Hos foundstone er der et færdiglavet værktøj til at lave specielle Google-søgninger om ting, du garanteret ej heller nogensinde havde tænkt på. Du finder det her: Wi-Fi databaser Du kan også finde et hav af oplysninger om Wi-Fi netværk på forskellige online databaser. Der findes flere af dem på nettet. Det er ikke så svært at finde et netværks nøjagtige længde- og breddegrad via noget som Google-Earth (Google igen!) og derfra finde pågældende netværks SSID, MAC-adresse m.m. Se for eksempel: Jeg ville oprindeligt have brugt mit eget system, men det er usynligt og ikke kortlagt, så vi må finde et tilfældigt offer. Jeg finder nogen, der skriver på nettet og fra hans navn, ved hjælp af Whois, finder jeg ud af hans adresse. 22 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

23 I Mac og Linux, behøver man blot at åbne en konsol og skrive: whois xxx.com, så får man svaret, ellers skal du på nettet og finde en database over domæner. For eksempel: Jens B, som har været så upåpasselig at skrive sin domænenavn i sin underskrift. Jeg kan ud fra Whois finde hans nøjagtige adresse i Hvidovre En Whois giver mig de vigtigste oplysninger. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 23

24 Næste trin: Via Google Earth finder jeg den nøjagtige længde- og breddegrad på vedkommendes adresse Fra adressen, kan jeg finde længde- og breddegrad. Næste trin igen: Jeg tager til Wigle: - bliver gratis medlem og slår pågældendes længde- og breddegrad op for at se, om der er bid. 24 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

25 2-3. På klikker jeg på Searching (efter at være blevet medlem). Og det er der! 2-4. Jeg kan slå længde- og breddegrad op og se, hvad det svarer til. Vi kan se her, at vedkommende kører med en NetGear router. Han har efterladt den i standardopsætning (derfor er der en stor sandsynlighed for, at passwordet er det oprindelige password), og den har MAC-adressen: 00:0F:B5:25:98:EA Det tog ca. 10 minutter. Hvis du ikke finder vedkommende her, kan du prøve her: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 25

26 Det er på dette tidspunkt, at du lægger bogen fra dig og taster på din maskine for at finde ud af, hvad der lækker fra dit system. Vi ses om lidt! Kortlægge netværket Når du har fundet ud af, hvad man kan finde ud af fra dit netværk, skal du lave et kort over netværket. Det bør du gøre både inde fra dit hus, eller derfra hvor netværket befinder sig, og udefra, så du kan se hvor meget der lækker ud. Husk, at et trådløst netværk stråler ud over murene, og at mange mennesker faktisk kan opfange dine signaler. Selv om du bor på landet og har 10 km til nærmeste nabo, skal du ikke tro, at den hellige grav er velbevaret. Tværtimod! Det er endnu nemmere at hacke folk på landet, fordi de ikke er så paranoide som folk i storbyer af den gode grund, at i lejligheder kan folk se hinandens netværk, når de starter deres maskiner, og bliver til stadighed mindet om andres nærvær. Ude på landet er man mindre bekymrede og derfor mindre påpasselige. Dette gør ikke, at man ikke er et potentielt offer. Vi vil se alle de ting mere i dybden, men her er nogle af de bedste værktøjer, du kan hente, og som vi vil komme til at bruge for at kortlægge netværket. Network Stumbler: Afgjort et af de bedste værktøjer til at kortlægge et netværk. Du kan finde Network Stumbler her: Det er et Windows-program som, når du bruger det, vil vise dig, hvad enhver pirat på parkeringspladsen kan se. Du kan også bruge programmet inde fra din egen bygning for at sikre dig, at der ikke er uvedkommende systemer på dit netværk, da Network Stumbler også finder MAC-adresser m.m. AiroPeek: Det er en sniffer, altså et netværksanalyseværktøj. Du kan finde det her: Også det vil vi se nærmere til. Nmap og fping: To andre netværksværktøjer, som ofte bliver brugt til at finde ud af, om et system er levende på netværket. Bemærk, at ikke alle de programmer, jeg har nævnt her, er i stand til at se, om systemet er trådløst eller ej. Det er op til dig at finde ud af, hvilke IP-numre er trådløse, og hvilke af dem er med ledning. Når du ved, hvilke systemer der kører på netværket, er den næste trin at scanne systemet for flere informationer, såsom åbne porte, hostnames m.m. 26 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

27 Scanne dit system Efter at du har fundet ud af grundlæggende informationer om det trådløse system, noget som SSID og IP-adresser, kan du tage det næste trin og lave optælling. Optælling er, når du tjekker et system og laver en liste over detaljerne, så du kan finde ud af, hvad systemet laver og hvordan. Med optælling kan du finde ud af: De levende trådløse hardware. RF signalstyrke (mere om det senere). Om der er WEP kryptering. Hvilke netværksporte er åbne på trådløse access-points og klienter. Nework Stumbler, som jeg har omtalt for lidt siden, kan både finde alle disse trådløse maskiner og andre vigtige informationer såsom RF signalstyrke og hvorvidt WEP-kryptering er aktiveret. Netstumbler er et genialt produkt til optælling. Du kan også gå mere i dybden ved at bruge portscanner-programmer som nmap eller SuperScan. Du kan fnde SuperScan på p&warn=true Husk altid, når du installerer noget, og før du bruger det, at læse licensen. Mange gratis programmers licenser vil fortælle dig, at de kun er gratis til personlig brug. Hvis du bruger det i kommercielt øjemed, forventes det, at du betaler. Portscanning vil hjælpe dig i at finde ud af, hvad der kører på det trådløse netværk. Her er en liste over de porte, som ofte kan findes åbne, og som er modtagelige for angreb. Vær især opmærksom på disse: Port Tjeneste Protokol 20 FTP (data) TCP 21 FTP (kontrol) TCP 22 SSH TCP 23 Telnet TCP 25 SMTP TCP Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 27

28 53 DNS UDP 80 HTTP TCP 110 POP3 TCP 135 RPC/DCE TCP, UDP 137, 138, 139 NetBIOS over TCP/IP TCP, UDP 161 SNMP TCP, UDP 443 HTTPS TCP 1433 Microsoft SQL server TCP, UDP 1434 Microsoft SQL Monitor TCP, UDP 3389 Windows Terminal Server TCP Find ud af mere om det, der kører Idet du scanner dit netværk, du kan finde ud af en masse ting om, hvordan dit system er sat op, og om hvordan det kører. Og viden er magt, som du jo ved. Den magt kan så blive brugt til at såre dig eller dit system. Når du ved, hvilke porte er åbne (eller når en anden ved det om dit system), så kan du finde ud af meget mere om systemets konfiguration. Hvis du forbinder dig til de åbne porte, kan du få endnu flere ting at vide, som for eksempel: Brugen af bannere og advarsler på systemet. Et banner er det, et system, du forbindes til, hilser dig med. I dette banner vil systemet de fleste gange hilse dig med en: Velkommen til xxxprogram version xx. Dette giver dig mange oplysninger om, hvad systemet kører: firmware-versioner, softwareversioner (hvis du ikke kan se et banner, kan du fremkalde en fejl og læse fejlmeddelelsen. Ofte afslører systemet sig ad den vej). Styresystemets version. Konfiguration af styresystemet og af de forskellige programmer. 28 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

29 Ved at forbindes til en åben port kan man ende med at finde en del nyttige informationer om din Access-points, dine computere og servere og altså, hvad man kan udnytte af det. Bare roligt, mange af dine systemer er ikke åbne udadtil, så informationen er ikke lige til at få fat i. Lave en evaluering af de svage punkter Når du har fundet indgangspunkterne i dit trådløse netværk, skal du se, om der er svagheder til stede. Set fra piratens synspunkt skal du se, om du er i stand til at opsnappe data ud fra luften ved hjælp af en sniffer eller finde ud af, om der mangler en bestemt patch, der gør, at systemet kan angribes. Der er to former for evalueringer: Manuel og automatisk evaluering. Manuel evaluering Manuel evaluering er den, der tager mest tid, men den kan ikke undværes. Det kan forekomme besværligt og svært at evaluere et system manuelt, men øvelse gør mester, og du skal nok snart komme i gang og blive ekspert i det. Og helt manuelt er den ikke, det er nærmest sådan semi-automatisk (Nej! Det betyder ikke at du manuelt sender mig en mail, og at jeg gør det for dig!). Men der er en del programmer, som kan gøre ting automatisk, bare du holder dem lidt i hånden og fortæller dem lidt om, hvad de skal søge efter, og hvad de skal gøre. Automatisk evaluering Den anden vej er at bruge automatiserede værktøjer som fx det gratis Nessus ( eller det betalingskrævende LANGuard Network Security Scanner ( Disse programmer gør alt automatisk. De scanner og finder de potentielle eller reelle huller og sikkerhedsbrister i systemet. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 29

30 2-5. Nessus. Et glimrende automatiseret værktøj til at afsløre huller. Nessus fortæller mig her, at på Windows-maskinen, er der en del huller, hvoraf et VNC-hul, som kan udnyttes. Ved at klikke på linkene, kan du få at vide hvordan. Finde flere informationer Når du har fundet de mistænksomme huller, kan du finde flere informationer om pågældende hul. Du kan, som oftest, finde ud af, hvordan hullet lukkes, eller hvordan dit system skal sættes op, så du gør tingene så vanskelige som muligt for den ubudne gæst. Det første sted, du skal søge efter for at finde patches og gode råd er naturligvis på producentens egen hjemmeside. Du kan også finde flere oplysninger om alle mulige huller, om hvordan disse kan udnyttes, og, især, hvordan de lukkes (hvis de kan lukkes, men det kan de for det meste). Du kan finde disse oplysninger i forskellige databaser: 30 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

31 US-CERT Vulnerability Notes Database ( NIST ICAT Metabase ( Common Vulnerabilities and Exposures ( Slippe ind i systemet Så er der kun en fase tilbage i arbejdet, hvis du ønsker at gøre det, og det er at trænge ind i systemet. Her kan systemet og informationer blive ændret eller slettet, eller systemet kan blive skadet. Det vil være det ultimative bevis for pågældende systemansvarlige, om at hans system vitterligt har farlige huller. Når man er sluppet ind i systemet, kan man foretage sig flere ting: Logge ind på netværket. Browse internettet (ud fra vedkommendes IP-nummer). Sende og modtage s. Ændre konfigurationen på routere, access-points m.m. Fange dataer ved at bruge en sniffer som Ethereal ( eller AiroPeek. Forbindes til fælles drev. Ændre, kopiere og slette filer (pas bare på, hvad for nogle du gør det med). Alt det, vil vi se mere i detaljer i de kommende kapitler. I næste kapitel vil vi opsamle de forskellige programmer, vi skal bruge til formålet, og så går vi i gang. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 31

32 3. Puds dine våben Si vis pacem, para bellum: Hvis du vil have fred, forbered dig til krig. Og det er krig, det handler om. For at kunne forsvare dine linjer og dit system, skal du vide, hvad du kan forvente, og hvad du kan gøre mod det. Kort sagt: Du skal nu finde våben frem. Du vil have brug for både hardware (materiale) og software (programmer). Dette kapitel vil være dit våbenlager. Vi vil se på det, der findes til Windows, men også til Linux, som vinder mere og mere frem, og naturligvis også til Mac. Hvad vil du helst bruge: bærbar computer eller PDA? Hardwaren Begge systemer har deres fordele og ulemper, og rigtige hackere ville også sige, at du helst skal bruge begge systemer, hvis du kan. PDA PDA er virkelig bærbar, diskret og nem at bruge. Fordelen ved PDA er, at den kører langt på literen, det vil sige, at batteriet holder i lang tid. Den store ulempe ved PDA er de begrænsede ressourcer, især ROM er mangelfuld (den hukommelse, som ikke slettes, når computeren slukkes). CPU ens kraft er ikke vigtig i dette tilfælde, da vi ikke skal cracke nationalsikkerheds-servere og passwords. Hvis vi vitterlig skulle i gang med sådan noget, var det nok ikke en god idé at bruge en PDA. Anden ulempe er, at der ikke findes så frygtelig mange sikkerhedsprogrammer til PDA, og at det er så som så med de mulige netværkskort til det. Dog findes der nu Palm OS med medfølgende WiFi. På den anden side vil du kunne installere både Linux og BSD på de fleste mærkers modeller, også disse vil kunne klare de fleste programmer til cracking. Bærbaren Bærbare computere er faldet drastisk i pris de senere år, og du kan efterhånden få dem til rimelige priser. Du kan bruge et hvilket som helst styresystem: Mac, Windows eller Linux (forudsat du har en MacBook, ellers har du kun valget mellem Windows og Linux), og du kan have flere programmer installeret og flere muligheder. 32 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

33 Ulempen med den bærbare er, at det arbejde, du skal til at lave, er meget energikrævende, så du skal regne med at have ekstra batterier i massevis, og så er en bærbar knap så diskret som en PDA. Kort sagt, det udstyr, du skal bruge vil være: Hacke-programmer. Et netværkskort, som kan stikkes ind i din computer, helst en med mulighed for at tilføje en antenne. Antenne, som kan sættes ind i netværkskortet. Et bærbar Global Positioning System (GPS). Et kabel, som du kan sætte i bilens cigartænder, og som kan komme ind i computeren. Lad os se det i detaljer. Hacker-programmer For at kunne arbejde ordentligt skal du bruge en vifte af freeware (gratis programmer) eller af købeprogrammer. Heldigvis findes der et hav af freeware, så du behøver ikke at udhule din økonomi og sælge dine børn for at skaffe programmerne... At sælge køteren burde kunne gøre det. Rent faktisk, hvis du er med på at skifte styresystem i ny og næ, burde du kunne gøre det hele med gratis programmer. For at lave øvelserne får du brug for følgende programmer: Partitionerings- eller emuleringsprogrammer. Programmer til at teste signalstyrken. Pakke-analyseprogram. Wardriving-program. Password-cracker. Pakkeinjektionsprogram. Emuleringsprogrammer Det ville være rart, hvis alle værktøjer kunne virke med alle styresystemer. Det gør nogle af dem, men en del programmer vil kun virke med Windows eller med Linux eller Mac. Da få af Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 33

34 os kan skifte computer, når vi får brug for et andet styresystem, er der brug for en løsning, så man kan køre mere end et styresystem på en maskine. Jeg lægger Mac til side, da de nye Mac kører med Mac OS X, som kan køre Mac- eller Linuxprogrammer, og hvis du har en Mac med Intel-processor, kan du blot installere Windows på, hvis du ønsker. Så Mac-brugerne kan sagtens stå af her. For de andre skal man enten køre en såkaldt Dual Boot system eller også et emuleringsprogram. Dual Boot betyder, at man installerer to styresystemer på sin computer og kører det ene eller det anden, afhængigt af hvad man har brug for. Man kan for eksempel have både Windows og Linux på samme computer, og når computeren starter, bliver man spurgt om, hvilken af de to man vil køre. Langt de fleste Linux-versioner er gratis, eller findes også i en gratis udgave, og de tager sig af at partitionere (dele) din harddisk uden problemer. En anden mulighed er at køre emuleringsprogrammer. Det betyder et program, som lader som om, det er et andet styresystem, og som bevirker, at du kan køre Windows-programmer på en Linux-maskine eller omvendt. Hvis du har Linux og gerne vil køre Windows- eller DOS-programmer, kan du bruge følgende emulatorprogrammer: CrossOver Office ( Bochs ( DOSEMU ( Plex86 ( WMware ( Winw ( Win4Lin ( Omvendt kan du køre Linux-programmer på en Windows-maskine ved hjælp af disse programmer: Cygwin ( VMware ( 34 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

35 Cygwin Hvis du bruger Windows, men ønsker at bruge Linux-programmer, så er det program, du søger efter Cygwin. Cygwin er en sammensmeltning af Cygnus + Windows. Den laver en slags Linux-prompt på samme måde, som du har en DOS-prompt på din pc. Systemet er et slags undersystem, som kører på Windows og oversætter UNIX-kommandoer. Det første, du skal gøre, er at gå til og når du er på siden, skal du klikke på Install or Update now! Det kan du se ca. midt på siden eller på højre side af siden. Du Downloader en.exe fil, som du starter op. Efter et par klik på Next kan du vælge, om du vil installere fra internettet, eller om du vil downloade uden at installere, eller om du vil installere fra et sted på din harddisk. Du skal vælge: Install from Internet. Du bliver spurgt, hvorfra du helst vil downloade programmet. Jeg har valgt et fransk sted, da jeg skriver fra Frankrig, men du kan vælge et sted, der er tættere på, hvor du bor. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 35

36 3-1. Vælg download her. Hvis der er installationsproblemer, kan du blot vælge et andet downloadssted. Derefter ser du Select Packages vinduet. Hver gang du klikker på ordet Default, vil det ændre de pakker, der bliver installeret. Klik en gang, så ændrer det til Install, klik igen og det bliver til Uninstall. Endelig, klik igen, og det bliver til Default. 36 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

37 3-2. Ved start står der Default ved alle kategorier. Hvis du kun installerer Default, vil det ikke installere hele systemet, og du kan komme til at mangle filer senere, derfor vil jeg råde dig til at vælge Install, da dette vil installere alle filerne. Det tager noget mere tid at installere ca. 1 GB data på din computer. Hastigheden med hvilken programmet vil være helt installeret afhænger af din forbindelse, naturligvis, men jeg vil mene, at det er ventetiden værd. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 37

38 3-3. Klik så der står install ved alle kategorier. Du kan se filerne blive installeret, og du kan se både hastigheden, hvormed programmet installeres, og hvor meget der er tilbage at installere m.m. 38 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

39 3-4. Installationen går i gang gennemt nettet. Til slut installerer programmet et ikon på dit skrivebord og i start-menuen og voilà, du er den lykkelige ejer af Cygwin. Prøv at starte det, og tast: uname -a Du får så oplysninger om din Cygwin-version. Cygwin fungerer som en ganske almindelig Linux, og du kan finde gratis bøger om Linuxkommandoer m.m. gratis rundt omkring på nettet. Der er dog et par småting, der kan være til gene med Cygwin, som fx at du ikke kan køre den samtidigt som andre styresystemer, og du er tvunget til at bruge den Linux-version den kommer med, men det er småting. Især taget i betragtning at programmet er helt gratis. Hvis du føler dig for begrænset, er det bare om at få fat i et par skiver Linux og installere det. Eventuelt køre med en af de mange Live cd versioner, der findes rundt omkring på nettet. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 39

40 Linux Live CD Denne løsning er meget god for dem, der gerne vil prøve at bruge Linux, men ikke orker, kan, gider, vil eller ønsker installere det på deres maskine. Disse Linux-systemer kører direkte fra CD en. Man henter CD en fra nettet, man brænder den, man sætter den i CD-aflæseren (computerens CD-aflæser, naturligvis!), og man genstarter, så kører man Linux. Nok den meste berømt af alle er Knoppix, som er en Debian Linux, nok den mest stabile og den, der kan genkende mest hardware. Den findes på dansk, hvor den hedder Dappix. Men du kan finde mange forskellige distributioner. Fx: Knoppix: Dappix Knoppix på dansk: Cool Linux CD: ase_id= DSL (Damn Small Linux): GNU/Debian Linux: SLAX: WarLinux: Netværkskort Da programmerne NetStumbler og Kismet (vi vil se til dem senere) kom frem, var der kun to slags chipset til Wi-Fi-netværkskort, det var Hermes og Prism2. Afhængigt af din chipset vil du kunne bruge forskellige programmer. Hvis du bestemmer dig for at bruge Netstumbler, skal du få dig et kort, der bygger på Hermes chipset. Kismet, til gengæld, fungerer med Prism2 chipset. Prism2 eller Hermes? Ved du ikke, om dit kort har det ene eller det andet? Følgende fabrikanter bruger Prism2 chipset: 3Com Addtron Aironet Bromax 40 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

41 Compaq WL100 D-Link Farallon GemTek Intel LeArtery Solution Linksys Netgear Nokia Nortel Samsung Senao Siemens SMC Symbol Z-Com Zoom Technologies De følgende fabrikanter bruger Hermes chipset: 1stWave Agere/ORiNOCO/Proxim Alvarion Apple ARtem Avaya Buffalo Cabletron Compaq WL110 Dell ELSA Enterasys HP IBM Sony Toshiba Antenne En antenne er ekstraudstyr. Du behøver den måske ikke, hvis du tester dit system indefra. Det er dog en fordel, når du køber dit netværkskort, at du køber et, hvori der kan sættes en antenne. Der findes mange forskellige slags antenner, men det, du skal se på, er, hvorvidt der er tale om en omnidirectional antenne eller directional antenne. En omniderctional antenne fanger signaler hele vejen rundt. En directional antenne fanger signalet bedst i en bestemt retning. Til WarDriving, foretrækker pirater at bruge directional antenner, da disse angiver retningen samtidig med styrken. Da en omnidirectional fanger signaler alle vegne fra, kan det være svært at pejle sig ind på, hvorfra signalet kommer. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 41

42 3-5. En directional antenne (Retnings) fra Netgear. GPS Dette er naturligvis også ekstraudstyr, men den er ganske fiks, hvis du skal pejle dig ind på det nøjagtige sted, hvorfra signalet kommer. En del programmer som fx Kismet, Netstumbler, MacStumbler m.fl. kan, når de har fanget et signal og analyseret det, give dig dets nøjagtige placering på et GPS. Nu hvor udstyret er i orden, kan du få udrettet noget stort... Men begynd i det små! Med almindelige Wi-Fi-hackerprocedurer. 42 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

43 4. Den menneskelige faktor Når man taler om Wi-Fi hacking, handler det ofte om krypteringsnøgler, tekniske huller, patches, osv. Når rent faktisk et af de største sikkerhedshuller, der findes, befinder sig småt 40 cm fra skærmen: Det er nemlig den menneskelige faktor. Ofte er brugerne uvidende om sikkerheden, og de betragter visse sikkerhedsforanstaltninger som blot værende en gene eller afkommet af en paranoid systemansvarlig. Det er den faktor, vi ser på her. Hvilken slags problemer kan en ansat føre med sig? Ikke så få, rent faktisk. Ud over at give oplysninger fra sig kan nogle finde på at bruge deres egne computere på arbejdspladsen og forbinde dem med firmaets maskiner (altså fra maskine til maskine), hvilket kan sætte hele systemet i fare. Værre endnu: En ansat kan sagtens købe sig en Wi-Fi-router, forbinde den til sin arbejdsstation og til sin egen computer. Således bliver der skabt et alternativt netværk med den ansattes computer som mellemting. Da der er stor sandsynlighed for, at vedkommende sætter sit system til med standardindstillinger, er der her tale om en dør åbnet på vid gab. De fleste brugere er ikke ondsindede, blot uvidende, og det kan pirater jo godt lide. En anden måde at trænge ind i et system på, er at bruge Social Engineering. Det vil sige lade som om, man er en ansat, en konsulent eller en netværksadministrator eller sådan noget og udnytte den menneskelige egenskab: tillid til andre. Faktisk er den menneskelige svaghed en af de ting, du skal frygte mest i dit system, for man kan, teknisk, sikre et system forholdsvis nemt. Problemet er at sikre den menneskelige faktor. Du skal aldrig ignorere den menneskelige faktor. Social Engineering Dette er en teknik, der bruges af pirater for at udnytte den tillid, de fleste mennesker har, ganske naturligt, over for hinanden. Piraten vil lade som om, han er en person indefra for at få fat i informationer, vedkommende ellers ikke vil kunne få fat i. Social Engineering er, naturligvis, nemmere at udføre i større firmaer, men det kan rent faktisk ske for hvem som helst. Hvis du er så heldig at arbejde i et større firma, kan du selv lave testen. Tag en tur i en afdeling, du slet ikke er kendt i, og lad som om du er: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 43

44 En kunde En business-partner En konsulent En tekniker En studerende Hvis du ikke kan lide at gøre det, eller hvis du er for kendt, få en person, du stoler på, og som du kender, til at lave testen for dig. Her igen, hvis du gør det for et andet firma, skal du dels sikre dig, at den person, du bruger, får tilladelse af toppen af firmaet, og dels sikre dig, at vedkommende har en ren straffeattest. Passive tests For at kunne udføre sin rolle så godt som muligt begynder piraten, der vil bruge Social Engineering, med at samle oplysninger. Og stedet, hvor man kan finde det, man har brug for, er internettet. Via din yndlings-søgemaskine kan du finde alle mulige nyttige og vigtige oplysninger: firmaets hjemmeside, organisation, telefonliste, -adresser m.m. Man kan faktisk, med en søgemaskine som Google, sågar finde endda vigtige oplysninger om selve netværket. Husk at lave søgninger både på WEB og på GRUPPER, når du søger efter oplysninger på Google. Mange indiskrete ting bliver nemlig skrevet på nyhedsgrupper. Indlæg på nyhedsgrupper bliver arkiveret, og mange ved det enten ikke, eller også ved de ikke, hvordan de kan undgå, at deres indlæg bliver gemt. Du kan lave avancerede søgninger med Google. Disse kan give mange oplysninger, som kan bruges mod dig. Du kan fx lave følgende søgninger: site: dit-domæne/eller-ip Nøgleord-du-vil-søge-efter Tjek nøgleord som: trådløs, wireless, SSID, password,.xls (Excel regneark),.doc (Word dokument),.ppt (PowerPoint),.ns1 (Network Stumbler filer),.vsd (Visio tegninger),.pkt (sniffer-pakker opsamling), osv. site: dit-domæne/eller-ip filetype:ns1 ns1 Dette vil søge efter Nework Stubler filer, som indeholder informationer om opsætningen af dit netværk. 44 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

45 site: dit-domæne/eller-ip inurl: h_wireless:11g.html eller inurl: ShowEvents.shm Dette søger efter offentligt tilgængelige Access Points såsomt D-Link og Cisco Aironet. Selv om du ikke regner med, at dit system har pågældende svaghed, tjek det ud alligevel. Bedre at forebygge end... Disse er blot nogle eksempler, som du kan forsøge dig med. Du skal udføre denne test med alle computere, som kan ses fra nettet. Er du ikke sikker på, hvilke computere der er tilgængelige udefra, skal du lave en ping eller portscan udefra og se, hvilke systemer der svarer. Dette er dog ikke 100 % sikkert, da nogle systemer ikke vil svare ping eller scan. Du kan også lave en automatisk test ved at bruge Foundstones program: SiteDigger. Du kan finde den her: Dette program vil køre de mest almindelige sikkerhedstests fra Google på dit system. Den eneste begrænsning er, at Google vil begrænse det til søgninger om dagen. Det er dog nok for de fleste. (Hvis du har brug for flere søgninger end det, kan du gå via en proxy). Aktive tests Der er to måder, man kan få oplysninger fra et firma, nemt og hurtigt. Det er telefonen og e- mail. Alt, hvad man behøver, er at tage fat i telefonen og ringe til hotline eller en tilfældig bruger og begynde at stille spørgsmål. Man skal naturligvis enten bruge en telefon med hemmeligt nummer, eller slå vis nummer fra, for ikke at afsløre sig selv. Pr. kan det være endnu nemmere: Her behøver man blot at bruge en anonym (helst via en anonym proxy 2 ) eller endda et lignende domænenavn, hvor 1 (tallet) bliver brugt i stedet for l (bogstavet l) eller lignende. Endelig: Man kan indstille sit -program til at sende fra en officiel adresse (ibm.com) og sætte reply to til at være en anonym adresse. Folk lægger kun sjældent mærke til, hvilken adresse de rent faktisk svarer til. Men du kunne være forbavset over, hvor nemt det er at få folk til at buse ud med passwords og tekniske oplysninger, bare man foregiver at være en lidt dum ansat, som ikke kan finde ud af det! Prøv testen, bare for sjov. Det er uhyre skræmmende. Det handler bare om at være lidt fræk og spille lidt dum og være sympatisk og en undskyldning for sig selv, så åbner verden sig for en. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 45

46 Ikke tilladt hardware Et meget almindeligt problem, mere end man skulle tro, er faktisk ulovlig hardware, der bliver slæbt ind på forskellige arbejdspladser. Det kan være bærbare computere eller endda routere eller access points. Se for eksempel: Vi har Lars, her, som arbejder i et firma, som ikke har Wi-Fi, fordi de simpelthen ikke vil have den teknologi (og i øvrigt er trådet netværk stadig hurtigere). Nemt: Lars tager evt. sin bærbar med Wi-Fi og en router med på arbejdet. Han slutter routeren til netværket, kobler sin bærbar til routeren og vupti! Så kører det derudaf. Naturligvis så betyder det, at hvis nogen kan få adgang til Lars Wi-Fi eller router, kan de komme på netværket. Og så er der åbnet for godteposen. Af alle ansatte er de med noget edb-kendskab de farligste, fordi de har nok kendskab til at forbigå forskellige begrænsninger, men ikke kendskab nok (eller fornuft nok) til at vide, hvor det kan føre dem hen. De mener bare, de er alle tiders Ka l, bare fordi de kunne koble en router på netværket. Her er det vigtigt, som systemansvarlig, at have styr på antal IP-adresser og MAC-adresser (netværkskort-adresser), som er på systemet. Standardopsætning Selv om jeg kommer til at tale mere om det i et helt kapitel, så er det også noget der kommer ind under menneskelig fejl -del af systemet. Det er så utrolig mange netværk, som kører med standardopstillinger, at man skulle tro, det var løgn. Det er det, der får en til at tænke, at verdens bedste password nok er password, da det er det mest brugte! En stor del af systemerne kører med: Standard IP-adresser. Standard SSID. Rundsending af SSID. Standardfabrikkens administratorpassword (admin, tiscali, 1234, osv.) Fjernadministrationen sat til som standard. Omnidirectionnal antenner, der som standard følger med de fleste stykker udstyr. Ingen filtrering af MAC-adresser. WEP-kryptering ikke slået til. 46 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

47 Ligeledes udsendes jævnligt opdateringer af både firmware (i routeren) og driver. Fabrikanterne udgiver dem hyppigt, men mange patcher ikke deres systemer. Mange, alt for mange, systemansvarlige gider simpelthen ikke gå rundt i firmaet og patche alle maskiner (især ikke hvis de derudover skal ændre på indstillingerne). Pirater ved, at de kan downloade dokumentationer fra stort set alle netværk direkte fra nettet. I disse dokumentationer kan man som regel læse de fleste standardindstillinger. Hvis man ikke kan finde dokumentationer, er der et hav af sider, som fortæller det. For eksempel: Det er bare om at læse sig til de standard-passwords og prøve dem af. Svage passwords At bruge svage passwords på trådløse systemer er et stort problem. Som regel er passwords et af de svageste led i sikkerhedskæden, specielt i trådløse systemer, hvor det er nemmere at cracke. Det er forbavsende nemt at lave og holde stærke passwords, som kan være svære at cracke, men brugerne overser det gang på gang. Et enkelt password kan være årsag til mange store problemer. Et effektivt password er et password, som er både meget svært at gætte og nemt at huske. Vi vil se mere til password i et senere kapitel. Modtræk til den menneskelige svaghed Du kan nemt bekæmpe svagheden i den menneskelige faktor i dit system på forskellige måder. Dette er: politik, uddannelse, monitoring og forebyggelse. Løsningen i sig selv er ret nem, problemet er at få cheferne med på idéen. Hav en trådløs sikkerhedspolitik Det første skridt er at lave en sikkerhedspolitik, som forbyder brugen af ureglementeret hardware. Det kan være formuleret sådan her: Brugere må ikke installere eller bruge andet trådløst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rådighed af firmaet/skolen. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 47

48 Hvis du alligevel vil tillade brugerne at have eget materiale med på arbejde, eller til at have firmaets materiale med hjem, skal du have en politik med bestemte krav til det materiale, der kommer i huset (helst en godkendelsesprocedure). Det kan være noget i retning af: Brugere må ikke installere eller bruge andet trådløst udstyr (Router, Acces Points, computere, m.m.) end det, der er sat til rådighed af firmaet/skolen uden skriftlig tilladelse af den systemansvarlige. Derudover skal alle systemer opfylde følgende mindstekrav: WEP-kryptering aktiveret. Standard SSID er ændret til noget, som ikke beskriver den, der ejer den, og ej heller beskriver, hvad det er brugt til. Rundsendelsen af SSID er slået fra. Standard administrationspassword er ændret, således at de matcher firmaets passwordpolitik. Access Points er placeret uden for firmaets firewall eller på en beskyttet DMZ. Udstyrets firewall er installeret og aktiveret. Træning og uddannelse En af de bedste måder man kan få brugere med på sikkerhedspolitikken er at få dem til at forstå, hvad den går ud på. Undervis dem. Lær dem, at sikkerhedspolitikken ikke er her for at genere dem eller for at observere det, de gør i arbejdstiden, men det er en sikkerhedsforanstaltning. Lær dem, hvad der kan ske, hvis der blot er et hul et sted. Vis dem, hvordan en hacker kan begå en forbrydelse og anklage dem for det ved at bruge pågældende brugeres adresse, passwords m.m. Hold folk underrettet Det var derfor, jeg skrev Hackerguiden i sin tid: Folk skal holdes underrettede. Der er ingen grund til at holde brugere i uvidenhed. Tværtimod. Folk vil nemmere forbigå en sikkerhedsforanstaltning, som generer dem, hvis man holder dem i uvidenhed, end hvis de ved lige præcis, hvad det står for, og hvad det kan betyde. Tøv ikke med at give beskeder med et uge-memo, eller oplysninger, som kommer jævnligt i deres mailboks, som hænger i kaffestuen eller andet. Husk at lave meddelelser klare, tydelige og helst lidt sjovt, så folk har lyst til at læse dem, og at de ikke opfatter dig som en konstant løftet pegefinger. 48 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

49 Scan jævnligt En god måde at holde øje med, om sikkerhedspolitikken er overholdt, er at installere et getaway som Bluesocket ( eller AirDefense ( Disse systemer kan forebygge problemerne ved at have stærke passwords eller alarm, når de finder ud af, at nogle prøver at trænge ind. Man kan dog finde programmer, som kan gøre det også. Det ser vi på senere Pas på den menneskelige faktor! Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 49

50 5. På bølgelængde Mange firmaer udsætter sig selv for hacking, fordi de ikke forsøger at kontrollere radiosignalet, som udgår fra deres udstyr. Hvis bølgerne er ude af kontrol, er det nemmere for en cracker at sætte sig på den anden side af gaden og tjekke dit netværk ud. Dette kapitel vil fortælle dig om, hvordan du kontrollerer disse bølger. Vi vil se senere om crack af krypteringsnøglen m.m. Men før du kan cracke nøgler m.m., skal du finde radiosignalet. Signalstyrken Det første, du skal gøre, er at finde ud af, hvor langt dit signal når. Du kan bruge udviklede værktøjer som AiroPeek eller en specter-analysator, men det vil måske være noget overdrevet. Alt hvad du behøver, er et program, som fortæller dig om signalets kvalitet. Mange af den slags programmer findes gratis på Linux. Linux Wireless Extension and Wireless Tools Linux Wireless Extension and Wireless Tools er en open source project, som er støttet af HP. Wireless Extension er en brugerflade, som giver dig informationer og statistik. Så har du også Wireless Tools (trådløse værktøjer), disse er: iwconfig: ændrer de grundlæggende trådløse parametre. iwpriv: Ændrer Extensions til en driver (privat). iwlist: Lister adresse, frekvenser og bithastighed. Iwspy: Får fat i hver nodes linkkvalitet. Vi vil se på hvert værktøj i de følgende afsnit. For hvert værktøj vil jeg føje et eksempel, men hvis du virkelig vil forstå alle de forskellige parametre, skal du tjekke man-siden for programmet. I Linux installerer de fleste programmer deres readme-fil inden for man 50 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

51 (manuel), så hvis man vil vide, hvordan man bruger et bestemt program, behøver man blot at skrive: man programnavn for at læse brugsanvisningen. Du kan skaffe Linux Extensions på: Det program, du søger efter, hedder: wireless_tools.28.tar.gz (fordi vi er nået til version 2.8, hvis de har en ny version til den tid, vil det hedde 29 eller noget andet). Hvis du vil holde dig til Windows, du kan bruge NetStumbler (vi ser det program i detaljer senere hen). Iwconfig Du bruger iwconfig til at konfigurere en netværksbrugerflade. Hvis du kender til ifconfig på Linux (det samme som ipconfig på Windows), så vil du hurtigt forstå iwconfig, som gør lige præcis det samme, men med trådløse netværk. Syntax er som følger: wconfig interface [essid X] [nwid N] [mode M] [freq F][channel C][sens S ][ap A ][nick NN ][rate R] [rts RT][frag FT] [txpower T][enc E] [key K] [power P] [retry R] [commit] iwconfig help iwconfig version Lad os se lidt på de forskellige parametre: Essid: Brug denne parameter, hvis du vil specificere ESSID eller netværksnavnet. Fx vil det følgende betyde, at du vil have ESSID til Alt (for at finde dem frem). Iwpriv iwpriv er iwconfigs gode ven. Du bruger iwpriv til at konfigurere visse parametre for din Wi- Fi. Du kan bruge iwpriv til at sætte specifikke parametre for hver driver, i modsætning til iwconfig, som er mere generel. Syntaksen er som følger: iwpriv interface kommando (som du kan se lige nedenfor) [I] (eventuelt) [parameter] (eventuelt) iwpriv interface all iwpriv interface roam {on/off} Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 51

52 iwpriv interface port {ad-hoc/managed/n} Det vil sige, at hvis vi splitter iwpriv interface roam{on/off } ad, vi får: Iwpriv interface (det skal stå her) Roam (kommando) Vi bruger ingen tal [I] On eller off (parameter) Hvis du blot skriver iwpriv uden parametre, vil du se en liste over de mulige parametre, du kan bruge med hver enkelt kommando. Ovenstående kommandoer betyder: [I] står får Integer (heltal), dokumentation for dit materiel burde give dig dette tal (på engelsk kaldes den Token Index), men hvis du ikke har eller ikke kan finde det tal, kan du bare droppe det. -a eller -- all: Du bruger dette parameter til at vise alle kommandoer, som ikke kræver argumenter (fx Read only). roam: Brug dette med værdien on eller off for at slå roaming fra eller til (hvis dit materiel kan det). port: brug dette til at læse eller konfigurere porttypen. Du kan sætte den til ad-hoc (fra maskine til maskine), managed eller slået fra (N). Iwlist Iwlist giver dig mylighed for at få mere detaljerede informationer, end du ellers får med iwconfig. For eksempel kan du få ESSID, mode navn, frekvens, signalkvalitet samt bit data og fejlmargin oplyst med iwlist. Syntaksen er som følger: Iwlist interface scanning Iwlist interface frequency 52 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

53 Iwlist interface rate Iwlist interface key Iwlist interface power Iwlist interface txpower Iwlist interface retry Iwlist interface -- help Iwlist interface - version Altså: Iwlist interface plus en kommando. Her er, hvad de forskellige kommandoer gør: Scanning (eller blot: scan): du skal bruge dette, sammen med netværkets parameter, for at få en scanning. For eksempel: iwlist wlan0 scan Dette vil give dig noget som ligner det her: wlan0 Scan completed: Cell 01 Adress: 00:02:2D:8F:09:8D ESSID: "hackerbo" Mode: Master Frequency: 2.462GHz Quality: 0/88 Signal level: - 50 dbm Noise level: - 092dBm Encryption key:off Bit Rate: 1Mb/s Bit Rate: 2Mb/s Bit Rate: 5.5Mb/s Bit Rate: 11;b/s Frequency (elle blot freq): du bruger denne parameter for at liste de forskellige frekvenser for dit materiel. Rate: Der kan du se bit-rates, som dit materiel kan klare Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 53

54 Key: Dér kan du se de understøttede krypteringsnøglers størrelse og de mulige krypteringsnøgler Power: De forskellige Power Management og måder, som din materiel har. Txpower: Og her kan du se de forskellige transmit power, som din materiel kan klare. Retry: Her kan du se grænsen for, hvor mange gange dit materiale vil transmittere data, og hvor mange gange den vil forsøge det. Version: version af dine værktøjer samt hvilken version der ellers anbefales. Iwspy Du bruger iwspy, hvis du vil have statistik fra et bestemt Wi-Fi system. Du kan få de adresser, som er forbundne med et netværk og finde forbindelseskvalitet for dem. Syntaksen er som følger: Iwspy interface [+] DNSNAVN IPADRES HWADR Iwspy interface off DNSNAVN står for: DNS navn IP ADRES står for IP-adresse Du kan bruge den ene eller den anden, det kommer an på, hvilken af de to oplysninger du er i besiddelse af. HWADR (HardWare adresse), er MAC-adressen, altså kortadressen (som du har fået ved at benytte dig af forskellige snuseprogrammer). [+] er et parameter, du kan bruge, hvis du vil liste flere IP-adresser. Off er til at slutte programmet. Her har jeg brugt nogle enkelte værktøjer, som forekom mig til at være forholdsvis nemme at bruge, men der er flere andre på markedet. Her får du nogle: Naturligvis skal du først og fremmest tjekke den cd, der kommer med dit materiale. Der er som oftest programmer, du kan bruge. Men i det tilfælde du ikke har, eller de programmer, der følger med ikke er gode nok, kan du så bruge disse (se også bag i bogen). Aphunter 54 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

55 E-Wireless Gkrellm wireless plug-in Gnome Wireless Applet Gtk-Womitor GWireless Kifi KOrinoco KWaveControl KWiFiManager Mobydik.tk NetworkControl NetworkManager QWireless WaveSelect wmifinfo WMWave WmWiFi xosview Hvis du har råd til det, kan du købe en spectrum-analyser, som Anritsu: eller Rohde og Schwarz: Men du kan finde nogle udmærkede analyser gratis på markedet. Fx Waterfall Spectrum Analyzer: En spectrum-analyzer er et program (eller materiale), som modtager en forvalgt signalrække og viser signalets styrke. Det kan være meget nyttigt for at fortælle dig, hvor langt ud over din bygning, signalet kommer og dermed, hvorvidt du har muligheder for at blive hacket. Kan du se, at signalets styrke stadig er brugbart på parkeringspladsen, for eksempel, har du flere muligheder for at blive hacket, end hvis du tilbageholder signalet, så den næppe kommer uden for dit kontors (eller bygnings) vægge. Fordi her betyder det, at en pirat skal direkte ind i lokalet for at hacke sig ind, og mon ikke folk vil lægge mærke til en, de ikke kender, der drøner rundt med en palm eller en bærbar der siger bip-bip i lokalet? Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 55

56 Derfor er det vigtigt, hvis du vil kunne holde signalerne på afstand fra pirater, at du anskaffer dig direktionnelle antenner, hvor du kan kontrollere, hvor langt og hvor til signalet går. Nogle antenner, som fx. Cisco Aironet 340, kan tillade dig at sætte power ned fra 30mW til 5mW, hvilket medfører, at du kan kontrollere rimelig godt hvor og hvor langt din signal vil gå. Hvis du ikke vil investere i sådanne stykker udstyr, kan du rent faktisk ændre placeringen af din router og anbringe det et sted, hvor den kan stråle i det meste af firmaet eller huset uden at komme udenfor. Hvis du har i mente, at radiobølger nemt kan reflekteres af metal-ting, kan du skygge eller begrænse og reflektere dit radiosignal ved at placere din router et andet, og mere strategisk, sted. Det er en billigere (men dog mindre sikker) løsning end at købe dyrt udstyr... På den anden side: Hvor meget kan du tåle at miste, før det kan betale sig for dig at investere i ordentligt udstyr? 56 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

57 6. Hack på trådløse klienter For at kunne komme på netværket skal piraten først og fremmest hacke sig ind på en computer eller en router. Derfor hedder dette kapitel ikke: hack på trådløse computere, fordi piraten kan hacke sig ind på et hvilken som helst stykke udstyr, der er trådløst forbundet med netværk: bærbar, palm, server, router... Faktisk kan mange stykker udstyr give piraten værdifulde oplysninger. Sågar en trådløs printer kan give oplysninger om det netværk, den er forbundet med. Mange informationer er, bogstaveligt talt, i luften i et trådløst netværk. Nogle oplysninger bliver givet kvit og frit til piraten, han behøver end ikke lave et login! Når du vil begynde at sniffe rundt på dit system, vil du blive forbavset over at se, hvilke oplysninger, du giver fra dig. Bedre at det er dig, der finder ud af disse svagheder, frem for en mindre venligt indstillet pirat! Tænk som en pirat. Se i dit hoved, hvad der kan blive hacket, og vær nådesløs mod dit system. Husk at pirater som oftest ikke har de samme moralske kvaler, du vil have, og de vil ikke betænke sig et sekund, hvis de kan stjæle informationer, udnytte dit system eller, værre, smadre noget. No more Mister Nice Guy! Vi ser lidt på nogle af disse hack, hvor farlige de kan være og, især, hvad du kan gøre for at beskytte dig (i de tilfælde, der er en løsning!). Hvis du vil kende mere til nogle af de huller, jeg taler om her (fordi ellers risikerer jeg at snakke om alt muligt andet end Wi-Fi-hacking), vil jeg anbefale dig bogen Hacking, træk og modtræk, som du kan købe fra forlaget Libris. Portscanning En portscanner er et program, der scanner netværket for at se, hvilke programmer der kører på de forskellige computere. Idet nogle programmer benytter specielle porte for at kommunikere med omverdenen, kan en portscanner analysere det og fortælle det til piraten. Når man ved, hvilke programmer (og især hvilke versioner) der kører på forskellige computere, vil man vide, hvilke eventuelle sikkerhedshuller pågældende programmer har, og hvordan de kan udnyttes. En portscanner vil give dig bl.a. følgende oplysninger: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 57

58 Aktive maskiner på netværket. IP-adressen for de maskiner, der er blevet opdaget. MAC-adressen for de maskiner, der er blevet opdaget. Tjenester eller programmer, som pågældende maskiner kører. Der var engang, da jeg begyndte at hacke (engang i tidernes morgen, da computere stadig kørte på gas, og hvor 64KB ram var meget 640 KB var science fiction), var det svært at scanne. Dels var der ikke mange programmer, og dels var de svære at bruge... Og dengang, det meste spændende, jeg havde hacket mig på var TDCs (eller KTAS, som det hed dengang) nummeroplysningscomputer. Men de havde ikke de hemmelige numre registreret alligevel... (Nostalgi-parantes slut). Det, jeg prøver på at sige er, at det i dag er yderst nemt at scanne et system. Det tager lige et par minutter, måske mere, og så får du alle mulige oplysninger. Dog skal du vide, at det er bedst, at du slukker alle andre programmer, og det vil sløve dit netværk en del, imens scanningen foregår. De to mest kendte og mest brugte programmer (og i øvrigt også nogle af de bedste) er Foundstones SuperScan og Softperfect s Network Scanner. Du finder dem her: SuperScan: Softperfects: Superscan er et udmærket værktøj. Du starter det, skriver start og slut IP og starter scan og... vupti! Så får du alle maskiner på netværket, hvilke porte der er åbne, og hvilke programmer de kører. Her ser du nogle af de åbne porte. Ikke alle er lige interessante, skal der dertil siges. En pirat vil især være interesseret i følgende porte (obs: ikke KUN følgende porte, men disse vil have deres særlige interesse): Port nummer Tjeneste Protokol 20 FTP data TCP 21 FTP kontrol TCP 22 SSH TCP 58 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

59 23 Telnet TCP 25 SMTP TCP 53 DNS TCP 80 HTTP TCP 110 POP3 TCP 135 RPC/DCE TCP, UDP 137, 138, 139 NetBIOS over TCP/IP TCP, UDP 161 SNMP TCP, UDP 443 HTTPS TCP 512, 513, 514 Berkerley r- kommandoer (som rsh, rexec og rlogin) TCP 1433 Microsoft SQL Server TCP, UDP 1434 Microsoft SQL Monitor TCP, UDP 3389 Windows Terminal Server TCP Derudover er der visse porte, som åbnes af såkaldte rootkit, som er et program, man får ind med en mail, en crack eller fra usikre ting på nettet, og som man har installeret. Har man installeret det på sin computer, vil pågældende program åbne bestemte porte, som en pirat vil kende, og som vil gøre det nemt for ham at smutte ind og få total kontrol over din maskine. Når man ved, hvilke programmer der kører på offerets computer, så handler det bare om at give de rigtige kommandoer og udnytte kendte svagheder. Lav derfor selv portscan, se hvilke programmer der er i gang på de forskellige maskiner. Afinstaller, fjern eller deaktiver dem, du ikke bruger. Behold kun det strikse minimum. Det kan være, især i et firma, at nogle af de ansatte vil synes, at det er surt, at de ikke kan have adgang til FTP eller andre ting, men så er det bare ærgerligt. Mange af disse er ikke Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 59

60 nødvendige på en arbejdsplads, og hvis du har en dygtig systemansvarlig (eller hvis du selv er godt inde i det), kan I have en noget mere sikker maskine, som bliver kontrolleret af den systemansvarlige, og som kan give adgang til de ting, som kontormaskiner ikke har. VPNMonitor En almindelig måde at beskytte data på, ud over WEP, er at bruge en Virtuel Privat Netværk (VPN Virtual Private Network). Hvis du selv har installeret systemerne, har du nok en rimelig god idé på, hvordan disse er sat op, men hvis netværket er blevet, som mange netværk, mere og mere kompliceret, har du måske ikke så meget styr på det længere. Derfor kan du (og en pirat, der vil vide mere om dit netværk, naturligvis!) bruge et gratis program, som hedder VPNMonitor. Det kan vise dig, hvordan dit netværk bliver brugt, hvilket kan være ganske godt, fordi du vil med det samme også kunne se, om en ikke- autoriseret maskine bruger dit netværk eller ej, samt om de betingelser, netværket bliver brugt med, er autoriserede eller ej (de såkaldte policies ). Du kan downloade VPNMonitor fra: Find de mest almindelige klientsvagheder Når du har fundet ud af, hvilket materiale der kører på netværket, kan du også teste, hvilke svagheder disse har og ikke har. Der er et hav af programmer, du kan bruge til at teste forskellige huller. Nogle er gratis, andre er betalingskrævende. Fælles for dem er, at de er nemme at bruge og kan give dig mange oplysninger om de huller, du har i dit system. Jeg kan nævne blandt andet: LanSpy ( LanSpy er et gratis Windows-program til at gennemgå Windows-systemer. Amap ( Amap er en open source Linux- og Windowsprogram til at kortlægge systemer. Nessus ( Windows, Linux og Mac kan bruge dette open source program, som finder sikkerhedshuller på et netværk og system. GFI LANguard Network Security Scanner ( Der er her tale om betalingskrævende software, som finder netværkets og styresystemernes huller. QualysGuard ( Dette er også betalingskrævende software til at finde huller i netværk og styresystemer. 60 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

61 Husk, at du som regel skal bruge mere end ét af disse værktøjer. Det er ikke, fordi det ene ikke har fundet noget, at den hellige grav er velforvaret. Ingen programmer kan det hele. Jeg vil ikke komme ind på programmers og styresystemers huller, det er det, bogen Hacking træk og modtræk beskæftiger sig med, så der er ingen grund til at skrive denne bog af. Dog kan du, ved hjælp af ovenstående værktøjer, få en rimelig god idé om, hvilke huller du har på dit system. Tilbage til selve Wi-Fi... Dine Access Points er materiale med deres egne styresystemer og usikre programmer, på samme måde som en hvilken som helst anden computer. En af de bedste måder at tjekke din routers eller andet AP s huller, er at bruge et program som Nessus, LANguard Network- Security Scanner eller QualysGuard og gennemgå den. På samme måde som disse programmer kan fortælle dig om sikkerhedshuller i dine computere, kan du også få en masse oplysninger om det udstyr, du bruger som Acces Point. Mange huller er ikke kritiske i sig selv, men de kan føre til, at netværket bliver kompromitteret eller nemmere udsat for angreb. Der er derfor gode grunde til at lukke de huller, selv om de ikke nødvendigvis er farlige i sig selv. Rent psykologisk sender du forskellige signaler til en eventuel pirat. Er hele dit system rimelig vel lukket, vil det fortælle ham, at du holder øje med dit netværk, at du holder dig ajour, og at det vil blive svært for ham at gennembryde det. Har du standardhuller åbne, fortæller du ham, at du køber materialet og bare sætter det op uden at tage dig tid til at sikre det, altså er der gode sandsynligheder for, at du også har standardindstillinger på resten af dit netværk. Selv om det ikke nødvendigvis er sandt, risikerer du angreb, og det behøves ikke. Typiske Windows fejl Null sessions Et meget kendt hul i Windows er det at kunne forbinde en anonym forbindelse (null session) til en skjult deling, som hedder IPC$ (InterProcess Communication). Denne metode kan bruges til at samle informationer om Windows såsom bruger-id, delte navne og endda tillade en angriber at ændre dele af fjerncomputerens registreringsdatabase. I standardkonfiguration tillader Windows XP og Server 2003 ikke null session, men det gør Windows 2000 og NT (og dette kan være blevet slået fra enten af dig selv på et tidspunkt eller af et program). Derfor skal du teste alle dine klienter på netværket. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 61

62 For at tilsluttes en null session skal du følge denne vejledning for hver computer, du vil teste: I en DosPrompt skal du give en kommando, der skal udformes således: net use \\host_navn_eller_ip_adresse\ipc$ "" "/user:" Faktisk så er der tale om at net er Windows indbyggede netværkskommando, og den bliver fulgt af kommandoen use. Så IP-adressen for det system, på hvilket du vil tilslutte forbindelsen. Et blankt password og brugernavn. Disse blanke er det, der gør den forbindelse til en null session. Tryk ENTER for at oprette forbindelsen. Efter du har oprettet forbindelsen, burde du kunne se beskeden: The command completed successfully Så nemt er det at lave en Null Session. For at bekræfte, at du er forbundet, kan du i DOS-boksen skrive: net use Du burde så kunne se forbindelserne. Det er lykkedes dig. 62 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

63 Når du har fået en null session, kan du bruge andre værktøjer for at indhente følsomme Windows-informationer. Du kan for eksempel hente passwordfiler, der kan crackes i ro og mag, m.m. Du kan bruge Foundstones SuperScan version 4 til at lave automatiske null session og finde disse huller. Du kan downloade SuperScan 4 på: Husk dog, at Windows XP og Server 2003 er mere sikre end deres forgængere med hensyn til lige dette hul, og hvis indstillingerne ikke er blevet ændret, skulle du faktisk ikke kunne lave en null session. Men... Man ved aldrig! Det er bedre at forebygge end at formatere. Sniffe Windowsdelinger Windows delte disk (Windows Shares), er de netværksdrev, som man kan se, når man gennemser netværk i Andre Computere, og de er ofte dårligt konfigurerede, hvilket giver adgang til uvedkommende. Der er lidt forskel på, hvordan systemet fungerer, afhængigt af hvilken version af Windows man bruger. Windows NT og 2000: Når man laver deling, får alle fuld kontrol over de delte filer; de kan gennemse, læse og skrive filer. Alle, som kan tilslutte et af disse drev via null session, er medlem af gruppen. Det vil sige, at pirater kan, fra afstand, automatisk gennemse filer, skrive og læse til en Windows NT eller Windows 2000 server, blot de laver en null session. Windows XP og 2003 Server: Alles gruppe får kun læseadgang til de delte mapper. Det er afgjort en forbedring ift. tidligere versioner, men vi er langt fra i sikre omgivelser. Faktisk ønsker du end ikke at gruppen Alle kan få læse adgang til filer. Læseadgang kan være rigeligt til at lave rav i den. Værktøjer som Legion ( LanSpy og LANguard Network Security Scanner kan finde og vise delinger på et Windows-system. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 63

64 Modtræk At sikre dine klienter er ikke så nem en sag endda. To muligheder: Du kan enten betale dig fra det og få en professionel, eller evt. hardware for at sikre dig, eller også du kan dyrke det lidt mere, finde oplysninger og selv lappe hullerne. Husk at holde øje med den slags jævnligt. Du kan finde up to date modtræk og oplysninger her: Windows og Linux styresystem Du kan finde tusinder af nyttige råd og links her: The Center for Internet Security Benchmark and Scroing Tool for Linux ( SANS Securing Linux A survival guide for Linux Security ( Bastille Linux ( (nu ved jeg ikke om det at opkalde etn program efter en fæstning, der blev indtaget i 1789, er et godt signal for sikkerhed, men hvad...) The Center for Internet Security Benchmark and Scoring Tool for Windows 2000, XP and 2003 ( SANS securing Windows 2000: Step by Step ( Microsoft Threats and Countermeasures Guide ( spx) For at forhindre null session. Du kan: Opgradere din Windows til XP og Server 2003 Blokere NetBIOS ved at forhindre TCP porte 139 og 445 til at gå gennem din(e) firewall(s) Slå fil- og printdeling for Microsoft Netværk i egenskaben af dine netværksforbindelser. Lav en ny DWORD registreringsnøgle i din registrereingsdatabase. Det gør du ved at lave en nøgle, som hedder: 64 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

65 Restrict-Anonymous=1 i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA i din Windows NT eller 2000, eller også kan du sætte Ingen adgang uden tilladelse i gruppens tilladelser eller i den lokale sikkerheds tilladelser. Installer en Firewall for enhver trådløs computer. Slå alle unødvendige protokoller og tjenester fra i dit AP/router. Læg altid de nyeste patches for dit AP og din klient software (glem ikke firmware på din router, alt for ofte glemmer man at føre dem ajour). Test jævnligt dit system med nyere forskellige softwares. Brug antivirus og antispyware programmer. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 65

66 7. Find standardindstillinger I første omgang skal du prøve at se, hvor mange oplysninger dit system giver fra sig ved ganske almindelig brug. I dette kapitel vil vi se, hvordan du kan finde standardindstillinger, IP-adresser, fange trafik, snuppe passwords og SSIDs... Alle de oplysninger, som kan bruges til at teste dit netværks sikkerhed. Informationsindsamling Da dine data bevæger sig gennem den tynde luft, er det nemt for nogen, der har skaffet sig adgang til dit netværk, at sniffe de forskellige pakker, der kommer igennem. Hver gang du laver en forbindelse til din mailboks, kan pakkerne opsnuses, og brugernavne, passwords og, naturligvis, , kan opsnappes. Efter jeg havde været i Danmark i sommeren 2006, da jeg var på vej hjem, sad jeg i ventesalen i lufthavnen. Og i lufthavnen er der, som mange andre steder i Danmark, gratis Wi-Fi. Derfor var det nemt lige at tilslutte mig. Derefter var det bare om at starte min sniffer (Ethereal) og bare se data komme min næse forbi: s, hjemmesideadresser, pop-forbindelser med tilhørende brugernavne og password, yahoo-mail-forbindelser, med samme oplysninger, MSNchat... alt, alt, alt... Det var bare om at starte maskinen, starte programmet og begynde at snuse. Du drømmer ikke om de oplysninger, der bare flyver forbi! Det er programmer til at gøre den slags, vi vil se på. Naturligvis skal du have adgang til netværket for at kunne snuse den slags ting. Her antager vi, at det enten er et ubeskyttet netværk, som der er så mange af, eller at der er tale om dit eget netværk, eller om et netværk, hvis krypteringsnøgle er blevet knækket (det ser vi mere om, om lidt). Da der er tale om at sikre dit netværk, skal du nu til at se de oplysninger, du glædeligt smider om dig med. Vi vil se to glimrende værktøjer til at sniffe med: Ethereal og AirTraf, og så hurtigt nogle andre småting. Ethereal Ethereal er et genialt gratisprogram, som fungerer fint på Unix/Linux/Mac og på Windows. Men du skal have det, der hedder pcap-library installeret. I Windows-versionen finder Ethereal selv ud af, om du har pågældende bibliotek installeret, ellers installerer den det selv. 66 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

67 Med Ethereal kan du opfange data fra trådet eller trådløst netværk, den kan afkode de mest almindelige og kendte protokoller. Faktisk kan Ethereal understøtte, i skrivende stund, 683 protokoller, hvilket betyder, at den vil kunne opfange, forstå og afkode de fleste data fra de fleste programmer på de fleste systemer. Hvis du bruger Linux, skal du installere GIMP Toolkit (GTK) for at få en brugerflade. Denne kommer helt automatisk med i Windows-versionen. Du kan finde Ethereal på Når du starter programmet kan du se forskellige ikoner i værktøjslinjerne. Den første tillader dig at vælge, hvilken netværksflade du vil lytte til. Hvis du har en bærbar computer og har fx både WiFi og et almindeligt netværkskort, så vil programmet gerne vide, hvad for en af de to, du vil lytte til. Lad os prøve det. Klik på den anden ikon fra venstre (Show the capture options...). Derfra kan vi indstille alt det, der interesserer os Ikon Show the capture options. Vælg som det første den interface, der skal bruges til at snuse fra. Her har jeg valgt Wireless-G Notebook Adapter, mit PCMCIA kort til WiFi. Derefter, under Display Options, sætter du hak i Update list of packets in real time. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 67

68 7-2. Tjek dit kort og sæt hak i Update list of packets in real time. Når det er gjort, kan du klikke på Start og capturen starter. Prøv nu at starte din yndlingsbrowser (Firefox?) og prøv at skrive Vent nogle sekunder, og stop så capturen ved at klikke på Stop Et voilà! Dagens fangst! 68 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

69 Du kan se en hele masse, der er blevet fanget: Fra hvilken maskine (på eksemplet er det min bærbar som, for øvelsens brug fik nummeret , samt IP nummeret på Google... Går man lidt længere ned, kan man se, at jeg har været andre steder end lige Google Afsløret! Argh! Endda, hvis der er billeder, kan man se det nøjagtige link. Hvor langt kan man gå? Langt! Meget langt! Ser du på de næste to captures, så kan du på den første du se en yahoo chat, jeg har haft med fruen... Klik på en af linjerne for at se, i den nederste del, hvad der er blevet skrevet: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 69

70 7-4. Man kan også se chats og det, der siges.... og... Hvis du kigger på dette billede, så kan du se, at man kan lige så klart og tydeligt se password til kontoen (som jeg ligeledes har lavet til formålet) Og her er et password, der ikke er krypteret... Uha! Alle passwords, fra alle pop-mailkonti, som ikke er krypteret på netværket, kan fanges ad den vej. 70 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

71 Alle chatsamtaler på netværket kan fanges af den vej. Alle de oplysninger, der bliver sendt på en internet-side (fx password til Webmail system, til forskellige konti), og som ikke er krypteret, kan fanges. Kort sagt: Alt kan fanges og alt det, som ikke er krypteret, kan læses lige så klart og tydeligt. Naturligvis behøver det ikke at være den computer, der er i kontakt med de andre, som kører Ethereal. Eftersom, i et system med en Hub, alle maskiner får alle pakker, så er det nemt at opsnuse både det ene og det andet. AirTraf Et andet glimrende værktøj er AirTraf. Det kan kun bruges på trådløse netværk, ikke som Ethereal, som også kan bruges på trådet netværk. Derudover kan AirTraf køres i server-måde, hvilket gør, at du får et system, som jævnligt beder det omkringliggende system om data. Det er meget godt, hvis man har mange computere at styre og mange data at analysere. AirTraf er til Linux og virker kun med et begrænset antal trådløse kort. Du skal derfor lige tjekke med deres hjemmeside for at sikre dig, at programmet overhovedet vil virke med dit kort. Du kan finde disse oplysninger og programmet på: AiroPeek et must! AiroPeek NX er en Windows-sniffer som også tilbyder vigtige muligheder. Den er i stand til at opspore ulovlig indtrængen i dit netværk, risikofyldte indstillinger, Denial-of-Service-angreb, Man-in-the-Middle-angreb (dem ser vi om senere). Den indeholder et ganske godt filtersystem, der gør, at den holder øje med datapakkerne, så den kan se, når datapakker med en bestemt udformning kommer forbi. Dette vil gøre, at den vil kunne advare administratoren om, at bestemte programmer (som ikke bør være i gang) kører, og den kan på den måde finde udstyr, som har standardindstillinger, eller som har programmer i gang, som kan være en risiko for netværket. AiroPeek kan også holde øje med fejl-identifikationer. For mange af dem kan nemlig betyde, at nogen er ved at lave et angreb på systemet. Eneste ting: AiroPeek NX er en betalingskrævende program. Du kan finde det på Mognet Mognet er en enkelt letvægts-sniffer, som er lavet i Java, og derfor kører på alle systemer, og som kan det mest nødvendige. Dens fordele er, at den kan bruges på stort set alle slags Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 71

72 systemer, og at den ikke tager ret meget plads. Du kan finde Mognet på: Hvis ingen af ovenstående interesserer dig, kan du måske finde lykken med en af nedenstående programmer: AirMagnet Betalingskrævende program - AirScanner Mobile Sniffer Gratis Capsa Betalingskrævende program CENiffer Betalingskrævende program KisMAC Gratis Kismet Gratis LANfielder Betalingskrævende program LinkFerret Betalingskrævende program ngreb Gratis Observer Betalingskrævende program Packetyzer Betalingskrævende program Sniffer Netasyst Betalingskrævende program SoftPerfect Network Protocol Analyzer Betalingskrævende program Cracke passwords Her taler jeg ikke om at cracke WEP- eller WPA-paswword, som beskytter selve netværket, men de krypteret data, som bevæger sig rundt i netværket. Fordi naturligvis er der en del mennesker, der har beskyttet dataoverførsel, og selv om man kan snuse pakker, er disse krypteret, og så kan man ikke forstå noget af de data, man ser. Til det kan man bruge forskellige programmer, heriblandt Cain & Abel (Windows) og dsniff (Linux). 72 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

73 Cain & Abel Cain & Abel er gratis software, som kan cracke passwords ved at sniffe netværk og benytte sig enten af en ordbog, brute force eller den såkaldte Kryptanalyse angreb. Den kan optage VOIP telefonsamtaler, afkode passwords, vise passwordbokse, afsløre skjulte passwords og analysere routing-protokoller. Cain & Abel var faktisk udviklet til netværksadministratorer, sikkerhedskonsulenter, sikkerhedssælgere og professionelle, men jeg behøver vel ikke at fortælle dig, at det benyttes af andre til meget mindre-ædle formål. En meget kraftig advarsel er på sin plads her, især hvis du skal lege med programmet. Pas yderst meget på, hvad du gør med dette program. Først skal du være klar over, at når du bruger en passwordcracker over et netværk, som ikke tilhører dig, bryder du sandsynligvis op til flere love eller sætter dig selv, eller det firma, hvorfra du laver dette stunt, i en meget farlig situation. Hvis du cracker et password for at vise svagheder i et system, må du hellere have skriftlig tilladelse. Noget andet er, at du rent faktisk kan ændre eller smadre data, når du bruger Cain & Abel (eller et lignende program). Disse programmer snupper pakker, som bevæger sig på netværket, og idet de gør det, kan det føre til, at nogle af dataene på pakkerne bliver ændret eller tager skade. Så selv om du skulle bruge det på dit eget system, må du hellere sikre dig, at du har en ordentlig backup først. Cain & Abel er i stand til at sniffe stort set hvad som helst og er vitterligt hackernes schweizerkniv. Der er faktisk tale om to programmer: Cain og Abel, og når du har startet programmet, vil du se et hav af muligheder. Du får her en gennemgang af programmets muligheder (jeg beholder de oprindelige engelske betegnelser, så du kan genfinde dem i menuer og vinduer). Cain kan følgende: Protected Storage Password Manager: Afslører passwords, som er gemt lokalt i Outlook, Outlook Express, Outlook Express Identities, Outlook 2002, Internet Explorer og MSN Explorer. Credential Manager Password Decoder: Afslører passwords, som er gemt i Enterprise og Local Credential Sets på Windows XP/2003 LSA Secrets Dumper: Dumper indhold af Local Security Authority Secrets. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 73

74 Dialup Password Decoder: Afslører passwords gemt i Windows Dialup Networking. APR (ARP Poison Routing): Starter sniffing på switched netværk og laver såkaldte Man in The Middle angreb (mere om dem senere). Route Table Manager: Gør det samme som Windows værktøj route.exe, men med en grafisk brugerflade. SID scanner: Udtrækker brugernavne forbundet med Security Identifiers (SID) på en fjerncomputer. Network Enumerator: Genfinder, hvor det er muligt, brugernavne, delinger, grupper og tjenester, der kører på en maskine. Service Manager: Gør dig i stand til at stoppe, starte, pause, fortsætte eller fjerne en tjeneste. Sniffer: Fanger passwords, hashes og authentifications-oplysninger, når disse bliver ført gennem netværket. Dette indbefatter en del filtre for speceielle protokoller. VoIP filtre gør, at man kan fange stemmekald, som har været transmittere med SIP/RTP protokolen og som kan gemmes som Wav-filer. Routing Protocol Monitors: Fanger beskeder fra forskellige routing-protokoller, som HSRP, VRRP, RIPv1, RIPv2, EIGRP og OSPF, for at fange delte routing tabeler og authentifications. Full SSH-1 sessionssniffer til APR (APR-SSH-1): Gør dig i stand til at fange alle data sendt i en SSH-session over netværket. Full HTTPS sessions sniffer for APR (APR-HTTPS): Gør dig i stand til at fange alle data sendt i en HTTPS-session over netværket. Certificate collector: Fanger certifikater fra HTTPS-hjemmesider og forbereder dem til at bliver brugt af APR-HTTPS. MAC Address Scanner with OUI fingerprint: ved at bruge det, der hedder OUI fingerprint, giver dette et kvalificeret gæt på, hvad det er for noget materiale, som har en bestemt MAC-adresse. Promiscuous-mode Scanner based on ARP packets: indentificerer sniffer- og netværksafsløringsprogrammer, som er aktive på netværket. Wireless Scanner: Scanner netværk, som er inden for rækkevidde. Dette bygger på NetStumbler, som jeg vil tale om i næste kapitel. Access (9x/2000/XP) Database Passwords Decoder: Afkoder de gemte krypterede passwords til Microsoft Access Database-filer. 74 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

75 Base64 Password Decoder: Afkoder strenge, som er kodet med Base64 Cisco Type-7 Password Decoder: Afkoder Cisco Type-7 passwords, som er brugt i routeres konfigurationsfiler. VNC Password Decoder: Afkoder krypterede VNC-passwords. Enterprise Manager Password decoder: Afkoder passwords brugt af Microsoft SQL Server Enterprise Manager (SQL 7.0 og 2000). Remote Desktop Password Decoder: Afkoder passwords i skrivebordsprofiler (.RPDfiler). PWL Cached Password Decoder: Tillader dig at se alle gemte ressourcer og relative passwords i klar tekst, som kommer fra filer, der enten er låste eller ulåste. Password Crackers: Gør dig i stand til at genfinde passwords i klar tekst, som har været krypteret, ved at bruge forskellige hash- eller krypterings-algoritmer. Alle crackersystemer understøtter både ordbog og Brute-Force angreb. Cryptanalysis attacks: Cracker et password ved at bruge en metode, som er blevet opfundet af Philippe Oechslin. Det er en hurtigere crackingmetode, som bruger store tabeller af forudberegnede krypterede passwords, som hedder Rainbow Tables, for at sætte fart på genfinding af krypteret passwords. NT Hash Dumber og Password History Hashes: Genfinder NT-password fra SAMfil, uanset om Syskey er startet eller ej. Microsoft SQL Server 2000 Password Extractor via ODBC: Forbindes til en SQLserver via ODBC og indhenter alle brugere og passwords fra masterdatabasen. Box Revealer: Viser passwords gemt bag asteriske i passwordsbox. RSA SecurID Token Calculator: Beregner en RSA-nøgle ud fra.asc-filen. Hash Caclulator: Giver hash-værdien af en given tekst. TCP/UDP Table Viewer: Viser tilstanden for de lokale porte (lige som netstat) TCP/UDP/ICMP Traceroute: Forbedret Traceroute, som kan bruge TCP, UDP og ICMP protokoller og endda har mulighed for integreret whois. Cisco Config Downloader/Uploader: Downloader eller uploader på afstand en konfiguration fra Cisco-udstyr. Man kan dermed downloade konfigurationsfilen, ændre den og uploade den igen. Det var Cain... Abel kan noget mindre. Abel kan: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 75

76 Remote Console: Giver dig en system-prompt på en fjernmaskine. Remote Route Table Manager: Håndterer routing-tabellen for et fjernsystem. Remote TCP/UDP Table Viewer: Viser tilstand af porte på fjernsystemet. Remote NT Hash Dumper samt Password History Hashes: Genfinder NT-password hash fra SAM-fil uanset om Syskey er startet eller ej. Remote LSA Secrets Dumper: Se Cain. Nessus, et program, der virker med Windows, Mac og Linux, fungerer nogenlunde på samme måde, men har ikke så mange muligheder, for som du kan se, er det ikke småting, de to kan. Du kan eksperimentere med det, på dit system eller et system, du må gøre det på (pas på du ikke smadrer data!). Vi ser på programmerne nu. Installere Cain & Abel Denne lille øvelse vil få dig til at lære om, hvordan de programmer fungerer, og det vil give dig en idé om, hvad man kan gøre. Disse to programmer fungerer som Server og klient. Først skal du finde og downloade programmerne. Du kan finde pågældende programmer på: Du kan downloade en version Windows 9x eller NT/2000/XP. Vi vil her, naturligvis, bruge XP-versionen. I skrivende stund er der tale om version Installationsprogrammet, som er ganske ligetil, vil installere flere filer på dit system, deriblandt vil programmet spørge dig, om du vil installere Winpcap, som bruges af programmet. Cain & Abel kan gøre mange ting og har flere filer og biblioteker indbefattet i sit system, som deriblandt kan cracke et hav af passwords. Derudover indeholder programmet andre underprogrammer, sniffers, hvis opgave er at standse pakker. Metoden, som er brugt af programmet, kommer an på pakketypen. Konfiguration Programmerne kommer med et hav af biblioteker (.dll filer), som bruges til arbejdet. I disse filer, som kan bruges af Cain & Abel eller af andre programmer, bliver der også samlet oplysninger. Der er tale om dynamiske filer. Derfor skal du passe på, hvis du sletter en.dll fil. Hvis denne fil bruges af andre programmer, vil de risikere ikke at kunne fungere. 76 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

77 Nu kommer Cain & Abel med alle de filer, de behøver, for at fungere. Du skal nu konfigurere programmet. Efter installation burde du kunne se et ikon på dit skriverbord. Der står Cain på. Dobbeltklik på det. Du bliver så præsenteret for programmet Velkommen til Cain. Du skal konfigurere programmet således, så det kan sniffe, derfor skal du klikke på Configure og sætte hack i Start Sniffer on startup samt Start APR on startup. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 77

78 7-7. Her kan du konfigurere Cain. Hvad er ARP? Det er en option, som gør, at man kan forgifte en vej mellem en server og en computer ved at sætte en computer imellem de to (din, i det tilfælde), så serveren tror, den snakker med klienten og vice versa, når de, i virkeligheden, kommer via din maskine. Dette gør, at angriberen forbliver anonym. 78 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

79 Se på den anden fane: APR (Arp Poison Routing) Optioner til at forgifte en vej. Dér kan du simpelthen enten bruge din MAC-adresse (altså dit neværkskorts hardwareadresse), eller en spoofed adresse, hvilket er en falsk adresse. Da du har fundet ud af de forskellige MAC-adresser med noget som NetStumbler eller andet, så er det ingen sag lige at indtaste de rigtige tal. Vi ser lynhurtigt enkelte andre faner, som kan være af interesse: HTTP Fields: De passwords, som bliver indhentet bliver kørt gennem dette filter for at blive analyseret og vist på skærmen. Filter and Port: Du kan med dette sniffe de forskellige porte fra serveren. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 79

80 Traceroute: Kan lytte med forskellige protokoller (ICMP, UDP og TCP) for at få oplysninger om det, den lytter til. På disse piller vi ikke ved noget. Abel i gang I vores tilfælde skal vi ikke bruge Abel, og derfor skal du ikke installere det. Men skulle du få brug for at installere det, får du her brugsvejledningen. Du skal naturligvis have programmet installeret for at kunne bruge Abel. Du går i C:\Programmer og åbner mappen Cain. Dér burde du finde, blandt alle filerne, to filer med hhv. navnene abel.exe samt abel.dll. Kopier de to filer. Bagefter går du i C:\Windows\System32 og sætter de to filer ind. Dette gør, at du vil kunne kalde Cain fra hvor som helst i din computer. Bagefter går du i Start Kør Skriv cmd Skriv blot Abel 80 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

81 7-9. Abel aktiveres. Så kan du se, at Tjenesten Abel er aktiveret Abel kører som tjeneste, derfor, hvis du skal afinstallere det, skal du starte en dosprompt og skrive: Abel -r ARP Poisoning Cain kan bruges til et hav af ting og sager, fra at cracke password til at bryde ind i en anden computer og tilføje en administrator. Det ser vi ikke på her, fordi denne bog ikke er kun til dette program. Vi vil nøjes med at se, hvor nemt det er, når man har fået scannet sig til et netværk og har IP-numre, at smække sin computer mellem en anden computer og routeren for at snuppe informationen, der kommer igennem. Nu skal du sørge for at have scanneren startet (under Configure, men det har vi jo lige gjort, ik?). Klik på fanen Sniffer. Lav et højreklik i det hvide område, og vælg Scan MAC Addressess. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 81

82 7-10. Sådan startes scanning af MAC adresser. I det vindue, der dukker op, kan du vælge, om du vil scanne en række IP-adresser eller al materialet, hvis du allerede er i subnet. Jeg lader det være i All hosts in my subnet, da jeg er herhjemme og leger, men du er fri til at eksperimentere med IP-numre. 82 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

83 7-11. Vi tjekker alle computere på netværket. Du klikker på OK, og Cain går i gang med scanningen. Den finder ud af en del lige med det samme, men du kan finde ud af mere. Lav et højreklik på den ene af adresserne, og vælg Resolve Host Name. Så finder Cain ud af, hvad computeren på netværket hedder. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 83

84 7-12. Resolve Host Name giver dig endnu flere oplysninger. Du kan gentage proceduren for hver maskine på netværket. Når det er gjort, klikker du på den lille gule knap for neden af vinduet, hvor der står APR Vi går over til forgiftningen. 84 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

85 I venstre vindue skal du sørge for at have klikket på APR, så du har et tvedelt vindue på højreside Klik i det øverste punkt APR. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 85

86 Klik et sted i højre del af vinduet, så du kan se, i værktøjslinjen, det store blå plus dukke op (den var grå før da) Fremtryl det store blå plus. Klik på det. Der kommer et nyt vindue op, som er delt i to. Foreløbig er der kun IP-adresser m.m. i venstre side af vinduet. Du skal nu placere din computer mellem en maskine (som du vælger på venstre side) og en anden, som du vælger fra højre side. Navne på maskinen i højre side vil dukke op, når du har klikket på maskinen i venstres side. 86 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

87 Jeg vælger GreatSilverFox i venstre side og klikker Jeg vælger GreatSilverFox. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 87

88 Idet jeg har gjort det, så dukker der tre maskiner op på højre side. Det er de resterende. Jeg husker IP-nummer på routeren (det var ), det så jeg jo, da jeg sniffede tidligere. Og jeg klikker på det i højre side Og vælger nu routeren. Så klikker jeg på OK. 88 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

89 Vi er lige ved at være her. I mit vindue kan jeg nu se, at jeg er i netværket, og det er Idle. Det er ikke netværket der er Idle, det er min computer Forgiftningen er ikke startet endnu. Jeg behøver nu blot at klikke på knappen, der starter ARP på værktøjslinjen Jeg mangler nemlig at trykke her. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 89

90 Status ændrer sig fra Idle til Poisoning Status ændrer sig til Poisoning. Og du kan se pakkerne smutte forbi Og så er der serveret! Pakkerne kommer forbi min maskine. 90 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

91 Denne form for poisoning (forgiftning) hedder Man in the middle (manden i midten), fordi man sætter sin maskine mellem andre. Pas på... En router er ret hurtig. Hvis din maskine ikke kan følge med, kan du risikere at føre til en DoS (Denial of Service), fordi computerne ikke kan få de oplysninger, de skal bruge, når de skal bruge det, og du kan derved blive afsløret. Der er mange ting, du kan bruge Cain til, som jeg vist allerede har sagt et par gange (jeg kan vist ikke skjule min begejstring for programmet), men du får ikke mere i denne ombæring. Du må selv lege videre med programmet. Saml IP-adresser Pirater vil have mål, og IP-adresser er mål. Derudover, hvis administratoren bruger MACfiltrering (som kun tillader nogle hardware-adresser i at forbinde sig til systemet), skal man samle IP-adresser. For at gøre det kan man pinge alle computere i et netværk for at få en liste af MAC-adresser forbundet med en IP. Det kan lade sig gøre, men det vil tage ret lang tid. Det ville være smartere at pinge rundsendelsen (broadcast) på netværket, som så vil pinge hver computer på netværket. Det er lige det, et program som arping, gør. På Windows giver arp -a kommandoen dig indholdet af denne lokale ARP-cache (som er det sted, der gemmer IP-numre og Mac-adresser). Arping, brugt med optionen -u (arping -u) vil simpelthen samle IP-adresser og give dig alle IPadresser og MAC-adresser på det netværk, du arpinger. Programmet findes til Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Solaris og, naturligvis, Windows (med CygWin). Du kan finde programmet på: Samle SSID For at kunne komme på et netværk skal man kende dets SSID. SSID er et navn, der anvendes til at identificere et trådløst netværk. Det kan være en hvilken som helst alfanumerisk angivelse bestående af maksimalt 32 tegn. Det kaldes også netværksnavn eller foretrukket netværk. Kender man ikke dette navn, kan man ikke tilsluttes netværket. De fleste routere rundsender SSID og derfor, når man går rundt, eller bare hvis man bor i en bygning med flere netværk, kan man se hvad de forskellige netværk rundt omkring en hedder. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 91

92 Derfor, som en slags sikkerhed, kan man indstille sin router til ikke at sende SSID rundt. I så fald skal piraten vide, at netværket i det hele taget befinder sig dér og vide, hvad det hedder. Det gør ting mere komplicerede for ham, og et værktøj som Netstumbler bliver fuldstændigt ubrugelig. Men i så fald kan piraten bruge Kismet, som vi vil se på om lidt. SSID er altså intet password, og du må derfor aldrig bruge det som password. Det er blot et netværksnavn. Essid_jack Essid_jack kan også se de netværk, som ikke sender deres SSID rundt. Hvordan gør programmet det, egentligt? Nemt: Access-pointen sender SSID i klart tekst, når en legitim computer forsøger at forbinde sig. De fleste pirater har ikke tålmodighed til at sidde og vente på, at en computer forbindes med Acces-Pointen. Det, essid_jack gør, er, at den lader som om, den er en acces-point ved at fuppe en MACadresse. Så sender den klienten (computeren) en afbrydelseskommando, så at computeren afskæres fra sit Access-point. Klienten forsøger derfor at genforbindes med sit AP, og SSID en bliver sendt ud igen, og vupti, den snupper essid_jack. For at finde ud af de mulige kommandoer, man kan give essid_jack, behøver man blot at skrive: essid_jack -h: #./essid_jack -h Essid Jack: Proof of concept so people will stop calling an ssid a password. Usage:./essid_jack b <bssid> [ -d <destination mac> ] [ -c <channel number> ] [ -i <interface name> ] -b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00) -d: destination mac address, defaults to broadcast address. 92 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

93 -c: channel number (1-14) that the access point is on, defaults to current. -i: the name of the Airjack interface to use (default to aj0). Nu ved vi, hvordan vi skal bruge den. Vi prøver den så på channel 6: #./essid_jack b 00:0c:6e:9f:3f:a6 c 6 Go tit, the essid is (escape characters ar c style): hackerbo Du kan finde essid_jack ved at downloade air_jack fra Standardindstillinger og modtræk Når man ser de værktøjer, og den lethed med hvilken disse kan finde indstillingerne, kan man bliver noget rystet. Heldigvis er modtrækket forholdsvis nemt og ikke dyrt, om end man altid skal have i mente, at intet system er uigennemtrængeligt. Udskift SSID Når du anskaffer dig et nyt system, skal du sikre dig, at du, som det første, skifter nanvet på SSID en. Vi ved, for eksempel, at Linksys bruger... Linksys som sit standard SSID (svært at regne ud, he?), og man kan hurtigt finde ud af, hvad de andre hedder. Derfor, når du finder et SSID, skal du gøre det forholdsvis svært, altså ikke indlysende (drop hjemmenetværk, PallesNet, m.fl.). Selv om SSID ikke er et password, skal du ikke gøre det nemt. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 93

94 Man kan nemt finde de standard-ssid, og login og password, på langt de fleste routere på en af følgende adresser: Stop rundsendelsen Naturligvis har vi set, at selv om du ikke rundsender din SSID, kan den fanges, men dermed betyder det ikke, at du ikke burde stoppe rundsendelsen. Selv om dit hus er låst, kan man bryde ind, men det er sværere, og der er stadig grunde til at låse huset, når man går. Hvis du stopper rundsendelsen, vil piraten, især hvis det er en script-kiddie, som der er mange af, droppe det og kaste sig over en anden, eller også bliver han nødt til at vende tilbage med Kismet. Du har ikke (endnu) vundet slaget, men du har i det mindste gjort det sværere for dem. Hvilket er udmærket. Brug Pong Nej, Pong er ikke en computerspil eller en virus. Det er et værktøj, der tjekker dit AP og fortæller, om du bruger hullet software, WEP-nøgler, osv. Virker Pong mod dit netværk, er det en dårlig ting, og du skal opgradere din firmware for at beskytte dig selv. Pong er et DOS-program og er ret nemt at bruge. Du behøver blot at skrive: pong r og du får en liste over dit system. Du kan finde pong på: Afslør sniffere Du kan bruge forskellige programmer, som kan afsløre sniffere, som er i gang på dit netværk. For eksempel kan du bruge LBLs arpwatch, som finder forandringer i din ARP-mapping som skyldes, at nogen bruger arpspoof eller macof på dit system. Du finder arpwatch (Linux, Unix, FreeBSD, mm.) på: Derudover kan anti-sniffing programmer som l0phts AntiSniff (Linux eller Windows) finde ud af de såkaldte passive værktøjer, som sniffer dit system. Du kan finde pågældende program på: 94 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

95 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 95

96 8. WarDriving Når nogen taler om Wi-Fi-sikkerhed, eller rettere sagt om mangel på samme, tænker de på folk, der kører rundt i kvarteret for at afsløre forskellige netværk. Det er sandt, det er også sådan, det forgår, men der er forskellige vinkler på sagen. WarDriving er ikke nødvendigvis skadelig, men er som oftest brugt for sjov og for at lære mere. Der findes efterhånden rigeligt af gratis steder, caféer med gratis Wi-Fi, stationer m.m., så det er mere udfordringen om at knække password m.m. end at skade et netværk, som oftest er årsag til WarDriving. Vi vil i dette kapitel se på Network Stumbler (som regel kaldet NetStumbler) og se, hvordan den kortlægger resultatet. I næste kapitel vil vi se forskellige WarDriving-software, som blandt andet Kismet og Wellenreiter. Vi har allerede set lidt til de forskellige programmer og stykker udstyr, der er nødvendige for WarDriving. Husk, før du går i gang, at det kan være ret farligt at køre rundt og se på en computerskærm i stedet for at se på vejen. Det bedst ville være at være to, så en kører, og den anden holder øje med computeren. Jeg vil nødig have at læsere som prøver WarDriving og ender i WarKilling... Jeg frasiger mig i hvert fald ethvert ansvar. NetStumbler NetStumbler er et program til Windows (9x, Me, 2000, XP og Vista). Det bruger aktiv scanning for at opdage Access Points (AP), og hvis man har tilsluttet et GPS, vil den registrere længde- og breddegrader på netværket, som du senere kan kortlægge. Meget smart lille program. Det, NetStumbler gør, er at sende en slags sonder med signaler, og når de forskellige Access Points svarer, registrerer NetStumbler svaret. Når et AP bliver spurgt, svarer den gerne med forskellige informationer, som fx navnet på netværket (SSID). Nogle bedre konfigurerede AP er, når de svarer sådan en sonde, svarer ikke med SSID, men kun med et blankt mellemrum, hvilket gør, at piraten skal kende mere til netværket før han kan komme på. NetStumbler kan ikke vise sådanne netværk. I så fald skal man gå over til Kismet. 96 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

97 Når NetStumbler finder et netværk, vil den fortælle dig om følgende oplysninger: Signal, noise (larm/forstyrrelser) og forholdet mellem signalet og larm: Dette fortæller dig, hvor tæt på netværket du er. Operating channel: Kanalen, på hvilket AP en befinder sig, som regel et tal mellem 1 og 13. Basic SSID: Dette er MAC-adressen for AP en. Service Set Identifier (SSID): Det navn, som identificerer netværket (op til 32 tegn). AP ens Nickname: Dette er selve AP ens navn. Derudover har Netstumbler også en god grafisk repræsentation af signalet m.m. Men lad os begynde med at installere programmet. Installere og bruge NetStumbler Det er nemt at installere NetStumbler. Du behøver bare at gå til og downloade den nyeste version. Du kører installationsprogrammet, og du får det almdelige Windows-installationsvindue. Når programmet spørger dig, skal du bede den lave en fuld installation. Det er lige så nemt at starte NetStumbler. Når programmet er færdiginstalleret, behøver du blot at dobbeltklikke på det ikon, programmet installerer på dit skrivebord, eller vælge programmet fra Start Alle programmer. Når du starter programmet, vil det med det samme åbne et nyt dokument, finde ud af om der er et netværkskort installeret og et GPS, og så går det ellers i gang. Netstumbler begynder med det samme at samle data i en fil, der vil hedde noget med ÅÅÅÅMMDDTTMMSS.ns1. Filnavnet ville blive bygget på tidspunktet, hvor du har lavet filen. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 97

98 Her kan du se et eksempel på, hvad du så vil kunne se i NetStumblers vindue. Når programmet ellers er i gang NetStumbler starter med det samme. Du kan se et højre og venstre vindue. Statuslinjen, som er lige i bunden, giver dig vigtige informationer. Du kan her se, hvor mange af disse AP er er aktive. På højre siden kan du se forskellige andre beskeder. Du kan se en forklaring på dem i tabellen nedenunder. Den sidste information, ude til højre, fortæller dig, hvor mange netværk NetStumbler har fundet. I vores tilfælde fandt den to aktive netværk ud af to. Tallet til venstre er det antal netværk, der svarer de kriterier eller filtre, du har bestemt i venstre side af vinduet. Tallet til højre er antal aktive netværk. Hver gang du klikker på noget i venstre vindue, vil det første af de to tal ændre sig. 98 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

99 Statusbeskeder: Besked Card not present A device attached to the system is not functioning Not scanning No APs active x APs active GPS: Acquiring GPS: Disabled GPS: Disconnected GPS: Listening GPS: No position fix GPS: Port unavailable GPS: Timed out Beskrivelse Programmet kunne ikke finde dit Wi-Fikort. Der er et problem med dit Wi-Fi-kort. Scanning er ikke startet. Klik på pilen eller på Start i menuen File. Wi-Fi-kortet fungerer, men den finder ingen netværk lige p.t. Wi-Fi-kortet fungerer og finder x antal netværk. NetStumbler modtager en besked fra GPS. GPS er ikke sat til. Start den, for at den kan optage netværkets koordinater. GPS en virkede, men stoppede. Tjek GPS ens tilslutning. NetStumbler forsøger at forbindes til GPS. GPS en virker, men kan ikke finde noget signal. Flyt GPS en eller din computer. Kommunikationsporten er låst af et andet program. Luk det andet program, og prøv igen. Det er umuligt for programmet at forbindes til GPS en. Prøv en anden port, eller tænd for GPS en. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 99

100 GPS: N:x W:y x/y Dit GPS virker, og dette er koordinater. Den viser i øjeblikket x AP i listen af y AP er. Du kan også se, at der er standard Windows-menupunkter såsom File og Edit samt nogle ikoner, som vi vil tale om om lidt. Under File-menuen kan du se New, Open, Close og Save As. Dette fungerer på samme måde som et hvilket som helst andet Windowsprogram. Der er ligeledes en Merge-funktion, som gør, at du kan sammenlægge et tidligere scan med det scan, du foretager lige i øjeblikket. Det er en meget god ting, fordi det betyder, at du kan sammenlægge alle dine scans i et scan. En anden option på File-menuen er Export. Det ser vi på om lidt. Du kan bruge File Enable for at starte et scan, som du evt. har afbrudt på et tidligere tidspunkt (eller trykke på CTRL + B). Under View-menuen har du de forskellige måder, du kan se de forskellige elementer i vinduet. Hvis en af dine værktøjslinjer lige pludseligt er sporløs forsvundet, så er det højst sandsynligt, fordi hakket ved siden af den er forsvundet i menuen View. 100 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

101 Du kan her ændre, hvorvidt du vil se små eller store ikoner, om de informationer, der vises, skal vises i listeform eller ej, etc. Du kan ligeledes ændre de fonte, NetStumbler bruger til at vise informationer med. Det sidste punkt hedder Options, og det ser vi på mere i detaljer om et øjeblik. Hvis du har mere end et Wi-Fi-kort, skal du her, i menuen Device, bestemme, hvilket kort skal bruges til at scanne med. I mit tilfælde har jeg kun ét Her kan du bestemme, hvilket kort skal bruges til at scanne med. Window-menu er til at ændre på dine vinduer, og Help-menuen er så de almindelige hjælpefunktioner (ældre versioner af NetStumbler har ingen hjælpemenu, du skal klare dig selv). Vi skal nu se lidt i detaljer på indstillingerne. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 101

102 Klik på View Options, og du burde befinde dig over for en dialogboks som denne her Indstillinger. Der er fem faneblade: General, Display, GPS, Scripting og MIDI. Vi ser på dem en efter en. 102 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

103 General Du kan se en sliske for scan-hastighed. Den går fra Slow (langsomt) til Fast (hurtigt). Brug følgende oplysninger for at vide, hvordan du skal indstille hastigheden: Indstilling Hastighed Beskrivelse Slow (langsom) 1,5 sekund Hvis du går. - 1,25 sekund Hvis du går hurtigt, småløber. Midtpunkt 1 sekund Hvis du er på cykel. - 0,75 sekund Hvis du kører langsom (op til omkring 30/40 km/t. Fast (hurtigt) 0,5 sekund Du kører over 40 km/t. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 103

104 Du har andre indstillinger i den første fane, og disse er: Option Auto adjust using GPS New Document starts scanning Reconfigure card automatically Query APs for names Save files automatically Beskrivelse Brug dette for at bruge din GPS til at bestemme scanhastigheden. Hastigheden vil så tilpasse sig din GPS hastighedsangivelse. Brug dette til at tvinge et nyt scan automatisk, hver gang du åbner et nyt dokument. Hvis du bruger denne indstilling, vil NetStumbler kunne omkonfigurere dit kort ved at bruge en tom SSID. Dette kan få dig til at miste forbindelse med det AP, du er forbundet med. Hvis denne indstillling er valgt, vil NetStumbler tjekke med det materiale, den forbindes med, om den understøtter navne. Hvis den gør, vil NetStumbler registrere dem. Hvis der er hak i denne indstilling, vil NetStumbler automatisk gemme dine scans. Hver 5. minut, og når du lukker programmet, vil dine scan blive gemt. 104 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

105 Display Well... Denne option er hurtigt overset: Der er bare tale om en drop-down-menu, som kontrollerer det format, i hvilken længde- og breddegrader bliver vist Længde- og breddegradformat... Spørg mig ikke! Du beholder nok standard-optionerne, medmindre du har en meget god grund til at ændre dem. Hvis du gør det, har du nok dine egne grunde, og du ved, hvorfor du skal bruge en anden målestok. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 105

106 GPS Under GPS-fanebladet vil du se følgende: 8-5. GPS-indstillingerne. Og du kan læse i tabellen her, hvad de forskellige optioner dækker over: 106 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

107 Option Beskrivelse Indstilling Protocol GPS-data format. NMEA 0183 (standardindstilling), Earthmate, Garmin Binary, Garmin Text eller Tripmate. Bits per second Overførselhastigheden fra GPS. 110 til (standardindstilling sat til 4.800). Data bits Antal af bits brugt for data 5 til 8 (standardindstilling sat til 8). Parity Paritetbit Even, Mark, None, Odd eller Space (standardindstilling sat til None). Port Stop bits Kommunikationsporten brugt af din GPS. Antal bits brugt for kommunikationen. Disabled eller fra COM1 til COM16 (indstilling ift. Det brugte port). 1, 1,5 eller 2 (standardindstilling sat til 1) Flow control Handskake protocol None, Hardware eller Xon/Xoff. NMEA-standarden sender et signal til NetStumbler hver andet sekund, og Garmin-standard sender den en gang pr. sekund. Tjek din GPS brugsanvisning. De nødvendige indstillinger burde stå angivet dér. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 107

108 Scripting NetStumbler tillader dig at ændre den måde, den arbejder på, ved at bruge scripts. Du kan bruge de fleste almindeligtbrugte scripting-sprog som fx PerlScript, Python, VBScript, Jscript, Windows Script Components, Windows Script Host og Windows Script Runtime. Du skriver dit script, installer det på samme system som NetStumbler, og fortæller det til NetStumbler ved at klikke Scripting-fanebladet, hvorefter du befinder dig foran denne dialogboks: 8-6. Scripting-indstillinger. Du vælger så type, filnavn (eller du kan trykke på knappen Browse og gennegå din computer til filen) og status af scriptet. Du kan finde en scriptingguide på: Du kan ligeledes finde spændende ting og sager på scriptforumet, som er på: Her kan du finde en masse færdiglavede scripts, som du lige kan sætte ind i dit program. 108 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

109 MIDI Det sidste faneblad vedrører MIDI. Hvis du vil starte MIDI, skal du indstille de forskellige parametre, så de passer med dit lydkort. Du finder som regel disse oplysninger på dit lydkorts manual Og hvis du vil lege med lyden... Mere enkelt, hvis du vil ændre de lyde, der bruges af programmet, skal du blot tage WAV-filer, du ønsker at bruge, omdøb disse filer til de navne, NetStumbler bruger, og flytte dem til Network Stumbler-mappen i dit system. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 109

110 Værktøjslinjen Du kan også se en værktøjslinje lige under menulinjen. Der er nogle knapper på denne værktøjslinje. Disse er: 8-8. Værktøjslinjen. De tre første knapper er synlige (Ny, Åbn, Gem). Du kan bruge den grønne pil for at starte og slutte scanning. Det virker på samme måde som menupunktet File Enable. Ikonet med tandhjulet er til at indstille netværkskortet. Hånden, som holder en menu, åbner Option-dialogboksen, som vi lige har talt om. Derefter finder du knapperne, der præsenterer resultaterne i den højre del af vinduet som ikoner, lister m.m. Den er i standard sat i detaljer, og det er vist meget fint. Lige efter ser du Zoom-knapperne, for at zoome ind eller ud. De er som regel grå. Endelig, spørgsmålstegnet åbner vinduet om Netstumbler. 110 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

111 Tolke resultatet Netsumbler giver dig et væld af informationer, men kan du ikke tolke dem, får du ikke meget glæde af dem. Lad os gå lidt mere i dybden med emnet. Ser vi på de to dele af vinduet, vil vi se, at venstre del er den velkendte træstruktur med tre niveauer: Channels (kanaler), SSIDs og Filters. Højre del er en liste af de netværk, vi har fundet Og her har vi resultaterne. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 111

112 Ser vi nu på kolonnerne i højre side af vinduet, så får du her at vide, hvordan hver kolonne skal forstås: Kolon Beskrivelse Cirkel Du ser en lille cirkel i den første kolonne. Når du ser en hængelås i cirklen, betyder det, at pågældende netværk bruger kryptering. Ikonet skifter farve afhængigt af signalets styrke. Cirklen vil være en af følgende farver: Grå Intet signal. Rød Dårligt signal. Orange Acceptabelt signal. Gul Godt signal. Lysegrøn Meget godt signal. Grøn Bedste signal. MAC SSID Name Chan 48-bit Media Access Code (MAC) af pågældende AP. Netværkets navn eller identificering. Navnet på AP en. Det er en valgfrit felt, hvorfor den ofte er blank. NetStumbler kan finde navnet på AP er, der bruger ORiNOCO eller Cisco navnestandarder. Kanalnummeret brugt af netværket. Tallet kan være mellem En asterisk (*) efter kanalnummeret fortæller, at NetStumbler er forbundet med dette netværk. Når du ser et plus ved siden af (+), betyder det, at NetStumbler for nyligt har forbundet sig med pågældende netværk. Endeligt, når der er intet, betyder det at NetStumbler har fundet et AP, men kunne ikke forbindes. 112 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

113 Speed Vendor Type Encryption SNR Signal+ Noise- IP Addr Egentligt ikke en korrekt betegnelse. Der er ikke tale om den aktuelle fart (speed), der er tale om pågældende netværks kapacitet i Mbps (megabits pr. sekund). Du vil enten se 11 Mbps ( eller b) eller 54 Mbps (802.11a eller g) Navnet på det firma, der har lavet materialet. Hvilken type netværk er det, er det AP (Access Point) eller Peer (computer til computer). AP betyder, at der er en infrastruktur, og at der bruges bestemte tjenester (BSS Basic Service Set) eller ESS (Extended Service Set). Hvis det er Peer, er der tale om IBSS (Independent Service Set), Peer-to-Peer eller Ad-Hoc netværk. Når trafikken ikke er transmitteret i klartekst, vil du se WEP i denne kolonne. NetStumbler kan ikke se, hvilken slags kryptering der er tale om. Den kan kun se, at flaget er sat på 0010 (kryptering), men kan ikke se om der er tale om WEP eller WPA. Derfor vil den altid skrive WEP. Signal to Noise (signalets forhold over for støj) forholdet målt i dbm (mikrowatt decibel). Det højeste Radiosignal, der er blevet set. Det mindste Radiosignalstøj, der er blevet set. Materialets IP-nummer. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 113

114 Subnet Latitude Longitude First Seen Last Seen Signal Noise Flags Beacon Interval Distance Hvilken subnet er rapporteret. Breddegraden angivet af GPS en, når NetStumbler fanger netværket. Længdegraden angivet af GPS en, når NetStumbler fanger netværket. Klokkeslæt på hvilken NetStumbler har fanget netværket første gang, vist i timer, minutter og sekunder (basereret på computerens ur). Klokkeslæt på hvilken NetStumbler har fanget netværket sidste gang, vist i timer, minutter og sekunder (basereret på computerens ur). Nuværende Radiosignal vist i dbm. Du vil først se en værdi angivet dér, når du er inden for netværkets rækkevidde. Nuværende Radiosignalstøj, vist i dbm. Du vil først se en værdi angivet dér, når du er inden for netværkets rækkevidde. Netværkets flag i hextal. Tiden mellem rundsendelse af signal. Afstand mellem dig og stedet, hvor det bedste SNR blev fundet. De første 24 bits (eller 3 bytes) af MAC-adressen angiver firmaet, der laver materialet. Disse værdier er givet af IEEE, og de kaldes OUI (Organizationally Unique Identifiers). Du kan finde ud af hvilke fabrikanter der har hvilke numre her ved at indtaste MAC-nummeret her: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

115 Obs: De angivne længde- og breddegrader er ikke netværkets koordinater, men det sted, hvor DU befinder dig, når du opdager netværket. I højre del af vinduet kan du lave et højreklik på en MAC-adresse og vælge Look Up fra menuen, der dukker op. Så vil din computer finde ud af, hvad IP-nummeret fra netværket svarer til. I venstre del af vinduet kan du vælge at se de data, der er på højretestsiden, sat i en bestemt orden. Hvis du, for eksempel, klikker på Channels, kan du se de kanaler, der er optaget, og ved at klikke på, fx, tallet 1 (forudsat det er til stede), vil du kunne se alle de netværk, der benytter sig af kanal 1 i højre del af vinduet. Der er tale om et filtersystem. Du kan sågar filtrere netværk ifølge SSID, så du kan se alle Linksys eller 3Com SSID. Det nederste punkt i venstre del af vinduet hedder Filters og er nogle færdiglavede filtre. Disse vil vise dig netværk med eller uden kryptering, dem, som bruger standard SSID m.m. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 115

116 Sidste ting på menuen: Hvis du klikker på et bestemt netværk under Channels nummeret på et kanal et bestemt stykke udstyr, vil du se forholdet mellem signal og støj. Det grønne (eller øverste) del er signalet, det røde (eller nederst) del er støj Kun lidt støj i bunden. Nu ved du, hvordan du kan installere og bruge NetStumbler, og du kan studere de oplysninger, NetStumbler giver dig. Du mangler kun at bruge det sammen med et kort. Det er meget nemt, skal du se Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

117 Kortlægge din stumbling Når du har gemt din wardrive, og du vil kortlægge den, skal du helst eksportere den. Det gør du via File Export, og der kan du vælge: Summary: Eksporter data i tabel-format. Hvis du skal bruge Microsofts MapPoint, skal du bruge dette format. Text: Samme information, men angiver alle data for et bestemt netværk. Du kan bruge dette format til at eksportere data til MySQL eller Excel for videre analyse. wi-scan: Eksportere de forskellige data for hvert netværk, men i færre kolonner. Du kan bruge dette format med Wi-Scan, som du kan finde her: Uanset det format, du vælger, skal du huske at tilføje endelsen.txt efter dit eksporterede navn, da NetStumbler ikke vil gøre det for dig. Hvis du ikke ønsker at købe et program for at korlægge din stumbling, kan du bruge DiGLE. DiGLE betyder: Delphi imaging Geographic Lookup Engine. Du begynder med at gå til Wigle og registrere dig selv (det er gratis): Efter du har registreret dig, kan du downloade DiGLE og installere det samt installere kortet over det område, du søger efter. Den kan installeres som Windows-program eller som Java-program, der kører fint på en hvilken som helst computer (endda på en Windows-computer, og det, hurtigere end exe-filen). Du kan også (hvilket er bedre for os, europæere) slå koordinaterne op i Wigles eget kort på nettet. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 117

118 9. Avanceret hacking Sun Tzu skrev i The Art of War (giver barracks i alle byer i spillet Civilization): Hvis du kender fjenden og kender dig selv, behøver du ikke frygte resultatet af hundreder af kampe. I dette kapitel vil du lære dit netværk bedre at kende ved at finde ud af de informationer en udefrakommende nemt kan få. Derefter er det op til dig, om du vil gøre noget ved det eller ej. Hvis du kender dig selv og din fjende, så behøver du ikke frygte resultatet af alt det, der vil blive fundet ud af, ved at bruge de værktøjer, jeg viser dig i dette kapitel. Nogle gange er det ikke nok med et værktøj for at dække dine behov, og derfor skal du sammenkoble det ene værktøj med det andet. Værktøjer fra dette kapitel vil hjælpe dig til at forfine de resultater, du får, ved at opdage netværk. I forrige kapitel har vi set, hvordan man bruger NetStumbler, som er et udmærket værktøj (ni ud af ti WarDrivers holder på, at det er deres favoritværktøj), men den giver ikke alle de oplysninger, man kan have behov for at vide. Andre værktøjer, som fx Kismet, Wellenreiter og MiniStumbler, giver oplysninger, som NetStumbler ikke kan give dig. For eksempel giver NetStumbler ingen oplysning om de såkaldte lukkede systemer, eller de systemer, som ikke rundsender deres SSID. Det gør Kismet! Men dér kan du se: Går du i egenskaberne for dit modem/router og stopper rundsendelsen af SSID, og allerede her vil 9 ud af 10 pirater ikke finde dig. Det betyder ikke, at du så er 100 % sikker, men at du har gjort det for besværligt, og hvorfor skulle man bruge tid på dit netværk, når der ligger andre lige rundt om hjørnet? Endnu et bevis på, at hacking ikke kun er teknisk, men meget mere psykologisk. NetStumbler er sådan set kun en scanner, der kan finde oplysninger ud fra det, der bliver sendt rundt. Kismet er en passiv netværksscanner, som er i stand til at finde trafik fra AP er og klienter. Derudover kan Kismet også finde de netværk, der kører NetStumbler... Meget smart! En anden ting er, at NetStumbler skal køres fra en bærbar computer, og en bærbar computer er ikke så bærbar alligevel. Disse dimser bliver tunge, efter at du har drønet lidt rundt i byen med dem. Derfor er MiniStumbler udmærket: Den fungerer på PDA er med Windows CE, så du kan drøne rundt i byen med din PDA. 118 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

119 Hvis du har Palm OS, skal du enten bruge NetChaser ( som dog koster 12$, eller også skal du installere Linux på din Palm og køre med Kismet, forudsat naturligvis, dit Wi-Fi-kort er kompatibel. Vi ser på Kismet først. Installere og bruge Kismet Hvis du ser det som dit kald at finde trådløse netværk, så er Kismet noget for dig. Kismet er et gratis program, som kan afsløre b og g (og a med et passende kort) netværk. Kismet kan fange data fra flere forskellige kilder og kan gemme sine logfiler i formater som er kompatible med Ethereal, tcpdump og Airsnort. Derudover kan Kismet: Afsløre andre scanningprogrammer, som fx Netstumbler. Channel hop (så du ikke mister informationer fra kanal 1, når du er på kanal 6). Fnde og vise de fundne AP ers konfiguration. Finde lukkede, skjulte eller cloaked SSID for AP er med SSID-rundsendelse slået fra. Identificere producenten på de fundne AP er. Sammenlægge og navngive SSID er. Finde Cisco-produkter (ved at benytte sig af CDP). Finde IP-blokeringer. Optage alle datapakker, også de krypterede, passivt. Kortlægge AP er ved at bruge en GPS. Virke med Ethereal og AirSnort. Kismet virker på de fleste UNIX-systemer, inkluderet Linux, Mac OS og Cygwin og understøtter hermes og Prism2 kort med linux-wlan.ng drivers. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 119

120 Du kan finde flere oplysninger på følgende sider: Jean Tourrilhes hjemmeside (den er på engelsk på trods af det franske navn): ml Mark Mathews Absolute Value System : Og hvis du vil lære at installere Kismet på Cygwin: Forberedelser Du kan finde Kismet på og downloade den derfra. Før du du installerer Kismet, skal du finde ud af, om dit kort kan klare Monitor Mode. Hvis det ikke kan det, skal du finde ud af at sætte det op, så det gør det. Hvis ikke du kan det, kan du ikke bruge Kismet. Du kan finde ud af, om dit trådløse netværkskort understøtter Monitor Mode (og dermed kan snuse disse netværk) med en Linux-kommando. Skriv: iwpriv eth1 (eller wlan0 eller dér, hvor dit kort er). Denne kommando vil vise dig de forskellige optioner, som dit kort kan klare, og du burde også kunne se Monitor Mode. Hvis du ikke gør det, skal du finde og installere den nødvendige patch. Hvis du har flere netværkskort, kan du splitte arbejdet ad mellem dine kort. Det kan du se mere om i Kismets dokumentation. 120 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

121 For at få mest ud af Kismet skal du have følgende: Libpcap ( Libpcap er et gratis program, som hjælper med at opfange og fomatere datapakker. Kismet kræver libpcap. Ethereal ( Dette er genialt til sniffing. Ethereal er ikke krævet, men kan kun stærkt anbefales for at analysere de fangede filer. GpsDrive ( Software der gør, at du kan kortlægge stedet. Du kan linke Kismet med din GPS ved hjælp af dette program. Nu kan du downloade Kismet og eventuelt nogle af de andre programmer, så skal vi i gang med installeringen. Vi vil senere se, hvordan du kan gøre, hvis du ikke ønsker at installere Kismet, men blot bruge det. Foreløbig går jeg ud fra, at du gerne vil have programmet installeret på din computer, så du kan bruge det, når du vil. Installere Kismet Det første, du skal gøre for at installere Kismet, er at konfigurere det ved at bruge scriptet configure. Du kan som regel finde oplysninger i readme- eller install-filen, der bliver pakket ud med programmet. Hvis du dog ikke er vant til at håndtere Linux-filer, så skal du gøre således: Når du har pakket programmet ud, skal du åbne en konsol (altså lige som en DOSprompt). Bevæg dig til det sted, hvor du har pakket filerne ud. I mange Linux-systemer behøver du blot at højreklikke i det vindue, hvor du har programmet, og vælge: Åbn en konsol her. For at konfigurere skal du blot skrive:./configure Vær altid opmærksom på det, du kan se drøne forbi på skærmen. Således kan du se, om der kommer en fejlmeddelelse. Hvis alt går godt, vil du se en meddelelse om, at det er gået godt, og at Kismet er konfigureret. Ellers vil du se meddelelse om, at konfigureringen er blevet afbrudt, fordi der manglede en eller anden fil. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 121

122 I så fald skal du finde ud af navnet på den manglende fil og installer den (eller installere den pakke, den fil er del af). I tilfælde af tvivl er Google din ven. Klippe-klistre filnavnet og evt. noget af fejlmeddelelsen. Andre har været ude for samme problem, og Linux-fællesskabet er god til at hjælpe. Når konfigureringen er færdig og er gået godt (det går vi ud fra, at den gør) skal du nu: Logge på som Root (administrator), som regel ved at skrive su og skrive administratorpassword. Når det er gjort, skriver du make dep (dette skaber dependencies, altså en slags hjælpeprogrammer til Kismet). Bagefter skriver du: make (dette vil kompilere programmet, altså lave programmet så den passer til din maskine). Når man downloader et Linux-program, kan man som regel downloade kildekoden. Altså selve programkoden. Den skal så kompileres. Det vil sige, at den skal forvandles til et installationsprogram, som kan køre på lige præcis din maskine og din Linuxdistribution (eller faktisk Mac OS X). Når det er gjort, behøver du blot at skrive: install Dette vil installere Kismet. Du kan faktisk bruge Kismet, men vi vil nu installere det gratis GPSD. GPSD betyder Global Positioning System Daemon, hvilket giver informationer fra et GPS. Meget nyttigt for wardriving... Fordi uden GPS vil du naturligvis have fundet netværk, men så kan du ikke finde dem igen... Og det er lidt dumt, er det ikke? GPSD kan downloades fra: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

123 Derefter skal du for installere det: Download gpsd-2.34.tar.gz (i skrivende stund) eller nyere version. Sikr dig, at du er Root, hvis ikke, sørg for at blive det. Skriv gunzip gpsd-2.34.tar.gz for at pakke filen ud... forudsat det er filens navn. Du behøver faktisk blot at skrive gunzip og begynde at skrive filnavnet: gpsd (fx), og tryk så på tabulatortasten, computeren vil skrive resten af filens navn. Bagefter skriver du tar xvf gpsd-2.34.tar Også forudsat det er filens navn, og også dér kan du bruge metoden med at begynde at skrive filnavnet og trykke på tabulatortasten, så computeren udfylder resten selv. Gå i den mappe, du lige har lavet, som regel noget i retning af gpsd Du skifter mappe ved at skrive: cd mappe-navn. Skriv./configure for at eksekvere konfigureringsscriptet. Skriv make. Skriv make install. Sluk din computer, og sikr dig, at din GPS også er slukket. Forbind din GPS til din computer med kabelet (seriel eller USB). Start GPS en, og giv den tid til at få fat i et signal. Start din computer. Sikr dig, at du er Root. Hvis du ikke er det, sørg for at blive det. Start GPS daemon ved at skrive: gpsd p /dev/ttyusb0 (forudsat din GPS er USB). Hvis du har en GPS på en serial port, skal du skrive: gpsd s 4800 d localhost r 2947 p /dev/ttys0 Så er vi lige ved at være her. Nu mangler du blot at konfigurere Kismet. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 123

124 Konfigurere Kismet Før du kan bruge Kismet, skal du lige konfigurere det. For at gøre det skal du åbne konfigurationsfilen i en tekst-editor, såsom vi, pco, emacs, gedit etc. Det er forholdsvis nemt. Du skal først sikre dig, at du har administratorrettigheder (Root), og så finder du filen (som regel i: /usr/local/etc/kismet.conf). For at editere det med fx gedit behøver du blot at skrive: gedit /usr/local/etc/kismet.conf Så åbner filen sig i din editor. Hvis du kan se en blank side, er det fordi konfigurationsfilen, af en eller anden årsag, ikke befinder sig dér. Du skal få finde ud af, hvor den befinder sig, og starte teksteditoren igen med gedit sti-ognavn-på-fil (hvis du vil vide, hvor en fil befinder sig i Linux, behøver du blot at skrive: whereis navn-på-fil) I kismet.conf filen skal du måske ændre nogle ting. Du kan se, at det er en tekstfil, og der er faktisk forklaringer på noget af det. Du skal højst sandsynligt ændre nogle af følgende optioner: Suiduser: find stedet med # User to setid to (should be your normal user). Se lige nedenunder. Du kan se : suiduser=kismet. Ændr kismet så det svarer til brugernavnet på den, der skal bruge det. Ikke root! I mit tilfælde ville det fx være: suiduser=chill Kilde: Først skal du tjekke med readme filen for at sætte kilden, du vil fange fra, altså hvor er det kort, du vil bruge. Der står: source=none, none, addme og du skal ændre det kildetype, interface og navn. Disse oplysninger finder du rent faktisk i ReadMe filen. Kortunderstøttelse: Som standard er Kismet konfigureret til at understøtte Cisco-kort (og Linksys). Hvis du ikke har sådan et, skal du sætte et kommentar-tegn (#) foran Cisco og fjerne det fra navnet på det kort, du har. Channel-spring: Find # How many channels per second do we hop? Channelvelocity er sat tl 5. Dette er det antal kanaler, der bliver tjekket hvert sekund. Programmet er sat til 5 kanaler pr. sekund. Ved at sætte værdien op (maks. 10), kan du tjekke flere kanaler på en gang. Hvis du kører rimelig hurtigt, er det bedre at sætte et lavt tal, for hvis du har sat et højt antal og kører rimelig hurtigt, vil du flyve over de 124 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

125 forskellige kanaler og ikke se en pind. Hvis du foretrækker kun at følge en kanal, skal du lidt ovenover ændre channelhop=true til channelhop=false, og så vil programmet ikke hoppe. GPS: Hvis du har en GPS, og hvis du har sat den op, som jeg lige har fortalt dig, så er indstillingerne sat perfekt, og du behøver ikke pille ved det (OBS: Indstillingerne er til en serial GPS og lytter så til port 2947). Hvis du ikke bruger GPS, skal du, under #Do we have a GPS? ændre værdien fra true til false. Så nu er Kismet sat op, du kan også ændre lyden, hvis du vil, men det er en luksus eller mest for sjov (det ændrer du ved at ændre stien af den fil, der skal spilles under sound_alert i kismet_iu.conf filen). Men nu kan Kismet altså starte! Dog, før vi starter den, vil vi lige se, hvordan du kunne have gjort, eller hvordan du kan gøre, hvis du ikke vil gennem en installation... BackTrack BackTrack er en Live CD. Det vil sige, at det er en Linux-CD, som du lægger i dit drev. Du starter din computer, og CD en indlæses, og du har Linux op at køre. Du behøver ikke at installere noget som helst, og intet bliver installeret på din computer. På den positive side er der det, at det er nemt at bruge. Du behøver ikke at bekymre dig om noget som helst, du downloader CD en, du brænder den, du kører den, så er alt fint. På den negative side er der det, at hvis din computer ikke er kompatibel, så skal du enten alligevel installere Linux, eller også skal du kunne konfigurere de forskellige programmer. Derfor synes jeg, at det er vigtigere (og bedre) at fortælle dig om, hvordan du installerer og konfigurerer Kismet i stedet for blot at henvise dig til en LiveCD, som du måske aldrig vil kunne få til at virke. I det mindste, nu, hvis Kismet på BackTrack ikke virker, vil du kunne konfigurere det manuelt. God ting! BackTrack er et hackerværktøj. Det vil sige at når du har startet CD en, er du i besiddelse af et styresystem (Linux), og et hav af forskellige værktøjer til at hacke dig ind i forskellige systemer. Der er passwordcrackingværktøj, sniffer og, naturligvis, Kismet som er installeret. Du kan downloade BackTrack herfra: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 125

126 På denne side finder du forskellige steder, hvorfra du kan downloade cd en. Du kan downloade den nyere version (i skrivende stund, version 2, udgivet i marts 2007) enten fra en server et sted i verden eller også som en Torrent. Den fil, du downloader, vil være en såkaldt.iso fil på næsten 700 MB Her kan du downloade BackTrack2. Jeg downloader fra Mirror 3, i Belgien, for det er tættere på mit hjem. Du kan downloade andre steder fra, for eksempel Tyskland, som er tættere på Danmark. En iso er et image, som man brænder. Når man skal kopiere eller brænde noget så stort som et styresystem, som kan indeholde mange filer, foretrækker man at samle alle disse filer i et navn, som man kalder.iso. En slags pakning så at sige. Stort set alle CD-brændingsprogrammer har en funktion, der hedder Burn image eller Brænd image eller lignende. Det er denne funktion, du skal benytte dig af, for at brænde din CD. 126 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

127 Når det er gjort, skal du sætte CD en i din computer, genstarte den, og hvis BIOS en er sat til at starte på CD-drev, vil BackTrack starte af sig selv, og du vil have Backtrack kørende på din computer. Du skal bare bruge login root, password toor og bagefter skrive startx for at starte det op. Der, i menuen, (K Backtrack Radio Network Analysis Analyzer) vil du have blandt andet Kismet, som vi så skal bruge. Så nu er det alvor, og vi starter Kismet! Starte Kismet Ja, det er rigtigt... Det kræver mere at installere Kismet end at installere NetStumbler. På den anden side er der også tale om et værktøj, der kan mere. Nu regner du med, at fordi jeg fik dig til at sætte suid til en anden bruger end administrator, betyder dette, at det er den konto, du vil bruge? Der tager du fejl! Hvis du er logget på med denne konto, skal du logge på som administrator. Dette simpelthen fordi der er nogle ting, du ikke vil kunne gøre, hvis du ikke har administratorrettigheder. For at starte Kismet behøver du blot at skrive: kismet Og vupti! Så kører det! Forstå brugerfladen Når du har startet det, og programmet går i gang, kan du se et vindue dukke op. Vinduet er delt i tre dele: Network List. Info. Status. I Network List-vinduet, det største af dem alle, kan du se en del oplysninger, som vi kommer til at se mere i detaljer om lidt. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 127

128 Hvis du har en GPS sat op, vil du se GPS-informationer i venstre bund af denne ramme (det har vi ikke i dette billede) Kismet er startet. 128 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

129 Network List Du kan se en del oplysninger her, og disse skal tolkes således: Felt Name T W Ch Packts Flags IP range Size Beskrivelse Navn BSSID eller navnet på netværket sorteret efter, hvornår netværkene har været set sidst. WLAN-typen: A=Access Point, H=Ad hoc, G=Gruppe af trådløse netværk, D=Kun data, uden kontrolpakker og P=Der kræves en sonde (Probe Request). WEP er aktiveret: Y=Ja, N=Nej. Kanal. Antal pakker, som er blevet fanget. Flag, netværks-attributer: A# = IP blokeringer fundet via ARP, U# = IP blokering fundet via UDP, D = IP blokering fundet via DHCP, C=Materiale fra Cisco og F=Fundet fabrikskonfigureringssvaghed. Den forklarer sig selv: IP-rækken. Størrelsen på datarammen. Hvis du ser et udråbstegn (!) foran et navn, er det fordi Kismet har set aktivitet i de sidste tre sekunder. Hvis du ser et punktum (.), betyder det, at der her været aktivitet i de sidste seks sekunder. Naturligvis vil de fleste drøne rundt og søge efter netværk med flaget F sat op! Kismet vil vise dig de aktive netværk først, men du kan ændre listen ved at give Kismet kommandoen ss (i bunden af det aktive vindue) for at få Kismet til at sortere netværk pr. SSID. Du ser om kommandoer om lidt. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 129

130 Info Info indeholder de felter, du kan se i nedenstående tabel. Kismet omtaler denne ramme som statistics frame. Felt Ntwrks Pckets Cryptd Weak Noise Discrd Pkts/s Ch Elapsd Beskrivelse Antal netværk fundet i alt. Antal pakker fanget i alt. Antal krypterede pakker fanget i alt. Antal pakker med svage IV (Initialization Vectors bruges til kryptering) fanget i alt. Antal uforståelige pakker fanget i alt. Antal pakker, Kismet har set bort fra pga. dårlige CRC-værdier i alt. Antal pakker fanget pr. sekund. Nuværende kanal. Tid (timer:minutter:sekunder), der er gået, siden programmet er begyndt at fange pakker. Status-rammen Statusrammen er ca. som en statuslinje i et program (i bunden af programmet). Den giver dig beskeder om, hvad der sker, hvis den finder netværk, hvis den finder et mistænkeligt netværk, der ikke går i kontakt med andre, samt din batteristatus. Styre Kismet Når Kismet kører, kan du give den forskellige kommandoer ved blot at indtast et bogstav. Du behøver ikke klikke noget sted eller andet, blot taste (forudsat, naturligvis, at programmet kører og er fremme på skærmen!). Hvis du vil vide mere om de forskellige kommandoer, kan du bare taste h, og du vil se hjælpevinduet. 130 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

131 Kismets logfiler Kismet laver syv logfiler, som du vil kunne finde på din computer. Hvis du vil vide, hvor de bliver gemt, kan du enten søge efter dem (med whereis), eller tjekke logtype i kismet.conf-filen. Du kan også bede Kismet om at gemme sine logfiler et andet sted end standard, hvis du synes, naturligvis. De syv logfiler, som Kismet gemmer på din computer er: Dump: Rådata dumpfil. Network: En tekstfil med de fundne netværk. Csv: En tekstfil med de fundne netværk i kommasepareret format. Xml: En tekstfil med de fundne netværk i Extensible Markup Language (XML). Weak: Svage pakker, som er fundet og gemt i AirSnort format ( vi ser AirSnort senere). Cisco: Log over Cisco materiale fundet i Cisco Discovery Protocol (CDP)-format. Gps: Log over GPS-koordinater. Slukke Kismet Nej, nej... Det er nemlig ikke så nemt! Kismet bruger dit netværkskort i monitor-mode. Derfor kan du ikke bruge dit kort både til at være monitor og til at sende med på en gang. Hvis du skal forbindes til et netværk, skal du enten genstarte din computer eller genstarte selve kort-driveren af din Linux. Du kan rent faktisk også køre kismet_unmonitor (som root), og bagefter tage kortet ud og sætte det tilbage. Dette burde lave en reset af din kortkonfiguration. Hvis det ikke virker, genstart din computer. Wellenreiter Wellenreiter er et ganske udmærket brugervenligt værktøj, som er nemt at installere og nemt at bruge. Der findes to versioner af Wellenreiter: PERL script, som understøttes af Linux. Scriptet kræver Net-Pcap modulen installeret (den finder du her: ) og GTK eller GIMP toolkit installeret ( Sidstnævnte er højst sandsynligt allerede installeret på dit system. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 131

132 C++ version, som understøttes af de fleste andre i UNIX-verden samt en del PDA er. Wellenreiter håndterer konfigureringen og monitoring af de fleste Cisco-, ORiNOCO- og Prism2-kort helt af sig selv. Hvis du bruger PERL-versionen, skal du gøre følgende for at installere og køre scriptet: Download Wellenreiter fra Sørg for, at du er administrator (Root). Pak filen ud ved at taste gunzip filnavn.tar.gz Nu får du filene ud af deres tar-boks ved at skrive: tar xvf filnavn Gå i den mappe, hvor filene er. Eksekver skriptet ved blot at taste: perl wellenreiter.pl Så kører det derudaf! 9-3. Wellenreiter er i gang. 132 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

133 Wellenreiter gemmer logfilene i brugerens hjemmemappe, hvilket vil sige, hvis du har fulgt min anvisning, i /home/root. Pakkerne er i pcap format, og du kan se dem med Ethereal eller tcpdump. Andet software Hvis du, af en aller anden årsag, ikke er interesseret i at bruge NetStumbler, Wellenreiter, MiniStumbler eller Kismet, så er der også andre muligheder. Det kan være, at du ikke ønsker at bruge FreeWare eller Open Source-software. Desuden, hvis du har Mac, eller vil arbejde med din PDA, ønsker du måske noget andet. Der kan findes andre programmer, der kan hjælpe dig. Jeg vil ikke udpensle deres brug her, fordi de ligner meget det, jeg allerede har fortalt (og så ville jeg jo ikke skrive om andet!). Her får du andre programmer, du kan downloade, prøve eller købe. Nogle af dem er gratis, andre er Shareware, andre er demoware og andre er buyware. Bare tag for dig fra hylderne: Aerosol: AirMagnet: AiroPeek: Airscanner: AP Scanner: AP sniff: BSD-Airtools: gwireless: istumbler: KisMAC: (en ændring i tysk lov har gjort det vanskeligere at finde og downloade KisMAC). MacStumbler: Netchaser: Sniff-em: Sniffer Wireless: THC-Scan: THC-Wardrive: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 133

134 WiStumbler: Wireless Security Auditor: Der er lidt af hvert i denne liste, uanset om du kører Windows, Windows CE, Linux, FreeBSD, Mac OS, Zaurus eller Pocket PC. Modtræk Når du nu har læst så langt, så begynder du måske at stille dig alvorlige spørgsmål... Ouch! Hvad nu? Hvad kan jeg gøre? Det er godt, meget godt, at stille sig selv spørgsmål. Det skal du blive ved med! Men det er naturligvis også bedre at have en idé på nogle svar. Faktisk, hvis du har læst hertil ordentligt, så har jeg allerede givet dig nogle svar... Brug Kismet Hvordan i alverden kan Kismet hjælpe mod WarDriving? Er Kismet ikke et af problemerne? Bruger folk det ikke for at afsløre mit netværk? Mnjøf! Jow... Det gør de. Det er ét af problemerne... Men tjek lige tilbage på det, jeg skrev, da jeg beskrev Kismet... Jojo... Se godt efter! Nærmere betegnet side 118! Der fortæller jeg, at Kismet kan fortælle dig, om nogen kører NetStumbler. Kismet tjekker de såkaldte sonde-efterspørgsler (probe request). Så dér kan du starte Kismet og have det til at køre og finde ud af, om nogle sender sonder mod dit netværk. Andre købeprogrammer, som fx AiroPeek, kan også gøre det. Slå Probe Response fra Når en computer starter, begynder den med at lytte på rundesendelse af AP, så den kan finde en tilgang at sende besked til. Selv om AP en sender ca. 10 signaler pr. sekund, er det ikke altid nok for at finde dem, siden en computer skal lytte til 11 kanaler ved at gennemgå hver kanal og vente 0,1 sekund, før den går over til næste kanal. Derudover, når dit AP s signal begynder at blive svagere, vil din computer forsøg at finde et andet AP. Derfor har man fundet på at sende dette signal med jævne mellemrum (Probe Request). Din computer kan sende en Probe Request, som vil blive svaret af enhver AP i 134 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

135 rækkeviden med et svar (Probe Response). Så får computeren alt at vide om AP en. Nu kan du forestille dig, at i stedet for at forsøge at forbinde sig selv til AP en, computeren blot sender pågældende opslysninger videre? Kan du se? Så forstår du, sådan set, hvordan NetStumbler fungerer. Svaret til den slags er ret indlysende: Slå Probe Response fra i dit AP (den end så være en router eller modem/router). Længere tid mellem rundsendelser Den tid, der går mellem at dit AP rundsender sit beacon, sin lyd, kan rent faktisk styres i langt de fleste systemer. Hvis nogen kører forbi og har sin compuer til at tjekke kanaler og skifte kanaler hver 0,1 sekund, så er modtrækket egentligt indlysende: øg mellemtiden mellem signalerne! Dine computere, som er lige ved siden af, vil være ligeglade, og der er en større sandsynlighed for, at hvis nogen kører forbi i bil, så får de ikke tid til at opfange signalet. Chills modsvar: Lav en honeypot Faktisk, det bedste du kan gøre, er at give dem, det de vil have! Der er noget, der hedder HoneyPot (honningkrukke). Det kommer fra børnebogen fra Walt Disney, Winnie the Pooh og hans kærlighed til honning. Han finder en krukke honning, smækker sit hoved derind for at spise honningen... Og kan ikke få det ud igen! Forestil dig det samme, bare overført til edb-verdenen? Det er noget, der bruges til at fange ScriptKiddies, rent faktisk. Og det virker ganske fint. Det går ud på at sætte et system op for at tiltrække pirater, og imens disse kommer ind i systemet, kan man observere dem, det de gør, de værktøjer, de bruger m.m. Man kan lære meget af det. Du kan lære en del om Honeypot på: Fald ikke for fristelsen! Ens lidt dyriske instinkt kunne få en til at have lyst til at slå igen, når man finder ud af, at nogen er ved at forsøge at bryde ind. Meget menneskeligt! Men meget dumt! Du kan ikke slå igen, og i øvrigt er du garanteret heller ikke interesseret i at gøre det. Hvorfor? Fordi pirater bruger i 99 % af tilfældene uskyldige menneskers systemer og netværk. Og ved at slå igen, vil du ikke skade piraten, men en fuldstændigt uskyldig person. Det skal være en forskel mellem dig og sådan en script kiddy! Du ønsker ikke at smadre andre menneskers systemer! Hvis du får beviser for, at nogen forsøger at bryde ind i dit system, Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 135

136 gør det lige som i det virkelig liv: Tag IKKE loven i egen hånd, men kontakt politiet. Men det kan være nyttigt at sætte et honeypot op alligevel... især hvis du har en eller anden gammel computer, du alligevel ikke ved, hvad du skal bruge til (Linux er genial til det. Jeg har fået nogle gamle 600 MHz PIII til at køre hurtigere end PIV på 2 GHz med Linux. Det er nemt!). Nu skal du se: Du sætter noget Access Point Software på din computer, så det ser ud som et AP. I den laver du nogle mapper som for eksempel: Løn, kryptering, warez, vigtigt, visa, osv. Du slår ikke kryptering til, og du giver den et standardnavn: Linksys (for eksempel). Et program som Fake AP er genialt til den slags: Det geniale, som Black Alchemy har fundet ud af, er, at det program laver ikke bare ét, men flere tusinde falske AP (over ). Dette betyder, at din ægte AP nemt kan gemme sig mellem alle disse AP er. Værsågod og leg, Script Kiddy! Vedkommende vil gå videre og finde noget mere gennemskueligt at finde ud af. For som sagt: pirater er sjældent vedholdende eller geniale, og de vil altid foretrække at snuppe tasken fra en gammel kone frem for at arbejde for pengene. Okay, det er teorien, skal der dertil siges. Hvis de kører hurtigt igennem, vil de ikke have tid til at registrere alt det her. Ikke engang med NetStumbler. Men hvis de holder ved systemet og undersøger, så er de fanget i det. Ja. Fake AP kører på Linux og kræver Perl 5.6 eller nyere. Du skal også bruge mindst et Prism2- kort. Du kan endda konfigurere Fake AP til at bruge ordboglisten til at finde på SSID selv og til at forestille WEP-krypteret AP... som piraten vil bruge tid på at cracke. God fornøjelse, siger jeg bare! Hvis du alligevel, efter hele den heavy reklame, jeg har gjort for dem, ikke ønsker at bruge Linux, så pyt da! Du kan bruge Honeyd-WIN32 til Windows, som kan gøre nogenlunde det samme. 136 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

137 Du finder det her: (betalingskrævende program jeg ved at der eksisterede engang et gratis program, der hed Honeyd-WIN32, men den findes vist ikke mere). Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 137

138 10. SMAC! For at forhindre udefrakommende i at komme på netværket kan man sætte alle de routere, jeg kender, til kun at acceptere visse MACadresser (altså selve netværkskortets hardwareadresse, som er enestående for hver netværkskort!). Ah! Så kan en pirat i hvert fald ikke komme ind, fordi kun de computere, hvis hardware er kendt, kan komme til. Du mener, den hellige grav er velforvaret... Det er faktisk nemt, at fake en MAC-adresse... Det her bliver et kort kapitel! Ja. Yderst ofte mener man, at når man har begrænset adgangen ikke blot til en IP-adresse, men rent faktisk til en (eller flere) computeres fysiske netværkskortadresser, så kan en udefrakommende ikke komme til. Det er blot, fordi du ikke kender til MAC-spoofing (forfalskning)! Det finder du ud af, om lidt. Rent faktisk så er ovenstående et af de mest klassiske forsvar, hvorfor pirater er meget øvede i at fake MAC-adresser. Det, det går ud på, er at nogle AP er kræver, at de computere, der forbindes til den, opgiver deres MAC-adresse. En MAC-adresse er et nummer på 48 bits (jaja... 6 bytes, jeg ved det godt! 6x8!), som er givet af fabrikanten, når hardwaren forlader fabrikken. Grundidéen er, at routeren skal identificere det materiale, der forbindes til den og give det et IP-nummer (eller forbinde det med et eksisterende IP), så den ved, hvor pågældende maskine befinder sig på netværket. Langt de fleste routere kan indstilles, så at de kun godkender visse MAC-adresser. Andre bliver smidt af. Det er sådan set den metode, jeg brugte, da vores datter brugte nætter på internettet... hendes computer (altså med hendes MAC-adresse), havde kun adgang til netværket og til routeren fra 8:00 til 23:00 og kun fra fredag til søndag (resten af tiden, hvis hun skulle bruge nettet til skolearbejde, kunne hun komme sammen med os i arbejdslokalet og arbejde!). Idéen bag MAC-spoofing er at snuppe MAC-adressen fra en af netværkets computere for at kunne forbindes. Først ser vi på, hvordan vi ændrer MAC-adressen Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

139 Ændre MAC i Linux Ja... Jeg er ked af det, men mange ting er nemmere at konfigurere i Linux (når man tager sig tid til at forstå hvordan de fungerer), så jeg begynder med det... Du vil se, det er kortere og nemmere end Windows, rent faktisk! Deriblandt fordi Linux giver dig lov til at pille ved ALT, hvilket Windows ikke tillader dig. På den anden side, siden du kan ændre alt på Linux (helt ud til Kernel) uden vanskeligheder, kan du naturligvis smadre ret meget... Avancerede indstillinger betyder bestemt noget andet i Linux end i Windows. Der er tale om andet end at skifte baggrundsfarven! Hvis du vil ændre din MAC-adresse i Linux skal du: Login som Root (administrator) og slå netværkbrugerfladen fra, så du kan ændre MACadressen. Det gør du ved at indsætte det nummer du vil slå fra (som regel wlan0 eller eth0) i en kommandolinje. En kommandolinje som den her: ifconfig wlan0 down Så er netværksbrugerfladen nede. Nu skal du bare give den en nyt MAC-adresse. Det gør du ved at skrive noget som (her finder jeg på en MAC-adresse!): ifconfig wlan0 hw ether 01:23:45:67:89:ab Du kan også skrive: ip link set wlan0 address :67:89:AB Så skal du bare slå netværket til igen blot med denne kommando: ifconfig wlan0 up Det her virker naturligvis også på Mac OS X, der jo bygger på Unix. Du kan, hvis du kan lide at komplicere ting, installere et program til den slags. Det hedder MAC Changer (der skal også dertil siges, at den har ekstrafunktioner, som kan blive nyttige). Du finder det på: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 139

140 Ændre MAC i Windows Det er faktisk lidt længere at forklare på Windows, fordi der er alle disse... vinduer, vi skal igennem. Du har også lidt forskellige optioner. Det kommer an på, hvilket kort du har, osv... Anyway... Højreklik på Netværkssteder (du finder det i startmenuen), og vælg Egenskaber. Du kan også højreklikke på ikonet, som forestiller din netværksforbindelse på proceslinjen ved uret, og vælg Åbn Netværksforbindelser. Højreklik på din netværksforbindelse, og vælg igen Egenskaber. I dialogboksen ved siden af dit kort, kan du se knappen Konfigurer... Klik på den. Anden fane hedder Avanceret. Klik på den. Hvis fabrikanten tillader dig at ændre MAC-adressen, burde du kunne finde et punkt: Network Address eller MAC address et sted under egenskaber. Klik på det, og brug den 12-ciffrede adresse, du ønsker at bruge. Hvis du ikke kan, hvis fabrikanten ikke tillader dig at ændre MAC-adressen (i Windows, fordi Linux vil gøre det alligevel!), så bliver du nødt til at gå via registreringsdatabasen. 140 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

141 Her er hvordan du gør: Start en kommandoprompt, og skriv: ipconfig /all Du vil så se en del oplysninger, deriblandt: Fysisk adresse (i mit tilfælde: 00-0F-66- C9-7A-26) Ipconfig /all fortæller mig detaljer om den fysiske adresse. Bemærk under Beskrivelse : Wireless-G Notebook Adapter. Gå i Start Kør. Skriv regedit (eller regedt32, hvis du er Windows 2000). Når du er kommet ind i Registreringseditor, skal du begynde med at lave en backup af din database (de fleste gør det ikke og foretrækker at spare den tid og leve livet farligt, men jeg bliver skældt ud, hvis jeg ikke siger til dig, at du skal gøre det... Så gør, hvad du vil!). For at gøre det, skal du i Windows XP vælge Filer Eksporter... i Windows 2000 vælge Register Gem nøgler Så skal du finde nøglen. Den finder du ved: HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972- E325-11CE-BFC BE10318} Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 141

142 Bladr gennem nøglerne, der starter ved 0000, og find det stykke udstyr med den beskrivelse, der passede med den, du fandt med ipconfig (i mit tilfælde, Wireless-G etc.). Højreklik på den, og vælg Ny Strengværdi. Du kan så give det et navn. Skriv: NetworkAddress. Dobbeltklik på det nylavede nøgle, og skriv den værdi, du ønsker som 12 tegn uden mellemrum eller bindestreg. Her giver jeg det værdien: ab Her har jeg skrevet NetworkAddress og givet den værdien: ab. Sluk registreringsdatabasen. Højreklik på Netværkssteder, og vælg Egenskaber. Højreklik på pågældende forbindelse, og vælg Deaktiver. 142 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

143 Vent lidt, og vælg Aktiver. Nu kan du igen i en dosprompt skrive ipconfig /all, og du burde kunne se resultatet. Vupti! Du har fået ny MAC-adresse! Så er MAC-adressen ændret! Giv SMAC til dit system! Hvis din driver ikke tillader dig at ændre din MAC-adresse, og hvis du ikke kan lide (eller ikke må) ændre i registreringsdatabasen, er der et ganske fint (og ikke særlig dyrt) værktøj, du kan bruge for at ændre MAC-adressen. Det hedder SMAC (det formodes at være en forkortelse af Spoof MAC). Du kan downloade det som en prøveversion på Når du har downloadet det og installeret det (det kan være, det kræver genstart af din computer, hvis Visual Basic, som det skal bruge, er i gang), så er det lige til at starte. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 143

144 Du kan se kortet, og om det er aktivt i vinduet. Hvis du har flere Wi-Fi-netværkskort, vil du se dem alle i vinduet, og i så fald skal du lige klikke på den, du vil ændre MAC-adresse på Så nemt er det at ændre MAC-adresse med SMAC. Under New Spoofed MAC Address kan du bare skrive det nummer, du ønsker, her ab, men du kan, naturligvis bare skrive en hvilken som helst MAC-adresse fra det netværk, du har snusset til. Du klikker bare på knappen Refresh (hvilket faktisk ikke gør andet end at koble dit netværk til og fra, som vi har set højere op), og vupti, så kører det. Du har en ny MAC-adresse Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

145 Når man har det, så er der flere forskellige metoder: Enten venter man, til en af computerne kommer af netværket for at tage dens plads, eller også vælger man at koble alle maskiner af ved at sende en såkaldt Deauthentication ramme til routeren. Dette vil tvinge alle klienter rundt omkring til at kobles af og på igen. Nogle programmer har ganske enkelt en funktion, der gør det. Så er man hurtig med sin computer og overtager den computer, man fakers, rolle på netværket. Så kan vedkommende forsøge at rode med indstillingerne i noget tid, få fat i systemansvarlige m.m., og til den tid, hvor de har fundet ud af, hvad der er sket, så har man gjort sit! En meget enkelt måde at finde ud af, om et AP har MAC-adressekontrol på, er ganske enkelt ved at forsøge at forbindes med det ved at forsøge at få tildelt en IP-adresse automatisk (vælg DHCP indstillingerne). Hvis du får en IP-adresse, så betyder det, at MACadressekontrol IKKE er slået til, ellers vil du simpelthen ikke få nogen adresse. Derfor, selv om det ikke er helt sikkert, slå alligevel MAC-adressekontrol til. Det forsinker vedkommende. Ingen grund til at gøre det lettere for piraten alligevel. Når man har fået kontakt med netværk og er på som et af netværkets computere, så kan man sniffe netværket for netværksporblemer. Sniffe netværk Man bruger en sniffer for at tjekke de oplysninger, der bliver kørt gennem netværket. Man kalder det at være i promiscuous mode, altså i nærgående mode. Man er en computer i netværket, og man tjekker og analyserer alt den trafik, der går ens kort forbi. Til det formål bruger man et såkaldt Network Analyzer Program, altså et program til at analysere netværk. Det vil fange alt trafik, fortolke og afkode det, som et menneske kan forstå og have interesse i, og vise det hele i kronologisk orden. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 145

146 Der findes et hav af programmer, som nemt kan analyser trafik og fortælle dig en masse ting. Her får du nogle af dem: AiroPeek og AiroPeek NX ( Det er et program, som kan præstere en masse ting, som ellers fås, når man køber dyre programmer.dog koster AiroPeek en brøkdel af prisen. AiroPeek er til Windows. CommView for WIFI ( Igen et meget fornuftigt program med mange muligheder og fornuftig pris. Derudover kan CommView bygge datagrammer, hvilket kan være ganske nyttigt (se senere om det). CommView for WIFI er et Windows program. AirMagnet Laptop Analyzer ( Dette program er meget godt til at teste trådløs sikkerhed og er i øvrigt meget nemt at bruge. Har en ganske spændende og intuitiv brugerflade. AirMagnet er et program til Windows. AirDefense Mobile ( Det ligner meget de øvrige programmer på denne liste. Har en del muligheder og funktioner og er nemt at bruge. God brugerflade. AirDefense Mobile er til Windows. Ethereal ( Ethereal er en genial Open Source (gratis!) program som fungerer fint og giver mange oplysninger. Okay, der skal dertil siges, at rent layoutmæssigt og med hensyn til brugervenlighed er Ethereal lidt mere rodet end de øvrige betalingskrævende programmer. Men når du har lært at tolke det, så er det genialt... synes jeg... Hvis du ikke ved, hvad jeg synes om det, så vil jeg sige: Den er genial! Modtræk Der er forskellige ting, du kan gøre imod den slags angreb (som hedder netværksangreb, fordi de befinder sig på netværkslaget i systemet). Husk, at du ikke skal regne med at være beskyttet af FireWall m.m., hvis man kan komme ind via MAC-adresser. Netværkslaget er længere nede i system, og derfor vil en FireWall ikke beskytte dig fra en computer, som fupper en MAC-adresse, fordi angrebet kommer, så at sige, nedefra. En FireWall vil beskytte dine programmer fra at blive angrebet af andre programmer, men hvis du kan introducere en computer i systemet... Så forbigår man FireWall en, som er nyttesløs (i 146 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

147 dette tilfælde! Fordi FireWall er nyttesløs her, betyder det ikke at en FireWall er nyttesløs, du skal bare ikke tro, at en FireWall beskytter dig mod alt). Du kan gøre følgende for at vanskeliggøre piratens arbejde: Sæt kryptering på dit system: WEP eller WPA. Slå SNMP fra. Således undgår du en del sniffing Slå alle protokoller og tjenester fra, som du ikke bruger. Hver protokol og hver tjeneste åbner porte, og dermed muligheder for indtrængen eller sniffing. Brug direktionelle antenner, og hold netværksignalet så meget som muligt indendørs. Kan du se... Jeg sagde, det ville blive et kort kapitel! Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 147

148 11. Cracke kryptering De fleste mener, at krypteringen er nøglen til alt. De mener, at når man krypterer noget, så er det nu sikret 100 %. Det er desværre forkert. Du vil finde ud af, at mange krypteringsmetoder ikke er så stærke og så sikre, som man skulle tro. Krypteringsmetoder kan have huller. Du kan bruge en forkert algoritme, en fejlbehæftet algoritme, en dårlig implementering, og, ups!, så er du på den: Sikkerhedshul! Dette kapitel fortæller dig, hvordan en eller flere af disse problemer påvirker dit system. Men jeg vil ikke spille Cassandra og kun viderebringe dig dårlig nyt, jeg vil også vise dig metoder til at forstærke dit AP. I det mindste vil jeg stærkt anbefale dig at bruge kryptering til dagligt. Hvad kan der ske? Ifølge IEEE skal man holde kommunikationen på et sikkert niveau. Dette gøres først og fremmest ved at kryptere data. Således kan man forhindre, at informationer mellem to klienter bliver fanget og afsløret, og man kan forhindre, at informationer mellem to klienter bliver ændret. Problemet var blot, at forsøgene med at kryptere og sikre data, sådan som de blev fremført af standarden, viste sig at være meget meget mangelfulde. Beskyttelse af data standard bruger kryptografi til at sikre data. Den mest brugte algoritme var Wired Equivalent Privacy, som man kort og godt kalder for WEP. WEP benytter sig af en RC4-symetrisk-nøgle, og stream-ciffer algoritme for at skabe en pseudo-tilfældig datasekvens. Standard 64-bit WEP-nøgler bruger en 40-bits-nøgle og en 24-bits initialiseringsvektor (IV). Dengang WEP-standarden blev skabt, begrænsede den amerikanske regering kryptografisk teknologi, hvilket begrænsede nøglestørrelsen. Siden er WEP blevet kraftigere ved at bruge en 104-bits nøgle. 104 bit plus 24 bits initialisering giver en 128-bits nøgle. Denne nøgle bliver tilføjet de transmitterede data via en modulo 2 beregningsmetode. 148 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

149 Som regel tror man, at jo længere nøglen er, des mere sikker er krypteringen. Men det er ikke så enkelt! Hvis selve nøglens design er hullet, så kan nøglerne være så længe, som man vil. Det vil ikke ændre noget som helst. Ifølge den research, der er lavet, så er en nøgle, som er længere end 80 bits, stort set umulig at knække med Brute Force (prøver alle datakombinationer). Hvis nøglen er ordentligt lavet, altså, hvilket ikke er helt tilfældet her. Og langt de fleste systemer bruger oven i købet 40-bits nøgler, fordi man dels regner 40-bits for værende ganske okay (hvilket det rent faktisk også er), og dels fordi nogle lande ikke tillader mere end 40-bits-krypteringer. På den anden side har man nu kunnet påvise, at angreb på WEP er mulige og giver pote, uanset nøglens størrelse. Det er derfor så som så med beskyttelse af data. Beskytte datas integritet For at sikre sig at data ikke bliver ændret, imens det er på vej fra punkt A til punkt B, benytter IEEE en enkelt Cyclic Redundancy Check (også kaldet CRC). AP et og computeren regner en CRC-32 eller en såkaldt tjek-sekvens, som kaldes en Integrity Check Value (ICV) for hver datapakke, der skal overføres. Så krypterer WEP pakken og sender den. Modtageren dekrypterer pakken, og beregner CRC en på beskeden. Så sammenligner det CRC for den nylige beregnede besked med den oprindelige CRC. Hvis de to værdier er ens, bliver pakken godkendt, ellers bliver den slettet. God idé, men, desværre igen, dårligt sat op. Det er muligt at bytte bits om og alligevel ende med at få en godkendt CRC. Det korte af det lange er, at man kan ændre en besked, hvilket gør CRC-32 utilstrækkeligt til at beskytte en besked mod ændring. Brug af kryptering For dem, der ikke ved bedre, skulle WEP være en glimrende kryptering, som skulle give lige så meget sikkerhed som en trådet netværk. For det første så er det ikke sandt, for det andet, selv om det var det, så er det ikke så fantastiskt, som man kunne tro. WEP bruger den såkaldte symetriske RC4-kode (Ron s Code 4) algoritme og et system til at bygge et tilfældig tal. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 149

150 Den oprindelig standard byggede på 40 bytes og 24 bytes IV (Initialiserings Vektor). Derudover dækker WEP alle lag fra lag 3 til 7, men krypterer ikke MAC-laget (som er lag 2). Eftersom der er tale om en symetrisk algoritme, giver WEP nøglen til alle godkendte klienter. Selve algoritmen fejler sådan set ikke noget, det er den, der bliver brugt af web-browsere for SSL. Problemet er i den måde, WEP implementerer RC4 algoritmen på... og den falske sikkerhed, man har. Algoritmen tager IV, hvilket er i klar tekst, og smækker det foran den hemmelige nøgle (hvilket dekrypteringssystemet kender), så tager WEP resultatet og sætter det i RC4 for at omgenererer nøgle-strømmen. Bagefter laver algoritmen en XOR mellem nøglen og teksten, hvilket skulle give os klarteksværdien. Til sidst laver WEP et CRC-32 tjek for at sikre sig, at beskeden ikke er blevet ændret. Har du valget mellem ingen kryptering, 40-bits-kryptering og 104 WEP, skal du vælge 104 bits WEP (af og til kaldet 128-bits). Ingen kryptering: Det er ingen god idé slet ikke at have kryptering på dit system, også selv om du har en MAC-filter. Så det er naturligvis den mest risikabelt indstilling. 40 bits WEP: Den kan nemt crackes af de fleste computere, endda billige skrammelkasser. Derfor vil jeg sætte spørgsmålstegn ved brugen af det. I det hele taget bør du holde dig langt væk fra alt, hvad der er 40-bits-kryptering. Det er så godt som en dør uden lås. Din nøgle skal være mindst over 80-bits for at være nogenlunde sikker. 104 bits WEP: Bedre end 40 bits, men langt fra sikker, nemlig pga. dårlig implementeringen af krypteringen. Dog er det bedre end ingenting. WEP svaghed Hvad er det så for en svaghed, jeg bliver ved med at ævle om? Den beskrivelse, jeg giver ovenover, ser ellers ud til at være ganske sikker? Der er flere muligheder for at kompromitere systemer, der bruger WEP i det hele taget. Disse er: Passive angreb for at dekryptere trafikken. Disse bygger på en statistik-analyse af trafikken. Aktive angreb, som indsprøjter ny trafik fra ikke tilladte computere. Dette bygger på ren teksttrafik. 150 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

151 Aktive angreb for at dekryptere trafikken. Dette går ud på at fuppe AP en til at give en oplysningerne. Ordbogs-angreb. Bruges efter at have analyseret trafikken på et aktiv netværk Når du bruger WEP, skal du huske at skifte nøgler jævnligt. Det, at man har mange klienter på et trådløst netværk, som deler samme nøgle i en længere tidsperiode, øger sikkerhedsrisikoen. Delte nøgler kan altid kompromitere et netværk, især hvis der er mange mennesker, der deler nøglen. En af kryptografiens grundregler er, at et systems sikkerhed bl.a. afhænger af det antal mennesker, der har nøgler. Viser du nøglen frem, viser du systemet frem. En cracker behøver blot at cracke det en gang. Derudover, når mange klienter bruger den samme nøgle, så kan man nemmere lave et statistikangreb ved at analysere trafikken. Husk, at folk fra dit firma, der har en bærbar computer og dermed tager nøglen med hjem, udgør en øget sikkerhedsrisiko. Det er ikke særlig smart og bør forhindres. Ud over nøgleproblemet er der andre problemer med WEP: IV en er for lille og er i klartekst. Der er tale om den 24-bit IV, som bliver sendt sammen med beskeden. Den bruges til at initialisere nøglestrømmen, som bruges af RC4-algoritmen. Det er rent faktisk et lille felt, når man taler om kryptografi. Kort sagt: Den er ret usikker. IV en er statisk. Det vil sige, at man bruger samme IV til at beskytte alle data. Derfor vil disse strømme gentages efter relativt kort tid (mellem 5 og 7 timer), da den er relativt kort, hvis der er tale om et netværk med meget aktivitet (altså med mange datapakker). IV en gør strømmen sårbar. Standard specificerer ikke, hvordan IV erne skal ændres, og de enkelte trådløse kort fra samme firma kan meget vel bruge de samme IV sekvenser, eller nogle kort kan endda bruge en konstant IV. Således kan pirater følge netværkstrafikken, afgøre hvad der er nøglestrømmen og bruge det til at dekryptere teksten. IV en er en del af RC4-krypteringsnøglen. Når man kender 24 bits af hver datapakke, sammenlagt med de forskellige svagheder, kan et analytisk angreb udføres forholdsvis nemt efter blot at have analyseret en lille mængde af traffiken. WEP indbefatter en ikke-krypteret beskyttelse af kryptografiens integritet. Det CRC, som tjekkes for at sikre, at pakkerne har den korrekte checksum, er ikke Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 151

152 krypteret. Sammenlægningen af ikke-krypteret checksum med strøm-tal er farligt og er en sårbarhed. Hvis du ser ovenover, bygger kun en af ovenstående problemer på selve krypteringens algoritme. Derfor vil det ikke ændre noget som helst at sætte et større tal. Problemet er ganske enkelt, at protokollen er dårlig udtænkt. Et af de største problemer er faktisk, at protokollen ikke specificerer, hvordan man skal generere IV en. Husk, at IV en er disse 24-bits værdier, som bruges til ciffreringen, og som overføres i ten tekst. Nøglen bliver genbrugt, og det er en rigtig no-no at gøre! RC4 er ret klar i det henseende: Brug aldrig, aldrig flere gange samme nøgle... Hvilket bliver gjort med WEP. Microsoft benytter sig rent faktisk af RC4-cifrering i Word og Excel, og laver, naturligvis kunne man være fristet til at sige!, samme fejl: De bruger samme nøglestrøm til at kryptere to forskellige dokumenter, så man kan ganske enkelt knække nøglen ved at lave en XOR på de to tekster for at få nøglen ud. Microsoft lærte ikke af denne fejl og lavede samme fejl i 1999 med Windows NT Syskey. Nøglen, uanset om den er på 64 eller 128 bits, er en kombinaton af en delt hemmelighd og af IV. IV er et 24 bits binærtal. De fleste WEP initialiserer hardwaren ved at bruge en IV af nul og at lade den stige af 1 for hver pakke, der bliver sendt. Eftersom hver pakke beder om et unikt tal, så er det et spørgsmål om tid, før alle tal bliver brugt op, og man skal starte forfra (og hermed bryde reglen fra RC4 om ikke at gentage en nøgle). Statistik set, bliver alle mulige IV er (224) bliver brugt i løbet af fem timer. Så geninistialiseres IV, og den starter igen fra 0. Andre WEP-problemer Som om det ikke var nok med algoritmens svaghed, tilbyder WEP andre nøglesvagheder. Disse svagheder inkludere nøgler, som ikke er unikke, som aldrig ændres, eller som er sat fra fabrikkens side til en idiotisk værdi (kun nuller eller nemme passwords). En af de grundlæggende svagheder ved WEP er, at den bruger de samme nøgler til flere ting. Som regel bruger man ikke samme nøgle til login og til kryptering, eller samme nøgler til integritetstjek og kryptering. 152 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

153 Fordi WEP heller ikke respekterer denne regel, og på den måde tilbyder flere crackemuligheder, kræver det, at du beskytter dine nøgler temmelige godt, fordi hvis en cracker kan cracke integritetstjekket, så har han han også din krypteringsnøgle, og omvendt! Nogle fabrikanter tilbyder en eller flere allerede lavet nøgler. Og ja, jeg gentager det: Brug aldrig en standardnøgle, selv om den forekommer sikker og svær. For det første fordi du ikke ved, om den fabrikant ikke bruger samme nøgler til flere af sine materialer, og for det andet, at du ikke kan vide, om vedkommendes system til at finde på nøgler ikke er blevet gennemskuet for længst. Nogle produkter finder på WEP-nøgler ud fra tilfældige indtastninger fra brugeren, hvilket bliver brugt til at generere en nøgle. Andre igen bygger på passwords, som brugeren selv indtaster. Dette begrænser naturligvis en del nøglens størrelse. Måske har din router ikke engang en passwordgenerator og giver dig i stedet for mulighed for at skrive dit password selv ved at bruge bogstaver (fra a-z og A-Z) samt tal (fra 0-9). Hvis du nu er god til at finde passwords, som er svære at gætte, så tænker du nok, at nu skal vi se løjer! Men prøv lige at tøve en kende, og tænk: Hvert tegn, du indtaster, vil repræsentere 1 byte (altså 8 bits), ik? Regn lige videre med mig: Hvor mange gange 8 bits har du i en 40 bits nøgle? Nemlig: 5! Du kan taste fem (5!) tegn for en 40 bits nøgle og altså 13 for en 104 bits nøgle. Hurra! Med den kryptering skal du nok sove roligt. Her igen, selv om WEP er svagt, så er det forbavsende at se, at der stadig er mange netværk, der end ikke engang bruger det. Nå... Dem om det! WEP gør crackingen en lillebittesmule sværere at udføre, men i hvert fald ikke umulig. Det eneste, du behøver, er at få fat i et WEP-crackerprogram. Du kan finde en del programmer rundt om på nettet, og langt de fleste af dem er tilmed forholdsvis nemme at bruge. Faktisk, hvis du kan bruge Ethereal, er WEP-cracking barneleg! (Ethereal er et genial... Gentager jeg mig selv?) WEP cracks, det er bare et spørgsmål om tid. Jo mere AP en er aktiv, des nemmere og hurtigere bliver det. Hvis det er et AP med kun lidt trafik, tager det noget længere tid. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 153

154 Angreb på WEP Der er forskellige aktive og passive angreb på WEP. Disse kan resumeres til, som jeg allerede har nævnt, men vi tager dem lige en gang til: Aktive angreb, som indsprøjter ny trafik fra kendt ren tekst. Aktive angreb, som dekrypterer trafikken ved at fuppe AP en. Ordbogs-angreb, når man har samlet nok trafik. Passive angreb for at dekryptere trafikken ved at bruge statistik. Vi vil se ovenstående metoder mere i detaljer. Aktiv trafikindsprøjtning Forestil dig, at en angriber kender lige præcis den nøjagtige ren-tekst verson af en krypteret besked, ved at bruge en passiv metode. Angriberen kan bruge den information til at bygge, og indsætte, korrekt krypterede pakker på et netværk. For at kunne gøre det skal piraten lave en ny besked ved at berege CRC32-værdiene og fordreje den originale besked for bagefter sende den til AP en, som ikke vil se noget som helst. Der er flere forskellige variationer af denne metode, og her kan du få værktøj til det: Aireplay: Dette program er en del af Aircrack-ng suiten. Med den kan du fange en pakke og genindsprøjte den i netværket. Du kan downloade suiten her: WWPWedgie: er et program til at finde WEP-nøglestrøm og indsprøjte trafik. Du finder det her: Cracke nøgler Jeg har nu skrevet en del om WEP-nøglers manglende sikkerhed og om, hvor nemt det er at cracke dem. Det ser vi på nu. For at kunne cracke en WEP-nøgle vil du have bruge for: En stor mængde datagrammer som du har fanget og Et program til at lave beregningerne. 154 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

155 Og det er det! Du bruger de værktøjer, vi har talt om, til at fange pakkerne og gemme dem i et format, så de kan bearbejdes. Det er rigtigt, at Kismet og andre programmer ikke cracker nøglerne for dig, så du skal bruge et andet program (som AirSnort eller WEPcrack), men det er hurtigt gjort. Desuden har du et program som Kismet, der gemmer svage IV, som du kan fodre fx WEPcrack med. Brug WEPcrack WEPcrack kan findes på og er sandsynligvis det mest kendte WEPcracker program. Sandsynligvis fik WEPcrack sit ry, fordi det ganske enkelt var det første WEP-cracker system. WEPcrack kan fange logs, og cracke IV er for at give nøgler. Hvis du ikke gider installere det, er det forudinstalleret på BackTrack2. Alt, hvad du ellers behøver for at køre WEPcrack, er nogle pakker og PERL installeret. Det vil sige, at den kører fint på alt Linux og Mac OS X, men hvis du skal have det til at køre på Windows, skal du installere PERL-fortolker først. Du kan finde og downloade PERL-fortolker fra (det er gratis). Og du skal installere det, før du kan køre WEPcrack på din Windows-maskine. For at installere det skal du: Starte ActivePerl setup. Du burde få en DOS-prompt, som først spørger dig, om du har læst licence.txt-filen. Meningen er, at du skal have læst den, og så skriver du yes og trykker ENTER (obs, det du kan se mellem kantede parenteser, er standardsvaret, altså det svar, installationsprogrammet vil gå ud fra, hvis du bare trykker ENTER uden at skrive noget. I det tilfælde: [No]! Så bliver du spurgt, om du er enig i ActivePerl Community License. Meningen er, at du skal have læst filen, før du skriver yes og går videre. ActivePerl vil vælge at blive installeret på C: Det er måske en god idé, så bare tryk ENTER, og dér vil programmet blive installeret. Du får en sidste advarsel om du er enig i alt det her, og om du har nok plads på din harddisk (80 MB). Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 155

156 Den spørger, om den skal lave genvej til dokumentation i HTML-format. Bare tryk ENTER for ja. Den spørger, om den skal tilføje PERL til Path, hvilket vil sige, at din Windows vil genkende PERL-programmer. Bare tryk ENTER. Den spørger bagefter, om den skal forbindes med PERL-filer. Bare tryk ENTER for ja. Om den skal lave IIS script mapping. Tryk ENTER for ja. Og for ISAPI, tryk ENTER for ja. Til sidst spørger den dig, om den skal i gang (endeligt!), bare tryk ENTER. Installationen går i gang. Det kan tage lidt tid, afhængigt af din computers hastighed. Så har du PERL og kan køre WEPcrack. Nu fortæller programmet dig, at det kan tage nogle minutter før det er færdigt. Det bliver installeret, og så kan du bruge PERL. Nu regner vi med, at du har fanget pakker med NetStumbler eller Kismet eller noget andet, og det er dem, du skal cracke. Vi antager også, at du har pakket WEPcrack ud et eller andet sted. Du går derfor i Start kør og skriver CMD Så skriver du: perl \sti-til-wepcrack\pcapgetiv.pl Du skal have ca. 5 mio. pakker, før du kan fortsætte. Du skriver så: perl \sti-til.wepcrack\wepcrack.pl ivfile.log Og så ryger WEP-nøglen. Bemærk, at nøglen vil være i decimalformat. Du skal have den oversat til hex-format, for at at det virker. Det kan du gøre via forskellige sider på nettet, eller Windows regnemaskine. AirSnort AirSnort er en passiv scanner, som ligeledes kan cracke WEPkeys. AirSnort ser efter svage nøgler i stedet for at fange alle pakker. Man regner med, at i over 16 mio. IV er, er der ca svage nøgler. Ifølge dem, der har udviklet AirSnort, behøver programmet kun omkring svage nøgler for at finde WEPnøglen. Du kan finde AirSnort på BackTrack 2 CD en (K Backtrack Radio Network Analysis All Airsnort. 156 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

157 Ellers kan den downloades fra Den kører fint på Unix og er nem at sætte op. Windows-folk kan også få Airsnort til Windows fra Nevillon på: For at installere Airsnort på Linux (eller Cygwin) skal du gøre følgende: Log på som root (administrator) og skriv: gunzip airsnort-0.2.7e.tar.gz (eller hvad nu filen hedder til den tid). Dette pakker filen ud. Så skriver du: tar xvf airsnort-0.2.7e.tar (eller hvad nu filen hedder). Skift til den mappe, du lige har oprettet. Så skal du kompilere og installere Airsnort. Det gør du ved at skrive en af de tre nedenstående kommandoer (det kommer an på computerne):./autogen.sh make make install Så er Airsnort installeret. Du snarter den ved blot at skrive: airsnort Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 157

158 Så skulle du gerne befinde dig stillet over for dette vindue: AirSnort er startet. Fra Network device listen skal du vælge den kanal, du vil tjekke. Det er forholdsvis nemt, da Kismet (eller et andet program) vil have fortalt dig det for længst. Fra Card Type menuen vælger du dit kort. Hvis du vil sætte tiden ned, programmet skal bruge til at cracke nøglen, skal du sætte crack breadth tiden op for 40 eller 128 bits. Klik på Start-knappen. Airsnort vil sandsynligvis begynde med at vise dig spændende SSID er og vil gå i gang med cracking... og cracke nøglen. OBS: Fordi det er nemt at cracke en nøgle, betyder det ikke, at det er hurtigt. Det kan tage ret lang tid. Hvis vi fx antager et lille firma med fire ansatte, som er på nettet hele dagen, så vil de generere omrking 1 mio. pakker pr. dag. Af disse 1 mio. pakker vil ca. 120 være interessante for crackerprogrammet. Det vil sige, at det kan tage op til 16 dage, før nøglerne bliver afsløret. Altså er det ikke fordi det er nemt, at det er hurtigt. Du skal have en maskine i gang med at køre i et hjørne i det hele taget. 158 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

159 Du kan finde mange spændende oplysninger om programmet på Her vil du få alt at vide, som du skal bruge for at blive en ekspert. Aircrack Du kan også bruge Aircrack, som du kan downloade fra Der er en Windows- og en Linux-version. Den er derudover også inkluderet i BackTrack2. Du finder det under K-menu Backtrack Radio Network Analysis All Air Crack Vi vil se på Windows-versionen. Først downloader du Windows-versionen (i skrivende stund 0.9.1) og pakker den ud på din harddisk. Når du har pakket ud, vil du se flere mapper i den mappe, du lige har lavet. En af dem hedder bin. Dobbelklik på den mappe. I den vil du se flere programmer, hvoraf et hedder airodump.ng. Det er et program til at fange pakker med. Start det med at dobbelklikke på ikonet Programmet vil vise dig de trådløse kort, der kan bruges, i mit tilfælde kun ét. Du vælger det kort, du vil bruge, ved at skrive det tal til venstre og trykke ENTER (i mit tilfælde skriver jeg 12 og ENTER. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 159

160 Du kan bagefter vælge om du har Orinoco/Realtek eller Aironet/Atheros ved at trykke o (bogstavet o, ikke tallet 0 - nul) eller a. Jeg vælger a Jeg har nu valgt mit kort. Du bliver spurgt bagefter om, hvilken kanal du vil bruge. Du kan vælge en bestemt kanal, som du vil dumpe, eller blot skrive 0 (tallet nul, ikke bogstavet o). Jeg vælger Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

161 11-3. jeg har valgt Network interface og skal nu vælge kanal. Du bliver så spurgt om, hvilket navn du vil give filen med pakkerne. Jeg vælger hackin9 Endeligt bliver du spurgt, om filen kun skal indeholde de fangede IV er. For at spare plads vil jeg foreslå dig at trykke Y og ENTER Jeg trykker Y og ENTER. Så begynder Airodump at fange pakker. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 161

162 11-5. Pakker fanges. Når du har fanget rigeligt med pakker, kan du gå i gang med at få Aircrack til at cracke koden, der er derinde. Start Aircrack ved at skrive aircrack [filnavn] eller også dobbeltklik på Aircrack-ng GUI. Før at dette virker, skal du dog have.net framework 2 installeret Nu er Aircrack parat til at cracke WEP-nøgler. 162 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

163 I så fald kan du blot, efter du har startet programmet, enten skrive filnavnet eller også klikke på knappen Choose... og finde filen. Klik bagefter på Launch. Bagefter starter crackingen. Derfra, vil der ske én af to ting: Du har ikke fanget pakker nok, og aircrack vil sige til dig: not enough IVs! Så skal du tilbage til airodump og finde flere. Du har fanget pakker nok, og nøglen vil dukke op Det er lykkedes. Nøglen er fundet. Andre værktøjer Hvis du ikke kan lide disse værktøjer, vil du måske hellere eksperimentere med noget andet, og så kan du prøve en af disse: Chopchop: Dwepcrack: Jc-wepcrack: WepAttack: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 163

164 Modtræk Hvis du er nået så langt, er du sandsynligvis rimelig rystet over alt det her. Men fortvivl ikke! Der er råd mod det. Du kan gøre nogle ting for at sikre dig bedre, også derhjemme. Du kan: Skifte nøgler ud Bruge WPA Vi ser lidt på de to ting. Skifte nøgler ud Som sagt tidligere bruger WEP samme nøgle til alt, og altså også til at kryptere og dekryptere. Sender og modtager skal have samme nøgle. Det vil sige, at de bør have en metode til at kunne udveksle nøgler. Underligt nok står der absolut intet i standarden om, hvordan man skal håndtere nøgler, og det selv om håndteringen af nøgler er det mest kritiske aspekt ved det kryptografiske system standard lader brugerne af netværket om at finde ud af nøglehåndteringen... Og siden mange af dem er, skal vi sige, ikke ligefrem ørne til det, så får vi de resultater, vi har, og det vil sige, et system med huller alle vegne. Derfor skal WEP nøgler ændres jævnligt. Det kan være småirriterende i et hjemmenetværk: Router, evt. modem, 2 eller 3 computere... Gør det jævnligt, og dette vil snart lyde lige så spændende som at tømme kattebakken. Men forestil dig, hvad det vil ske, hvis man skal ændre WEP-nøgler i et firma med computere? Fordi nøglerne skal jo alle skiftes på en gang, skal du tænke på, eller næsten... Det nærmer sig det uoverkommelige. Derfor lader mange firmaer, som bruger WEP, de samme koder være i meget, meget lang tid, for hvor ofte mener du, at en (eller to) systemadministrator har mod nok til at gå i gang med DET stykke arbejde! Derudover skal man tænke på, at i et firma, er der folk der holder op. Og nogle gange kan de huske koder eller endda være sur på en... Så egentligt, rent sikkerhedsmæssigt, bør man faktisk skifte WEP-nøgler, hver gang nogen holder op... Ja... Det er nær en fuldtidsbeskæftigelse! 164 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

165 Men på dit hjemmenetværk er det trods alt forholdsvis nemt at skifte kode jævnligt. Og når jeg siger jævnligt, så betyder det ikke hver skudsår eller hvert år... I hvert fald, mindst, en gang hver måned. Så skift nøgler! Der er en anden mulighed og det er: Brug WPA! WPA Et af problemerne, når vi taler om sikkerhed, er, at når man skal stramme op om sikkerheden, så koster det ny hardware, nyt materiel, og af og til endda, nye programmer. Problemet er også, at man ikke nødvendigvis skal kaste sig over det nyeste opgraderede materiale, som jo altid bliver fremført som om det er revolutionerende, umuligt at knække m.m. Man skal altid vente lidt for at se, om det virkeligt er så sikkert, som man påstår, eller om det er en and, og man får flere problemer med det. Her er det yderst vigtigt med en systemadministrator, der følger med i sagerne og derfor ved, imens produkterne bliver udviklet, om der er noget ved det eller ej. I al form for udvikling, det end så være hardware eller software, er der forskning, diskussioner, forsøg, m.m. Det er vigtigt, at man følger med i disse områder, så man er helt bekendt med eventuelle huller i et program eller materiale. Når man tager disse ting i betragtning, og især de omkostninger, der kan være forbundet med udskiftning af materiale, omprogrammering af software m.m., så er det intet under, at mange firmaer vælger at vente før de opgraderer... og derfor sjældent opgraderer. Derfor er WPA en god løsning. Det er en slags mellemløsning. WPA kræver ikke, at man opgraderer udstyr eller programmer. Det skal dertil siges, at det ikke er den perfekte løsning, men det er en ganske udmærket løsning. Wi-Fi Protected Access (WPA) bruger det, der hedder Emporl Key Integrity Protocol (TKIP). Den har længere IV og en Message Integrity Check (MIC), som forhindrer, at man kan ændre pakker, mens de er i bevægelse. TKIP bruger også nøgleblanding, hvilket gør det meget vanskeligere at snuse nøgler. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 165

166 Derudover kan WPA: Håndtere nøgler, så man ikke genbruger en allerede brugt nøgle. Inkludere fire nye algoritmer, som forstærker sikkerhed. Have mere plads til IV. Tillade pakke efter pakke opbygning. Forhindreruddeling af nøgler. Så WPA er ganske udmærket, men... naturligvis, ikke ubrydeligt! Problemet med WPA er ikke så meget selve systemet, men det er det, der befinder sig 40 cm fra skærmen! Brugeren! Der findes stadig væk folk (forhåbentligt ikke dig, vel?), som bruger korte password, som bygger på ord, de finder i ordbogen (eller ord, der findes). For at knække en WPA-nøgle kan piraten nøjes med at lytte til dataudvekslingen og finde en kort dataudveksling (eller også fremprovokere pågældende udveksling), og på den måde kan man nemmere finde et kort password, eller password bygget på en ordbog (altså et ord, der findes). Du kan finde programmer til at angribe WPA, for eksempel WPA Cracker, som du finder her Naturligvis indbefatter BackTrack2 også et WPA-cracker-program. Altså er WPA heller ikke godt nok til at beskytte sig med? Joda... Du kan: Vælge et ordentligt password. Specielt et, som ikke er ord, du kan finde i ordbogen. Vælge et password på mindst 20 tegn. Vælge et password med tilfældige tegn. Bruge det, der hedder WPA Enterprise eller 802.1X. Eventuelt bruge et Virtuel Private Network (VPN) til at lukke dit system ind. 166 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

167 WPA2 WPA2 er en del mere muskuløs end de ovennævnte krypteringsmetoder. Den bygger på Advanced Encryption Standards (AES) tjenester, som er stærke standarder, anerkendt og brugt af blandt andet den amerikanske hær. Husk dog, at sådan en protokol, som er på Data Link Niveau, kun beskytter det trådløse subnetværk, ikke hele netværket! Men lad os sige, at du dog har noget af en fæstning alligevel. Allerede ved brug af WPA med et ordentligt password vil du tage modet fra langt de fleste pirater, der vil foretrækker at gå i gang med et WEP- beskyttet netværk, eller blot nøjes med en af de mange ubeskyttede netværk, man kan finde rundt omkring. Hvis en pirat går i gang med WPA2 cracking, så er det fordi du har noget virkelig spændende på din computer... eller piraten er en lamer, der ikke kan genkende det ene fra det andet! Dog skal du regne med, at det kan være en meget bekostelig affære at bruge WPA2-materiale. Det vil højst sandsynligt kræve ny hardware og protokolændringer, og det er ikke ligetil at bygge en Public Key Infrastructure (PKI)... Det er derudover rimelig dyrt! I skrivende stund, og så vidt jeg ved, findes der ingen værktøjer, der kan knække AES-CCMPkrypteringen. Det betyder ikke, at disse værktøjer aldrig vil eksistere, men det betyder, at du kan sove forholdsvis roligt lige p.t. Dog husk, at du er midt i en våbenoprustningskrig. Pirater vil indhente det, snart eller siden. Derfor er det vigtigt at holde et øje med det, der foregår på dette felt. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 167

168 VPN Et VPN, Virtual Private Network, er et netværk, der er skabt som en slags tunnel gennem internettet. Væggene på denne tunnel består af mure af krypteringer. Der findes tre slags VPN er: Remote Access VPN: Det mest almindeligt VPN, som er det, der bruges, når en bruger, som er på afstand fra netværket, skal have adgang til interne programmer eller ting (som fx hente ). Extranet VPN: Dette bliver brugt, når et firma eller organisation skal have sikker adgang til en anden organisation. Det er samme netværk, så at sige, men hvis der er mange kilometer imellem de to, vil man bruge et VPN for at sikre kommunikationen. Intranet VPN: Det er et VPN gennem en organisation, firma eller privat hjem. Du vil finde mange forskellige løsninger rundt omkring. Som regel krypterer VPN-løsningerne data for at sikre sig, at kun de tillade brugere kan få adgang til netværket, og at ingen kan fange data. Dette danner en slags tunnel mellem to netværk, som kun autoriserede personer kan få adgang til. Man sætter en tunnel op, hver gang man behøver det, og slukker den, når man er færdig. Der er forskellige løsninger, som bygger over forskellige protokoller. Disse er: Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) Internet Protocol Security (IPSec) Secure Shell (SSH) 168 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

169 Microsoft Point-to-Point Tunneling Protocol Dette er den svageste af alle metoder. Den giver dog en hurtig og smertefri metode for at komme i kontakt med dit netværk. Den giver lidt kryptering, som kan være okay for små firmaer eller private personer. Små firmaer kan godt lide PPTP, fordi de behøver ikke at have en certifikat server (som det bliver brugt med L2TP og IPSec), og det kan nemt sættes op i Windows. Derudover understøttes systemet af de fleste programmer. Layer 2 Tunneling Protocol Microsoft har lavet L2TP protokollen på Windows 2000 og Det største problem, der er for mange små firmaer, er, at man skal bruge en certifikat-server eller en certifikat fra tredjepart, som kan være noget af en post! Det kan hurtigt blive dyrt. IPSec IPSec er industristandard for kryptering, som Microsoft inkluderer i sin nyere Windows (2000, XP, 2003). Den er forholdsvis nem at sætte op mellem Windows maskiner og har udmærket sikkerhed. Lige som L2TP kræver IPSec en certifikatserver eller en tredjeparts certifikat. SSH2 SSH2 er en anden slags tunnel. Den bruges bl.a. for at kunne logge på fjernecomputer i sikkerhed. Man kan også køre kommandoer på fjernmaskinen og nyde sikker, krypteret kommunikation mellem to maskiner eller netværk. I denne tunnel kan du køre alle de tjenester, du ønsker så som , FTP eller endda browsing. Nu skal du ikke regne med, at VPN er en sølvkugle. Man kan sagtens sætte et angreb op på et VPN. Hvis din svaghed er din klient, vil piraten angribe her. Det nytter ikke noget at have en egetræsdør, hvis dit vindue ikke har tremmer! Husk, at ingen kæde er stærkere end sit svageste led. Derfor skal du tjekke hele dit system igennem og sikre alle kanter og ikke bare tro, at krypteringen er det eneste saliggørende. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 169

170 12. For at gå i gang Min mormor sagde altid til mig i sin tid, at man skal have noget godt materiale for at lave godt arbejde. Det er, for det meste, sandt. For det meste... fordi det er lykkedes mig at lave hæderligt arbejde med elendig materiale, og jeg har set flere, der har lavet sjusk med godt materiale. Lad os samle lidt op, før du går i krig! Hvad har du så brug for, for at kunne arbejde godt? Bærbar Computer Du skal bruge et godt system (især hvis du er begynder), helst en bærbar computer. Selv om du kan bruge en PDA, ville jeg ikke råde dig til det. De værktøjer, der er til rådighed til PDA, er stadig ret begrænsede og noget sværere at sætte op og bruge end de, der findes til bærbare. Der findes mange forskellige styresystemer, og det er vel en offentlig hemmelighed, at jeg er en Linux/Mac-mand. Disse systemer, især Linux, er ikke så svære at bruge, som man kunne tro. De kræver blot, at man gider bruge noget tid til at sætte sig i dem og lære noget nyt. Linux er gratis (i de fleste distributioner) eller kan findes til forholdsvis få penge. Derudover kan Linux køre på skrabede og gamle maskiner (i modsætning til Windows, som ofte end ikke kan køre på nye, dyre maskiner undskyld... Kunne ikke lade være!). Da findes dog en del værktøjer til Windows, som er ganske udmærkede at bruge. Derfor ville det være godt, hvis du fandt en maskine, der kunne have Dual Boot (begge styresystemer installeret), eller som i det mindste, kan køre BackTrack2. BackTrack2 kan rent faktisk også installeres på din pc. Jeg har testet BackTrack2 på Mac (Intel), og det kunne køre, men netværkskort og lyd kunne ikke genkendes. Pyt med lyden, men det er lidt generende, at Wi-Fi en ikke kan virke, især i det tilfælde. Men man kan bruge et andet Wi-Fi-kort (USB Wi-Fi), og så er der ingen problemer. Så Linux eller BackTrack på den ene del af harddisken, og Windows på den anden. Helst Windows 2000 eller XP. Hold dig fra Vista foreløbigt. Med Windows kan du så have en Virtual Machine med et andet styresystem (Cygwin eller VMware). 170 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

171 Hardwaremæssigt kan du, hvis du kun har et styresystem på din maskine, nøjes med en ret minimal computer (set med dagens standarder). Du kan sagtens køre programmerne, jeg omtaler på en PIII (eller lignende), 256 MB RAM og en harddisk på 30 eller 40 GB kan gøre det. I dette materiale har jeg for en stor del brugt min bærbare med Windows XP, og det er en 1.67 GHz Athlon AMD med 512 MB ram (kun 448 til rådighed, da mit grafikkort ikke er en pind værd), og 33 GB harddisk (40, men Windows XP har slugt en del af det til restaurere, m.m., som jeg ikke gider bruge). Og alt har kørt ganske fint, uden problemer, både Linux og Windows. Hvis du skal bruge en Virtual Machine, skal du nok fordoble RAM og harddisk-plads (også hvis du skal have Dual Boot). På den anden side, hvis du kun bruger den maskine til WarDriving såhe... Det er vel godt nok. Trådløs netværkskort Du skal naturligvis bruge et trådløst netværkskort, hvis du skal lege med trådløse netværk. Tjek, at dit kort kan være i passiv mode, og at det består af et chipset, som kan bruges til WarDriving. Toppen inden for den slags kort er Orinoco, som også sælges under navnet Avaya kort. Da det i årevis har været piraternes yndlingskort, vil stort set alle programmer fungere fint med disse. Prøv at finde et kort med hul til antenne, og køb antennen, der passer til. De kort, man bare køber sådan, har for det meste begrænset rækkevidde, og hvis du vil opdage så mange netværk som muligt, vil et kort med antenne være det bedste. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 171

172 Antenne og kabler En god og følsom antenne vil hurtigt blive uundværlig. Den kan være omnidirektionnel eller unidirektionnel. Når du køber antenne, så vær opmærksom på det kabel, man kalder grisehalen og som forbinder antennen med hullet i kortet En grisehale. Vær opmærksom på, at længden på disse kabler skal være så kort som overhoved muligt. Dette fordi kablet er af tynd mikrobølge koaksial kabel og har derfor rimelig meget tab. For at undgå at miste signal skal du ikke bruge kabel på mere end 1,5 meter. GPS Hvis du skal gå vidt omkring, og hvis du nemt vil kunne genfinde forskellige netværk, er GPS efterhånden en nødvendighed. Det er sandt, du kan undvære det, hvis du kun skal teste dit system eller et enkelt system eller to, men det kan blive en nødvendighed ved større strukturer, eller hvis du vil arbejde mere seriøst med sagen. 172 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

173 Stumbling Software For at kunne teste systemer er stumbling software nødvendigt. Du kan bruge det for at kortlægge SSID er, signalstyrke og systemer, der bruger WEP (eller ej!). NetStumbler for Windows er et must. Kismet er endnu bedre, men for virkelig grundstumbling for absolutte begynder uden programmer kan du rent faktisk bruge Windows eget Vis trådløse netværk, som du finder under Status for Trådløse forbindelser. Men det vil være meget få oplysninger, du vil få der. Netværk analyse-værktøjer For at gå dybere ind i bølgerne skal du bruge et program til at analysere netværket. Det er så noget som Kismet, AiroPeek og Ethereal, som kan hjælpe dig med at lytte og følge det, der sker på flere netværk, se de brugte protokoller, se om der er problemer med netværket, svagheder og endda fange noget af dataene. Port Scanner Et portscannerprogram som nmap eller SuperScan er glimrende værktøjer til at scanne det system, du er faldet over. En portscanner vil fortælle dig, hvilke porte er åbnet, og hvilke programmer der kører på hardwaren. Ved hjælp af det og lidt scanning vil du kunne finde forskellige huller, der kan udnyttes. Hulscanner Et værktøj som Nessus, LANguard Network Security Scanner eller QualysGuard er genialt til at tjekke systemer og se, om der findes huller. Informationen kan blive brugt til at rode lidt rundt og give dig en idé om, hvordan dit system kan udnyttes. Husk: Vær ond mod dit system. Det ville en pirat være! Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 173

174 Google Jaja... Google er din ven... og din fjende i øvrigt! Tøv ikke med at bruge Google til at finde oplysninger. Du kan finde konfigureringsfiler, stumblerfiler (.ns1 format), nye værktøj, oplysninger om huller, programmer du kan downloade m.m. Google er en mine. Bøger Læs, læs, læs og lær! Få fat i en god referenceguide. Nogle af disse bøger kan være tykke moppedrenge og ikke altid ligetil at komme igennem, men det er nødvendigt at vide, hvad man har med at gøre. Selv om du måske ikke forstår det hele i først omgang, vil forskellige ting blive forstået lidt efter lidt, eller når du bliver konfronteret med det. Selv om man ikke forstår alt med første, så bliver det registreret i hjernen, og næste gang, eller næste gang igen, vil det være nemmere at forstå. Jeg kan anbefale dig wireless networks - The definitive guide, som er en tilbundsgående guide, som fortæller dig alt, hvad du skal vide om trådløse netværk. Du kan finde bogen i en del boghandler eller online hos O Reilly selv, på Amazon er som regel billigere dog. Husk at læse og lære. Tøv ikke at investere i undervisning og i bøger, hæfter, blade m.m. Uanset hvor dyrt viden er, vil det altid være billigere end uvidenhed. Når det nu er sagt, får du i næste kapitel en lang liste af kilder til viden, programmer m.m., som jeg håber du vil bruge lidt tid på at dyrke. 174 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

175 13. Viden, viden og mere viden! Trådløse netværk, som så meget andet it, udvikler sig utrolig hurtigt, og derfor skal du ikke nøjes med denne bog. Du skal holde dig à jour på alle mulige måder. Ja... Det er rigtigt. Det kan forekomme noget anstrengende, men sådan er det nu engang. Det er det ansvar, der følger med at have sådan noget derhjemme eller i et firma. Ansvar er nok nøgleordet her. Når du er i besiddelse af et trådløst netværk, eller af et netværk i det hele taget, af en hjemmeside eller af en computer, så har du et ansvar. Ansvar for hvad du gør, naturligvis, men især ansvar for det, du ikke gør, fordi du ikke har tid/lyst/overskud/whatever til at sætte dig ind i det, du går i gang med. Dit trådløse netværk kan misbruges af nogen til at skade andre. Det gør dig, rent faktisk, medansvarlig (og hvis dit system bliver brugt til at skade en anden, kan du få følger af det!). Din computer kan misbruges, hvis den ikke er sikret nok, til at lave angreb på hjemmesider eller andres maskiner. Og din hjemmeside, hvis den er lavet med et eller andet svagt hjemmesideprogram, eller hvis du bruger færdiglavede programmer, som du ikke har gidet sætte dig ind i, kan skade andre. Du er nemlig ikke alene på serveren, og hvis en pirat bruger din hjemmeside til at komme på serveren med, kan han skade andres hjemmesider, serveren m.m. Kort sagt, fra det tidspunkt du har en computer, og især bruger den til kommunikation på en eller anden måde, og især på internettet, så har du et ansvar. Ikke kun over for dig selv og over for dit netværk, men også for andre. Derfor, hvis du bruger bestemte programmer, systemer eller tjenester, så skal du sætte dig en mindste smule ind i det, du går i gang med. Du har købt (og læst!) denne bog, så du er åbenbart klar over det. Det er meget godt. Nu gør jeg en del ud af at forklare tingene så enkelt som muligt, og det er jeg naturligvis glad for, men det gør alle ikke. Og fordi de skriver tingene lidt mere teknisk og kompliceret (og derfor kræver mere af dig), betyder det ikke, at det ikke er læseværdigt. Tværtimod. Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 175

176 Jeg håber på, at denne bog kan, for dig, være startpunktet og ikke en bibel! Jeg vil naturligvis være glad for, at du har brug for denne bog og bruger den til at slå op i og alting. Men jeg ville være ked af det, hvis det er den eneste bog på hylden om emnet. Wi-Fi udvikler sig. Edb udvikler sig. Måske om 6 måneder gælder nogle af de ting, jeg fortæller om, ikke længere. Derfor er det vigtigt, at du holder dig underrettet. For din og for andres skyld. Derfor får du her en lang liste over de mest brugte og mest ajour ressourcer, du kan bruge, så du altid kan finde up to date informationer. Så du altid er et skridt forud for piraten! Certification Hacking er ikke nødvendigvis af det onde, tværtimod. Hacking kan være ret etisk, især når man gør andre bekendt med deres sikkerhedsrisiko, eller når man gør det sværere for pirater. Det er det, man kalder for etisk hacking eller White Hat hacking. Du kan faktisk teste dig selv og få en certificerings test. Her kan du blive certificeret hacker. Vores egen skole, hackademi, naturligvis: Vores e-skole: Certified Ethical Hacker: Certified Wireless Network Professional Program: Generel viden Disse sider giver en del nyttige informationer om bl.a. trådløse netværk. De har ligeledes gratis mailing-lister, som kan give dig vigtige informationer. SearchMobileComputing.com: SearchNetworking.com: SearchSecurity.com: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

177 Hackerting og sager Husk, at du skal kende din fjende for nemmere at parere ham. Det er god taktik at kende sin fjende. Det er ikke uden grund, at skakspillere studerer deres modstanderes spil i årevis, og at fodboldhold studerer andres hold spil i lang tid. Der er mange spændende hackersider rundt omkring. Disse vil hjælpe dig med at lære de mennesker at kende (og lære at skelne mellem farlige modstandere og platugler), og derudover vil du være meget velunderrettet om, hvad der sker på dette felt The Hacker Quarterly magazine: Computer Underground Digest: Honeypots: Tracking Hackers: The Online Hacker Jargon File: PHRACK: Trådløse organisationer Der er to organisationer, du skal holde øje med. Der er både IEEE og Wi-Fi Alliance. Det er de organisationer, der sætter standarder, og ved at holde øje med dem, holder du øje med standarden og vil nødvendigvis vide mere om eventuelle svagheder i systemet. Institute of Electrical and Electronics Engineers (IEEE): Wi-Fi Alliance (tidligere kaldt for WECA): Lokale grupper Disse er mest almindelige i USA og i Frankrig, hvor man har grupper, der arbejder med etisk trådløs hacking, og hvem man kan tale en del med. Jeg giver dig enkelte her: Danmark, naturligvis er med: Og hvis du ikke er bange for at komme til udlandet, kan jeg anbefale: Consume, London, England: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 177

178 StockholmOpen.net: Wireless France: Du har en oversigt over de forskellige grupper i verden her: Træning Disse forskellige steder kan give dig idéer og metoder til at forsøge at få andre til at forstå alvoren i legen og til at få budskabet igennem i dit firma. Greenidea, Inc. Visible Statement: Security Awareness Company: Security Awareness: U.S. Security Awareness: Værktøjer Igennem bogen har jeg beskrevet en del værktøjer, og vist dig, hvor du kunne finde dem. Hvis du lige er startet, kan du få en indkøbsliste her. Her kan du finde flere hackerværktøjer. Værktøjerne er grupperet i forskellige kategorier. Generelle værktøjer RedSeal: Foundstone SiteDigger Google query tool: MAC-address-vendor lookup: SMAC MAC-address editor for Windows: WiGLE database: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

179 Hullersdatabaser US-CERT Vulnerability Notes Database: NIST ICAT Metabase: Common Vulnerabilities and Exposures: Linux Der er altså stadig væk en hel del af værktøjerne (og i øvrigt mange af de bedste), der kun kører på UNIX, Linux eller BSD. Det ville vitterligt være godt, hvis du gik i gang med disse syresystemer. Du kan købe færdiglavede produkter som Mandriva (afgjort min favorit), SuSe eller Red Hat, men det behøves ikke, så længe du kun bruger det til noget sjov. Så du kan i stedet for prøve følgende distributioner. Jeg vil ikke sige til dig, du skal prøve BackTrack, for jeg ævler så meget om det i materialet... Men prøv BackTrack! BackTrack2 (et must!): Mandriva: Cool Linux CD: DSL (Damn Small Linux): GNU/Debian Linux: Knoppix: Dappix (Knoppix på dansk): WarLinux: Software emulatorer Hvis du gerne vil bruge flere styresystemer på en gang på samme computer, eller hvis du vil kunne klippe-klistre fra en styresystem til det andet, kan du installere en emulator. Her er nogle af de mest kendte, som emulerer en Windows maskine på et andet styresystem eller omvendt. Parallels: CrossOverOffice: Bochs: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 179

180 Cygwin: DOSEMU: Microsoft Virtual PC: ualpc Plex86: Vmware: WINE: Win4lin: RF-monitor Følgende software vil fortælle dig om signalstyrken og bit error rate af AP er. Naturligvis kan du få disse oplysninger fra Kismet eller NetStumbler, men ikke så præcist som med disse værktøjer. Aphunter: E-Wireless: Gkrellm wireless plug-in: Gnome Wireless Applet: Gtk-Womitor: KOrinoco: KWaveControl: KWiFiManager: Linux Wireless Extensions: Mobydik.tk: NetworkControl: NetworkManager: Qwireless: Wavemon: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

181 Wardriving Når man drøner rundt for at finde netværk, er det meget smart med wardriving- eller netværkopdagelsesprogrammer. Heldigvis findes der mange af dem: Aerosol: AirMagnet: AiroPeek: Airscanner: AP Scanner: AP Radar: Apsniff: BSD-Airtools: Gtk-scanner: gwireless: istumbler: KisMAC (forbudt lige nu, men vil komme op igen): Kismet: MacStumbler: MiniStumbler: Mognet: NetChaser: Network Stumbler: Perlskan: PocketWarrior: Prismstumbler: Sniff-em: Sniffer Wireless: StumbVerter: THC-scan (forbudt p.t. men kan måske findes senere): Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 181

182 THC-WarDrive (forbudt p.t. men kan måske findes senere): WarGlue: WarKizniz: Wi-Scan: WiStumbler: Wireless Security Auditor: Sniffers Af og til er det godt at få en eller anden KarlSmart til at klappe i... Du kunne for eksempel stikke hans password i fjæset på ham? Fordi det ikke var krypteret, så kom det igennem... her er værktøjer til at fange pakker. AirMagnet: AiroPeek: AirScanner Mobile Sniffer: AirTraf: Capsa: CENiffer: 16-ce-pocketpc2002.html CommView for WiFi: ethereal: KisMAC (forbudt lige nu, men vil komme op igen): Kismet: LinkFerret: Mognet: ngrep: Observer: Packetyzer: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

183 Sniffer Netasyst: Sniffer Wireless: 1 WEP/WPA cracking Hvis jeg skulle få en krone for hver gang, nogen fortalte mig, at de er sikre fordi de bruger WEP-kryptering, så ville jeg for længst have boet på Caiman øerne! Disse værktøjer viser dem, de ikke er sikre! Aircrack: AirSnort: Destumbler: Dwepcrack: jc-wepcrack: Lucent Orinoco Registry Encryption/Decryption program: WepAttack: WEPcrack: WEPWedgie: WepLab: WinAirSnort: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 183

184 Password cracking Disse værktøjer vil fange pakker, se efter password og give dem til dig. Derudover vil de også kunne en del ved siden af. Husk: Crack kun de password, du har lov til at cracke. At cracke andres passwords vil føre dig direkte til fængsel, uden at du får kroner, når du passerer Start... Andet end som bøde! Cain & Abel: Dsniff: Dsniff (Windows): Dsniff (Mac OS X): Admin/dSniff-Control.shtml Ordbøger og ordlister Langt de fleste passwordcrackere benytter sig af ord fra en ordbog, krypterer dem og sammenligner dem med passwordfilen. Derfor er en ordbog eller ordliste en god ting. Her kan du finde en del spændende. CERIAS Dictionaries and Wordlists: ftp://ftp.cerias.purdue.edu/pub/dict Default vendor passwords: Outpost9 Wordlists: PacketStorm Wordlists: University of Oxford Dictionaries and Wordlists (indbefatter danske ordbøger): ftp://ftp.ox.ac.uk/pub/wordlists 184 Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

185 Samle IP-adresser og SSID er Mange sikkerhedsbøger anbefaler, at man slår SSID rundsendelsen fra. Du kan dog bruge en af følgende programmer for at få fat i SSID en, selv om den ikke rundkastes. Air-jack: Arping: Essid_jack: Pong: SSIDsniff: Netværks kortlæggelse Efter du er blevet forbundet med et AP, vil du gerne kortlægge netværket. Du vil gerne vide, hvor mange servere du kan finde, og hvilke styresystemer den (eller de) kører. Følgende programmer vil hjælpe dig i din søgen. Cheops-ng: SNMPUTIL.EXE (Microsoft.com): Snmpwalk: Solarwinds Standard Edition: WhatsUp Gold: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 185

186 Netværksscannere Scannere hjælper dig med at finde ud af, hvilke programmer der kører på systemerne på netværket. Du kan som regel finde ud af de programmer, der kører på servere og på forskellige hardware på netværket. Du kan bruge følgende programmer: Fping: GFI LANguard Network Security Scanner: Nessus: Nmap: QualysGuard: SoftPerfect Network Scanner: SuperScan: Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

187 14. Vejs ende Så er vi ved vejs ende. Konklusionen. Slutningen. 42. Enden på bogen... Naturligvis kan der siges mere om det. Jeg kunne have brugt andre programmer, og hvis jeg skriver bogen om næste år, vil jeg højst sandsynligt gøre det. Det har rent faktisk været en af vanskelighederne ved denne bog: At finde nutidige programmer, som var til at bruge uden for meget hovedbrud. Som du kan se af kapitel 13, så findes der et hav af programmer til at gøre det samme, og måske vil et andet program, end det jeg demonstrerer, passe bedre til dig. Det vigtigste er, at du har fanget, hvordan tingene hænger sammen. Så kan du selv bagefter bruge et andet program end lige det, jeg taler om. De ligner meget hinanden og bruger nogenlunde samme metode. Når du har forstået princippet, så kan du bevæge dig frit. Og det der vel det, der er det vigtigste, er det ikke? For alt i verden: Husk at holde dig ajour med ny viden, nye standarder, nye muligheder. Nøjs aldrig med at tage til takke med, at Microsoft eller Apple sender en patch. Forstå, hvad der foregår, hvad du skal gøre og hvad du kan tage let på. Lad være med at bruge standardindstillinger, standardprogrammer, standardstyresystemet, standardcomputere... Kort sagt: Lad være med at være får... Det er alt for farligt i den ulveverden, vi lever i. Vi ses out there. Take care, Chill Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 187

188 , 164, 174 A ActivePerl Ad-hoc...52 AirDefense...49 AirScanner...72 Anritsu...55 ARP Poison Routing...74, 78 Arping...91 Arpwatch...94 B BackTrack Banner...28 Black Alchemy Bluesocket...49 C CRC E Emuleringsprogram...34 Ethereal...67 F Fake AP Forhindre null session...64 G Google...22, 174 Grisehale H Honeyd-WIN Honeypot I IEEE Initialiserings Vektor IV 150, 151, 152 K Kismet L Legion LinkFerret Linux Extensions Live CD M MAC...17, 114 MAC Changer MAC-spoofing Man in the middle N Nessus NetChaser Net-Pcap NetStumbler Network Stumbler...26, 96 P PDA PERL...131, 155 Probe Response R RC , 151 S Sikkerhedspolitik SiteDigger Social engineering Softperfect Spectrum-analyzer SSID... 17, 48, 96, 136 SuperScan...27, 58, Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking

189 T Tjeneste...81 V VPNMonitor...60 W Waterfall Spectrum Analyzer...55 WEP...149, 150, 151, 152, 153, 155, 158 WepAttack White Hat Whois Wigle...24, 117 WPA WPA Cracker, WPA Hacking uden snor - Hemmelighederne bag Wi-Fi-hacking 189

190

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sådan nulstiller du dine netværks indstillinger i Windows

Sådan nulstiller du dine netværks indstillinger i Windows 2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Wi-Fi Directvejledning

Wi-Fi Directvejledning Wi-Fi Directvejledning Enkel opsætning med Wi-Fi Direct Problemløsning Tillæg Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse... 2 1. Enkel opsætning med

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Stream II Firmware. Brug af dette dokument:

Stream II Firmware. Brug af dette dokument: Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.

Læs mere

Jobliste overblik

Jobliste overblik Kompakt Jobliste. Du kan starte Jobliste på mange måder. Du kan højreklikke på start knappen eller på proceslinjen, og vælge Jobliste i menuen, der kommer til syne. Du kan også åbne Jobliste med genvejstaster

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Hurtig Start Guide 1

Hurtig Start Guide 1 Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Installationsvejledning

Installationsvejledning TDC Bredbånd Installationsvejledning Fastnet TDC Box Version 6.0 Surf mere S u r f m e re Introduktion og din ordre Denne vejledning hjælper dig med at installere din bredbåndsforbindelse. Udstyr fra TDC:

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Velkommen til 1. omgang af IT for let øvede

Velkommen til 1. omgang af IT for let øvede Velkommen til 1. omgang af IT for let øvede Kursus er hjælp til selvhjælp og I får mest ud af det, hvis I også derhjemme afsætter nogle timer til øvelser på jeres computer. Vi sørger for hjemmeopgaver!!

Læs mere

TDC HomeBox ADSL. Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik

TDC HomeBox ADSL. Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik TDC HomeBox ADSL Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik Benyttes sammen med Windows XP styresystem. Version 6,0 Din TDC HomeBox er forsynet med muligheden Når du manuelt

Læs mere

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL VMG8924-B10A

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL VMG8924-B10A Sådan kommer du på nettet med din Fullrate forbindelse Opsætning af router, computer og telefon ZyXEL VMG894-B0A Tillykke med din Fullrate bredbåndsforbindelse Indholdsfortegnelse Denne vejledning beskriver,

Læs mere

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V. 2.0 CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MAINTANENCE INDHOLD Indhold 2 Indledning 3 Managed PC Installation Start op fra USB stik 4 Valg af styresystem

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Installation og aktivering af Windows 7

Installation og aktivering af Windows 7 Installation og aktivering af Windows 7 0. Inden du går i gang med at installere Windows 7 Du bør inden installationen tjekke om din pc har de nødvendige forudsætninger for at kunne køre Windows 7 ved

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

TRUST 100MB SPEEDSHARE USB ADAPTER

TRUST 100MB SPEEDSHARE USB ADAPTER 1 Introduktion Tillykke med Deres køb af Trust 100MB Speedshare USB Adapter. Trust 100MB Speedshare USB Adapteret giver Dem mulighed for at forbinde Deres PC med et lokalt netværk (LAN) og/eller med en

Læs mere

Wi-Fi-indstillingsguiden

Wi-Fi-indstillingsguiden Wi-Fi-indstillingsguiden Wi-Fi-forbindelser med printeren Forbindelse med en computer via en Wi-Firouter Direkte forbindelse til en computer Forbindelse med en smartenhed via en Wi-Firouter Forbind direkte

Læs mere

Brugermanual. Wolfgang Wi-Fi Repeater

Brugermanual. Wolfgang Wi-Fi Repeater Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Sådan oprettes forbindelse til PCoIPværtskort med fjernadgang i Dell Precision Host-arbejdsstationer. Lynreferenceguide

Sådan oprettes forbindelse til PCoIPværtskort med fjernadgang i Dell Precision Host-arbejdsstationer. Lynreferenceguide Sådan oprettes forbindelse til PCoIPværtskort med fjernadgang i Dell Precision Host-arbejdsstationer Lynreferenceguide Bemærk, forsigtig og advarsel BEMÆRK En NOTE angiver vigtige oplysninger, som hjælper

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Velkommen til IT for let øvede

Velkommen til IT for let øvede Velkommen til IT for let øvede Kursus er hjælp til selvhjælp og I får mest ud af det, hvis I også derhjemme afsætter nogle timer til øvelser på jeres computer. Vi sørger for hjemmeopgaver!! Der er masser

Læs mere

Installationsvejledning

Installationsvejledning TDC Bredbånd Installationsvejledning Fastnet TDC Box ADSL Til kunder med TDC Fastnet S u r f m e re Version 6.0 Surf mere Introduktion og din ordre Denne vejledning hjælper dig med at installere din bredbåndsforbindelse

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Fable Kom godt i gang

Fable Kom godt i gang Fable Kom godt i gang Opdateret: 26-03-2018 Indholdsfortegnelse 1. Først skal du installere programmet på din computer 3 2. Når programmet er installeret er du klar til at pakke robotten ud 4 3. Nu er

Læs mere

Tilslutningsvejledning

Tilslutningsvejledning Side 1 af 5 Tilslutningsvejledning Understøttede operativsystemer Ved hjælp af cd'en Software og dokumentation kan du installere printersoftwaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL P-2812HNU-F1

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL P-2812HNU-F1 Sådan kommer du på nettet med din Fullrate forbindelse Opsætning af router, computer og telefon ZyXEL P-8HNU-F Tillykke med din Fullrate bredbåndsforbindelse Indholdsfortegnelse Denne vejledning beskriver,

Læs mere

Wi-Fi Directvejledning

Wi-Fi Directvejledning Wi-Fi Directvejledning Enkel opsætning med Wi-Fi Direct Problemløsning Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse... 2 1. Enkel opsætning med Wi-Fi

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Indholdsfortegnelse. Side 2 af 20

Indholdsfortegnelse. Side 2 af 20 WinSvin Via netværk Indholdsfortegnelse WinSvin via Netværk.... 3 Installation på server. Program og data deles herfra... 3 Installation på arbejdsstation. Program og data ligger på server.... 11 Installation

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

OPDATÉR DINE PROGRAMMER AUTOMATISK:

OPDATÉR DINE PROGRAMMER AUTOMATISK: OPDATÉR DINE PROGRAMMER AUTOMATISK: Hold dine progra Programmerne på din pc fungerer mest stabilt og sikkert, når du bruger den nyeste version af dem. Med Patch My PC opdateres din programsamling automatisk

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Kom godt i gang med Fable-robotten

Kom godt i gang med Fable-robotten Kom godt i gang med Fable-robotten 1. Først skal du installere programmet på din computer. Gå ind på shaperobotics.com og under support vælger du download: Her vælger du, under PC App om du kører Windows

Læs mere

INSTALLATIONS GUIDE. Waoo Smart WiFi FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Waoo Smart WiFi FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Waoo Smart WiFi FIBERBREDBÅND TV TELEFONI PAKKENS INDHOLD Tjek, at det hele er der, før du går i gang med installationen. 2 x trådløse enheder 2 x strømforsyninger 2 x netværkskabler

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Forbind til din PC. Hvad kan du gøre med din PC Installererings-CD? Wireless Music Center PC installer

Forbind til din PC. Hvad kan du gøre med din PC Installererings-CD? Wireless Music Center PC installer All rights reserved. Unauthorized copying, reproduction, hiring, lending, public performance and broadcasting prohibited. 2004 oyal Philips Electronics www.philips.com / www.philips.com\support.12nc 3141

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

RJ Gå til indeks. Gå til indeks

RJ Gå til indeks. Gå til indeks Indeks Hvis du vil gemme denne PDF fil, skal du vælge "Gem" i menuen "Fil". Ordenen på FAQ'er (Ofte stillede spørgsmål) i indekset, er ikke identisk med rækkefølgen i hovedteksten. Kom godt i gang Installer

Læs mere

Installation af en virtuel maskine

Installation af en virtuel maskine Installation af en virtuel maskine Hvad er en virtuel maskine? Du skal se en virtuel maskine som en ekstra computer, som kører inde i maven på din computer. Det vil sige du kan have en windows computer

Læs mere

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE Wireless AC1200 Dual Band ACCess Point QUICK INSTALLATION GUIDE INSTALLATIONSVEJLEDNING PAKKENS INDHOLD Wireless AC1200 Dual Band Access Point Bemærk: Med to aftagelige antenner. 12 V 1A STRØMFORSYNING

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Installation af Point Yomani terminal

Installation af Point Yomani terminal Yomani terminalen er integreret til Detail via Point PWE software, der skal foretages følgende punkter for at det er klar til brug. 1. PSAM kortet sættes i terminalen, hvis det er leveret separat. PSAM

Læs mere