March 30, 2010

Security Book Review: Mobile Malware Attacks and Defense

Mobile Malware Attacks and Defense
Author: Ken Dunham et. al.
Editorial: Syngress
Publication date: November 14, 2008
ISBN-10: 1597492981
ISBN-13: 978-1597492980


Summary: An historical reference of mobile malware and threats, plus a technical introduction to its analysis and in-depth inspection.

Score: 4/5

Review:
Security threats on mobile platforms are one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key topics and
main targets for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next couple of years, given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ubiquity and popularity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se devices, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir advanced capabilities and use of sensitive application: micro payments, online banking and e-commerce, access to "cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cloud", etc.

This book is one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 few references, if not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only one (till very recently), focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 multiple security aspects of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mobile ecosystem. As such, it constitutes a great historical reference about what mobile malware (referred as MM) and threats were until its publication, in late 2008.

The book starts by introducing mobile malware, although it can be a bit confusing for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 novice reader, as it mixes up attacks, tools and threats (most cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m Bluetooth based), and for example, WiFi is not even mentioned (yet). The next chapter (ch 2) provides an interesting overview on how mobile malware shows up in a terminal from a user perspective, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most common behaviors and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kind of interaction expected from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user. It would be great to have a detailed explanation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 propagation method, as with CommWarrior, for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 samples analyzed in this chapter.

The next three chapters (ch 3-5) are a really valuable historical reference about mobile malware, including its timeline, how it has evolved since 2000 till 2008, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 types of threats, categorized by malware families, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most significant or famous specimens, such as Cabir in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth side, plus an extensive taxonomy of mobile malware and threats based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 infection strategy, distribution and payload. Although some tables, with more than 400 references, could have been moved to an appendix to facilitate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reading, this set of chapters summarizes how mobile malware seriously started, back in 2004, and evolved over time. The comparison of different pieces of malware, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extra analysis of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most relevant specimens, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical details cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y used to survive, makes this section of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book a very good "encyclopedia".

Then, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book reflects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 influence of multiple authors, presenting different unconnected and independent chapters. The phishing, SMSishing and Vishing chapter moves out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mobile space, covering lots of details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se threats on traditional environments, such as common web browser based solutions, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usage and purpose of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network captures attached is still not clear to me. I still remember my surprise from a technical perspective when I read that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 transmitted data between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 verification server could not be identified, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y were using an SSL connection: "What about using a HTTP(S) interception proxy?" Finally, it includes an extensive phishing academic research mainly based on Bayesian networks and a distributed framework, which on my opinion, is clearly out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scope of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book.

The more technical chapters come next; chapter 7 focuses on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core elements for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most widely used mobile platforms, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir protection mechanisms and how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have been bypassed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 past, covering mainly Windows Mobile (WM), iPhone, Symbian, BlackBerry and J2ME (Java). It includes a extremely short summary on prevention and exploitation. This is complemented by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 techniques, methods and tools available for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 analysis of mobile malware (ch 8), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 in-depth details for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disassembly and debugging of associated binaries (ch 10), plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 strategy and main constraints to perform a forensic analysis on this type of devices (chapters 8 and 9). This is by far cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most relevant technical portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book.


The book follows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old and useful Syngress layout tradition of adding a few common sections at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of each chapter to reinforce cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 material covered: Summary, Solutions Fast Track, and FAQ.

The first portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book (ch 1-5) will be an eye opener for a non-technical audience; highly recommended, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last chapter (ch 11) focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 defensive side and how to mitigate all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 threats covered along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book. The second portion for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book (ch 7-10) is focused on security professionals, mainly incident handlers and forensic analyst that need to deal with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical aspects of mobile attacks and infections.

Due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new mobile threats and issues that turned up in 2009 for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 advanced smartphone platforms (like iPhone or Android), and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 trend for new and more dangerous specimens expected in 2010, a second volume or edition would be a must.

UPDATE: Amazon review (first one).

Labels: , ,

December 13, 2008

To Blue, ot not to Blue: That is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Question

I spent part of last and this year researching about Bluetooth security, and recently I have been promoting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to focus on securing Bluetooth technologies at a personal and enterprise level. I've presented about it in several private and public events all over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world, such as Meitsec 2008, II Jornadas CCN-CERT, or SANS London 2008.

An event-independent English version of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation (requested by multiple attendees) is available here!


The most critical aspect is that Bluetooth devices are being extensively used to exchange private and sensitive information in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 form of data and voice, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 control is mainly on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hands of end users. If you do not enable an enterprise (or even personal) security program for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se devices and communication channels at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same level you do with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rest of your infrastructure, you will be dealing against Bluetooth-related security incidents soon, especially on targeted attacks. Start by adding Bluetooth detection capabilities, and integrate this technology in your penetration tests and incident handling procedures.

Although it has been tough traveling around with two laptops, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USRP, multiple omni and directional antennas, cables, several Bluetooth dongles, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 victim cellphones and headsets... just to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 demo, it has been a well worth experience! The demonstration focuses on showing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 audience cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth activity around, discovering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 undiscoverable (Bluetooth hidden devices), and injecting and eavesdropping audio from a headset The initial threat was published by Spill and Bittau, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n popularized by Josh Wright, and in my opinion it is not getting enough attention. A demo is well worth a thousand words! ;)

Something that took my attention in one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 events was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 little impact cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation and demo had on part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 audience, as it seems it didn't increase cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 awareness and paranoid level about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current threats. It is in our hands (as end users and organizations) to improve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security capabilities we demand from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth vendors. Most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time, I see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 audience changing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth settings on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir phones and PDA's as I move through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 material ;)

This time, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security recommendations are not based on expensive or complex solutions, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest and greatest Bluetooth IDS/IPS that costs more than 100K €. You simply need to follow common sense practices and precautions to get a reasonable level of protection (check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation), and understand cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major threats and weaknesses, especially on Bluetooth devices with limited capabilities, such as car kits, headsets, keyboard and mouse, etc.

Enjoy it and... Happy Blue Christmas!
--
Raul Siles
www.raulsiles.com

Labels:

November 08, 2008

WPA/TKIP ChopChop Attack

Probably at this point you have heard that "WPA has been cracked" all over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Blogosphere. As cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specific details will be fully disclosed on PacSec 2008 next week, and in an upcoming whitepaper on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ng website (check it during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 weekend or early next week), I considered relevant to provide technical details (summarizing facts) about what's going on and clarify some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 FUD out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re.

UPDATE: The "Practical attacks against WEP and WPA" whitepaper has been released (08/11/2008 - 21:00 CET). The paper mentions cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack could be run on non-QoS wireless networks, although no extra details are provided.

First of all, you have a technical overview on this post (thanks Erik for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reference), and thanks to Della Lowe and Rick Farina (from AirTight Networks) for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 early warning notification, spreading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 word to create awareness on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 community, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 detailed technical conversation we had about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 topic, respectively.

Why is this relevant? Because it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first cryptographic attack against WPA(2), and TKIP specifically. Previously we only knew about dictionary attacks on WPA or WPA2 pre-shared keys (Personal mode), or RADIUS impersonation attacks in Enterprise mode.

The attack:
  • This security research has been discovered by Erik Tews (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 T on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PTW WEP attack) and Martin Beck, members of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ng team.
  • The new attack only affects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TKIP encryption algorithm used by WPA (and WPA2, optionally).
  • The attack allows an attacker to decrypt individual 802.11 wireless frames, similarly to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old WEP chopchop attack, as it discloses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 keystream (or PRGA), that is, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cryptographic material used to encrypt a single wireless frame.
  • The attack also allows to inject new frames using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 info of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disclosed keystream and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r tricks (see below).
  • The keystream is disclosed by attacking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 integrity algorithm (MIC) used in TKIP, called Michael.
  • TKIP implements specific built-in countermeasures around Michael to avoid frame manipulation, and blocks replay attacks using sequence number enforcement.
  • The attack takes advantage of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message notification about MIC failures in order to identify valid injected frames, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same way cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WEP chopchop attack used cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ACK frames to confirm valid frames.
  • Frames can only be injected when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless multimedia extensions (802.11e or WMM) are used, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se allow to break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sequence enforcement mechanism. The injected (and forged) frame is sent over a different QoS queue. This effectively limits cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of injected frames that can be sent (around 7).
  • Some access points, or standards like 802.11n, require WMM. It cannot be disabled. The 802.11n standard does not accept TKIP, but some 11n vendors allow you to enable it.
  • The attack combines cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new chopchop techniques, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 QoS queue change, to decrypt and inject new frames. This is were cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meat of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 research and whitepaper is!
  • The attack only allows to decrypt and inject frames that go from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client generates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MIC failures (required to confirm cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 validity of an injected frame).
  • The current research allows to decrypt cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 frame at a rate of about one bit per minute on average, that is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reason why cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current attack is effective against small packets, such as ARP, DNS, or TCP SYN packets. However, spending a bigger amount of time it would be possible to decrypt larger packets.
  • Every time a new valid frame is injected (confirmed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 generation of a MIC failure message), a new bit value is discovered (like in chopchop), but with TKIP, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack must stand-by for 60 seconds in order not to trigger cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Michael countermeasures, what will renew cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 keys (and invalidate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack).
  • The reason why it is being said that it takes 12-15 minutes (or 900 seconds) is because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 goal of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sample test is to decrypt two bytes (16 bits) of an IP address (considering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r two bytes are known, subnet portion on a class B) inside an ARP packet.
  • By looking at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source code of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PoC tool, it checks cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IP private address ranges: 192.168, 10.x (10.0), 172.16-31 (172.16).
  • For those interested on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 in-depth technical details (see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source code), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a new tool that implements cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack, called tkiptun-ng, and it is available on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ng SVN repository (current copy, rev.1208).

This new research opens cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 door to new WPA(2)/TKIP attacks and future enhancements, so it is time to start applying and planning cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 appropriate security countermeasures to remove or mitigate this and similar future threats.

The countermeasures (for wireless vendors, businesses, and end users):
  • [users and businesses] Switch to AES and WPA2, as more TKIP attacks are going to come! AES is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best solution (if your equipment supports it, mandatory since 2006 from a WiFi Alliance perspective) as it is more efficient and secure than TKIP.
  • [vendors] There are a few ideas around to fix cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerability from a TKIP perspective:
    • Rotate keys every two minutes, but this will have a significant performance impact, specially on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 devices that do not support AES (with limited hardware capabilities). [1]
    • Don't send cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 early warning message notifying about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first MIC failure, what will break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current 802.11i standard.
    • Activate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MIC countermeasures with a single MIC failure, what will break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard again, and activate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 built-in DoS capabilities within TKIP in non-evil scenarios where a single packet has an invalid MIC. Very risky!
  • [businesses] If your hardware do not support AES and cannot be easily replaced, complement cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security mechanism provided by TKIP encryption with ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r capabilities, such as detection. This attack generates a significant amount of MIC failure messages that must be detected by your wireless IDS (WIDS).
[1] This reminds me about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old (and almost useless) Dynamic WEP (DWEP) implementations.

Remember, TKIP was a temporary solution to mitigate WEP security issues. It is time to switch to AES, so start planning cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 migration now!


NOTE: If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is an incorrect statement above, as all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details are not known yet, please let me know in order to clarify or fix it.

Labels:

September 08, 2008

The Evidence was in your Monthly Cell Phone Bill!... Bluetooth?

About 11 months ago I posted a kind of security challenge about my cell phone. Sorry about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 delay, we have had some readers (Thanks Robin! et al) reminding me and asking "what happened". You deserve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 information ;), so finally, here it is!

Answers to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 questions raised in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 previous blog post:

1) What are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident response steps you would follow to discern what happened?

On purpose, I'm not going to be too formal following cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recommended 6-step Incident Handling process we use and teach in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SANS Security 504 course. The first think to consider is this post itself... eh? You need to go through a final "Lessons Learned" phase, summarize, agree on, and report what happened and how to avoid similar incidents in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 future. No matter how busy you are after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident, and it is better late than never (this post is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best example), you need to do it.

First of all, you need a good detection mechanism, anomaly-based in this case, to detect deviations from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 norm. After being aware of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extra charges, I started analyzing in-depth cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs, that is, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cell phone bill details. I focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specific date and time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 messages were sent. Let's say September 9, between 21:50 and 22:05 (16 minutes). I focused on remembering where I was on that date, what I was doing at that time, and where my cell phone was on that specific moment :) I checked with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 people around me at that date and time to double check my memories (team work).

I also tried to identify a pattern in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 timing for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message generation during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 16 minutes period without success. There were minutes without messages, minutes with a single message, and minutes with up to five messages. The number of messages per minute in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 16 minutes period were: 1 3 1 3 2 0 1 0 1 5 1 0 1 0 3 2.

Additionally, I inspected cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list of sent messages on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cell phone, trying to gacá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r more evidence about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident. Unfortunately, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list was empty. I checked cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 phone settings and discovered that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Save all sent messages" option was off :( Time to change it for future incidents and reflect it into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Lessons Learned" report. Check your phone at this point, exercising cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Preparation" phase, and be sure you enable as much logging as possible (if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 phone memory can support it), so that you can have all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 evidence available in future incidents.

I made a call to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 telecommunication provider just to notify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident and get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m involved in reviewing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case. The person taking care of my call checked cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 description and classified it as "consecutive SMS messages sent" event. It seems it is something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y already have categorized ;) The reason cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y initially argued was that my cell phone brand (of course, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y know my cell phone brand) sometimes present this misbehavior. Amazing! ;) It is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time I see this and I was tempted to ask: Does it apply to all models from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same manufacturer? (BTW, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 brand was one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major cell players world-wide)

Finally, I was following cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 provider, and three months later (one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reasons that delayed this post), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y agreed that it was a misbehavior on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir billing system and decided to return my money back. From a technical perspective, unfortunately, it was not due to a new cutting-edge hacking technique ;)


2) What do you think is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most probable security threat/vulnerability/exploit that could explain this type of incident?

Being wireless one of my preferred security topics, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first thing that came to my mind was... Bluetooth!! Perhaps I left cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth radio enabled by mistake and someone was able to take advantage of it through a bluebugging attack (sometimes referred as bluesnarfing). Sometimes people mix cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se two types of Bluetooth attacks as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are very similar.


Both anonymous attacks allow an intruder to exploit a vulnerability in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 phone firmware and get unauthorized access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cell phone capabilities and run commands through Bluetooth without notifying or alerting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, that is, evading any aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication and authorization mechanism:
  • Bluebugging uses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RFCOMM and Serial Port profile to get control of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 phone telecom capabilities through AT commands, that is, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can send make and forward calls, establish data connections, send and receive text messages (SMS) - this is what I thought - and even turn cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device into a listening bug. View an example from The Real Hustle.
  • Bluesnarfing uses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OBEX Object Push profile to get access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 storage capabilities of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list of contacts, calendar, SMS boxes, files (images, audio, video, etc), IMEI, etc.
Although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se are old Bluetooth attacks, I'm sure we still are going to see similar vulnerabilities in new phone models, as it is an implementation bug. If you want to test your device, I suggest you to port and service scan it from a Bluetooth point of view using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 psm_scan (1-65535) and rfcomm_scan (1-30) tools.

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r option, as Robin pointed out, could have been someone around me, like cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kids (it is always good to have kids around to blame cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m for it ;)), playing with my phone and impulsively voting through SMS in any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 popular TV programs. It was not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case :)

Finally, do not forget to add all your mobile, and especially Bluetooth devices, to your common detection, incident handling, and computer forensics best practices, as well as to your auditing and pen-testing capabilities. It is time to do so, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se devices are used for really sensitive information and tasks! For this same reason, new cutting-edge Bluetooth sections and labs have been recently added to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SANS "Wireless Ethical Hacking, Penetration Testing, and Defenses" course.

Labels:

August 03, 2008

Autoimmunity disorder in Wireless LANs

It is August 2008, that is, famous US hacking conference time once again! This time BlackHat and Defcon are surrounded by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent Dan Kaminsky's DNS vulnerability. You can get most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 July's posts on his blog, and on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Metasploit blog. Test your DNS, retest, and patch! I couldn't miss not to blog about it! ;)

But not only of DNS we live, so Airtight Networks, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y did last year too with WEP cloaking, is presenting on Defcon 16 about something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y called "Autoimmunity disorder in Wireless LANs". The name comes from biology: autoimmune disorder is a malfunction of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 body's immune system that causes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 body to attack its own tissues. The vulnerability found in WiFi access points allows an attacker to inject specially crafted packets that influence cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP behavior, creating a kind of self-DoS scenario.

It basically exploits one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major threats against wireless technologies, Denial of Service (DoS), and becomes a new way of launching a DoS attack. It's not a new cutting-edge flaw, and although it is not a 802.11 design vulnerability, it's an AP implementation vulnerability we need to pay attention. The main reason behind it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 complexity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11 specification. The original 802.11-1999 is a 528 pages document, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11i-2004 spec adds 190 pages, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new 802.11-2007 spec is 1232 pages in length, and now you need to add 802.11n (MIMO), 802.11e (WMM), 802.11w, 802.11f, 802.11k, 802.11r, as well as all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r upcoming IEEE extensions. Do you see how complex cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 development of an 802.11 AP or client driver can be?

The vulnerability has been found in all kinds of 802.11 APs, SOHO/home, open source and commercial. Each of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m is vulnerable to different stimulus, based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir own 802.11 implementation, but with a similar end result. You need to wait till Defcon to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details, where different malformed crafted frame samples will be demonstrated. Basically, referring back to biology, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have found different antigens (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 crafted packets) for different AP implementations, that is, different substances that can stimulate an immune response.

The following scenario demonstrates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issue: Every time a WiFi client connects to an AP, it follows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication and association process, it gets an Association ID (AID), and a new entry is created for that client in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP's association table. When an AP gets a new 802.11 wireless frame, before forwarding it, it checks that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source address is on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 association table and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore belongs to an existent client. If it is not, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP takes actions using management frames to notify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client about it, and potentially ensures cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client is not allowed any access. What if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source address of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11 frame is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 broadcast address (ff:ff:...:ff)? The source address can never be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 broadcast address, but if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP has not been implemented with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proper sanity checks, it may try to ensure that "this client" is not allowed to connect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network. As a result, it disassociates "this client", that is, all clients (broadcast address). A single frame can trigger autoimmunity disorder and cause cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP to turn hostile against its own clients.

Since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se are new malicious frames, not available in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current WIDS signature databases (time to update cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m!), plus it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final device originating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DoS over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 legitimate clients, and because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker needs a lower injection rate to keep cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DoS going on (vs. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard deaucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication or disassociation DoS floods), it might be slightly more difficult to detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se attacks.

The second part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation demonstrates a similar scenario against 802.11w-aware AP's. 802.11w (or MFP, Management Frame Protection) is an upcoming specification that promises to protect (through aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication, encryption and integrity) non-data 802.11 frames. Unfortunately, some time ago we discovered that only a few management frames will be protected by it, leaving ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r management frames and control frames unprotected, still exposing WiFi networks to DoS attacks. Additionally, autoimmunity disorder opens a new door through which DoS attacks can still be launched due to 802.11w-aware AP's with implementation flaws.

A very brief preview of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation can be found here.

Although some people still think deploying a wireless network using WPA or WPA2 is enough to protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network, you can easily learn this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case. Check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest papers on my wireless security Web page, or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recently updated SANS "Wireless Ethical Hacking, Penetration Testing, and Defenses" course I teach in Europe (a whole new set of contents has been added, including lots of new labs, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new FreeRadius-WPE attacks, wireless fuzzing, attacks against ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless technologies, new sections covering Bluetooth, and a full update to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 complementary SWAT kit). We need to deal with lots of recent wireless threats, complex and advanced rogue devices, 802.11n intrusion detection constraints and new attacks, extended wireless client attacks, new EAP implementation flaws, as well as multiple DoS scenarios, and protect ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r common wireless technologies, like Bluetooth. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case of autoimmunity disorder, we definitely need a better secure software development cycle for all 802.11 products, including AP's and client software, such as wireless card drivers.

As complementary information (for those reading till cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of my long posts ;), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a new free online wireless tool to simulate 802.11n coverage, called 802.11n WLAN Coverage Estimator.

P.S: Thanks to Della Lowe and Pravin Bhagwat, CTO, for bringing up this issue to my attention and for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first hand Defcon preview.

Labels:

January 15, 2008

HoneySpot: The Wireless Honeypot

As a member of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Spanish Honeynet Project, we have released today a new paper called "HoneySpot: The Wireless Honeypot. Monitoring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Attacker’s Activities in Wireless Networks. A design and architectural overview".



It seems that wireless technologies drive our world, a world without cables where information is available from anywhere at anytime. Since its origins in 1999, when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Honeynet Project was founded, honeypot and honeynet solutions have been extensively used to monitor cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker’s activities in different IT environments. Surprisingly, honeypot solutions have not been widely applied to wireless technologies. This implies that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a significant lack of knowledge about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current state-of-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-art of wireless attacks effectively used to break into wireless networks.

Trying to fill this knowledge gap, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 main goal of this research is to analyze cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 state of real life wireless hacking, and introduce and promote cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 design and deployment of wireless honeypots. In this paper (or mirror) we will first provide an overview of wireless honeypots along history, to furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r analyze cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless honeypots objectives and its taxonomy. The paper cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n mainly focuses on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 design and architecture of an 802.11 wireless honeypot, providing an extensive overview of its different components and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir requirements. Some guidance is provided from a deployment and implementation perspective, and finally, how this solution can be furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r enhanced, and extended to ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless environments, is detailed.

The paper tries to create awareness and help to guide cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 deployment of wireless honeypots, or HoneySpots (a term I originally coined ;)), mainly focused on 802.11 (WiFi), although future research will cover ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless technologies, such as Bluetooth or WiMAX. We’re currently involved in deploying cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se technologies, capture attacks and related information, develop analysis tools, and will publish a future paper with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 findings. Meanwhile, we would like to publicly promote cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 deployment of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se technologies by releasing this paper.

On a related note, every time I teach cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SANS "Assessing and Securing Wireless Networks" course (BTW, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next European session is in Prague on February 18-23, 2008), some student that is evaluating enhancements on his environment, or designing and planning a new wireless environment, asks me about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best (or my preferred) wireless vendor(s). Although I always try to be vendor agnostic, I try to help pointing out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 good and bad of each vendor based on my experience. Recently, two very interesting and informative reports have been released, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second one specifically focused on VoIP over WiFi:

Enjoy cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se two reports and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "HoneySpot: The Wireless Honeypot" whitepaper!!

Labels:

October 05, 2007

The Evidence is in your Monthly Cell Phone Bill...

Yesterday I got my monthly cell phone bill and got surprised by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMS (Short Message Service) charges. It was not a lot, about 5 €, although it is too much for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of SMS messages I'm used to send in a month (just a few). Therefore, I decided to review cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 invoice details. This is why we are tired of recommending you need to collect and review your logs, no matter cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device ;)

Surprisingly, I saw 26 consecutive messages going to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same cell number (BTW, not familiar to me) in a period of 15 minutes.

Imagine you find yourself in that situation. Try to answer cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following questions:
1) What are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident response steps you would follow to discern what happened?
2) What do you think is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most probable security threat/vulnerability/exploit that could explain this type of incident?


I'll detail in a later post what my initial analysis and actions were, trying to understand what happened and get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 money back ;)

Please, send your answers to radajo@gmail.com and I'll post a summary of your comments togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with my post. Sorry, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are no prizes this time, just cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 glory of getting your name posted in this blog (and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fun of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exercise) ;)

Labels:

September 03, 2007

To WEP or not to WEP. That is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 question!

The summer period goes by after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 common hacking conferences: BlackHat, Defcon, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 addition of CCC this year. As always, be ready to dig through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 archives! Unfortunately, I couldn't make it this year, however, as I couldn't go to Defcon, (part of) Defcon came to me :)

I love wireless security and stay up-to-date and go in-depth over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest wireless security news, events and research, so that every time I teach "Security 617: Assessing and Securing Wireless Networks", and although this SANS course is wisely and thoroughly uptated quarterly by Josh, students can get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most cutting-edge information from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 course.

I would have never though 2007 was going to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 year of WEP (again). To me WEP was dead, but it seems cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are different levels of death, and WEP seems to be a kind of zombie. On April this year, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ptw research and tool was released, speeding up cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 statistical WEP cracking process to less than a minute.

On March a new WEP cloaking technology was announced by AirDefense to protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old legacy WEP-based wireless networks, such as those used by retailers and merchants in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir WiFi PoS (point of sale) devices to process credit cards, and that lead to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 biggest public cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ft of credit-card numbers in history during 18 months: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 famous TJX case.

There was some initial discussion in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SecurityFocus (SF) wireless security mailing list, and some follow up Blog posts from ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r major wireless seurity vendors, like Aruba. Although AirDefense clarified that WEP Cloaking is not an exclusive protection mechanism, but part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir defense-in-deth strategy, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 big debate is: Does it have sense to promote and perpetuate a vulnerable technology like WEP?... or should we turn cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 page and directly jump or migrate to WPA/WPA2?

During Defcon, Vivek Ramachandran senior wireless security researcher from AirTight Networks, presented "The Emperor Has No Cloak – WEP Cloaking Exposed" (long/technical, or short/humorous versions). AirTight performed an in-depth research about general WEP Cloaking (or Chaffing, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y call it) scenarios encouraged by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 initial NetworkWorld announcement.

Update: The Defcon 15 video for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation is available here.

The research was not focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AirDefense solution in particular, but created different generic and academic scenarios "protected" by a WEP chaffing solution and demonstrated cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can be hacked. Between ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r reasons, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y could not analyze cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir competitor solution because we have been uncapable of getting a wireless traffic capture sample from a network with WEP Cloaking capabilities. We requested it through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SF mailing list, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack people asked for it again during Defcon, without success.

They basically simulated four different WEP Cloaking (or Chaffing) scenarios, where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IPS (or WEP chaffing device) generates: random traffic, traffic encrypted with a single key, multiples keys or random keys.

The main strategy to attack this type of protection mechanism is to be able to differentiate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 valid traffic coming from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless network, and generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP, from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 artificial or fake traffic injected to confuse WEP cracking tools, and generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IPS. They mainly implemented three methods to separate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 valid traffic from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fake traffic:
  • Visual user inspection: Hey, we're still more smart than computers!
  • Filtering traffic based on IV's and sequence numbers: This is one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 main methods we all thought about when we got cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 initial announcement. It works because sequence numbers are incremented... sequentially, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same applies to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IV field in some WEP implementations. Some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs do not (like Cisco), but most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 legacy WEP devices use sequential IV's.
  • Through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usage of active packet replaying (ala chop-chop): The AP is your friend! Why not using it to acknowledge valid packets and discriminate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m from fake traffic?
Some videos containing similar demos as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ones Vivek showed during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Defcon presentation are linked above, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 visual inspection and sequence number analysis techniques, plus one showing common WEP key statistics when fake traffic is inserted and how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default aircrack-ng fails cracking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WEP key in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presence of fake traffic.

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 methods not exposed by this research was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usage of signal strength (RSSI) or bit rate (Mbps) to help discriminating AP traffic from IPS traffic. It seems cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y run some lab tests, and came to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conclusion that is not a very reliable method due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 significant variations associated to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unpredictable radio frequency behaviour, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP's and client drivers changing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bit rate sporadically. I guess furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r research in this filed could help, unless cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP and IPS are in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same location and use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same TX power and antennas.

Unfortunately, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WEP chaffing tools cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y used and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 modifications cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y implemented in aircrack-ng are not widely available. However, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ng people are working on adding cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se capabilities to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard suite, ala "--wep-cloaking" option, although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are not available yet in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current SVN version (0.9.2 revision 680).

Although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 migration of large legacy WEP environments, whose wireless devices cannot support WPA/WPA2, can be expensive and not easy, sorry, but IMHO it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only way to go. Even in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretical case cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WEP Cloaking technology would work (do you still think so ;)), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r WEP-based attacks that are not mitigated by it, like chop-chop, WEP packet replay, PRGA determination, etc. Anyway, if you still think WEP Cloaking can effectively work, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y did issue an open challenge at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation for anyone interested in demonstrating that his WEP solution is unbreakable.

As an independent security consultant I'm vendor agnostic respect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 different WIDS vendors mentioned in this post, and think that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best recommendation is to establish an aggressive migration path from WEP to WPA2, and meanwhile, apply defense-in-depth principles, with a robust detection and prevention WiFi layer to detect and react to attacks in almost realtime. The solution must provide triangulation capabilities to locate where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker could be: follow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 signal! :)

Once again, what else do you need to move out from WEP? I'm afraid we'll be talking about WEP again during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 coming months :(

P.S: Thanks to Della Lowe and Vivek Ramachandran for bringing to me part of Defcon, all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir research, and for answering all my questions.

Labels:

June 05, 2007

"Linksys WRT54G Ultimate Hacking" book

Do you like Linux-based embeded devices? Do you love security? Do you enjoy wireless technologies? Are you ready for new challenging software and hardware hacking projects? Then, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "Linksys WRT54G Ultimate Hacking" book from Syngress should be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next book on your bookcase. After several months of work and research, it is going to be published this month.


As cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Technical Editor for this book, I'm sure you will enjoy playing with all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 information and projects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authors, Paul Asadoorian and Larry Pesce, put into this book. The WRT54G (and related family of devices) is a highly functional and cheap device that can run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Linux OS and perform lots of different security functions: from being your wardriving box, main Internet gateway or VoIP PBX, to become your preferred pentesting device. Learn all about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WRT54G, and follow up future projects and updates on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 accompanying Web site!

The Table of Contents can give you a good idea of what you can find inside this book. Start enjoying it right now through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sample chapter! (Chapter 3, "Using Third-Party Firmware")

Labels:

April 05, 2007

Breaking 40-bit WEP in less than 30 seconds?

Being cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 inquisitive mind and person I am, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first question that came to my mind after my last post (applying very basic maths) was: Does this mean "Breaking 40 bit WEP in less than 30 seconds"? I had to research it!

Perhaps you are wondering why to worry about 40-bit WEP at all, but unfortunately, I'm still used to see 40-bit WEP networks deployed in legacy corporate infrastructures and SOHO environments. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 previous post I pointed to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vendors, but we cannot forget about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Telecom and Internet Service Providers. Believe it or not, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are still today (again, in 2007!) providing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xDSL/wireless end-user equipment configured with WEP by default (40 or 104 bits). Please, switch to WPA/WPA2-PSK! All cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xDSL/wireless devices cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y provide support it, most end-user wireless cards can be at least upgraded to WPA, and, yes, users (although non-technical) know how to type a very long passphrase once (or even twice ;))!

So, let's go for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 practical numbers. I advise you, you must take cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m with a grain of salt, because, as all WEP-based attacks, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are influenced by statistics and macá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365matical models, and in this case, error correction methods. I used cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same setup as in my previous post, this time using a 40-bit WEP key.

After running a few tests, I was able to obtain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 40-bit WEP key several times with around 15,000 frames (between 12,000-20,000 seems to always work), and even as few as 9761 frames!
stats for bssid 00:18:39:86:F2:5A  keyindex=0 packets=9761
Found key with len 05: CA FE CA FE CA
Can you break a 40-bit WEP key in less than 30 seconds? Yes, in 17 seconds!

However, when I started to run aircrack-ptw with 40-bit keys, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 crack process took around 20-25 seconds for each try (instead of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 3 seconds for 104-bit keys). As cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authors detail in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper , "Initially we assume that a 104 bit WEP key was used.". So I went through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source code and I found why. aircrack-ptw does not have an option to set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key length (as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "-n" option in aircrack-ng), so it first tries 104-bit keys, and if it does not succeed, it tries 40-bit keys. You can modify this behaviour by going to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aircrack-ptw.c file and swap cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following two lines:
if(PTW_computeKey(networktable[k].state, key, 13, KEYLIMIT) == 1) {
printKey(key, 13);
}
if(PTW_computeKey(networktable[k].state, key, 5, KEYLIMIT/10) == 1) {
printKey(key, 5);
}
Try cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 5-byte key (40) "if" statement first, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 13-byte key (104) statement. This is all about speed and a few seconds! ;) You can even create three versions of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool (40, 104 or 104&40 (default)), or even modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool code to expect a "-n" option (exercise for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader). Every time you run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 right key length, if enough frames were collected to derive cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WEP key (40 or 104), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key is immediately displayed, in less than 3 seconds.

Finally, let's finish writing about WEP pointing out some issues to consider:
  • This new WEP auditing method is ideal for devices with limited power, such as PDAs. The CPU cycles required and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 memory fingerprint (aprox. 3 Mbytes) are affordable for almost all devices. In order to capture 40,000 frames you only need a PCAP file of about 6Mbytes in size.
  • As all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r WEP cracking methods based on speeding up cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process by injecting traffic, you can easily detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 duplicate IV's for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 replayed ARP frame. You have deployed a wireless IDS, haven't you?
  • The current tool implementation requires ARP frames (but it can be modified to support ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r frames, such as IP packets, somehow increasing its stealthiness). The attacker could even be patient and wait to collect all 40,000 ARP frames without injecting a single packet.
  • The speed of my setup can be increased by using two different cards, one for capturing traffic and anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r for injecting it (as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authors did), instead of a single card for both functions.
  • If you're using 104-bit Dynamic WEP you need to renew your keys every 30 seconds (or less)... Forget about WEP and any WEP derivative; deploy WPA/WPA2!!

Labels:

What else do you need not to use WEP anymore?

Tonight (Yeah, I know, I should get more sleep!), while I was working on a wireless project you will hear about soon, I read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 announcement of a paper titled "Breaking 104 bit WEP in less than 60 seconds". I couldn't wait to digest and test it, so impatiently, I prepared my wireless gear with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following setup:
  • A 104-bit WEP-based 802.11g wireless network, using a Linksys WRT54GL access point running OpenWrt.
  • A client laptop running Windows XP SP2 (with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows Wireless Update patch; come on, install it! ;)), using an Acá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ros wireless card.
  • An auditor laptop running BackTrack 2 Final and using an Acá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ros wireless card too.
My previous 104-bit WEP cracking record ever was set with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old aircrack suite collecting around 100,000 valid frames. Very impressive; I was very lucky that day! I only saw it once, and nowadays, it typically takes me a minimum of 400,000 frames.

I downloaded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool, aircrack-ptw, that implements cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper improvements to derive cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RC4 key used by WEP with as few as 40,000 frames (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretically, around 60 seconds). I uncompressed and compiled cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool with a simple "make". However, before running "make" on BackTrack, be sure to edit cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Makefile and move cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "-lpcap" switch to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 gcc line for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "aircrack-ptw" target.

The Acá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ros cards use by default cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 madwifi-ng driver, so you need to follow step-by-step cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pretty recent aircrack-ng WEP cracking tutorial (it contains all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 specific details you need to test this). The tool needs cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 frames (PCAP files) to work, so you need to omit "--ivs" on Step 3, and instead of using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard aircrack-ng, you must use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new aircrack-ptw tool (Step 5).

Let's see a summary of my setup and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 results I got (...in less than 60 seconds?):
  • Step 1 - Put cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 card in monitor mode.
  • Step 2 - Create a fake aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 auditor laptop:
  • # aireplay-ng -1 0 -e TheMatrix -a 00:18:39:86:F2:55 -h 00:13:46:73:F2:99 ath0
    02:25:28 Sending Aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication Request
    02:25:28 Aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication successful
    02:25:28 Sending Association Request
    02:25:28 Association successful :-)
  • Step 3 - Run airodump to collect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traffic:
  • # airodump-ng -c 6 --bssid 00:18:39:86:F2:55 -w output ath0

    CH 6 ][ Elapsed: 1 min ][ 2007-04-05 02:29
    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
    00:18:39:86:F2:55 54 100 812 49547 585 6 48. WEP WEP TheMatrix

    BSSID STATION PWR Lost Packets Probes
    00:18:39:86:F2:55 00:13:46:73:F2:99 63 0 26891
    00:18:39:86:F2:55 00:13:46:98:03:BB 64 0 25522
  • Step 4 - Capture and inject traffic in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 form of ARP packets:
  • # aireplay-ng -3 -b 00:18:39:86:F2:55 -h 00-13-46-73-F2-99 ath0
    Saving ARP requests in replay_arp-0405-022535.cap
    You should also start airodump-ng to capture replies.
    ...
  • Step 5 - Using my setup, injecting 40,000 valid frames took between 65-75 seconds. My first try revealed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key with near 46,000 frames:
  • # ./aircrack-ptw ../output-01.cap
    This is aircrack-ptw 1.0.0
    For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
    allocating a new table
    bssid = 00:18:39:86:F2:55 keyindex=0
    stats for bssid 00:18:39:86:F2:55 keyindex=0 packets=45937
    Found key with len 13: CA FE CA FE CA FE CA FE CA FE CA FE CA
    The result was not bad, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper/tool promise was much better. My second try only needed 42,000, but this still meant more than 60 seconds:
    stats for bssid 00:18:39:86:F2:55  keyindex=0 packets=42648
    Third time's charm: 38653 frames and 59 seconds! ;)
    stats for bssid 00:18:39:86:F2:55  keyindex=0 packets=38653
Awesome results and advancements for auditing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of WEP-based wireless networks!

You can learn about this and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r advanced wireless security techniques in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 upcoming SANS Assessing and Securing Wireless Networks course in Brussels, June 25-30, 2007.

What else do you need to switch to WPA/WPA2? Vendors have no excuse not to implement WPA in every wireless device in 2007!!

UPDATE: This was "Breaking 104-bit WEP in less than 60 seconds". Check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next blog entry for breaking 40-bit WEP in less than...

Labels:

January 19, 2007

Auditing Wireless Networks from Windows using VMware and BackTrack 2.0

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major constraints to Windows-based wireless network auditing is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of open-source wireless security tools and advanced wireless drivers for this OS; however, this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case with Linux.

Although in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r security fields, this limitation can be easily avoided by running Linux inside a VMware (or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r virtual) environment executing on Windows, when talking about wireless technologies, this is a problem because VMware doesn't provide PCMCIA native support yet. A PCMCIA wireless card is mapped in VMware as a standard PCnet-II Ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet wired card. This means that you cannot manage cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless card settings, and even worst, configure it in monitor mode or enable its traffic injection capabilities.

Fortunately, here is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMware USB native support to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rescue!! You can buy a USB wireless dongle, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Conceptronic C54RU (available for around 20€), and get access to all wireless features from inside cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 virtual machine.

The main Live CD Linux-based distribution for wireless testing nowadays is BackTrack v2.0 Public Beta. Unfortunately, it doesn't provide support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 chipset that lives inside cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 C54RU v2. You can check if your C54RU has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RT73 chipset by running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following command:
# lsusb
Bus 001 Device 002: ID 14b2:3c22
If it finishes in "22", it is v2, thus chipset RT73. If it finishes in "02", it is v1, thus chipset Ralink RT2570. BackTrack v2.0 provides support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RT2570 chipset by default through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rt2500 driver. BTW, ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless Live CD distributions, such as Wifislax (Spanish), provide support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 by default.

How to setup cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 driver (Conceptronic C54RU v2) in BackTrack v2.0?

Step 1. Download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest RT73 driver source code from http://rt2x00.serialmonkey.com/rt73-cvs-daily.tar.gz.

Step 2. Download and review this basic setup.sh script.

Step 3. Copy both files, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shell script and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tar.gz, to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same directory.

Step 4. Turn on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 setup.sh script read and execute permissions (chmod 500 setup.sh).

Step 5. Run ./setup.sh (as root).

Once cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script finishes, you can configure your C54RU in monitor mode:
# iwconfig rausb0 mode monitor
And, enable cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 C54RU injection mode (in monitor mode):
# iwpriv rausb0 rfmontx 1

Interested in advanced wireless security training? I will be teaching SANS SEC617, Assessing and Securing Wireless Networks, in Prague on February, 12-17. Updated to BackTrack v2.0!!

Labels:

January 03, 2007

Wireless Forensics - Tapping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Air

My new two-part SecurityFocus article called "Wireless Forensics - Tapping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Air" has been published today. Part I is already available and part II will be most probably next week.

Wireless is one my preferred security fields, as being cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SANS instructor for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless security course in Europe denotes. I was doing some Wi-Fi research around September 2006 and I found by chance cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WLAN-14 device from Aircapture. I was very interested on getting more details about it (and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 idea of being able to capture ALL cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 14 802.11b/g channels simultaneously), and finally, I had cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 opportunity of playing with it after its first product launch in Europe, Madrid. Although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current version is not very portable (4U rack server), I had lot of fun installing it on my car and testing its capabilities.


What I figured out at that point was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of security literature covering wireless forensics, so I decided to research and get more involved on it, and as a result, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 article was born. It focuses on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical issues and challenges associated with collecting and analyzing wireless network traffic for forensic purposes.

Please, do not hesitate to let me know your comments (and experiences) about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless forensics security field and, specifically, about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 article itself. Thanks!

Labels: