# Dokumentacja z laboratorium 4 z przedmiotu BEST
<center>Laboratorium numer 5</center>
<center> Michał Wawrzyńczak, Paweł Gryka</center>
<center>07.05.2022</center>
Po sprawnym przykręceniu wszystich anten do karty sieciowej przystąpiliśmy do nasłuchiwania dostępych SSID w skrzydle zakładu cyberbezpieczeństwa.
Uruchomiliśmy kartę sieciową w trybie monitora

Nasłuchiwanie w paśmie 5GHz ujawniło następującą listę punktów dostępowych. Jak widać na liście znajduję się sieć dedykowana temu laboratorium `BEST22L-LAB5`, rozgłaszana jest ona na kanale `36`

## A1. Złapać 4-way handshake łącząc się z siecią BEST22L-LAB5 za pomocą dodatkowego, własnego urządzenia
Wykorzystując narzędzie `airdump-ng` z pozyskanymi wcześniej parametrami, uruchomiliśmy nasłuchiwanie mające na celu wychwycenie handshake'ów, czyli procesu autoryzacji w trakci dołączania się urządzeń do sieci.
Uruchomiliśmy nasłuchiwanie komendą:
`sudo airodump-ng -c 36 --bssid b0:39:56:16:54:b4 -w dump wlan0 -b a`
A następnie podłączyliśmy się smartfonem do access pointa BEST22L-LAB5

Na powyższym screenie widzimy informacje o podłączeniu się urządzenia o numerze mac `3E:C8:65:9D:E6:73`. Poniżej widzimy zrzut z programu wireshark, a na nim całą procedurę 4-way-handshake


## A2. Złamać klucze (aircrack-ng)
Wiedząc, że w trakcie nasłuchiwania nastąpiła procedura handshake'u, przystąpiliśmy do crack'owania hasła.
Wykorzystując narzędzie `aircrack-ng` udało nam się złamć hasło.
W trakcie łamania hasła wykorzystaliśmy krótki przygotowany przez nas słownik, w którym znajdowało się poprawne hasło.

## A3. Podsłuchać ruch i spróbować wykorzystać uzyskane klucze do odszyfrowania ruchu.
Ponownie uruchomiliśmy nasłuchiwanie ruchu, a na telefonie wczytaliśmy kilka wybranych przez nas stron.
Następnie wykorzystując narzędzie `airdecap-ng` i uzyskane wcześniej hasło udało nam się odszyfrować przesyłany ruch sieciowy.

Odszyfrowanie ruchu jest także możliwe bezpośrednio w programie wireshark

W odszyfrowanym ruchu możemy obserwować wiadomości protokołów takich jak DNS, ARP i TLS


## B1 Mając podłączonego „własnego klienta”, wykonać atak typu „deauthentication” dla tego klienta i przechwycić 4-way handshake.
Mając telefon podłączony do access pointa i posiadając informację o jego adresie mac, udało nam się wykorzystać procedurę jego deautoryzacji.

Telefon po odłączeniu od wifi automatycznie ponowił próbę autoryzacji i w tym momencie przechwyciliśmy procedurę 4-way-handshake.
## B2. Złamać klucze (aircrack-ng)
Mając przechwyconą procedurę 4-way-handshake po przeprowadzonej przez nas deautoryzacji, analogicznie jak w zadaniu poprzenim przystąpiliśmy do crack'owania hasła

## B3. Podsłuchać ruch i spróbować wykorzystać uzyskane klucze do odszyfrowania ruchu.
Analogicznie jak w zadaniu A3. wykorzystując narzędznie `airdecap-ng` odszyfrowaliśmy przechwycony ruch.
## C1. Przedstawić krótką analizę tego, jak standardy WPA-2 Enterprise , WPA-3-SAE oraz WPA-3-ENT i za pomocą jakich mechanizmów niwelują bądź mitygują znane podatności wcześniejszych standardów zarządzania cyberbezpieczeństwem komunikacji w sieciach Wi-Fi.
- **WPA2**
Największą słabością tego standardu jest procedura autoryzacji klientów. W trakcie podłączania się klienta do sieci wykonywany jest 4-way-handshake, który atakujący jest w stanie przechwycić a następnie analizować i łamać hasło offline. Wykorzystaliśmy tą podatność w trakcie realizacji tego laboratorium.
WPA2 umożliwia stosowanie jedynie kluczy PSK (pre-shared keys) identycznego dla wszystkich klientów
Wykorzystuje szyfrowanie AES-128
- **WPA-2 Enterprise**
wykorzystuje standard IEEE 802.1X, który zapewnia uwierzytelnianie klasy korporacyjnej. Jest to wersja dużo trudniejsza do wdrożenia natomiast niesie za sobą wiele zalet.
Wersja Enterprise WPA2 wprowadza następujące zmiany:
- Eliminacja zagrożeń bezpieczeństwa związanych z udostępnianiem haseł
WPA2 umożliwia natomiast przypisanie użytkownikom unikalnej nazwy użytkownika i hasła do logowania się do sieci Wi-Fi
- Ograniczenie podsłuchiwania
Sposób przydzielania i wymiany kluczy szyfrowania w tle uniemożliwia użytkownikom odszyfrowywanie i podglądanie ruchu w sieci bezprzewodowej innych osób.
- Ułatwia stosowanie zaawansowanych metod zabezpieczeń
WPA2 Enterprise daje możliwość wymagania certyfikatu bezpieczeństwa SSL (X.509) na kliencie przy korzystaniu z metody EAP-TLS.
Ponadto, dla jeszcze większego bezpieczeństwa, można wprowadzić certyfikaty użytkownika z kluczami prywatnymi przechowywanymi na fizycznych urządzeniach typu YubiKey
- Metody uwierzytelniania można rozszerzyć na sieć przewodową
- Sieci VLAN mogą być przydzielane dynamicznie
- Włączenie dodatkowych kontroli:
Zastosowanie serwera RADIUS umożliwia kontrolę dodatkowych parametrów dla dołączających się klientów
Login-Time, umożliwiający określenie dokładnych dni i godzin, w których użytkownicy mogą się logować
Called-Station-ID określający punkty dostępowe, przez które mogą się łączyć
Calling-Station-ID określający urządzenia klienckie, z których mogą się łączyć.
- Obsługa funkcji ochrony dostępu do sieci (NAP)
Network Access Protection to technologia, która pozwala kontrolować dostęp użytkowników do sieci na podstawie pożądanego stanu systemu klienta. Na przykład, aby umożliwić klientom pełny dostęp do sieci, można upewnić się, że system operacyjny i program antywirusowy są aktualne, zapora sieciowa jest włączona, a inne ustawienia zabezpieczeń są zgodne z oczekiwaniami.
W porównaniu do wersji Personal posiada dłuższy klucz AES-128 vs AES-192
https://www.networkworld.com/article/2175815/7-reasons-to-deploy-wi-fi-security-in-enterprise-mode.html
- **WPA-3-SAE (personal)**
SAE - (Simultaneous Authentication of Equals) to wariant Dragonfly Key Exchange zdefiniowany w dokumencie RFC 7664, oparty na wymianie klucza Diffie-Hellmana przy użyciu grup cyklicznych lub krzywy eliptycznych. Mechanizm ten wykorzystywany jest w WPA3 Personal co znacząco zwiększa bezpieczeństwo wymiany klucza i mityguje największy problem WPA2 Personal.

Kolejną różnicą w stosunku do wersji WPA2 Personal jest fakt, że protokół WPA3 zawiera określone protokoły, które można stosować razem z nim w celu zapewnienia większego ogólnego bezpieczeństwa.
Protokół WPA3 wymaga stosowania chronionych ramek zarządzania (Protected Management Frames, PMF), aby zapobiec nieautoryzowanemu użyciu ramek zarządzania.
Tak samo jak WPA2 wykorzystuje szyfrowanie AES-128
https://www.securew2.com/blog/whats-in-store-with-wpa3
- **WPA-3-ENT**
Nie wprowadza znaczących usprawnień w porównaniu z WPA2 Enterprise