Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00121 035468 16291879 na godz. na dobę w sumie
BackTrack 5. Testy penetracyjne sieci WiFi - książka
BackTrack 5. Testy penetracyjne sieci WiFi - książka
Autor: Liczba stron: 208
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-6682-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo sieci
Porównaj ceny (książka, ebook, audiobook).

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki - dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner s Guide Tłumaczenie: Grzegorz Kowalczyk ISBN: 978-83-246-6682-9 Copyright © 2011 Packt Publishing. First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing Beginner’s Guide’. Polish edition copyright © 2013 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/batra5 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treĂci O autorze O recenzencie Wprowadzenie Rozdziaï 1. Tworzymy laboratorium sieci bezprzewodowych Wymagania sprzÚtowe Wymagania oprogramowania Instalowanie systemu BackTrack Czas na dziaïanie — instalujemy system BackTrack Instalacja i konfiguracja bezprzewodowego punktu dostÚpowego Czas na dziaïanie — konfiguracja bezprzewodowego punktu dostÚpowego Konfiguracja bezprzewodowej karty sieciowej Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej PodïÈczanie siÚ do bezprzewodowego punktu dostÚpowego Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej Podsumowanie 7 8 9 15 16 17 17 17 20 21 24 24 26 26 30 Rozdziaï 2. Sieci WLAN i zwiÈzane z nimi zagroĝenia 31 32 Budowa ramek w sieciach WLAN 33 Czas na dziaïanie — tworzenie interfejsu pracujÈcego w trybie monitora Czas na dziaïanie — przechwytywanie pakietów przesyïanych w sieci bezprzewodowej 36 Czas na dziaïanie — przeglÈdanie ramek zarzÈdzajÈcych, ramek sterujÈcych i ramek danych 38 42 Czas na dziaïanie — nasïuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej Czas na dziaïanie — wstrzykiwanie pakietów 45 Spis treĞci Waĝne uwagi dotyczÈce przechwytywania i wstrzykiwania pakietów w sieciach WLAN Czas na dziaïanie — eksperymentujemy z kartÈ Alfa Rola organów regulacyjnych w sieciach bezprzewodowych Czas na dziaïanie — eksperymentujemy z kartÈ Alfa Podsumowanie Rozdziaï 3. Omijanie uwierzytelniania sieci WLAN Ukryte identyfikatory SSID sieci bezprzewodowych Czas na dziaïanie — ujawnianie ukrytych identyfikatorów SSID sieci Filtrowanie adresów MAC Czas na dziaïanie — omijanie filtrowania adresów MAC Uwierzytelnianie z otwartym dostÚpem Czas na dziaïanie — podïÈczanie siÚ do punktu dostÚpowego z otwartym dostÚpem Uwierzytelnianie ze wspóïdzielonym kluczem Czas na dziaïanie — omijanie uwierzytelniania ze wspóïdzielonym kluczem Podsumowanie Rozdziaï 4. Sïabe strony protokoïów szyfrowania w sieciach WLAN Szyfrowanie w sieciach WLAN Szyfrowanie WEP Czas na dziaïanie — przeïamywanie zabezpieczeñ protokoïu WEP Szyfrowanie WPA/WPA2 Czas na dziaïanie — ïamanie sïabych haseï w sieciach z szyfrowaniem WPA PSK Przyspieszanie procesu ïamania szyfrowania WPA/WPA2 PSK Czas na dziaïanie — przyspieszanie procesu ïamania kluczy Odszyfrowywanie pakietów WEP i WPA Czas na dziaïanie — deszyfrowanie pakietów WEP i WPA PodïÈczanie siÚ do sieci WEP i WPA Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WEP Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WPA Podsumowanie Rozdziaï 5. Ataki na infrastrukturÚ sieci WLAN DomyĂlne konta i hasïa punktów dostÚpowych Czas na dziaïanie — ïamanie domyĂlnych, fabrycznych haseï punktów dostÚpowych Ataki typu odmowa usïugi (DoS) Czas na dziaïanie — atak DoS typu anulowanie uwierzytelnienia ZïoĂliwy bliěniak i faïszowanie adresów MAC Czas na dziaïanie — zïoĂliwy bliěniak ze sfaïszowanym adresem MAC Nieautoryzowany punkt dostÚpowy Czas na dziaïanie — nieautoryzowany punkt dostÚpowy Podsumowanie 47 48 50 50 54 55 56 56 61 61 64 64 65 66 74 75 76 76 76 84 86 91 91 95 95 97 97 98 100 101 102 102 104 104 107 108 111 112 116 4 Spis treĞci Rozdziaï 6. Ataki na klienta sieci WLAN Ataki typu Honeypot i Misassociation Czas na dziaïanie — przeprowadzanie ataków typu Misassociation Atak typu Caffe Latte Czas na dziaïanie — przeprowadzanie ataku typu Caffe Latte Ataki typu Deauthentication i Disassociation Czas na dziaïanie — anulowanie uwierzytelnienia klienta Atak typu Hirte Czas na dziaïanie — ïamanie klucza WEP poprzez atak typu Hirte ’amanie klucza WPA PSK bez obecnoĂci punktu dostÚpowego Czas na dziaïanie — ïamanie klucza WPA bez obecnoĂci punktu dostÚpowego Podsumowanie Rozdziaï 7. Zaawansowane ataki na sieci WLAN Ataki typu Man-in-the-Middle Czas na dziaïanie — atak typu Man-in-the-Middle Podsïuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle Czas na dziaïanie — podsïuchiwanie ruchu w sieci bezprzewodowej Przechwytywanie sesji w sieciach bezprzewodowych Czas na dziaïanie — przechwytywanie sesji w sieciach bezprzewodowych Odkrywanie konfiguracji zabezpieczeñ klienta Czas na dziaïanie — odkrywanie profili zabezpieczeñ klientów bezprzewodowych Podsumowanie 117 118 118 123 124 128 128 132 132 134 136 138 139 140 140 145 145 150 150 154 154 159 Rozdziaï 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161 162 162 166 166 170 170 172 173 175 175 177 180 182 183 185 188 5 Konfiguracja serwera FreeRadius WPE Czas na dziaïanie — konfiguracja punktu dostÚpowego wykorzystujÈcego serwer FreeRadius WPE Ataki na protokóï PEAP Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu PEAP Ataki na protokóï EAP-TTLS Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu EAP-TTLS Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych Podsumowanie Rozdziaï 9. Metodologia testów penetracyjnych sieci bezprzewodowych Testy penetracyjne sieci bezprzewodowych Czas na dziaïanie — odszukiwanie oraz identyfikacja urzÈdzeñ bezprzewodowych Czas na dziaïanie — wykrywanie faïszywych punktów dostÚpowych Czas na dziaïanie — wykrywanie nieautoryzowanych klientów bezprzewodowych Czas na dziaïanie — ïamanie szyfrowania WPA Czas na dziaïanie — przeïamywanie zabezpieczeñ klientów Podsumowanie Spis treĞci Dodatek A. Wnioski i plany na przyszïoĂÊ Kilka sïów na zakoñczenie Tworzenie zaawansowanego laboratorium sieci Wi-Fi Jak trzymaÊ rÚkÚ na pulsie Podsumowanie Dodatek B. Szybki quiz — odpowiedzi na pytania Rozdziaï 1. Tworzymy laboratorium sieci bezprzewodowych Rozdziaï 2. Sieci WLAN i zwiÈzane z nimi zagroĝenia Rozdziaï 3. Omijanie uwierzytelniania sieci WLAN Rozdziaï 4. Sïabe strony protokoïów szyfrowania w sieciach WLAN Rozdziaï 5. Ataki na infrastrukturÚ sieci WLAN Rozdziaï 6. Ataki na klienta sieci WLAN Rozdziaï 7. Zaawansowane ataki na sieci WLAN Rozdziaï 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS Rozdziaï 9. Metodologia testów penetracyjnych sieci bezprzewodowych Skorowidz 189 189 190 192 193 195 195 196 196 196 197 197 197 198 198 199 6 7 Zaawansowane ataki na sieci WLAN „Zatem zostaïo powiedziane, ĝe kto zna wroga i zna siebie, nie bÚdzie zagroĝony choÊby i w stu starciach”. Sun Tzu, Sztuka wojny Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogïÚbna znajomoĂÊ zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeĝeli nie masz zamiaru po- sïuĝyÊ siÚ takimi atakami w czasie testów. Ten rozdziaï jest poĂwiÚcony wïaĂnie temu, jak potencjalny napastnik moĝe przeprowadziÊ zaawansowane ataki na sieci bezprzewodowe. Z tego rozdziaïu dowiesz siÚ, w jaki sposób przeprowadzaÊ zaawansowane ataki na sieci WLAN przy uĝyciu narzÚdzi i technik omawianych w poprzednich rozdziaïach. Najbardziej skupimy siÚ tutaj na atakach typu MITM (ang. Man-in-the-Middle; czïowiek w Ărodku), których prze- prowadzenie wymaga posiadania sporej wiedzy i doĂwiadczenia praktycznego. Po przeÊwi- czeniu takiego ataku uĝyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowa- nych i zïoĝonych ataków, takich jak nieautoryzowane podsïuchiwanie ruchu sieciowego (ang. Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking). W kolejnych Êwiczeniach bÚdziemy siÚ zajmowaÊ nastÚpujÈcymi rodzajami ataków: Q Ataki typu MITM. Q Ataki typu podsïuchiwanie ruchu sieciowego, bazujÈce na ataku MITM. Q Ataki typu przechwytywanie sesji, bazujÈce na ataku MITM. BackTrack 5. Testy penetracyjne sieci WiFi Ataki typu Man-in-the-Middle Ataki typu MITM sÈ prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewo- dowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy siÚ na najczÚ- Ăciej spotykanym typie, kiedy napastnik jest podïÈczony do sieci Internet za pomocÈ kablowej sieci LAN i tworzy faïszywy punkt dostÚpowy przy uĝyciu bezprzewodowej karty sieciowej zamontowanej w komputerze. Taki punkt dostÚpowy rozgïasza sieÊ bezprzewodowÈ, której identyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajdujÈcej siÚ w pobliĝu. Autoryzowany uĝytkownik atakowanej sieci moĝe przypadkowo podïÈczyÊ siÚ do takiego faï- szywego punktu dostÚpowego (lub takie poïÈczenie moĝe zostaÊ „wymuszone” dziÚki zasto- sowaniu teorii silniejszego sygnaïu, o której mówiliĂmy w poprzednich rozdziaïach) i kon- tynuowaÊ dziaïanie, gdyĝ bÚdzie przekonany, ĝe jest podïÈczony do prawdziwego punktu dostÚpowego swojej sieci. Od tej chwili napastnik moĝe w zupeïnie przezroczysty dla klienta sposób przekazywaÊ caïy jego ruch do sieci Internet, wykorzystujÈc do tego most sieciowy utworzony pomiÚdzy inter- fejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. OczywiĂcie „po drodze” caïy ruch klienta jest przechwytywany i uwaĝnie obserwowany. W kolejnym doĂwiadczeniu spróbujemy zasymulowaÊ taki atak. Czas na dziaïanie — atak typu Man-in-the-Middle Aby to zrobiÊ, powinieneĂ uwaĝnie wykonaÊ polecenia opisane poniĝej: 1. Aby przygotowaÊ Ărodowisko do przeprowadzenia ataku typu Man-in-the-Middle, musisz na komputerze, którego uĝywasz do przeprowadzania ataków, utworzyÊ programowy punkt dostÚpowy sieci o nazwie mitm. W tym celu powinieneĂ otworzyÊ okno terminala i wykonaÊ polecenie airbase-ng --essid mitm –c 11 mon0: 140 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 2. Naleĝy zauwaĝyÊ, ĝe polecenie airbase-ng po uruchomieniu tworzy interfejs at0 (interfejs TAP), który powinieneĂ traktowaÊ jako „kablowÈ” stronÚ interfejsu programowego punktu dostÚpowego mitm. 3. Teraz na komputerze, którego uĝywasz do przeprowadzenia ataku, musisz utworzyÊ most sieciowy, skïadajÈcy siÚ z interfejsu kablowego (eth0) oraz interfejsu bezprzewodowego (at0). Aby to zrobiÊ, powinieneĂ kolejno wykonaÊ nastÚpujÈce polecenia: brctl addbr mitm-bridge brctl addif mitm-bridge eth0 brctl addif mitm-bridge at0 ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up 4. Do mostu sieciowego moĝna przypisaÊ adres IP i sprawdziÊ, czy poïÈczenie z domyĂlnÈ bramÈ sieciowÈ dziaïa prawidïowo. Warto zauwaĝyÊ, ĝe dokïadnie to samo moĝna zrobiÊ przy uĝyciu DHCP. Aby przypisaÊ adres IP do mostu sieciowego, w oknie terminala wpisz nastÚpujÈce polecenie: ifconfig mitm-bridge 192.168.0.199 up, a nastÚpnie sprawdě poïÈczenie z bramÈ domyĂlnÈ (i co za tym idzie — z resztÈ sieci), wpisujÈc polecenie ping 192.168.0.1: 141 BackTrack 5. Testy penetracyjne sieci WiFi 5. Kolejnym krokiem jest wïÈczenie w jÈdrze systemu opcji przekazywania pakietów IP (ang. IP Forwarding), dziÚki której moĝliwe bÚdzie routowanie i przekazywanie pakietów IP miÚdzy sieciami. Aby to zrobiÊ, wykonaj polecenie echo 1 /proc/ sys/net/ipv4/ip_forward, tak jak to zostaïo przedstawione na rysunku poniĝej: 6. Teraz moĝesz podïÈczyÊ klienta bezprzewodowego do punktu dostÚpowego o nazwie mitm. Po uzyskaniu poïÈczenia klient za poĂrednictwem DHCP automatycznie otrzyma adres IP (serwer dziaïa po kablowej stronie bramy sieciowej). W naszym przypadku klient otrzymaï adres 192.168.0.197. Aby sprawdziÊ funkcjonowanie poïÈczenia z bramÈ sieciowÈ, moĝesz teraz uĝyÊ polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku: 7. Jak widaÊ na rysunku poniĝej, host 192.168.0.1 odpowiada na ping, zatem poïÈczenie z bramÈ sieciowÈ dziaïa poprawnie: 142 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 8. Po sprawdzeniu poïÈczenia z bramÈ sieciowÈ naleĝy sprawdziÊ, czy klient jest podïÈczony do punktu dostÚpowego. Aby to zrobiÊ, powinieneĂ zajrzeÊ do okna terminala, w którym dziaïa polecenie airbase-ng: 9. Warto zwróciÊ uwagÚ na fakt, ĝe poniewaĝ caïy ruch sieciowy jest przekazywany z interfejsu bezprzewodowego do sieci kablowej, masz peïnÈ kontrolÚ nad tym ruchem. Moĝna siÚ o tym przekonaÊ, uruchamiajÈc program Wireshark i rozpoczynajÈc nasïuch pakietów na interfejsie at0: 10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwróÊ uwagÚ, ĝe w oknie programu Wireshark sÈ widoczne wszystkie pakiety przesyïane miÚdzy klientem a bramÈ sieciowÈ (wïÈcz filtr pozwalajÈcy na wyĂwietlanie tylko pakietów ICMP), pomimo iĝ pakiety te nie sÈ przeznaczone dla Ciebie. To jest wïaĂnie prawdziwa siïa ataku typu Man-in-the-Middle! 143 BackTrack 5. Testy penetracyjne sieci WiFi Co siÚ staïo? W tym Êwiczeniu zakoñczyïeĂ przygotowanie konfiguracji Ărodowiska do przeprowadzenia ataku typu Man-in-the-Middle. DokonaïeĂ tego poprzez utworzenie faïszywego punktu dostÚ- powego i poïÈczenie go z interfejsem Ethernet za pomocÈ mostu sieciowego. Taka konfiguracja powoduje, ĝe dowolny klient bezprzewodowy podïÈczony do faïszywego punktu dostÚpowego bÚdzie przekonany, iĝ jest poïÈczony z sieciÈ Internet za pomocÈ kablowego poïÈczenia LAN. Zrób to sam — atak typu Man-in-the-Middle w Ărodowisku wyïÈcznie bezprzewodowym W poprzednim Êwiczeniu za pomocÈ mostu sieciowego poïÈczyïeĂ interfejs bezprzewodowy z interfejsem kablowym. Jak juĝ wspominaliĂmy wczeĂniej, jest to tylko jedna z kilku moĝli- wych struktur poïÈczeñ przy atakach typu Man-in-the-Middle. Bardzo interesujÈca konfigura- cja skïada siÚ z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do utworzenia faïszywego punktu dostÚpowego, a drugi jest podïÈczony do autoryzowanego punktu dostÚpowego atakowanej sieci. OczywiĂcie oba interfejsy sÈ ze sobÈ poïÈczone za po- mocÈ mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy ïÈczy siÚ z faïszywym punktem dostÚpowym, za pomocÈ mostu sieciowego utworzonego na komputerze napastnika zostaje poïÈczony z autoryzowanym punktem dostÚpowym atakowanej sieci. Naleĝy tutaj zauwaĝyÊ, ĝe taka konfiguracja wymaga zastosowania na komputerze napastnika dwóch fizycznych, bezprzewodowych kart sieciowych. W ramach Êwiczeñ powinieneĂ spróbowaÊ przeprowadziÊ taki atak przy uĝyciu dwóch kart sieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kartÈ zewnÚtrznÈ, podïÈczonÈ na przykïad przez port USB. Potraktuj to jako wyzwanie! 144 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN Podsïuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle W poprzednim Êwiczeniu zobaczyïeĂ, jak przygotowaÊ konfiguracjÚ sieci do przeprowadzenia ataku typu Man-in-the-Middle, a teraz pokaĝemy, jak dziÚki takiej konfiguracji przeprowadziÊ atak polegajÈcy na podsïuchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping). Idea tego Êwiczenia opiera siÚ na zaïoĝeniu, ĝe caïy ruch sieciowy z komputera ofiary jest te- raz routowany przez komputer napastnika, dziÚki czemu napastnik ma moĝliwoĂÊ przechwy- tywania i podsïuchiwania wszystkich pakietów wysyïanych z i do komputera ofiary. Czas na dziaïanie — podsïuchiwanie ruchu w sieci bezprzewodowej Aby to zrobiÊ, uwaĝnie wykonaj polecenia opisane poniĝej: 1. Odtwórz caïÈ konfiguracjÚ wykorzystywanÈ w poprzednim Êwiczeniu. Uruchom program Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniem mostu mitm-bridge moĝe byÊ caïkiem interesujÈcym Êwiczeniem. Wireshark posïuĝy nam póěniej do obserwowania caïego ruchu przechodzÈcego przez most sieciowy: 145 BackTrack 5. Testy penetracyjne sieci WiFi 2. Rozpocznij nasïuchiwanie ruchu na interfejsie at0, dziÚki czemu bÚdziesz mógï monitorowaÊ wszystkie pakiety wysyïane i odbierane przez klienta bezprzewodowego: 3. Przejdě na klienta, uruchom przeglÈdarkÚ sieciowÈ i wejdě na dowolnÈ stronÚ internetowÈ. W naszym przypadku punkt dostÚpowy jest podïÈczony do sieci LAN, zatem naleĝy otworzyÊ jego terminal konfiguracyjny, wpisujÈc w pasku adresu przeglÈdarki adres http://192.168.0.1: 4. Aby zalogowaÊ siÚ do punktu dostÚpowego, podaj nazwÚ uĝytkownika i hasïo dostÚpu: 146 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 5. W oknie programu Wireshark powinieneĂ juĝ zaobserwowaÊ duĝÈ liczbÚ pakietów przesyïanych w sieci bezprzewodowej: 147 BackTrack 5. Testy penetracyjne sieci WiFi 6. Ustaw filtr tak, aby Wireshark wyĂwietlaï wyïÈcznie pakiety HTTP: 7. Jak widaÊ, z ïatwoĂciÈ moĝesz zlokalizowaÊ ĝÈdania HTPP POST, które zostaïy uĝyte do przesïania hasïa do terminala konfiguracyjnego punktu dostÚpowego: 148 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 8. Poniĝej przedstawiono zawartoĂÊ pakietu wyróĝnionego na poprzednim rysunku: 9. RozwiniÚcie zawartoĂci nagïówka HTTP pozwala zauwaĝyÊ, ĝe hasïo, które zostaïo wprowadzone podczas logowania siÚ do punktu dostÚpowego, nie jest przesyïane — zamiast niego przesyïana jest wartoĂÊ funkcji skrótu tego hasïa (ang. hash). Jeĝeli przyjrzysz siÚ zawartoĂci pakietu oznaczonego na poprzednim rysunku numerem 64, zauwaĝysz, ĝe ĝÈdanie zostaïo przesïane za pomocÈ skryptu /md5.js, co pozwala podejrzewaÊ, ĝe funkcja skrótu hasïa wykorzystuje algorytm md5. Warto tutaj zauwaĝyÊ, ĝe jeĝeli algorytm tworzenia funkcji skrótu nie uĝywa soli kryptograficznej (ang. cryptographic salt), zwanej inaczej ciÈgiem zaburzajÈcym poszczególne sesje, to taka technika moĝe byÊ podatna na atak oparty na powtarzaniu pakietów. Odnalezienie niezbÚdnych szczegóïów pozostawimy Ci jako zadanie do samodzielnego wykonania, poniewaĝ nie jest to bezpoĂrednio zwiÈzane z bezpieczeñstwem sieci bezprzewodowych i szczegóïowe omawianie tego zagadnienia wykracza daleko poza ramy tej ksiÈĝki. To Êwiczenie doskonale pokazuje, jak ïatwo moĝna monitorowaÊ i podsïuchiwaÊ ruch gene- rowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle. Co siÚ staïo? DziÚki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moĝesz teraz bez najmniejszych problemów monitorowaÊ i podsïuchiwaÊ ruch generowany przez niczego niepodejrzewajÈce klienty sieci bezprzewodowej. Jest to moĝliwe, poniewaĝ w ataku typu Man-in-the-Middle caïy ruch sieciowy jest przekazywany przez komputer napastnika, wiÚc nieszyfrowany ruch sieciowy moĝe byÊ ïatwo podsïuchany i przechwycony. 149 BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — odszukiwanie zapytañ przesyïanych do wyszukiwarki Google W obecnych czasach raczej kaĝdemu z nas powinno zaleĝeÊ na zachowaniu poufnoĂci zapytañ wpisywanych w przeglÈdarce Google. Niestety, domyĂlnie dane sÈ przesyïane do przeglÈdarki za pomocÈ protokoïu HTTP czystym, nieszyfrowanym tekstem. Sprawdě, czy potrafisz w programie Wireshark utworzyÊ sprytny filtr, który bÚdzie wyĂwietlaï na ekranie wszystkie zapytania wpisywane przez ofiarÚ ataku w wyszukiwarce Google. Przechwytywanie sesji w sieciach bezprzewodowych Jednym z bardzo interesujÈcych ataków, jakie moĝemy przeprowadziÊ na podstawie ataku Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle wszystkie pakiety wysyïane przez komputer ofiary przechodzÈ przez komputer napastnika. Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego procesu jest moĝliwoĂÊ modyfikacji danych w przekazywanych pakietach (jeĝeli nie sÈ szy- frowane lub nie korzystajÈ z innych zabezpieczeñ integralnoĂci danych). W praktyce oznacza to, ĝe napastnik moĝe modyfikowaÊ, uszkadzaÊ lub nawet selektywnie usuwaÊ wybrane pakiety. W kolejnym Êwiczeniu pokaĝemy, w jaki sposób moĝna przechwyciÊ sesjÚ DNS, korzystajÈc z ataku Man-in-the-Middle, a nastÚpnie na podstawie przechwyconej sesji DNS pokaĝemy, jak przechwyciÊ sesjÚ przeglÈdarki próbujÈcej poïÈczyÊ siÚ z wyszukiwarkÈ google.com. Czas na dziaïanie — przechwytywanie sesji w sieciach bezprzewodowych 1. Przygotuj laboratorium w takiej konfiguracji, jakiej uĝywaliĂmy w poprzednich Êwiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom przeglÈdarkÚ sieciowÈ i przejdě na stronÚ google.com, monitorujÈc jednoczeĂnie caïy generowany w ten sposób ruch przy uĝyciu programu Wireshark. Okno tego programu powinno wyglÈdaÊ mniej wiÚcej tak, jak na rysunku poniĝej: 150 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 2. W programie Wireshark ustaw filtr tak, aby wyĂwietlane byïy wyïÈcznie ramki protokoïu DNS. Jak widaÊ na kolejnym rysunku, komputer ofiary wysyïa ĝÈdania DNS dla adresu google.com: 3. Aby przechwyciÊ sesje przeglÈdarki, musisz przesïaÊ do ofiary faïszywe odpowiedzi DNS, które bÚdÈ pokazywaÊ, ĝe adresowi google.com odpowiada adres IP 192.168.0.199, bÚdÈcy w rzeczywistoĂci adresem IP napastnika. Do tych niecnych celów naleĝy uĝyÊ narzÚdzia Dnsspoof. Aby to zrobiÊ, w oknie terminala musisz wpisaÊ nastÚpujÈce polecenie: dnsspoof –i mitm-bridge: 4. OdĂwieĝ okno przeglÈdarki sieciowej. Od tej chwili, jak doskonale widaÊ w oknie programu Wireshark, za kaĝdym razem, kiedy ofiara wysyïa ĝÈdanie DNS dla dowolnego hosta (wïÈcznie z google.com), odpowiedě jest przesyïana przez program Dnsspoof: 151 BackTrack 5. Testy penetracyjne sieci WiFi 5. W oknie przeglÈdarki na komputerze ofiary widaÊ teraz komunikat o wystÈpieniu bïÚdu, informujÈcy o odmowie realizacji poïÈczenia. Dzieje siÚ tak dlatego, ĝe przez atak komputer ofiary, próbujÈc poïÈczyÊ siÚ z serwisem google.com, w rzeczywistoĂci ïÈczy siÚ z komputerem napastnika o adresie 192.168.0.199, z tym ĝe na razie na porcie 80 tego komputera nie zostaïa uruchomiona ĝadna usïuga. 152 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 6. Aby to zmieniÊ, uruchom teraz serwer Apache (dostarczany wraz z dystrybucjÈ BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start. 7. Jeĝeli teraz ponownie odĂwieĝysz okno przeglÈdarki sieciowej na komputerze ofiary, na ekranie pojawi siÚ domyĂlna strona serwera Apache: Wykonane Êwiczenie dobrze pokazuje, w jaki sposób moĝna przechwyciÊ bezprzewodowÈ sesjÚ klienta bÚdÈcego celem ataku, przeanalizowaÊ dane wysyïane przez komputer ofiary i odesïaÊ faïszywe odpowiedzi na jego ĝÈdania. Co siÚ staïo? WykorzystujÈc przygotowany wczeĂniej atak Man-in-the-Middle, udaïo Ci siÚ pomyĂlnie przechwyciÊ bezprzewodowÈ sesjÚ aplikacji klienta. A co dziaïo siÚ za kulisami? DziÚki konfi- guracji do ataku Man-in-the-Middle miaïeĂ moĝliwoĂÊ monitorowania wszystkich pakietów wy- syïanych przez ofiarÚ. Po przechwyceniu ĝÈdania DNS wysïanego przez ofiarÚ program Dnsspoof dziaïajÈcy na komputerze napastnika odesïaï do komputera ofiary faïszywÈ odpowiedě DNS, wskazujÈcÈ, ĝe nazwie hosta google.com odpowiada adres IP 192.168.0.199, bÚdÈcy w rze- czywistoĂci adresem IP komputera napastnika. Komputer ofiary przyjmuje tÚ odpowiedě za prawdziwÈ (bo nie ma powodu, ĝeby jÈ odrzuciÊ) i przeglÈdarka ofiary wysyïa ĝÈdanie HTTP na port 80 komputera napastnika. W pierwszej czÚĂci tego eksperymentu na porcie 80 komputera napastnika nie dziaïaïa ĝadna usïuga, która mogïaby obsïuĝyÊ ĝÈdanie klienta, stÈd w oknie przeglÈdarki sieciowej ofiary pojawiï siÚ komunikat o wystÈpieniu bïÚdu. NastÚpnie na komputerze napastnika uruchomiïeĂ serwer Apache, dziaïajÈcy domyĂlnie na porcie 80, który od tej chwili rozpoczÈï obsïugiwanie ĝÈdañ HTTP wysyïanych przez komputer ofiary (w oknie przeglÈdarki ofiary zostaïa wyĂwietlona domyĂlna strona WWW serwera Apache). To Êwiczenie pokazuje, ĝe po przejÚciu peïnej kontroli nad niĝszymi warstwami protokoïu sieciowego (w naszym przypadku warstwÈ drugÈ) przejÚcie sesji aplikacji dziaïajÈcych na wyĝ- szych warstwach, takich jak klienty DNS czy przeglÈdarki sieciowe, jest zadaniem dosyÊ prostym. 153 BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — przechwytywanie sesji aplikacji Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku Man-in-the-Middle jest modyfikacja danych wysyïanych przez klienta. Zapoznaj siÚ z pakietem Ettercap, bÚdÈcym czÚĂciÈ dystrybucji BackTrack, który pomoĝe Ci tworzyÊ filtry pozwalajÈce na wyszukiwanie i zamianÚ danych w pakietach ruchu sieciowego. W tym zadaniu powinieneĂ napisaÊ prosty filtr, który bÚdzie automatycznie zamieniaï wszystkie wystÈpienia sïowa bezpieczeñstwo na niebezpieczeñstwo. NastÚpnie spróbuj wpisaÊ w Google sïowo bezpieczeñstwo i sprawdě, czy w odpowiedzi otrzymujesz trafienia zwiÈzane ze sïowem niebezpieczeñstwo. Odkrywanie konfiguracji zabezpieczeñ klienta W poprzednich rozdziaïach pokazaliĂmy, jak moĝna tworzyÊ podstawione punkty dostÚpowe (Honeypot) z otwartym dostÚpem, a takĝe wykorzystujÈce szyfrowanie WEP i WPA, ale jak w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe Requests) wysyïane przez atakowanego klienta, moĝesz siÚ dowiedzieÊ, jakiego protokoïu za- bezpieczeñ uĝywa sieÊ, do której usiïuje podïÈczyÊ siÚ klient? ChoÊ na pierwszy rzut oka zadanie moĝe siÚ wydawaÊ nieco karkoïomne, w praktyce rozwiÈ- zanie jest bardzo proste. Aby siÚ o tym przekonaÊ, naleĝy utworzyÊ kilka punktów dostÚpo- wych rozgïaszajÈcych sieÊ o takim samym identyfikatorze SSID, ale róĝnych konfiguracjach zabezpieczeñ. Kiedy klient poszukujÈcy sieci odnajdzie takie punkty dostÚpowe, automatycz- nie podïÈczy siÚ do skonfigurowanego tak, jak sieÊ, której poszukuje (a której konfiguracja jest przechowywana przez klienta w profilu sieci). A zatem zaczynamy! Czas na dziaïanie — odkrywanie profili zabezpieczeñ klientów bezprzewodowych 1. mwiczenie rozpocznij od przyjÚcia zaïoĝenia, ĝe klient bÚdÈcy celem ataku byï skonfigurowany pod kÈtem sieci o nazwie Wireless Lab i kiedy nie jest podïÈczony do ĝadnego punktu dostÚpowego, aktywnie rozsyïa pakiety sondujÈce w poszukiwaniu tej sieci. Aby odkryÊ konfiguracjÚ zabezpieczeñ tej sieci, musisz utworzyÊ kilka punktów dostÚpowych o róĝnych konfiguracjach. Na potrzeby tego Êwiczenia przyjmij, ĝe klient jest przygotowany do pracy w jednej z nastÚpujÈcych konfiguracji: uwierzytelnianie z otwartym dostÚpem, szyfrowanie WEP, szyfrowanie WPA PSK lub szyfrowanie WPA2 PSK. Oznacza to, ĝe trzeba utworzyÊ cztery punkty dostÚpowe. 154 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN Aby to zrobiÊ, musisz najpierw utworzyÊ cztery wirtualne interfejsy sieciowe, o nazwach odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniĝej: 2. Aby wyĂwietliÊ na ekranie wszystkie nowo utworzone interfejsy, powinieneĂ wykonaÊ polecenie ifconfig -a, jak widaÊ na kolejnym rysunku: 155 BackTrack 5. Testy penetracyjne sieci WiFi 3. Teraz moĝesz przystÈpiÊ do utworzenia pierwszego punktu dostÚpowego, wykorzystujÈcego interfejs mon0 i uwierzytelnianie z otwartym dostÚpem: 4. Na interfejsie mon1 utwórz punkt dostÚpowy z szyfrowaniem WEP: 5. Interfejsu mon2 uĝyj do utworzenia punktu dostÚpowego z szyfrowaniem WPA PSK: 6. Wreszcie ostatni interfejs, mon3, zostanie uĝyty do utworzenia punktu dostÚpowego z szyfrowaniem WPA2 PSK: 156 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN 7. Aby sprawdziÊ, czy wszystkie cztery punkty dostÚpowe dziaïajÈ poprawnie, uĝyj polecenia airodump-ng do nasïuchiwania na tym samym kanale: 8. Po utworzeniu wszystkich punktów dostÚpowych moĝesz wïÈczyÊ bezprzewodowÈ kartÚ sieciowÈ w kliencie. W zaleĝnoĂci od tego, z jakiej sieci Wireless Lab klient ostatnio korzystaï, automatycznie podïÈczy siÚ do punktu dostÚpowego o takiej konfiguracji zabezpieczeñ. W naszym przypadku klient podïÈczyï siÚ do punktu dostÚpowego sieci z szyfrowaniem WPA PSK. Co siÚ staïo? W tym Êwiczeniu utworzyïeĂ kilka podstawionych punktów dostÚpowych, które rozgïaszaïy sieÊ Wi-Fi o takim samym identyfikatorze SSID, ale o róĝnych konfiguracjach zabezpieczeñ. Klient poszukujÈcy sieci o takim identyfikatorze SSID automatycznie podïÈczaï siÚ do punktu dostÚpowego o konfiguracji, jaka wystÚpowaïa podczas ostatniego poïÈczenia klienta z orygi- nalnÈ sieciÈ Wireless Lab. Opisana technika moĝe byÊ bardzo przydatna w praktyce, poniewaĝ kiedy przeprowadzasz test penetracyjny, nie zawsze z góry bÚdziesz wiedziaï, jakiej konfiguracji zabezpieczeñ sieci uĝywa dany klient. Nasze rozwiÈzanie pozwala na szybkie okreĂlenie wïaĂciwej konfiguracji przez podsuniÚcie klientowi „przynÚty” w postaci faïszywego punktu dostÚpowego. W lite- raturze przedmiotu taka technika jest czÚsto okreĂlana nazwÈ WiFishing (z ang. WiFi — sieci bezprzewodowe, fishing — wÚdkowanie, ïowienie ryb). 157 a) Punkt dostÚpowy. b) Komputer napastnika. c) Komputer ofiary. d) ¿aden z powyĝszych. 2. Pakiet Dnsspoof: a) Pozwala na faïszowanie ĝÈdañ DNS. b) Pozwala na faïszowanie odpowiedzi serwera DNS. c) Musi byÊ uruchomiony na serwerze DNS. d) Musi byÊ uruchomiony na punkcie dostÚpowym. 3. Atak typu Man-in-the-Middle na sieÊ bezprzewodowÈ moĝe zostaÊ przeprowadzony: a) Na wszystkich klientach bezprzewodowych w tym samym czasie. b) Tylko na jednym kanale w tym samym czasie. c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie. d) Zarówno (b), jak i (c). 4. Interfejs, który podczas ataku Man-in-the-Middle znajdowaï siÚ najbliĝej ofiary, BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — podsuwanie „przynÚty” klientowi Zmieniaj konfiguracjÚ zabezpieczeñ sieci bezprzewodowej klienta i sprawdě, czy Twój zestaw punktów dostÚpowych (Honeypot) jest w stanie je wykryÊ. Warto zauwaĝyÊ, ĝe wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku poïÈ- czenia z punktem dostÚpowym nie wysyïaÊ pakietów sondowania sieci domyĂlnej. W takiej sytuacji wykrycie konfiguracji sieci domyĂlnej przy uĝyciu technik opisanych powyĝej nie bÚdzie moĝliwe. Szybki quiz — zaawansowane ataki na sieci WLAN 1. Kto znajduje siÚ „w Ărodku” podczas ataku typu Man-in-the-Middle: nosi nazwÚ: a) At0. b) Eth0. c) Br0. d) En0. 158 Rozdziaá 7. • Zaawansowane ataki na sieci WLAN Podsumowanie W tym rozdziale przeczytaïeĂ, w jaki sposób moĝna przeprowadzaÊ zaawansowane ataki na sieci bezprzewodowe, wykorzystujÈc atak typu Man-in-the-Middle. W ramach Êwiczeñ utwo- rzyïeĂ konfiguracjÚ sieci do przeprowadzenia ataku Man-in-the-Middle, a nastÚpnie uĝywaïeĂ jej do podsïuchiwania ruchu sieciowego generowanego przez komputer ofiary. Póěniej uĝyïeĂ tej samej konfiguracji sieci do przeprowadzenia ataku polegajÈcego na przechwyceniu sesji aplikacji (w tym wypadku przeglÈdarki sieciowej) przy uĝyciu ataku opartego na faïszowaniu odpowiedzi serwera DNS. W kolejnym rozdziale pokaĝemy, jak przeprowadzaÊ testy penetracyjne sieci bezprzewodo- wych od fazy poczÈtkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji aĝ do fazy przeprowadzania koñcowych ataków i raportowania osiÈgniÚtych wyników. Omówimy równieĝ kilka zagadnieñ zwiÈzanych z najlepszymi procedurami i praktykami zabezpieczania sieci WLAN. 159 BackTrack 5. Testy penetracyjne sieci WiFi 160 Skorowidz typu Caffe Latte, 111, 123, 128 typu Deauthentication, 105, 128 typu Disassociation, 107, 128, 132 typu DoS, 116 typu evil twins, 116 typu Hirte, 132, 134 typu Honeypot, 118, 123 typu Man-in-the-Middle, 107, 139, 144, 149, 159 typu Misassociation, 118 typu zïoĂliwy bliěniak, 107 audyt bezpieczeñstwa, 89 automatyczne filtrowanie, 45 autoryzacja, 61 autoryzowany klient, 180 punkt dostÚpowy, 179 B BackTrack, 9 bezpieczeñstwo punktu dostÚpowego, 28 systemów informatycznych, 192 bezprzewodowa karta sieciowa, 16, 24, 192 budowa ramek, 32 C czas przetwarzania, 91 czÚstotliwoĂci, 47 A adres interfejsu, 44 IP, 45, 114, 142 IP bramy sieciowej, 21 IP terminala konfiguracyjnego, 21 MAC, 25, 27, 43 MAC klienta, 85, 135 MAC punktu dostÚpowego, 85, 135 algorytm md5, 149 szyfrowania AES-CCMP, 84 szyfrowania TKIP, 84 analiza klienta, 123 analizowanie pakietów danych, 45 antena kierunkowa, 190 anulowanie skojarzenia, 107 uwierzytelnienia, 87, 104, 128 atak anulujÈcy uwierzytelnienie, deauthentication attack, 58, 90 DoS, 73, 104 metodÈ powtarzania, reply attack, 42, 82, 84, 149 na infrastrukturÚ sieci, 101 na klienta, 134, 138 na klucz WEP, 82 na spójnoĂÊ, integrity attack, 42 sïownikowy, 85, 90, 137, 184 typu brute-force, 103 Skorowidz D deszyfrowanie pakietów, 95, 96 dokumentacja pakietu Wireshark, 42 domyĂlne ustawienia wymogów prawnych, 50 DoS, Denial of Service, 73, 104 dostÚp do sieci bezprzewodowej, Authentication, 22 dystrybucja BackTrack 5, 9 dziennik poïÈczeñ sieci, 72 E EAP, Extensible Authentication Protocol, 84 F fabryczne hasïa dostÚpu, 102 faïszowanie adresu MAC, 107, 116 pakietów, packet spoofing, 31, 60 faïszywe odpowiedzi DNS, 151 uwierzytelnianie, 84 faïszywy punkt dostÚpowy, 118, 120, 144, 186 faza ataku, 179 planowania, 176 raportowania, 187 rozpoznania, 177 filtr, 38, 44, 45, 59, 68, 120 filtrowanie adresów MAC, 61, 74 pakietów, 38, 42 funkcja PBKDF2, 85 skrótu, 149 H hasïa domyĂlne, 102 hasïo dostÚpu, 20 PSK, 85, 135 WPA, 137 Honeypot, 186 200 I identyfikacja urzÈdzeñ, 177 identyfikator BSSID, 43, 88, 108, 112 identyfikator SSID, 21, 56, 85 informacje o braku uwierzytelnienia, 62 o pakiecie, 38 o punkcie dostÚpowym, 43 infrastruktura sieci WLAN, 101 instalacja punktu dostÚpowego, 20 BackTrack, 17–20 interfejs bezprzewodowy at0, 141 kablowy eth0, 141 sieciowy mon0, 36 sieciowy wlan0, 25 TAP, 141 wirtualny at0, 112 K kanaïy, 47 karta Alfa AWUS036H, 16, 24 D-LinkDWA-125, 48 w trybie monitora, 33 Wi-Fi, 191, 192 katalog wordlists, 89 klient sieci bezprzewodowej, 118 klucz PMK, 91 PSK, 85 sesji PTK, 85 WEP, 65, 83, 99, 127 WPA, 100 wspóïdzielony, 85 komenda airbase-ng, 108, 125 aircrack-ng, 81, 89 airdecap-ng, 95 aireplay-ng, 80, 81, 105 airmon-ng, 34, 36 airmon-ng start wlan0, 77, 155 airodump-ng, 64, 79, 88, 109, 111, 125 airodump-ng -help, 49 apache2ctl start, 153 Skorowidz arp -a, 28 Capture / Interfaces, 36 dhcpclient3, 98 dnsspoof, 151 genpmk, 91 ifconfig, 35 ifconfig -a, 155 ifconfig wlan0, 25, 28 ifconfig wlan0 up, 25 iwconfig, 24, 97 iw reg set PL, 51 iwconfig mon0, 43 iwlist wlan0 scanning, 26 ls, 80 man iwconfig, 30 macchanger, 63 ping, 28, 114, 142 route -n, 21, 28 startx, 19 tail, 50 Wireshark , 36 o bïÚdzie, 51 WPA Handshake, 88 z odkrytym kluczem, 83 komunikat komunikaty jÈdra systemu, 50, 51 konfiguracja karty Alfa, 24–29 punktu dostÚpowego, 21–23 zabezpieczeñ klienta, 154 konsola terminala, 24 konto domyĂlne, 116 konto domyĂlne administratora, 102 L liczba pakietów, 80, 82 lista adresów MAC, 61, 63 PNL, 118 logowanie do punktu dostÚpowego, 146 lokalizowanie portu, 181 ’ ïamanie haseï punktów dostÚpowych, 103 klucza WEP, 76, 126 klucza WPA, 137, 183 klucza WPA PSK, 86, 134 kluczy WPA/WPA2 PSK, 91 sïabych haseï, 86 zabezpieczeñ klientów, 185 M maszyna wirtualna VirtualBox, 20 VMware, 17 metoda bit-flipping, 127 MIC, Message Integrity Check, 86 MITM, Man-in-the-Middle, 139 moc nadawania karty, 16, 52 modyfikowanie pakietów, 42 monitorowanie ruchu sieciowego, 133 most, 112, 141 N nagïówek ramki, 32, 42 narzÚdzie Aircrack-NG, 60, 192 Aireplay-NG, 45 Cowpatty, 90, 92 Dnsspoof, 151 macchanger, 63 Pyrit, 94 wpa_supplicant, 99 nasïuchiwanie pakietów, packet sniffing, 16, 24, 42, 146 nazwa uĝytkownika, 20 negocjacje uwierzytelniania, 85, 88, 135 nieautoryzowane punkty dostÚpowe, 111, 116 nieszyfrowane pakiety, 42, 54 numer kanaïu punktu dostÚpowego, 43 O obraz ISO systemu BackTrack, 17 obsïuga szyfrowania, 16 wstrzykiwania pakietów, 16 odkrywanie profili zabezpieczeñ klientów, 154 odïÈczanie wybranego klienta, 131 odpowiedě na sondowanie, 58 odrzucanie pakietów, 38 201 filtrowania adresów MAC, 61 uwierzytelniania, 84 uwierzytelniania ze wspóïdzielonym kluczem, Skorowidz omijanie 66 opcje aireplay-ng, 81 operator !, 59 , 59 P pakiet pakiety Aircrack-NG, 132, 192 Ettercap, 154 Hydra, 103 VirtualBox, 20 Wireshark, 31, 33 Association Request, 72 Beacon, 56 Deauthentication, 58, 87, 105 Probe Request, 58, 119, 154 Probe Response, 58 pakiety protokoïu ARP, 45 HTTP, 148 ICMP, 143 ICMP Echo Request, 28 pasma, 48 pasywne wykrywanie hostów, 45 plik darc0de.lst, 89 Hirte-01.cap, 133 PMK-Wireless-Lab, 91 WEPCrackingDemo.cap, 95 WEPCrackingDemo-01.cap, 81 wpa-supp.conf, 98 pliki pcap, 79, 88 WEPCrackingDemo-*, 80, 81 PMK, Pairwise Master Key, 91 PNL, Preferred Network List, 118 podïÈczanie siÚ do sieci, 97 podrÚcznik polecenia, 30 podsïuchiwanie ruchu sieciowego, 145 podtypy ramek, 32, 40 polecenie, Patrz komenda 202 poïÈczenie z bramÈ, 142 z terminalem, 29 potwierdzenie uwierzytelniania, 69 programowy punkt dostÚpowy, 140 protokoïy szyfrowania, 76, 99 protokóï ARP, 81 PSK, 84 TKIP, 136 WEP, 76 WPA, 84 WPA2, 84 przechwytywanie pakietów, 36, 42, 45, 132 sesji, 150, 153 sesji aplikacji, 154 przeglÈdanie ramek, 38 ustawieñ regionu, 53 przekazywanie pakietów IP, 142 przeïÈczanie karty, 47 PSK, Pre-Shared Key, 84 PTK, Pairwise Transient Key, 85 punkt dostÚpowy, 16, 20, 191 punkt dostÚpowy z otwartym dostÚpem, 64 R Ramachandran Vivek, 7 ramki danych, data frames, 33 rozgïoszeniowe, 56 sterujÈce, control frames, 33 zarzÈdzajÈce, management frames, 32 retransmitowanie pakietów, 42 router D-Link DIR-615 Wireless N, 16, 20 routowanie pakietów, 142 rozgïoszenie, 56 rozmiar pakietów ARP, 81 S selektywne anulowanie uwierzytelnienia, 60 serwer Apache, 153 Radius, 84 sesja DNS, 150 Skorowidz sfaïszowane pakiety Deauthentication, 60 sieÊ Wireless Lab, 22, 36 siïa sygnaïu, 109, 111, 122 SKA, Shared Key Authentication, 68 skakanie po kanaïach, 49 skanowanie sieci bezprzewodowych, 178 sïownik haseï, 86, 89 sondowanie, 58, 119, 154 sól kryptograficzna, cryptographic salt, 149 spójnoĂÊ przesyïanych danych, 54 sprawdzanie kodu MIC, 86 poprawnoĂci konfiguracji, 22 poïÈczenia, 114 standard IEEE 802.11 a/n, 47 802.11 b/g, 47 strumieñ klucza, keystream, 66, 68 symulacja odpowiedzi, 80 system operacyjny BackTrack, 9 systemy wykrywania wïamañ, 111 szyfrowanie, 76 WEP, 23, 76, 100 WPA, 23, 84, 100 WPA PSK, 86, 185 WPA2, 23, 84, 100 WPA2 PSK, 85 ¥ Ărodowisko graficzne systemu, 19 T tekst wezwania, 66 testy penetracyjne, 15, 157, 190 atak, 178 planowanie, 176 raportowanie, 187 rozpoznanie, 177 TKIP, Temporal Key Integrity Protocol, 84 tryb channel hopping, 49 monitora, 33 nasïuchiwania, promiscous mode, 33 otwartego dostÚpu, open mode, 23, 65 skakania po kanaïach, 47, 178 uwierzytelniania ze wspóïdzielonym kluczem, 66 tworzenie filtrów, 41 interfejsu mon0, 77 interfejsu sieciowego, 33 klucza PTK, 86 mostu sieciowego, 141 pliku konfiguracyjnego, 98 poïÈczenia, 30 punktu dostÚpowego, 108, 111, 115, 156 punktu dostÚpowego WPA PSK, 136 zïoĂliwego bliěniaka, 111 tylne wejĂcie, backdoor entry, 111 typ punktu dostÚpowego, 102 U uaktywnienie mostu sieciowego, 113 przekazywania pakietów IP, 113 ujawnianie identyfikatora SSID, 58, 60 ukrywanie identyfikatora SSID, 56 UrzÈd Komunikacji Elektronicznej, 50 ustawianie regionu, 50, 52 uwierzytelnianie, 55, 61, 73 z otwartym dostÚpem, 64, 74 ze wspóïdzielonym kluczem, 65, 74 W wartoĂÊ losowa ANonce, 85, 135 SNonce, 85, 135 WEP, Wired Equivalent Privacy, 65, 76 WiFishing, 157 WLAN, Wireless Local Area Network, 30 WPA, WiFi Protected Access, 84 WPA2, WiFi Protected Access v2, 76 wstrzykiwanie pakietów, packet injection, 16, 24, 45 wybieranie metody szyfrowania, 76 wykrywanie faïszywych punktów dostÚpowych, 179, 180 klientów, 178 nieautoryzowanych klientów bezprzewodowych, 181 ĝÈdañ HTPP, 148 wymagania programowe, 17 sprzÚtowe, 16 203 ěródïa informacji, 192 ½ ¿ ĝÈdania ARP, 80 DHCP, 45 DNS, 151 HTTP, 153 ĝÈdanie skojarzenia, 72 uwierzytelnienia, 66 Skorowidz wymuszenie rozïÈczenia klientów, 60 wyĂwietlanie adresów MAC, 63 pakietów, 37, 44, 79 protokoïu DNS, 151 ramek danych, 40 ramek sterujÈcych, 39 ramek zarzÈdzajÈcych, 38 zapytañ wyszukiwarki Google, 150 Z zabezpieczenie przez utajnienie, 74 zachowanie poufnoĂci, 176 zagroĝenia sieci WLAN, 31 zapis pakietów, 67 zapory sieciowe, firewalls, 111 zestaw punktów dostÚpowych, 158 zïoĂliwy bliěniak, 107 zmiana adresu MAC, 63 zmuszanie klienta do poïÈczenia, 123 204
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

BackTrack 5. Testy penetracyjne sieci WiFi
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: