Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00393 008504 10744652 na godz. na dobę w sumie
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Autor: , Liczba stron: 200
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-1614-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...

Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Kali Linux Wireless Penetration Testing: Beginner s Guide, Second Edition Tłumaczenie: Grzegorz Kowalczyk ISBN: 978-83-283-1611-9 Copyright © Packt Publishing 2015. First published in the English language under the title „Kali Linux Wireless Penetration Testing: Beginner s Guide (Second Edition)” – (9781783280414). Polish edition copyright © 2015 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/kaliau Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci O autorach O recenzencie Klauzula wy(cid:239)(cid:200)czenia odpowiedzialno(cid:258)ci Wprowadzenie Co znajdziesz w tej ksi(cid:200)(cid:285)ce Co b(cid:218)dzie potrzebne do pracy z ksi(cid:200)(cid:285)k(cid:200) Dla kogo przeznaczona jest ta ksi(cid:200)(cid:285)ka Konwencje u(cid:285)yte w tej ksi(cid:200)(cid:285)ce Errata Nielegalne kopiowanie Rozdzia(cid:239) 1. Tworzymy laboratorium sieci bezprzewodowych Wymagania sprz(cid:218)towe Niezb(cid:218)dne oprogramowanie Instalowanie systemu Kali Linux Czas na dzia(cid:239)anie — instalujemy system Kali Linux Instalacja i konfiguracja bezprzewodowego punktu dost(cid:218)powego Czas na dzia(cid:239)anie — konfiguracja bezprzewodowego punktu dost(cid:218)powego Konfiguracja bezprzewodowej karty sieciowej Czas na dzia(cid:239)anie — konfigurowanie bezprzewodowej karty sieciowej Pod(cid:239)(cid:200)czanie si(cid:218) do bezprzewodowego punktu dost(cid:218)powego Czas na dzia(cid:239)anie — konfigurowanie bezprzewodowej karty sieciowej Podsumowanie Rozdzia(cid:239) 2. Sieci WLAN i zwi(cid:200)zane z nimi zagro(cid:285)enia Budowa ramek w sieciach WLAN Czas na dzia(cid:239)anie — tworzenie interfejsu pracuj(cid:200)cego w trybie monitora Czas na dzia(cid:239)anie — przechwytywanie pakietów przesy(cid:239)anych w sieci bezprzewodowej Czas na dzia(cid:239)anie — przegl(cid:200)danie ramek zarz(cid:200)dzaj(cid:200)cych, ramek steruj(cid:200)cych i ramek danych 7 9 10 11 12 14 14 15 15 16 17 18 19 19 19 21 22 24 24 26 26 29 31 32 33 36 39 Poleć książkęKup książkę Spis tre(cid:286)ci Czas na dzia(cid:239)anie — nas(cid:239)uchiwanie i przechwytywanie pakietów w sieci bezprzewodowej Czas na dzia(cid:239)anie — wstrzykiwanie pakietów Wa(cid:285)ne uwagi dotycz(cid:200)ce przechwytywania i wstrzykiwania pakietów w sieciach WLAN Czas na dzia(cid:239)anie — eksperymentujemy z bezprzewodow(cid:200) kart(cid:200) sieciow(cid:200) Rola organów regulacyjnych w sieciach bezprzewodowych Czas na dzia(cid:239)anie — eksperymentujemy z bezprzewodow(cid:200) kart(cid:200) sieciow(cid:200) Podsumowanie Rozdzia(cid:239) 3. Omijanie uwierzytelniania sieci WLAN Ukryte identyfikatory SSID sieci bezprzewodowych Czas na dzia(cid:239)anie — ujawnianie ukrytych identyfikatorów SSID sieci Filtrowanie adresów MAC Czas na dzia(cid:239)anie — omijanie filtrowania adresów MAC Uwierzytelnianie w sieciach z otwartym dost(cid:218)pem Czas na dzia(cid:239)anie — pod(cid:239)(cid:200)czanie si(cid:218) do punktu dost(cid:218)powego z otwartym dost(cid:218)pem Uwierzytelnianie ze wspó(cid:239)dzielonym kluczem Czas na dzia(cid:239)anie — omijanie uwierzytelniania ze wspó(cid:239)dzielonym kluczem Podsumowanie Rozdzia(cid:239) 4. S(cid:239)abe strony protoko(cid:239)ów szyfrowania w sieciach WLAN Szyfrowanie w sieciach WLAN Szyfrowanie WEP Czas na dzia(cid:239)anie — prze(cid:239)amywanie zabezpiecze(cid:241) protoko(cid:239)u WEP Szyfrowanie WPA/WPA2 Czas na dzia(cid:239)anie — (cid:239)amanie s(cid:239)abych hase(cid:239) w sieciach z szyfrowaniem WPA-PSK Przyspieszanie procesu (cid:239)amania szyfrowania WPA/WPA2 PSK Czas na dzia(cid:239)anie — przyspieszanie procesu (cid:239)amania kluczy Odszyfrowywanie pakietów WEP i WPA Czas na dzia(cid:239)anie — deszyfrowanie pakietów WEP i WPA Pod(cid:239)(cid:200)czanie si(cid:218) do sieci WEP i WPA Czas na dzia(cid:239)anie — pod(cid:239)(cid:200)czanie si(cid:218) do sieci wykorzystuj(cid:200)cej szyfrowanie WEP Czas na dzia(cid:239)anie — pod(cid:239)(cid:200)czanie si(cid:218) do sieci wykorzystuj(cid:200)cej szyfrowanie WPA Podsumowanie Rozdzia(cid:239) 5. Ataki na infrastruktur(cid:218) sieci WLAN Domy(cid:258)lne konta i has(cid:239)a punktów dost(cid:218)powych Czas na dzia(cid:239)anie — (cid:239)amanie domy(cid:258)lnych, fabrycznych hase(cid:239) punktów dost(cid:218)powych Ataki typu odmowa us(cid:239)ugi (DoS) Czas na dzia(cid:239)anie — atak DoS typu anulowanie uwierzytelnienia Z(cid:239)o(cid:258)liwy bli(cid:283)niak i fa(cid:239)szowanie adresów MAC Czas na dzia(cid:239)anie — z(cid:239)o(cid:258)liwy bli(cid:283)niak ze sfa(cid:239)szowanym adresem MAC Nieautoryzowany punkt dost(cid:218)powy Czas na dzia(cid:239)anie — nieautoryzowany punkt dost(cid:218)powy Podsumowanie Rozdzia(cid:239) 6. Ataki na klienta sieci WLAN Ataki typu Honeypot i Misassociation Czas na dzia(cid:239)anie — przeprowadzanie ataków typu Misassociation Atak typu Caffe Latte 42 45 45 46 48 48 52 55 56 56 61 61 64 64 65 66 72 75 76 76 77 88 90 96 97 99 100 102 102 103 105 107 108 108 110 110 114 115 120 120 127 129 130 131 135 4 Poleć książkęKup książkę Spis tre(cid:286)ci Czas na dzia(cid:239)anie — przeprowadzanie ataku typu Caffe Latte Ataki typu Deauthentication i Disassociation Czas na dzia(cid:239)anie — anulowanie uwierzytelnienia klienta Atak typu Hirte Czas na dzia(cid:239)anie — (cid:239)amanie klucza WEP poprzez atak typu Hirte (cid:146)amanie klucza WPA PSK bez obecno(cid:258)ci punktu dost(cid:218)powego Czas na dzia(cid:239)anie — (cid:239)amanie klucza WPA bez obecno(cid:258)ci punktu dost(cid:218)powego Podsumowanie Rozdzia(cid:239) 7. Zaawansowane ataki na sieci WLAN Ataki typu Man-in-the-Middle Czas na dzia(cid:239)anie — atak typu Man-in-the-Middle Pods(cid:239)uchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle Czas na dzia(cid:239)anie — pods(cid:239)uchiwanie ruchu w sieci bezprzewodowej Przechwytywanie sesji w sieciach bezprzewodowych Czas na dzia(cid:239)anie — przechwytywanie sesji w sieciach bezprzewodowych Odkrywanie konfiguracji zabezpiecze(cid:241) klienta Czas na dzia(cid:239)anie — odkrywanie profili zabezpiecze(cid:241) klientów bezprzewodowych Podsumowanie 136 138 139 141 141 143 144 146 147 148 148 152 152 157 157 161 161 165 Rozdzia(cid:239) 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 167 168 169 171 172 175 176 177 179 179 180 181 182 183 184 185 185 189 194 195 198 5 Konfiguracja serwera FreeRadius WPE Czas na dzia(cid:239)anie — konfigurowanie punktu dost(cid:218)powego wykorzystuj(cid:200)cego serwer FreeRadius WPE Ataki na protokó(cid:239) PEAP Czas na dzia(cid:239)anie — (cid:239)amanie zabezpiecze(cid:241) protoko(cid:239)u PEAP Ataki na protokó(cid:239) EAP-TTLS Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych Podsumowanie Rozdzia(cid:239) 9. Metodologia testów penetracyjnych sieci bezprzewodowych Testy penetracyjne sieci bezprzewodowych Planowanie Rozpoznanie Atak Tworzenie raportów Podsumowanie Rozdzia(cid:239) 10. Szyfrowanie WPS i sondowanie sieci Ataki na szyfrowanie WPS Nas(cid:239)uchiwanie prób sondowania sieci Podsumowanie Dodatek A. Szybki quiz — odpowiedzi na pytania Skorowidz Poleć książkęKup książkę Poleć książkęKup książkę 9 Metodologia testów penetracyjnych sieci bezprzewodowych „Nie mów hop, póki nie przeskoczysz”. Popularne przys(cid:239)owie W tym rozdziale postaramy si(cid:218) po(cid:239)(cid:200)czy(cid:202) zagadnienia i techniki omawiane w poprzednich rozdzia(cid:239)ach i wy- korzysta(cid:202) je podczas przeprowadzania prawdziwego testu penetracyjnego sieci bezprzewodowej. Testy penetracyjne sieci bezprzewodowych Aby skutecznie przeprowadzi(cid:202) test penetracyjny sieci bezprzewodowych, powiniene(cid:258) zawsze post(cid:218)powa(cid:202) zgodnie z ogólnie przyj(cid:218)t(cid:200) i sprawdzon(cid:200) metodologi(cid:200). Proste uruchomienie pro- gramów takich jak airbase czy airodump z pewno(cid:258)ci(cid:200) nie przyniesie oczekiwanych rezultatów. Jako pentester, powiniene(cid:258) zawsze upewni(cid:202) si(cid:218), (cid:285)e dzia(cid:239)asz zgodnie ze standardami organizacji, dla której pracujesz, a je(cid:285)eli nie zosta(cid:239)y one formalnie wyznaczone, powiniene(cid:258) zawsze stara(cid:202) si(cid:218) przeprowadza(cid:202) testy penetracyjne w sposób jak najbardziej profesjonalny. Poleć książkęKup książkę Kali Linux. Testy penetracyjne sieci WiFi Ogólnie rzecz bior(cid:200)c, proces przeprowadzania testów penetracyjnych sieci bezprzewodowej mo(cid:285)na podzieli(cid:202) na cztery g(cid:239)ówne etapy: (cid:81) Faza planowania. (cid:81) Faza rozpoznania. (cid:81) Faza ataku. (cid:81) Faza raportowania. W kolejnych podrozdzia(cid:239)ach omówimy oddzielnie ka(cid:285)dy z tych etapów. Planowanie W tej fazie nale(cid:285)y zaj(cid:200)(cid:202) si(cid:218) nast(cid:218)puj(cid:200)cymi zagadnieniami: (cid:81) Zakres planowanego testu — klient zatrudniaj(cid:200)cy specjalist(cid:218) do przeprowadzenia testów penetracyjnych powinien z góry zdefiniowa(cid:202) zakres testu, jaki nale(cid:285)y przeprowadzi(cid:202). Zazwyczaj obejmuje to takie informacje, jak: (cid:81) Lokalizacja sieci, która b(cid:218)dzie testowana. (cid:81) Ca(cid:239)kowity obszar pokryty zasi(cid:218)giem sieci na terenie firmy i terenach przyleg(cid:239)ych. (cid:81) Przybli(cid:285)ona liczba zainstalowanych punktów dost(cid:218)powych oraz autoryzowanych klientów bezprzewodowych. (cid:81) Lista identyfikatorów sieci bezprzewodowych, które maj(cid:200) by(cid:202) poddane testowi. (cid:81) O(cid:258)wiadczenie klienta, czy zezwala na eksploatacj(cid:218) wykrytych podczas testu podatno(cid:258)ci i luk w zabezpieczeniach. (cid:81) O(cid:258)wiadczenie klienta, czy zezwala na przeprowadzanie ataków na u(cid:285)ytkowników testowanej sieci bezprzewodowej. (cid:81) O(cid:258)wiadczenie klienta, czy zezwala na przeprowadzanie ataków typu DoS na badane sieci i ich u(cid:285)ytkowników. (cid:81) Oszacowanie czasu i zasobów niezb(cid:218)dnych do przeprowadzenia testów — po ustaleniu zakresu testów, jakie maj(cid:200) zosta(cid:202) przeprowadzone, powiniene(cid:258) przyst(cid:200)pi(cid:202) do oszacowania czasu i zasobów niezb(cid:218)dnych do ich zrealizowania. Pami(cid:218)taj, (cid:285)e cz(cid:218)sto zakres przeprowadzanego testu mo(cid:285)e ulec zmianie na (cid:285)(cid:200)danie klienta. (cid:81) Dokumenty prawne — przeprowadzanie testów penetracyjnych to bardzo powa(cid:285)ne zadanie i zawsze istnieje mo(cid:285)liwo(cid:258)(cid:202), (cid:285)e mo(cid:285)e si(cid:218) wydarzy(cid:202) co(cid:258) nieprzewidzianego, co doprowadzi do mniejszych b(cid:200)d(cid:283) wi(cid:218)kszych perturbacji w funkcjonowaniu testowanej sieci. Z tego powodu zawsze powiniene(cid:258) mie(cid:202) pod r(cid:218)k(cid:200) odpowiedni(cid:200), podpisan(cid:200) z klientem umow(cid:218) o zwolnieniu z odpowiedzialno(cid:258)ci, zapewniaj(cid:200)c(cid:200), (cid:285)e ani osoba przeprowadzaj(cid:200)ca testy penetracyjne, ani firma czy organizacja, któr(cid:200) reprezentuje, nie b(cid:218)d(cid:200) poci(cid:200)gni(cid:218)te do odpowiedzialno(cid:258)ci za (cid:285)adne szkody mog(cid:200)ce 180 Poleć książkęKup książkę Rozdzia(cid:225) 9. • Metodologia testów penetracyjnych sieci bezprzewodowych powsta(cid:202) w wyniku przeprowadzania testów penetracyjnych. Bardzo cz(cid:218)sto zdarza si(cid:218) równie(cid:285), (cid:285)e klient (cid:285)(cid:200)da podpisania umowy o zachowaniu poufno(cid:258)ci (ang. NDA — Non Disclosure Agreement), która zapewnia, (cid:285)e dane zebrane podczas testów penetracyjnych nie b(cid:218)d(cid:200) udost(cid:218)pniane podmiotom trzecim, nieb(cid:218)d(cid:200)cym stronami umowy. Po pomy(cid:258)lnym zako(cid:241)czeniu fazy planowania i przygotowa(cid:241) mo(cid:285)emy rozpocz(cid:200)(cid:202) dzia(cid:239)ania operacyjne. Rozpoznanie W tej fazie celem naszych dzia(cid:239)a(cid:241) b(cid:218)dzie skanowanie ruchu w sieci bezprzewodowej w celu odszu- kania i zidentyfikowania punktów dost(cid:218)powych oraz klientów bezprzewodowych znajduj(cid:200)cych si(cid:218) w (cid:258)rodowisku celu. Wszystkie techniki niezb(cid:218)dne do przeprowadzenia tej fazy zosta(cid:239)y szczegó(cid:239)owo omówione w po- przednich rozdzia(cid:239)ach naszej ksi(cid:200)(cid:285)ki, ale dla przypomnienia poni(cid:285)ej zamieszczamy krótkie zestawienie najwa(cid:285)niejszych celów, które powiniene(cid:258) osi(cid:200)gn(cid:200)(cid:202) w fazie rozpoznania: (cid:81) Identyfikacja wszystkich widocznych i niewidocznych sieci bezprzewodowych znajduj(cid:200)cych si(cid:218) w obszarze (cid:258)rodowiska celu. (cid:81) Identyfikacja wszystkich urz(cid:200)dze(cid:241) bezprzewodowych dzia(cid:239)aj(cid:200)cych w obszarze (cid:258)rodowiska celu oraz wyodr(cid:218)bnienie tych, które s(cid:200) pod(cid:239)(cid:200)czone do sieci b(cid:218)d(cid:200)cych celem naszego testu penetracyjnego. (cid:81) Mapowanie obszarów fizycznej dost(cid:218)pno(cid:258)ci poszczególnych sieci bezprzewodowych oraz identyfikacja lokalizacji, z których potencjalny napastnik móg(cid:239)by w ukryciu przeprowadza(cid:202) ataki na badane sieci (na przyk(cid:239)ad pobliska kawiarnia znajduj(cid:200)ca si(cid:218) w zasi(cid:218)gu badanej sieci). Wszystkie pozyskane w tej fazie informacje powinny zosta(cid:202) skrupulatnie zanotowane. Je(cid:285)eli uzgod- niony zakres testu penetracyjnego sprowadza(cid:239) si(cid:218) wy(cid:239)(cid:200)cznie do fazy rozpoznania, dzia(cid:239)ania ope- racyjne zostan(cid:200) zako(cid:241)czone na tym etapie i pentesterowi pozostanie ju(cid:285) tylko napisanie odpo- wiedniego raportu, zawieraj(cid:200)cego mi(cid:218)dzy innymi wnioski i rekomendacje oparte na pozyskanych danych. W raporcie mog(cid:200) si(cid:218) znale(cid:283)(cid:202) mi(cid:218)dzy innymi takie informacje, bardzo cenne dla klienta: (cid:81) Liczba wykrytych urz(cid:200)dze(cid:241), które by(cid:239)y powi(cid:200)zane zarówno z sieciami otwartymi, jak i sieci(cid:200) klienta. (cid:81) Liczba wykrytych urz(cid:200)dze(cid:241) powi(cid:200)zanych z sieciami, które mog(cid:200) by(cid:202) zlokalizowane za pomoc(cid:200) takich us(cid:239)ug jak WiGLE. (cid:81) Informacje o wykrytych urz(cid:200)dzeniach wykorzystuj(cid:200)cych s(cid:239)abe algorytmy szyfrowania. (cid:81) Wszelkie inne informacje, które mog(cid:200) by(cid:202) przydatne dla klienta. 181 Poleć książkęKup książkę Kali Linux. Testy penetracyjne sieci WiFi Atak Po zako(cid:241)czeniu fazy rozpoznania mo(cid:285)esz rozpocz(cid:200)(cid:202) faz(cid:218) ataku, której celem b(cid:218)dzie dokonanie próby wykorzystania wykrytych wcze(cid:258)niej podatno(cid:258)ci i luk w zabezpieczeniach. Rodzaj i nat(cid:218)(cid:285)e- nie przeprowadzanych ataków zale(cid:285)(cid:200) w du(cid:285)ej mierze od uzgodnionego z klientem zakresu prze- prowadzanego testu penetracyjnego. W fazie ataku mo(cid:285)esz wykonywa(cid:202) nast(cid:218)puj(cid:200)ce zadania: (cid:81) Ataki i (cid:239)amanie kluczy szyfrowania sieci. (cid:81) Ataki na infrastruktur(cid:218) sieci bezprzewodowych w (cid:258)rodowisku celu. (cid:81) Prze(cid:239)amywanie zabezpiecze(cid:241) klientów. (cid:81) Identyfikacja klientów podatnych na ataki. (cid:81) Wykrywanie nieautoryzowanych klientów sieci bezprzewodowych. (cid:146)amanie klucza szyfrowania sieci Pierwszym i najwa(cid:285)niejszym elementem ataku b(cid:218)dzie zazwyczaj próba pozyskania klucza szyfrowania wykorzystywanego w atakowanej sieci. Je(cid:285)eli dana sie(cid:202) bezprzewodowa wyko- rzystuje szyfrowanie WEP, powiniene(cid:258) dokona(cid:202) próby ataku na klucz szyfrowania z wykorzy- staniem metod opisywanych w rozdziale 4., „S(cid:239)abe strony protoko(cid:239)ów szyfrowania w sieciach WLAN”. Je(cid:285)eli sieci w (cid:258)rodowisku celu u(cid:285)ywaj(cid:200) szyfrowania WPA2, masz do wyboru dwie mo(cid:285)liwo(cid:258)ci. Je(cid:258)li przeprowadzasz „ukryty” test penetracyjny, powiniene(cid:258) pojawi(cid:202) si(cid:218) w zasi(cid:218)gu sieci w czasie, kiedy pracownicy firmy lub organizacji b(cid:218)d(cid:200) si(cid:218) logowa(cid:202) do sieci i z niej wylogo- wywa(cid:202). Zazwyczaj najwi(cid:218)ksze nat(cid:218)(cid:285)enie takich zdarze(cid:241) ma miejsce w nast(cid:218)puj(cid:200)cych porach: (cid:81) Rozpocz(cid:218)cie dnia pracy. (cid:81) Okolice lunchu. (cid:81) Zako(cid:241)czenie dnia pracy. W takich porach mo(cid:285)esz dokona(cid:202) próby przeprowadzenia ataku na klucz WPA, tak jak to po- kazywali(cid:258)my w rozdziale 4., „S(cid:239)abe strony protoko(cid:239)ów szyfrowania w sieciach WLAN”. W ra- zie potrzeby mo(cid:285)esz równie(cid:285) wymusi(cid:202) ponowne logowanie si(cid:218) u(cid:285)ytkowników do sieci, prze- prowadzaj(cid:200)c atak wymuszaj(cid:200)cy anulowanie uwierzytelnienia u(cid:285)ytkowników pod(cid:239)(cid:200)czonych do punktu dost(cid:218)powego badanej sieci bezprzewodowej. Przyk(cid:239)ady takich ataków opisywali(cid:258)my w rozdziale 6., „Ataki na klienta sieci WLAN”. Z oczywistych wzgl(cid:218)dów przeprowadzanie takich ataków generuje znacznie wi(cid:218)cej „ha(cid:239)asu” w sieci, co zdecydowanie zwi(cid:218)ksza szans(cid:218) na to, (cid:285)e odpowiednie s(cid:239)u(cid:285)by informatyczne atako- wanego klienta b(cid:218)d(cid:200) w stanie wykry(cid:202) taki atak. Je(cid:285)eli badana sie(cid:202) wykorzystuje szyfrowanie WPA-Enterprise, pami(cid:218)taj, (cid:285)e b(cid:218)dziesz musia(cid:239) u(cid:285)y(cid:202) informacji zebranych w fazie rozpoznania do utworzenia i skonfigurowania odpowiedniego pod- stawionego (cid:258)rodowiska sieciowego, tak jak to opisywali(cid:258)my w rozdziale 8., „Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius”, w sekcji „Ataki na protokó(cid:239) PEAP”. 182 Poleć książkęKup książkę Rozdzia(cid:225) 9. • Metodologia testów penetracyjnych sieci bezprzewodowych Oczywi(cid:258)cie, zawsze mo(cid:285)esz dokona(cid:202) próby z(cid:239)amania dowolnego has(cid:239)a czy klucza szyfrowania, ale jednocze(cid:258)nie musisz si(cid:218) pogodzi(cid:202) z tym, (cid:285)e niektórych z nich nie da si(cid:218) po prostu z(cid:239)ama(cid:202) w rozs(cid:200)dnym czasie i przy u(cid:285)yciu rozs(cid:200)dnych zasobów. W ka(cid:285)dym przypadku po zako(cid:241)czeniu testu penetracyjnego powiniene(cid:258) skontaktowa(cid:202) si(cid:218) z administratorem sieci bezprzewodowej i omówi(cid:202) z nim zagadnienia zwi(cid:200)zane z bezpiecze(cid:241)stwem u(cid:285)ywanych hase(cid:239). Ataki na infrastruktur(cid:218) sieci bezprzewodowych Je(cid:285)eli uda(cid:239)o Ci si(cid:218) z(cid:239)ama(cid:202) klucz szyfrowania i uzyska(cid:202) dost(cid:218)p do atakowanej sieci, mo(cid:285)esz rozpo- cz(cid:200)(cid:202) przeprowadzanie pozosta(cid:239)ej cz(cid:218)(cid:258)ci testu penetracyjnego (o ile oczywi(cid:258)cie przeprowadze- nie takiego testu wchodzi w zakres umowy uzgodnionej z klientem). Zazwyczaj podczas tej fazy testu penetracyjnego przeprowadzane s(cid:200) co najmniej nast(cid:218)puj(cid:200)ce operacje: (cid:81) Skanowanie portów. (cid:81) Wykrywanie oraz identyfikacja us(cid:239)ug sieciowych dzia(cid:239)aj(cid:200)cych w (cid:258)rodowisku celu. (cid:81) Wykrywanie oraz identyfikacja otwartych us(cid:239)ug sieciowych, umo(cid:285)liwiaj(cid:200)cych dost(cid:218)p bez konieczno(cid:258)ci przeprowadzania uwierzytelniania, takich jak FTP, SMP czy HTTP. (cid:81) Wykorzystywanie wykrytych podatno(cid:258)ci i luk w zabezpieczeniach do prze(cid:239)amywania zabezpiecze(cid:241) atakowanych systemów. Atakowanie klientów sieci bezprzewodowych Po zako(cid:241)czeniu wykrywania oraz identyfikacji bezprzewodowych hostów sieciowych dzia(cid:239)aj(cid:200)- cych w (cid:258)rodowisku celu mo(cid:285)esz rozpocz(cid:200)(cid:202) przeprowadzanie ró(cid:285)nego rodzaju ataków. Na przyk(cid:239)ad, je(cid:285)eli to konieczne, po wykryciu hostów podatnych na ataki typu Karma mo(cid:285)esz utworzy(cid:202) Honeypot i spróbowa(cid:202) zmusi(cid:202) je do pod(cid:239)(cid:200)czenia si(cid:218) do niego, tak jak to opisywali(cid:258)my w rozdziale 8., „Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius”, w sekcji „Ataki na protokó(cid:239) PEAP”. Za pomoc(cid:200) takiej metody mo(cid:285)esz zebra(cid:202) ogromn(cid:200) ilo(cid:258)(cid:202) bardzo u(cid:285)ytecznych informacji, cho(cid:202) zawsze powiniene(cid:258) si(cid:218) upewni(cid:202), (cid:285)e gromadzone infor- macje s(cid:200) pozyskiwane, przesy(cid:239)ane i przetwarzane w etyczny i bezpieczny sposób oraz (cid:285)e zostan(cid:200) wykorzystane wy(cid:239)(cid:200)cznie na potrzeby uzgodnionego z klientem testu penetracyjnego. Tworzenie raportów Po zako(cid:241)czeniu fazy ataku wiesz ju(cid:285), jakie s(cid:200) s(cid:239)abe strony testowanej sieci, a zatem musisz przyst(cid:200)pi(cid:202) do utworzenia raportu, który przedstawisz zleceniodawcy. Ze wzgl(cid:218)du na fakt, (cid:285)e klient b(cid:218)dzie widzia(cid:239) rezultaty przeprowadzonego testu penetracyjnego przez pryzmat przed- stawionego przez Ciebie raportu, do jego tworzenia powiniene(cid:258) zawsze podchodzi(cid:202) z takim sa- mym zaanga(cid:285)owaniem jak do samego testu. Poni(cid:285)ej przedstawiamy krótkie zestawienie elemen- tów, które powinien zawiera(cid:202) raport ko(cid:241)cowy z przeprowadzonych testów penetracyjnych: 183 Poleć książkęKup książkę Kali Linux. Testy penetracyjne sieci WiFi 1. Podsumowanie dla zarz(cid:200)du. 2. Podsumowanie techniczne. 3. Zestawienie wa(cid:285)nych elementów odkrytych podczas testu: (cid:81) Opis wykrytych podatno(cid:258)ci i luk w zabezpieczeniach. (cid:81) Kategorie zagro(cid:285)e(cid:241). (cid:81) Lista urz(cid:200)dze(cid:241) podatnych na ataki. (cid:81) Rodzaje wykrytych podatno(cid:258)ci i luk w zabezpieczeniach — podatno(cid:258)ci programowe/sprz(cid:218)towe/konfiguracyjne. (cid:81) Opis rekomendowanych sposobów szybkiego naprawienia wykrytych podatno(cid:258)ci. 4. Dodatki. Podsumowanie dla zarz(cid:200)du powinno zosta(cid:202) napisane prosto i przejrzy(cid:258)cie, tak aby kadra zarz(cid:200)dzaj(cid:200)ca — niemaj(cid:200)ca zbyt du(cid:285)ego do(cid:258)wiadczenia technicznego — by(cid:239)a w stanie zrozumie(cid:202) wyniki przeprowadzonego testu i ewentualn(cid:200) konieczno(cid:258)(cid:202) wprowadzenia takich czy innych programów naprawczych. Pisz(cid:200)c podsumowanie dla zarz(cid:200)du, powiniene(cid:258) zdecydowanie unika(cid:202) u(cid:285)ywania skomplikowanego j(cid:218)zyka technicznego i omawiania z(cid:239)o(cid:285)onych detali oraz zawsze umie- (cid:258)ci(cid:202) ogólny opis wyników testu i rekomendowanych rozwi(cid:200)za(cid:241). Podsumowanie techniczne powinno by(cid:202) etapem po(cid:258)rednim pomi(cid:218)dzy podsumowaniem dla zarz(cid:200)du a zestawieniem elementów odkrytych podczas testu. Ta cz(cid:218)(cid:258)(cid:202) raportu jest zazwy- czaj przeznaczona dla kierownika dzia(cid:239)u rozwoju b(cid:200)d(cid:283) innego dzia(cid:239)u technicznego IT, dla- tego powinna si(cid:218) koncentrowa(cid:202) na rekomendowanych rozwi(cid:200)zaniach i sposobach ich ewentu- alnego wdra(cid:285)ania w badanym (cid:258)rodowisku. Zestawienie elementów powinno zawiera(cid:202) szczegó(cid:239)owe, precyzyjne opisy poszczególnych podatno(cid:258)ci i luk w zabezpieczeniach odkrytych podczas przeprowadzanego testu penetracyjnego oraz opis sposobu wykrycia i wykorzystania poszczególnych podatno(cid:258)ci. Dodatki do raportu mog(cid:200) zawiera(cid:202) dowolne dodatkowe informacje przydatne dla klienta, które z takich czy innych powodów nie powinny si(cid:218) znajdowa(cid:202) w g(cid:239)ównej cz(cid:218)(cid:258)ci raportu. Przy- k(cid:239)adami takich elementów mog(cid:200) by(cid:202) ró(cid:285)nego rodzaju zrzuty ekranów, kody wykorzystanych exploitów czy skryptów PoC (ang. proof-of-concept) lub szczegó(cid:239)owe zestawienia danych, do jakich uda(cid:239)o si(cid:218) dotrze(cid:202) pentesterowi podczas przeprowadzania testu. Podsumowanie W tym rozdziale pokazali(cid:258)my, w jaki sposób mo(cid:285)esz przeprowadza(cid:202) testy penetracyjne sieci bezprzewodowych przy u(cid:285)yciu narz(cid:218)dzi i technik opisywanych w poprzednich rozdzia(cid:239)ach na- szej ksi(cid:200)(cid:285)ki. Omawiali(cid:258)my równie(cid:285) zagadnienia zwi(cid:200)zane z prezentowaniem wyników przepro- wadzanych testów penetracyjnych, zw(cid:239)aszcza dla osób z kadry mened(cid:285)erskiej, nieposiadaj(cid:200)cej odpowiedniego przygotowania technicznego. W ostatnim rozdziale naszej ksi(cid:200)(cid:285)ki omówimy nowe techniki, jakie pojawi(cid:239)y si(cid:218) na rynku od czasu ukazania si(cid:218) pierwszego wydania tej ksi(cid:200)(cid:285)ki, takie jak WPS czy monitorowanie prób sondowania sieci. 184 Poleć książkęKup książkę Skorowidz Denial of Service, Patrz: atak typu odmowa us(cid:239)ugi disassociation attacks, Patrz: atak anulowanie skojarzenia Dnsspoof, 158, 160 DoS, Patrz: atak typu odmowa us(cid:239)ugi dziennik po(cid:239)(cid:200)cze(cid:241), 27 E evil twin, Patrz: atak typu z(cid:239)o(cid:258)liwy bli(cid:283)niak F firewall, Patrz: zapora sieciowa four-way handshake, Patrz: uwierzytelnianie negocjacja czteroetapowa frame control, Patrz: ramka pole steruj(cid:200)ce FreeRadius WPE, 168, 169, 171 I identyfikator BSSID, 116, 118 ESSID, 116, 130 SSID, 55, 89, 148 ujawnianie, 58, 59 ukrywanie, 56, 57 initialization vector, Patrz: wektor inicjalizuj(cid:200)cy sieciowy, 33, 36 TAP, 148 A adres MAC filtrowanie, 55, 61 karty sieciowej, 25, 27 punktu dost(cid:218)powego, Patrz: punkt dost(cid:218)powy adres MAC algorytm AES-CCMP, 88 RC4, 76 TKIP, 88 atak anulowanie uwierzytelnienia, 58, 60, 110, 112, 114, 129, 135, 138, 140, 141 anulowanie skojarzenia, 110 CTS-RTS, 110 kryptograficzny, 75, 76 MITM, Patrz: atak typu Man- in-the-Middle na infrastruktur(cid:218) sieci bezprzewodowej, 107 s(cid:239)ownikowy, 88, 89, 96, 108, 175 testowy, 182 tylne wej(cid:258)cie, 120 typu brute-force, 109, 186 Caffe Latte, 129, 135, 136, 138 Deauthentication, Patrz: atak anulowanie uwierzytelnienia Disassociation, 129, 138, 140, 141 evil twins, Patrz: atak typu z(cid:239)o(cid:258)liwy bli(cid:283)niak Hirte, 129, 141 Honeypot, 129, 130, 135 Man-in-the-Middle, 114, 147, 148, 152 Misassociation, 129, 130, 131 odmowa us(cid:239)ugi, 107, 110 z(cid:239)o(cid:258)liwy bli(cid:283)niak, 107, 114, 119 Authenticator Nonce, Patrz: warto(cid:258)(cid:202) losowa ANonce B backdoor entry, Patrz: atak tylne wej(cid:258)cie bezpiecze(cid:241)stwo, 176 bridge-utils, 120 broadcast deauthentication packet, Patrz: pakiet rozg(cid:239)oszeniowy anulowania uwierzytelnienia C channel hopping mode, Patrz: tryb skakania po kana(cid:239)ach Clear-to-Send/Ready-to-Send, Patrz: atak CTS-RTS Cowpatty, 96, 97 D deauthentication attack, Patrz: atak anulowanie uwierzytelnienia Patrz: karta sieciowa domy(cid:258)lne ustawienia wymogów prawnych default regulatory settings, interfejs Poleć książkęKup książkę intrusion prevention system, Patrz: system wykrywania w(cid:239)ama(cid:241) IV, Patrz: wektor inicjalizuj(cid:200)cy K Kali Linux, 19 instalowanie, 19 na dysku USB, 21 w maszynie wirtualnej, 21 karta Alfa AWUS036H, 18 Edimax EW-7711UAN, 18 sieciowa adres MAC, 25, 27 domy(cid:258)lne ustawienia wymogów prawnych, 48, 51 interfejs sieciowy, 25 konfigurowanie, 24, 26 keystream, Patrz: klucz strumie(cid:241) klient bezprzewodowy, 129 klucz (cid:239)amanie, 182 PMK, 97 PSK, 89, 97 PTK, 89 sesji, 89 strumie(cid:241), 66, 68 WEP, 65, 135, 138 pod(cid:239)(cid:200)czanie do sieci, 102 WPA atak, 182 (cid:239)amanie, 129, 143, 144, 145 pod(cid:239)(cid:200)czanie do sieci, 103 wspó(cid:239)dzielony, 65, 66, 89 kod MIC, 89 komenda airbase-ng, 118, 137 aircrack-ng, 61, 86, 88, 94, 95, airdecap-ng, 101 aireplay-ng, 45, 58, 68, 71, 82, 97 83, 110 airmon-ng, 34, 35 airmon-ng start wlan0, 78 airodump-ng, 47, 62, 63, 66, 78, 83, 110, 118, 131, 133, 136, 190 airodump-ng --bssid, 42 airolib-ng, 99 brctl addbr, 149 brctl addif, 149 dnsspoof, 158 genpmk, 97 ifconfig mon0, 35 iwconfig mon0 channel, 43 ifconfig wlan0 netmask, 27 up, 78 ifconfig wlan1, 34 iw reg set, 48 iwconfig, 33, 102 iwconfig mon0, 43, 46 iwconfig wlan0 essid, 65 iwlist wlan0 essid, 27 scanning, 26 macchanger, 63 Pyrit, 99 radiusd, 170 reaver, 188 tshark, 190 Wireshark , 36 L laboratorium sieci bezprzewodowych, 17 budowa, 18 lista preferowanych sieci, 130 M maszyna wirtualna VirtualBox, 21 mechanizm wstrzykiwania pakietów, 18, 24, 31, 43 24, 31, 45 Message Integrity Check, Patrz: kod MIC metoda bit-flipping, 138 most sieciowy, 120, 123, 148, 149 adres IP, 149 Skorowidz O Open Authentication, Patrz: sie(cid:202) z otwartym dost(cid:218)pem P packet injection, Patrz: mechanizm wstrzykiwania pakietów packet sniffing, Patrz: mechanizm nas(cid:239)uchiwania pakietów Pairwise Transient Key, Patrz: klucz PTK pakiet aircrack-ng, 61 ARP, 44, 138 nas(cid:239)uchiwanie, Patrz: mechanizm nas(cid:239)uchiwania pakietów Probe Request, 59, 60 Probe Response, 59, 60 przechwytywanie, 36, 37, 42, Patrz: mechanizm nas(cid:239)uchiwania pakietów filtowanie, 38, 39, 41, 42 rozg(cid:239)oszeniowy anulowania uwierzytelnienia, 112, 114 sondowania, 131, 161, 164, 190, 193 Wireshark, Patrz: Wireshark wstrzykiwanie, Patrz: mechanizm wstrzykiwania pakietów PNL, Patrz: lista preferowanych sieci 152 polecenie, Patrz: komenda Preferred Network List, Patrz: lista preferowanych sieci Pre-Shared Key, Patrz: klucz PSK Probe Request, Patrz: pakiet sondowania program, Patrz te(cid:285): komenda Wireshark, Patrz: Wireshark 199 nas(cid:239)uchiwania pakietów, 18, pods(cid:239)uchiwanie ruchu sieciowego, Poleć książkęKup książkę Skorowidz promiscous mode, Patrz: tryb zarz(cid:200)dzaj(cid:200)ca, 32, 39 nas(cid:239)uchiwania protokó(cid:239), Patrz te(cid:285): szyfrowanie 802.11, 14 EAP, 88, 171 EAP-TLS, 176 EAP-TTLS, 175, 177 MSCHAP v2, 175 PEAP, 171, 176 PEAPv0, 171 PEAPv1, 171 PSK, 88 WEP, 66, 75, 76, 135 prze(cid:239)amywanie konfigurowanie, 175 (cid:239)amanie zabezpiecze(cid:241), 172 zabezpiecze(cid:241), 77, 85, 88 WPA, 75, 76, 88 WPA2, 76 WPA-Enterprise, 167, 177, 182 przechwytywanie sesji, 157, 160 modyfikacja danych, 161 punkt dost(cid:218)powy, 18, 21 adres IP, 22 adres MAC, 27, 89, 144 fa(cid:239)szowanie, 107, 114, 115, 116 dziennik po(cid:239)(cid:200)cze(cid:241), Patrz: dziennik po(cid:239)(cid:200)cze(cid:241) fa(cid:239)szywy, 133, 137, 148 FreeRadius WPE, 169 konfiguracja zabezpiecze(cid:241), 161, 164 konfigurowanie, 22, 24 (cid:239)amanie has(cid:239)a, 109 nieautoryzowany, 107, 120, 123 tablica po(cid:239)(cid:200)cze(cid:241), 72 tryb otwartego dost(cid:218)pu, Patrz: tryb otwartego dost(cid:218)pu Python, 190, 191, 193, 194 R ramka danych, 33, 39 podtyp, 32, 33, 40 pole steruj(cid:200)ce, 32 rozg(cid:239)oszeniowa, 56 steruj(cid:200)ca, 33, 39 200 Reaver, 188 Remote Authentication Dial In User Service, Patrz: serwer Radius rogue access point, Patrz: punkt dost(cid:218)powy nieautoryzowany router TP-LINK TL-WR841N Wireless, 18, 21, 108 S serwer Radius, 88, 168 Shared Key Authentication, Patrz: uwierzytelnienie klucz wspó(cid:239)dzielony sie(cid:202) bezprzewodowa cz(cid:218)stotliwo(cid:258)(cid:202), 45, 46, 48 infrastruktura, 107, 183 kana(cid:239), 46 laboratorium, Patrz: laboratorium sieci bezprzewodowych ramka, Patrz: ramka rozpoznanie, 181 sondowanie, 59, 130, 135, 161, 164, 189, 193 WLAN, 32 z otwartym dost(cid:218)pem, 55 uwierzytelnienie, Patrz: uwierzytelnienie z otwartym dost(cid:218)pem, 64 preferowana, 130 strumie(cid:241) klucza, Patrz: klucz strumie(cid:241) Supplicant Nonce, Patrz: warto(cid:258)(cid:202) losowa SNonce system wykrywania w(cid:239)ama(cid:241), 120 szyfrowanie, 76 algorytm, Patrz: algorytm WEP, 24, 28, 76, 77, 85, 88, 119, 140 pod(cid:239)(cid:200)czanie do sieci, 102 WPA, 24, 76, 88, 119, 140 pod(cid:239)(cid:200)czanie do sieci, 103 WPA2, 76 WPS, 185 atak, 186 wady, 186 T test tryb Temporal Key Integrity Protocol, Patrz: algorytm TKIP penetracyjny, 17, 18, 102, 147 atak, 182 metodologia, 179 planowanie, 180 raport, 183 wstrzykiwania pakietów, 45 monitora, 33, 36 nas(cid:239)uchiwania, 33 otwartego dost(cid:218)pu, 24 skakania po kana(cid:239)ach, 46, 47 szyfrowany, Patrz: szyfrowanie U uwierzytelnianie fa(cid:239)szowanie, 88 klucz wspó(cid:239)dzielony, 65, 66 negocjacja czteroetapowa, 88, 89, 92, 97 W, Z warto(cid:258)(cid:202) losowa ANonce, 89, 144 SNonce, 89, 144 wektor inicjalizuj(cid:200)cy, 76 WiFi Pineapple, 185 WiFishing, 164 Wired Equivalent Privacy, Patrz: klucz WEP Wired Equivalent Protocol, Patrz: protokó(cid:239) WEP Wireless Eavesdropping, Patrz: pods(cid:239)uchiwanie ruchu sieciowego Wireless Protected Setup, Patrz: szyfrowanie WPS Wireshark, 36, 101, 131, 138 filtr, 38, 39, 41, 42, 43, 44, 59 Follow a stream, 44 Wright Joshua, 168 wyszukiwarka Google, 157 zapora sieciowa, 120 Poleć książkęKup książkę Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: