BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran

Transkrypt

BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran
BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran. –
Gliwice, cop. 2013
Spis treści
O autorze
7
O recenzencie
8
Wprowadzenie
9
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych
Wymagania sprzętowe
Wymagania oprogramowania
Instalowanie systemu BackTrack
Czas na działanie — instalujemy system BackTrack
Instalacja i konfiguracja bezprzewodowego punktu dostępowego
Czas na działanie — konfiguracja bezprzewodowego punktu dostępowego
Konfiguracja bezprzewodowej karty sieciowej
Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej
Podłączanie się do bezprzewodowego punktu dostępowego
Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej
Podsumowanie
15
16
17
17
17
20
21
24
24
26
26
30
Rozdział 2. Sieci WLAN i związane z nimi zagroŜenia
Budowa ramek w sieciach WLAN
Czas na działanie — tworzenie interfejsu pracującego w trybie monitora
Czas na działanie — przechwytywanie pakietów przesyłanych w sieci
bezprzewodowej
Czas na działanie — przeglądanie ramek zarządzających, ramek
sterujących i ramek danych
Czas na działanie — nasłuchiwanie i przechwytywanie pakietów w sieci
bezprzewodowej
Czas na działanie — wstrzykiwanie pakietów
WaŜne uwagi dotyczące przechwytywania i wstrzykiwania pakietów
w sieciach WLAN
Czas na działanie — eksperymentujemy z kartą Alfa
Rola organów regulacyjnych w sieciach bezprzewodowych
Czas na działanie — eksperymentujemy z kartą Alfa
Podsumowanie
31
32
33
Rozdział 3. Omijanie uwierzytelniania sieci WLAN
Ukryte identyfikatory SSID sieci bezprzewodowych
55
56
36
38
42
45
47
48
50
50
54
Czas na działanie — ujawnianie ukrytych identyfikatorów SSID sieci
Filtrowanie adresów MAC
Czas na działanie — omijanie filtrowania adresów MAC
Uwierzytelnianie z otwartym dostępem
Czas na działanie — podłączanie się do punktu dostępowego z otwartym
dostępem
Uwierzytelnianie ze współdzielonym kluczem
Czas na działanie — omijanie uwierzytelniania ze współdzielonym kluczem
Podsumowanie
56
61
61
64
64
65
66
74
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN
Szyfrowanie w sieciach WLAN
Szyfrowanie WEP
Czas na działanie — przełamywanie zabezpieczeń protokołu WEP
Szyfrowanie WPA/WPA2
Czas na działanie — łamanie słabych haseł w sieciach z szyfrowaniem
WPA PSK
Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK
Czas na działanie — przyspieszanie procesu łamania kluczy
Odszyfrowywanie pakietów WEP i WPA
Czas na działanie — deszyfrowanie pakietów WEP i WPA
Podłączanie się do sieci WEP i WPA
Czas na działanie — podłączanie się do sieci wykorzystującej
szyfrowanie WEP
Czas na działanie — podłączanie się do sieci wykorzystującej
szyfrowanie WPA
Podsumowanie
75
76
76
76
84
Rozdział 5. Ataki na infrastrukturę sieci WLAN
Domyślne konta i hasła punktów dostępowych
Czas na działanie — łamanie domyślnych, fabrycznych haseł punktów
dostępowych
Ataki typu odmowa usługi (DoS)
Czas na działanie — atak DoS typu anulowanie uwierzytelnienia
Złośliwy bliźniak i fałszowanie adresów MAC
Czas na działanie — złośliwy bliźniak ze sfałszowanym adresem MAC
Nieautoryzowany punkt dostępowy
Czas na działanie — nieautoryzowany punkt dostępowy
Podsumowanie
101
102
Rozdział 6. Ataki na klienta sieci WLAN
Ataki typu Honeypot i Misassociation
Czas na działanie — przeprowadzanie ataków typu Misassociation
Atak typu Caffe Latte
Czas na działanie — przeprowadzanie ataku typu Caffe Latte
117
118
118
123
124
86
91
91
95
95
97
97
98
100
102
104
104
107
108
111
112
116
Ataki typu Deauthentication i Disassociation
Czas na działanie — anulowanie uwierzytelnienia klienta
Atak typu Hirte
Czas na działanie — łamanie klucza WEP poprzez atak typu Hirte
Łamanie klucza WPA PSK bez obecności punktu dostępowego
Czas na działanie — łamanie klucza WPA bez obecności punktu
dostępowego
Podsumowanie
128
128
132
132
134
Rozdział 7. Zaawansowane ataki na sieci WLAN
Ataki typu Man-in-the-Middle
Czas na działanie — atak typu Man-in-the-Middle
Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle
Czas na działanie — podsłuchiwanie ruchu w sieci bezprzewodowej
Przechwytywanie sesji w sieciach bezprzewodowych
Czas na działanie — przechwytywanie sesji w sieciach bezprzewodowych
Odkrywanie konfiguracji zabezpieczeń klienta
Czas na działanie — odkrywanie profili zabezpieczeń klientów
bezprzewodowych
Podsumowanie
139
140
140
145
145
150
150
154
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise
i serwerami Radius
Konfiguracja serwera FreeRadius WPE 162 Czas na działanie —
konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius
WPE
Ataki na protokół PEAP
Czas na działanie — łamanie zabezpieczeń protokołu PEAP
Ataki na protokół EAP-TTLS
Czas na działanie — łamanie zabezpieczeń protokołu EAP-TTLS
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych
Podsumowanie
Rozdział 9. Metodologia testów penetracyjnych sieci
bezprzewodowych
Testy penetracyjne sieci bezprzewodowych
Czas na działanie — odszukiwanie oraz identyfikacja urządzeń
bezprzewodowych
Czas na działanie — wykrywanie fałszywych punktów dostępowych
Czas na działanie — wykrywanie nieautoryzowanych klientów
bezprzewodowych
Czas na działanie — łamanie szyfrowania WPA
Czas na działanie — przełamywanie zabezpieczeń klientów
Podsumowanie
136
138
154
159
161
162
166
166
170
170
172
173
175
175
177
180
182
183
185
188
Dodatek A. Wnioski i plany na przyszłość
Kilka słów na zakończenie
Tworzenie zaawansowanego laboratorium sieci Wi-Fi
Jak trzymać rękę na pulsie
Podsumowanie
189
189
190
192
193
Dodatek B. Szybki quiz — odpowiedzi na pytania
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych
Rozdział 2. Sieci WLAN i związane z nimi zagroŜenia
Rozdział 3. Omijanie uwierzytelniania sieci WLAN
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN
Rozdział 5. Ataki na infrastrukturę sieci WLAN
Rozdział 6. Ataki na klienta sieci WLAN
Rozdział 7. Zaawansowane ataki na sieci WLAN
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise
i serwerami RADIUS
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych
195
195
196
196
196
197
197
197
Skorowidz
199
198
198
oprac. BPK