BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran
Transkrypt
BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran
BackTrack 5 : testy penetracyjne sieci WiFi / Vivek Ramachandran. – Gliwice, cop. 2013 Spis treści O autorze 7 O recenzencie 8 Wprowadzenie 9 Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych Wymagania sprzętowe Wymagania oprogramowania Instalowanie systemu BackTrack Czas na działanie — instalujemy system BackTrack Instalacja i konfiguracja bezprzewodowego punktu dostępowego Czas na działanie — konfiguracja bezprzewodowego punktu dostępowego Konfiguracja bezprzewodowej karty sieciowej Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej Podłączanie się do bezprzewodowego punktu dostępowego Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej Podsumowanie 15 16 17 17 17 20 21 24 24 26 26 30 Rozdział 2. Sieci WLAN i związane z nimi zagroŜenia Budowa ramek w sieciach WLAN Czas na działanie — tworzenie interfejsu pracującego w trybie monitora Czas na działanie — przechwytywanie pakietów przesyłanych w sieci bezprzewodowej Czas na działanie — przeglądanie ramek zarządzających, ramek sterujących i ramek danych Czas na działanie — nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej Czas na działanie — wstrzykiwanie pakietów WaŜne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN Czas na działanie — eksperymentujemy z kartą Alfa Rola organów regulacyjnych w sieciach bezprzewodowych Czas na działanie — eksperymentujemy z kartą Alfa Podsumowanie 31 32 33 Rozdział 3. Omijanie uwierzytelniania sieci WLAN Ukryte identyfikatory SSID sieci bezprzewodowych 55 56 36 38 42 45 47 48 50 50 54 Czas na działanie — ujawnianie ukrytych identyfikatorów SSID sieci Filtrowanie adresów MAC Czas na działanie — omijanie filtrowania adresów MAC Uwierzytelnianie z otwartym dostępem Czas na działanie — podłączanie się do punktu dostępowego z otwartym dostępem Uwierzytelnianie ze współdzielonym kluczem Czas na działanie — omijanie uwierzytelniania ze współdzielonym kluczem Podsumowanie 56 61 61 64 64 65 66 74 Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN Szyfrowanie w sieciach WLAN Szyfrowanie WEP Czas na działanie — przełamywanie zabezpieczeń protokołu WEP Szyfrowanie WPA/WPA2 Czas na działanie — łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK Czas na działanie — przyspieszanie procesu łamania kluczy Odszyfrowywanie pakietów WEP i WPA Czas na działanie — deszyfrowanie pakietów WEP i WPA Podłączanie się do sieci WEP i WPA Czas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WEP Czas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WPA Podsumowanie 75 76 76 76 84 Rozdział 5. Ataki na infrastrukturę sieci WLAN Domyślne konta i hasła punktów dostępowych Czas na działanie — łamanie domyślnych, fabrycznych haseł punktów dostępowych Ataki typu odmowa usługi (DoS) Czas na działanie — atak DoS typu anulowanie uwierzytelnienia Złośliwy bliźniak i fałszowanie adresów MAC Czas na działanie — złośliwy bliźniak ze sfałszowanym adresem MAC Nieautoryzowany punkt dostępowy Czas na działanie — nieautoryzowany punkt dostępowy Podsumowanie 101 102 Rozdział 6. Ataki na klienta sieci WLAN Ataki typu Honeypot i Misassociation Czas na działanie — przeprowadzanie ataków typu Misassociation Atak typu Caffe Latte Czas na działanie — przeprowadzanie ataku typu Caffe Latte 117 118 118 123 124 86 91 91 95 95 97 97 98 100 102 104 104 107 108 111 112 116 Ataki typu Deauthentication i Disassociation Czas na działanie — anulowanie uwierzytelnienia klienta Atak typu Hirte Czas na działanie — łamanie klucza WEP poprzez atak typu Hirte Łamanie klucza WPA PSK bez obecności punktu dostępowego Czas na działanie — łamanie klucza WPA bez obecności punktu dostępowego Podsumowanie 128 128 132 132 134 Rozdział 7. Zaawansowane ataki na sieci WLAN Ataki typu Man-in-the-Middle Czas na działanie — atak typu Man-in-the-Middle Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle Czas na działanie — podsłuchiwanie ruchu w sieci bezprzewodowej Przechwytywanie sesji w sieciach bezprzewodowych Czas na działanie — przechwytywanie sesji w sieciach bezprzewodowych Odkrywanie konfiguracji zabezpieczeń klienta Czas na działanie — odkrywanie profili zabezpieczeń klientów bezprzewodowych Podsumowanie 139 140 140 145 145 150 150 154 Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius Konfiguracja serwera FreeRadius WPE 162 Czas na działanie — konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE Ataki na protokół PEAP Czas na działanie — łamanie zabezpieczeń protokołu PEAP Ataki na protokół EAP-TTLS Czas na działanie — łamanie zabezpieczeń protokołu EAP-TTLS Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych Podsumowanie Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych Testy penetracyjne sieci bezprzewodowych Czas na działanie — odszukiwanie oraz identyfikacja urządzeń bezprzewodowych Czas na działanie — wykrywanie fałszywych punktów dostępowych Czas na działanie — wykrywanie nieautoryzowanych klientów bezprzewodowych Czas na działanie — łamanie szyfrowania WPA Czas na działanie — przełamywanie zabezpieczeń klientów Podsumowanie 136 138 154 159 161 162 166 166 170 170 172 173 175 175 177 180 182 183 185 188 Dodatek A. Wnioski i plany na przyszłość Kilka słów na zakończenie Tworzenie zaawansowanego laboratorium sieci Wi-Fi Jak trzymać rękę na pulsie Podsumowanie 189 189 190 192 193 Dodatek B. Szybki quiz — odpowiedzi na pytania Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych Rozdział 2. Sieci WLAN i związane z nimi zagroŜenia Rozdział 3. Omijanie uwierzytelniania sieci WLAN Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN Rozdział 5. Ataki na infrastrukturę sieci WLAN Rozdział 6. Ataki na klienta sieci WLAN Rozdział 7. Zaawansowane ataki na sieci WLAN Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych 195 195 196 196 196 197 197 197 Skorowidz 199 198 198 oprac. BPK