BackTrack 5. Testy penetracyjne sieci WiFi

Transkrypt

BackTrack 5. Testy penetracyjne sieci WiFi
Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-6682-9
Copyright © 2011 Packt Publishing.
First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing
Beginner’s Guide’.
Polish edition copyright © 2013 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: [email protected]
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/batra5
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
Spis treci
O autorze
7
O recenzencie
8
Wprowadzenie
9
Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych
15
Wymagania sprztowe
Wymagania oprogramowania
Instalowanie systemu BackTrack
Czas na dziaanie — instalujemy system BackTrack
Instalacja i konfiguracja bezprzewodowego punktu dostpowego
Czas na dziaanie — konfiguracja bezprzewodowego punktu dostpowego
Konfiguracja bezprzewodowej karty sieciowej
Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej
Podczanie si do bezprzewodowego punktu dostpowego
Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej
Podsumowanie
16
17
17
17
20
21
24
24
26
26
30
Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia
31
Budowa ramek w sieciach WLAN
Czas na dziaanie — tworzenie interfejsu pracujcego w trybie monitora
Czas na dziaanie — przechwytywanie pakietów przesyanych w sieci bezprzewodowej
Czas na dziaanie — przegldanie ramek zarzdzajcych, ramek sterujcych i ramek danych
Czas na dziaanie — nasuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej
Czas na dziaanie — wstrzykiwanie pakietów
Kup książkę
32
33
36
38
42
45
Poleć książkę
Spis treci
Wane uwagi dotyczce przechwytywania i wstrzykiwania pakietów w sieciach WLAN
Czas na dziaanie — eksperymentujemy z kart Alfa
Rola organów regulacyjnych w sieciach bezprzewodowych
Czas na dziaanie — eksperymentujemy z kart Alfa
Podsumowanie
Rozdzia 3. Omijanie uwierzytelniania sieci WLAN
47
48
50
50
54
55
Ukryte identyfikatory SSID sieci bezprzewodowych
Czas na dziaanie — ujawnianie ukrytych identyfikatorów SSID sieci
Filtrowanie adresów MAC
Czas na dziaanie — omijanie filtrowania adresów MAC
Uwierzytelnianie z otwartym dostpem
Czas na dziaanie — podczanie si do punktu dostpowego z otwartym dostpem
Uwierzytelnianie ze wspódzielonym kluczem
Czas na dziaanie — omijanie uwierzytelniania ze wspódzielonym kluczem
Podsumowanie
Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN
56
56
61
61
64
64
65
66
74
75
Szyfrowanie w sieciach WLAN
Szyfrowanie WEP
Czas na dziaanie — przeamywanie zabezpiecze protokou WEP
Szyfrowanie WPA/WPA2
Czas na dziaanie — amanie sabych hase w sieciach z szyfrowaniem WPA PSK
Przyspieszanie procesu amania szyfrowania WPA/WPA2 PSK
Czas na dziaanie — przyspieszanie procesu amania kluczy
Odszyfrowywanie pakietów WEP i WPA
Czas na dziaanie — deszyfrowanie pakietów WEP i WPA
Podczanie si do sieci WEP i WPA
Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WEP
Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WPA
Podsumowanie
76
76
76
84
86
91
91
95
95
97
97
98
100
Rozdzia 5. Ataki na infrastruktur sieci WLAN
101
Domylne konta i hasa punktów dostpowych
Czas na dziaanie — amanie domylnych, fabrycznych hase punktów dostpowych
Ataki typu odmowa usugi (DoS)
Czas na dziaanie — atak DoS typu anulowanie uwierzytelnienia
Zoliwy bliniak i faszowanie adresów MAC
Czas na dziaanie — zoliwy bliniak ze sfaszowanym adresem MAC
Nieautoryzowany punkt dostpowy
Czas na dziaanie — nieautoryzowany punkt dostpowy
Podsumowanie
102
102
104
104
107
108
111
112
116
4
Kup książkę
Poleć książkę
Spis treci
Rozdzia 6. Ataki na klienta sieci WLAN
117
Ataki typu Honeypot i Misassociation
Czas na dziaanie — przeprowadzanie ataków typu Misassociation
Atak typu Caffe Latte
Czas na dziaanie — przeprowadzanie ataku typu Caffe Latte
Ataki typu Deauthentication i Disassociation
Czas na dziaanie — anulowanie uwierzytelnienia klienta
Atak typu Hirte
Czas na dziaanie — amanie klucza WEP poprzez atak typu Hirte
amanie klucza WPA PSK bez obecnoci punktu dostpowego
Czas na dziaanie — amanie klucza WPA bez obecnoci punktu dostpowego
Podsumowanie
118
118
123
124
128
128
132
132
134
136
138
Rozdzia 7. Zaawansowane ataki na sieci WLAN
139
Ataki typu Man-in-the-Middle
Czas na dziaanie — atak typu Man-in-the-Middle
Podsuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle
Czas na dziaanie — podsuchiwanie ruchu w sieci bezprzewodowej
Przechwytywanie sesji w sieciach bezprzewodowych
Czas na dziaanie — przechwytywanie sesji w sieciach bezprzewodowych
Odkrywanie konfiguracji zabezpiecze klienta
Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych
Podsumowanie
140
140
145
145
150
150
154
154
159
Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161
Konfiguracja serwera FreeRadius WPE
Czas na dziaanie — konfiguracja punktu dostpowego
wykorzystujcego serwer FreeRadius WPE
Ataki na protokó PEAP
Czas na dziaanie — amanie zabezpiecze protokou PEAP
Ataki na protokó EAP-TTLS
Czas na dziaanie — amanie zabezpiecze protokou EAP-TTLS
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych
Podsumowanie
162
162
166
166
170
170
172
173
Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych
175
Testy penetracyjne sieci bezprzewodowych
Czas na dziaanie — odszukiwanie oraz identyfikacja urzdze bezprzewodowych
Czas na dziaanie — wykrywanie faszywych punktów dostpowych
Czas na dziaanie — wykrywanie nieautoryzowanych klientów bezprzewodowych
Czas na dziaanie — amanie szyfrowania WPA
Czas na dziaanie — przeamywanie zabezpiecze klientów
Podsumowanie
175
177
180
182
183
185
188
5
Kup książkę
Poleć książkę
Spis treci
Dodatek A. Wnioski i plany na przyszo
189
Kilka sów na zakoczenie
Tworzenie zaawansowanego laboratorium sieci Wi-Fi
Jak trzyma
rk na pulsie
Podsumowanie
189
190
192
193
Dodatek B. Szybki quiz — odpowiedzi na pytania
195
Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych
Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia
Rozdzia 3. Omijanie uwierzytelniania sieci WLAN
Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN
Rozdzia 5. Ataki na infrastruktur sieci WLAN
Rozdzia 6. Ataki na klienta sieci WLAN
Rozdzia 7. Zaawansowane ataki na sieci WLAN
Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS
Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych
Skorowidz
195
196
196
196
197
197
197
198
198
199
6
Kup książkę
Poleć książkę
7
Zaawansowane ataki
na sieci WLAN
„Zatem zostao powiedziane, e kto zna wroga i zna siebie, nie bdzie zagroony choby i w stu
starciach”.
Sun Tzu, Sztuka wojny
Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogbna znajomo
zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeeli nie masz zamiaru posuy si takimi atakami w czasie testów. Ten rozdzia jest powicony wanie temu, jak potencjalny
napastnik moe przeprowadzi zaawansowane ataki na sieci bezprzewodowe.
Z tego rozdziau dowiesz si, w jaki sposób przeprowadza zaawansowane ataki na sieci WLAN
przy uyciu narzdzi i technik omawianych w poprzednich rozdziaach. Najbardziej skupimy
si tutaj na atakach typu MITM (ang. Man-in-the-Middle; czowiek w rodku), których przeprowadzenie wymaga posiadania sporej wiedzy i dowiadczenia praktycznego. Po przewiczeniu takiego ataku uyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowanych i zoonych ataków, takich jak nieautoryzowane podsuchiwanie ruchu sieciowego (ang.
Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).
W kolejnych wiczeniach bdziemy si zajmowa nastpujcymi rodzajami ataków:
Q Ataki typu MITM.
Q Ataki typu podsuchiwanie ruchu sieciowego, bazujce na ataku MITM.
Q Ataki typu przechwytywanie sesji, bazujce na ataku MITM.
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
Ataki typu Man-in-the-Middle
Ataki typu MITM s prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewodowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si na najczciej spotykanym typie, kiedy napastnik jest podczony do sieci Internet za pomoc kablowej
sieci LAN i tworzy faszywy punkt dostpowy przy uyciu bezprzewodowej karty sieciowej
zamontowanej w komputerze. Taki punkt dostpowy rozgasza sie bezprzewodow, której
identyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajdujcej si w pobliu.
Autoryzowany uytkownik atakowanej sieci moe przypadkowo podczy si do takiego faszywego punktu dostpowego (lub takie poczenie moe zosta „wymuszone” dziki zastosowaniu teorii silniejszego sygnau, o której mówilimy w poprzednich rozdziaach) i kontynuowa dziaanie, gdy bdzie przekonany, e jest podczony do prawdziwego punktu
dostpowego swojej sieci.
Od tej chwili napastnik moe w zupenie przezroczysty dla klienta sposób przekazywa cay
jego ruch do sieci Internet, wykorzystujc do tego most sieciowy utworzony pomidzy interfejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. Oczywicie „po drodze” cay
ruch klienta jest przechwytywany i uwanie obserwowany.
W kolejnym dowiadczeniu spróbujemy zasymulowa taki atak.
Czas na dziaanie
— atak typu Man-in-the-Middle
Aby to zrobi, powiniene uwanie wykona polecenia opisane poniej:
1. Aby przygotowa rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,
musisz na komputerze, którego uywasz do przeprowadzania ataków, utworzy
programowy punkt dostpowy sieci o nazwie mitm. W tym celu powiniene otworzy
okno terminala i wykona polecenie airbase-ng --essid mitm –c 11 mon0:
140
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
2. Naley zauway, e polecenie airbase-ng po uruchomieniu tworzy interfejs at0
(interfejs TAP), który powiniene traktowa jako „kablow” stron interfejsu
programowego punktu dostpowego mitm.
3. Teraz na komputerze, którego uywasz do przeprowadzenia ataku, musisz
utworzy most sieciowy, skadajcy si z interfejsu kablowego (eth0) oraz interfejsu
bezprzewodowego (at0). Aby to zrobi, powiniene kolejno wykona nastpujce
polecenia:
brctl addbr mitm-bridge
brctl addif mitm-bridge eth0
brctl addif mitm-bridge at0
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
4. Do mostu sieciowego mona przypisa adres IP i sprawdzi, czy poczenie
z domyln bram sieciow dziaa prawidowo. Warto zauway, e dokadnie
to samo mona zrobi przy uyciu DHCP. Aby przypisa adres IP do mostu
sieciowego, w oknie terminala wpisz nastpujce polecenie: ifconfig mitm-bridge
192.168.0.199 up, a nastpnie sprawd poczenie z bram domyln (i co za tym
idzie — z reszt sieci), wpisujc polecenie ping 192.168.0.1:
141
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
5. Kolejnym krokiem jest wczenie w jdrze systemu opcji przekazywania pakietów IP
(ang. IP Forwarding), dziki której moliwe bdzie routowanie i przekazywanie
pakietów IP midzy sieciami. Aby to zrobi, wykonaj polecenie echo > 1 /proc/
sys/net/ipv4/ip_forward, tak jak to zostao przedstawione na rysunku poniej:
6. Teraz moesz podczy klienta bezprzewodowego do punktu dostpowego
o nazwie mitm. Po uzyskaniu poczenia klient za porednictwem DHCP
automatycznie otrzyma adres IP (serwer dziaa po kablowej stronie bramy
sieciowej). W naszym przypadku klient otrzyma adres 192.168.0.197. Aby
sprawdzi funkcjonowanie poczenia z bram sieciow, moesz teraz uy
polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:
7. Jak wida na rysunku poniej, host 192.168.0.1 odpowiada na ping, zatem
poczenie z bram sieciow dziaa poprawnie:
142
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
8. Po sprawdzeniu poczenia z bram sieciow naley sprawdzi, czy klient jest
podczony do punktu dostpowego. Aby to zrobi, powiniene zajrze do okna
terminala, w którym dziaa polecenie airbase-ng:
9. Warto zwróci uwag na fakt, e poniewa cay ruch sieciowy jest przekazywany
z interfejsu bezprzewodowego do sieci kablowej, masz pen kontrol nad
tym ruchem. Mona si o tym przekona, uruchamiajc program Wireshark
i rozpoczynajc nasuch pakietów na interfejsie at0:
10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró uwag, e
w oknie programu Wireshark s widoczne wszystkie pakiety przesyane midzy
klientem a bram sieciow (wcz filtr pozwalajcy na wywietlanie tylko pakietów
ICMP), pomimo i pakiety te nie s przeznaczone dla Ciebie. To jest wanie
prawdziwa sia ataku typu Man-in-the-Middle!
143
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
Co si stao?
W tym wiczeniu zakoczye przygotowanie konfiguracji rodowiska do przeprowadzenia
ataku typu Man-in-the-Middle. Dokonae tego poprzez utworzenie faszywego punktu dostpowego i poczenie go z interfejsem Ethernet za pomoc mostu sieciowego. Taka konfiguracja
powoduje, e dowolny klient bezprzewodowy podczony do faszywego punktu dostpowego
bdzie przekonany, i jest poczony z sieci Internet za pomoc kablowego poczenia LAN.
Zrób to sam — atak typu Man-in-the-Middle w rodowisku wycznie bezprzewodowym
W poprzednim wiczeniu za pomoc mostu sieciowego poczye interfejs bezprzewodowy
z interfejsem kablowym. Jak ju wspominalimy wczeniej, jest to tylko jedna z kilku moliwych struktur pocze przy atakach typu Man-in-the-Middle. Bardzo interesujca konfiguracja skada si z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do
utworzenia faszywego punktu dostpowego, a drugi jest podczony do autoryzowanego
punktu dostpowego atakowanej sieci. Oczywicie oba interfejsy s ze sob poczone za pomoc mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy czy si z faszywym
punktem dostpowym, za pomoc mostu sieciowego utworzonego na komputerze napastnika
zostaje poczony z autoryzowanym punktem dostpowym atakowanej sieci.
Naley tutaj zauway, e taka konfiguracja wymaga zastosowania na komputerze napastnika
dwóch fizycznych, bezprzewodowych kart sieciowych.
W ramach wicze powiniene spróbowa przeprowadzi taki atak przy uyciu dwóch kart
sieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart zewntrzn,
podczon na przykad przez port USB. Potraktuj to jako wyzwanie!
144
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
Podsuchiwanie ruchu sieciowego
na bazie ataków Man-in-the-Middle
W poprzednim wiczeniu zobaczye, jak przygotowa konfiguracj sieci do przeprowadzenia
ataku typu Man-in-the-Middle, a teraz pokaemy, jak dziki takiej konfiguracji przeprowadzi atak
polegajcy na podsuchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping).
Idea tego wiczenia opiera si na zaoeniu, e cay ruch sieciowy z komputera ofiary jest teraz routowany przez komputer napastnika, dziki czemu napastnik ma moliwo przechwytywania i podsuchiwania wszystkich pakietów wysyanych z i do komputera ofiary.
Czas na dziaanie — podsuchiwanie ruchu
w sieci bezprzewodowej
Aby to zrobi, uwanie wykonaj polecenia opisane poniej:
1. Odtwórz ca konfiguracj wykorzystywan w poprzednim wiczeniu. Uruchom
program Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniem
mostu mitm-bridge moe by cakiem interesujcym wiczeniem. Wireshark posuy
nam póniej do obserwowania caego ruchu przechodzcego przez most sieciowy:
145
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
2. Rozpocznij nasuchiwanie ruchu na interfejsie at0, dziki czemu bdziesz móg
monitorowa wszystkie pakiety wysyane i odbierane przez klienta bezprzewodowego:
3. Przejd na klienta, uruchom przegldark sieciow i wejd na dowoln stron
internetow. W naszym przypadku punkt dostpowy jest podczony do sieci LAN,
zatem naley otworzy jego terminal konfiguracyjny, wpisujc w pasku adresu
przegldarki adres http://192.168.0.1:
4. Aby zalogowa si do punktu dostpowego, podaj nazw uytkownika i haso
dostpu:
146
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
5. W oknie programu Wireshark powiniene ju zaobserwowa du liczb pakietów
przesyanych w sieci bezprzewodowej:
147
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
6. Ustaw filtr tak, aby Wireshark wywietla wycznie pakiety HTTP:
7. Jak wida, z atwoci moesz zlokalizowa dania HTPP POST, które zostay uyte
do przesania hasa do terminala konfiguracyjnego punktu dostpowego:
148
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
8. Poniej przedstawiono zawarto pakietu wyrónionego na poprzednim rysunku:
9. Rozwinicie zawartoci nagówka HTTP pozwala zauway, e haso, które zostao
wprowadzone podczas logowania si do punktu dostpowego, nie jest przesyane
— zamiast niego przesyana jest warto funkcji skrótu tego hasa (ang. hash). Jeeli
przyjrzysz si zawartoci pakietu oznaczonego na poprzednim rysunku numerem
64, zauwaysz, e danie zostao przesane za pomoc skryptu /md5.js, co pozwala
podejrzewa, e funkcja skrótu hasa wykorzystuje algorytm md5. Warto tutaj
zauway, e jeeli algorytm tworzenia funkcji skrótu nie uywa soli kryptograficznej
(ang. cryptographic salt), zwanej inaczej cigiem zaburzajcym poszczególne sesje,
to taka technika moe by podatna na atak oparty na powtarzaniu pakietów.
Odnalezienie niezbdnych szczegóów pozostawimy Ci jako zadanie do samodzielnego
wykonania, poniewa nie jest to bezporednio zwizane z bezpieczestwem sieci
bezprzewodowych i szczegóowe omawianie tego zagadnienia wykracza daleko
poza ramy tej ksiki.
To wiczenie doskonale pokazuje, jak atwo mona monitorowa i podsuchiwa ruch generowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.
Co si stao?
Dziki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moesz teraz bez najmniejszych
problemów monitorowa i podsuchiwa ruch generowany przez niczego niepodejrzewajce
klienty sieci bezprzewodowej. Jest to moliwe, poniewa w ataku typu Man-in-the-Middle
cay ruch sieciowy jest przekazywany przez komputer napastnika, wic nieszyfrowany ruch
sieciowy moe by atwo podsuchany i przechwycony.
149
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
Zrób to sam — odszukiwanie zapyta przesyanych do wyszukiwarki Google
W obecnych czasach raczej kademu z nas powinno zalee na zachowaniu poufnoci zapyta
wpisywanych w przegldarce Google. Niestety, domylnie dane s przesyane do przegldarki
za pomoc protokou HTTP czystym, nieszyfrowanym tekstem.
Sprawd, czy potrafisz w programie Wireshark utworzy sprytny filtr, który bdzie wywietla
na ekranie wszystkie zapytania wpisywane przez ofiar ataku w wyszukiwarce Google.
Przechwytywanie sesji
w sieciach bezprzewodowych
Jednym z bardzo interesujcych ataków, jakie moemy przeprowadzi na podstawie ataku
Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle
wszystkie pakiety wysyane przez komputer ofiary przechodz przez komputer napastnika.
Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych
oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego
procesu jest moliwo modyfikacji danych w przekazywanych pakietach (jeeli nie s szyfrowane lub nie korzystaj z innych zabezpiecze integralnoci danych). W praktyce oznacza to,
e napastnik moe modyfikowa, uszkadza lub nawet selektywnie usuwa wybrane pakiety.
W kolejnym wiczeniu pokaemy, w jaki sposób mona przechwyci sesj DNS, korzystajc
z ataku Man-in-the-Middle, a nastpnie na podstawie przechwyconej sesji DNS pokaemy,
jak przechwyci sesj przegldarki próbujcej poczy si z wyszukiwark google.com.
Czas na dziaanie — przechwytywanie sesji
w sieciach bezprzewodowych
1. Przygotuj laboratorium w takiej konfiguracji, jakiej uywalimy w poprzednich
wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom
przegldark sieciow i przejd na stron google.com, monitorujc jednoczenie
cay generowany w ten sposób ruch przy uyciu programu Wireshark. Okno tego
programu powinno wyglda mniej wicej tak, jak na rysunku poniej:
150
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
2. W programie Wireshark ustaw filtr tak, aby wywietlane byy wycznie ramki
protokou DNS. Jak wida na kolejnym rysunku, komputer ofiary wysya dania
DNS dla adresu google.com:
3. Aby przechwyci sesje przegldarki, musisz przesa do ofiary faszywe odpowiedzi DNS,
które bd pokazywa, e adresowi google.com odpowiada adres IP 192.168.0.199,
bdcy w rzeczywistoci adresem IP napastnika. Do tych niecnych celów naley uy
narzdzia Dnsspoof. Aby to zrobi, w oknie terminala musisz wpisa nastpujce
polecenie: dnsspoof –i mitm-bridge:
4. Odwie okno przegldarki sieciowej. Od tej chwili, jak doskonale wida w oknie
programu Wireshark, za kadym razem, kiedy ofiara wysya danie DNS dla
dowolnego hosta (wcznie z google.com), odpowied jest przesyana przez
program Dnsspoof:
151
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
5. W oknie przegldarki na komputerze ofiary wida teraz komunikat o wystpieniu
bdu, informujcy o odmowie realizacji poczenia. Dzieje si tak dlatego, e przez
atak komputer ofiary, próbujc poczy si z serwisem google.com, w rzeczywistoci
czy si z komputerem napastnika o adresie 192.168.0.199, z tym e na razie
na porcie 80 tego komputera nie zostaa uruchomiona adna usuga.
152
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
6. Aby to zmieni, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj
BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start.
7. Jeeli teraz ponownie odwieysz okno przegldarki sieciowej na komputerze ofiary,
na ekranie pojawi si domylna strona serwera Apache:
Wykonane wiczenie dobrze pokazuje, w jaki sposób mona przechwyci bezprzewodow
sesj klienta bdcego celem ataku, przeanalizowa dane wysyane przez komputer ofiary
i odesa faszywe odpowiedzi na jego dania.
Co si stao?
Wykorzystujc przygotowany wczeniej atak Man-in-the-Middle, udao Ci si pomylnie
przechwyci bezprzewodow sesj aplikacji klienta. A co dziao si za kulisami? Dziki konfiguracji do ataku Man-in-the-Middle miae moliwo monitorowania wszystkich pakietów wysyanych przez ofiar. Po przechwyceniu dania DNS wysanego przez ofiar program Dnsspoof
dziaajcy na komputerze napastnika odesa do komputera ofiary faszyw odpowied DNS,
wskazujc, e nazwie hosta google.com odpowiada adres IP 192.168.0.199, bdcy w rzeczywistoci adresem IP komputera napastnika. Komputer ofiary przyjmuje t odpowied za
prawdziw (bo nie ma powodu, eby j odrzuci) i przegldarka ofiary wysya danie HTTP
na port 80 komputera napastnika.
W pierwszej czci tego eksperymentu na porcie 80 komputera napastnika nie dziaaa adna
usuga, która mogaby obsuy danie klienta, std w oknie przegldarki sieciowej ofiary
pojawi si komunikat o wystpieniu bdu. Nastpnie na komputerze napastnika uruchomie
serwer Apache, dziaajcy domylnie na porcie 80, który od tej chwili rozpocz obsugiwanie
da HTTP wysyanych przez komputer ofiary (w oknie przegldarki ofiary zostaa wywietlona
domylna strona WWW serwera Apache).
To wiczenie pokazuje, e po przejciu penej kontroli nad niszymi warstwami protokou
sieciowego (w naszym przypadku warstw drug) przejcie sesji aplikacji dziaajcych na wyszych warstwach, takich jak klienty DNS czy przegldarki sieciowe, jest zadaniem dosy prostym.
153
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
Zrób to sam — przechwytywanie sesji aplikacji
Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku
Man-in-the-Middle jest modyfikacja danych wysyanych przez klienta. Zapoznaj si z pakietem
Ettercap, bdcym czci dystrybucji BackTrack, który pomoe Ci tworzy filtry pozwalajce
na wyszukiwanie i zamian danych w pakietach ruchu sieciowego.
W tym zadaniu powiniene napisa prosty filtr, który bdzie automatycznie zamienia wszystkie
wystpienia sowa bezpieczestwo na niebezpieczestwo. Nastpnie spróbuj wpisa w Google
sowo bezpieczestwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwizane ze sowem
niebezpieczestwo.
Odkrywanie konfiguracji
zabezpiecze klienta
W poprzednich rozdziaach pokazalimy, jak mona tworzy podstawione punkty dostpowe
(Honeypot) z otwartym dostpem, a take wykorzystujce szyfrowanie WEP i WPA, ale jak
w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe
Requests) wysyane przez atakowanego klienta, moesz si dowiedzie, jakiego protokou zabezpiecze uywa sie, do której usiuje podczy si klient?
Cho na pierwszy rzut oka zadanie moe si wydawa nieco karkoomne, w praktyce rozwizanie jest bardzo proste. Aby si o tym przekona, naley utworzy kilka punktów dostpowych rozgaszajcych sie o takim samym identyfikatorze SSID, ale rónych konfiguracjach
zabezpiecze. Kiedy klient poszukujcy sieci odnajdzie takie punkty dostpowe, automatycznie podczy si do skonfigurowanego tak, jak sie, której poszukuje (a której konfiguracja jest
przechowywana przez klienta w profilu sieci).
A zatem zaczynamy!
Czas na dziaanie — odkrywanie profili
zabezpiecze klientów bezprzewodowych
1. wiczenie rozpocznij od przyjcia zaoenia, e klient bdcy celem ataku by
skonfigurowany pod ktem sieci o nazwie Wireless Lab i kiedy nie jest podczony
do adnego punktu dostpowego, aktywnie rozsya pakiety sondujce w poszukiwaniu
tej sieci. Aby odkry konfiguracj zabezpiecze tej sieci, musisz utworzy kilka
punktów dostpowych o rónych konfiguracjach. Na potrzeby tego wiczenia
przyjmij, e klient jest przygotowany do pracy w jednej z nastpujcych konfiguracji:
uwierzytelnianie z otwartym dostpem, szyfrowanie WEP, szyfrowanie WPA PSK
lub szyfrowanie WPA2 PSK. Oznacza to, e trzeba utworzy cztery punkty dostpowe.
154
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
Aby to zrobi, musisz najpierw utworzy cztery wirtualne interfejsy sieciowe, o nazwach
odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie
polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniej:
2. Aby wywietli na ekranie wszystkie nowo utworzone interfejsy, powiniene
wykona polecenie ifconfig -a, jak wida na kolejnym rysunku:
155
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
3. Teraz moesz przystpi do utworzenia pierwszego punktu dostpowego,
wykorzystujcego interfejs mon0 i uwierzytelnianie z otwartym dostpem:
4. Na interfejsie mon1 utwórz punkt dostpowy z szyfrowaniem WEP:
5. Interfejsu mon2 uyj do utworzenia punktu dostpowego z szyfrowaniem
WPA PSK:
6. Wreszcie ostatni interfejs, mon3, zostanie uyty do utworzenia punktu
dostpowego z szyfrowaniem WPA2 PSK:
156
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
7. Aby sprawdzi, czy wszystkie cztery punkty dostpowe dziaaj poprawnie, uyj
polecenia airodump-ng do nasuchiwania na tym samym kanale:
8. Po utworzeniu wszystkich punktów dostpowych moesz wczy bezprzewodow
kart sieciow w kliencie. W zalenoci od tego, z jakiej sieci Wireless Lab klient
ostatnio korzysta, automatycznie podczy si do punktu dostpowego o takiej
konfiguracji zabezpiecze. W naszym przypadku klient podczy si do punktu
dostpowego sieci z szyfrowaniem WPA PSK.
Co si stao?
W tym wiczeniu utworzye kilka podstawionych punktów dostpowych, które rozgaszay
sie Wi-Fi o takim samym identyfikatorze SSID, ale o rónych konfiguracjach zabezpiecze.
Klient poszukujcy sieci o takim identyfikatorze SSID automatycznie podcza si do punktu
dostpowego o konfiguracji, jaka wystpowaa podczas ostatniego poczenia klienta z oryginaln sieci Wireless Lab.
Opisana technika moe by bardzo przydatna w praktyce, poniewa kiedy przeprowadzasz
test penetracyjny, nie zawsze z góry bdziesz wiedzia, jakiej konfiguracji zabezpiecze sieci
uywa dany klient. Nasze rozwizanie pozwala na szybkie okrelenie waciwej konfiguracji
przez podsunicie klientowi „przynty” w postaci faszywego punktu dostpowego. W literaturze przedmiotu taka technika jest czsto okrelana nazw WiFishing (z ang. WiFi — sieci
bezprzewodowe, fishing — wdkowanie, owienie ryb).
157
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
Zrób to sam — podsuwanie „przynty” klientowi
Zmieniaj konfiguracj zabezpiecze sieci bezprzewodowej klienta i sprawd, czy Twój zestaw
punktów dostpowych (Honeypot) jest w stanie je wykry.
Warto zauway, e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku poczenia z punktem dostpowym nie wysya pakietów sondowania sieci domylnej. W takiej
sytuacji wykrycie konfiguracji sieci domylnej przy uyciu technik opisanych powyej nie bdzie
moliwe.
Szybki quiz — zaawansowane ataki na sieci WLAN
1. Kto znajduje si „w rodku” podczas ataku typu Man-in-the-Middle:
a) Punkt dostpowy.
b) Komputer napastnika.
c) Komputer ofiary.
d) aden z powyszych.
2. Pakiet Dnsspoof:
a) Pozwala na faszowanie da DNS.
b) Pozwala na faszowanie odpowiedzi serwera DNS.
c) Musi by uruchomiony na serwerze DNS.
d) Musi by uruchomiony na punkcie dostpowym.
3. Atak typu Man-in-the-Middle na sie bezprzewodow moe zosta
przeprowadzony:
a) Na wszystkich klientach bezprzewodowych w tym samym czasie.
b) Tylko na jednym kanale w tym samym czasie.
c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie.
d) Zarówno (b), jak i (c).
4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa si najbliej ofiary,
nosi nazw:
a) At0.
b) Eth0.
c) Br0.
d) En0.
158
Kup książkę
Poleć książkę
Rozdzia 7. • Zaawansowane ataki na sieci WLAN
Podsumowanie
W tym rozdziale przeczytae, w jaki sposób mona przeprowadza zaawansowane ataki na
sieci bezprzewodowe, wykorzystujc atak typu Man-in-the-Middle. W ramach wicze utworzye konfiguracj sieci do przeprowadzenia ataku Man-in-the-Middle, a nastpnie uywae
jej do podsuchiwania ruchu sieciowego generowanego przez komputer ofiary. Póniej uye
tej samej konfiguracji sieci do przeprowadzenia ataku polegajcego na przechwyceniu sesji
aplikacji (w tym wypadku przegldarki sieciowej) przy uyciu ataku opartego na faszowaniu
odpowiedzi serwera DNS.
W kolejnym rozdziale pokaemy, jak przeprowadza testy penetracyjne sieci bezprzewodowych od fazy pocztkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a
do fazy przeprowadzania kocowych ataków i raportowania osignitych wyników. Omówimy
równie kilka zagadnie zwizanych z najlepszymi procedurami i praktykami zabezpieczania
sieci WLAN.
159
Kup książkę
Poleć książkę
BackTrack 5. Testy penetracyjne sieci WiFi
160
Kup książkę
Poleć książkę
Skorowidz
A
adres
interfejsu, 44
IP, 45, 114, 142
IP bramy sieciowej, 21
IP terminala konfiguracyjnego, 21
MAC, 25, 27, 43
MAC klienta, 85, 135
MAC punktu dostpowego, 85, 135
algorytm
md5, 149
szyfrowania AES-CCMP, 84
szyfrowania TKIP, 84
analiza klienta, 123
analizowanie pakietów danych, 45
antena kierunkowa, 190
anulowanie
skojarzenia, 107
uwierzytelnienia, 87, 104, 128
atak
anulujcy uwierzytelnienie, deauthentication
attack, 58, 90
DoS, 73, 104
metod powtarzania, reply attack, 42, 82, 84,
149
na infrastruktur sieci, 101
na klienta, 134, 138
na klucz WEP, 82
na spójno, integrity attack, 42
sownikowy, 85, 90, 137, 184
typu brute-force, 103
Kup książkę
typu Caffe Latte, 111, 123, 128
typu Deauthentication, 105, 128
typu Disassociation, 107, 128, 132
typu DoS, 116
typu evil twins, 116
typu Hirte, 132, 134
typu Honeypot, 118, 123
typu Man-in-the-Middle, 107, 139, 144, 149,
159
typu Misassociation, 118
typu zoliwy bliniak, 107
audyt bezpieczestwa, 89
automatyczne filtrowanie, 45
autoryzacja, 61
autoryzowany
klient, 180
punkt dostpowy, 179
B
BackTrack, 9
bezpieczestwo
punktu dostpowego, 28
systemów informatycznych, 192
bezprzewodowa karta sieciowa, 16, 24, 192
budowa ramek, 32
C
czas przetwarzania, 91
czstotliwoci, 47
Poleć książkę
Skorowidz
D
deszyfrowanie pakietów, 95, 96
dokumentacja pakietu Wireshark, 42
domylne ustawienia wymogów prawnych, 50
DoS, Denial of Service, 73, 104
dostp do sieci bezprzewodowej,
Authentication, 22
dystrybucja BackTrack 5, 9
dziennik pocze sieci, 72
E
EAP, Extensible Authentication Protocol, 84
F
fabryczne hasa dostpu, 102
faszowanie
adresu MAC, 107, 116
pakietów, packet spoofing, 31, 60
faszywe
odpowiedzi DNS, 151
uwierzytelnianie, 84
faszywy punkt dostpowy, 118, 120, 144, 186
faza
ataku, 179
planowania, 176
raportowania, 187
rozpoznania, 177
filtr, 38, 44, 45, 59, 68, 120
filtrowanie
adresów MAC, 61, 74
pakietów, 38, 42
funkcja
PBKDF2, 85
skrótu, 149
H
hasa domylne, 102
haso
dostpu, 20
PSK, 85, 135
WPA, 137
Honeypot, 186
I
identyfikacja urzdze, 177
identyfikator BSSID, 43, 88, 108, 112
identyfikator SSID, 21, 56, 85
informacje
o braku uwierzytelnienia, 62
o pakiecie, 38
o punkcie dostpowym, 43
infrastruktura sieci WLAN, 101
instalacja
punktu dostpowego, 20
BackTrack, 17–20
interfejs
bezprzewodowy at0, 141
kablowy eth0, 141
sieciowy mon0, 36
sieciowy wlan0, 25
TAP, 141
wirtualny at0, 112
K
kanay, 47
karta
Alfa AWUS036H, 16, 24
D-LinkDWA-125, 48
w trybie monitora, 33
Wi-Fi, 191, 192
katalog wordlists, 89
klient sieci bezprzewodowej, 118
klucz
PMK, 91
PSK, 85
sesji PTK, 85
WEP, 65, 83, 99, 127
WPA, 100
wspódzielony, 85
komenda
airbase-ng, 108, 125
aircrack-ng, 81, 89
airdecap-ng, 95
aireplay-ng, 80, 81, 105
airmon-ng, 34, 36
airmon-ng start wlan0, 77, 155
airodump-ng, 64, 79, 88, 109, 111, 125
airodump-ng -help, 49
apache2ctl start, 153
200
Kup książkę
Poleć książkę
Skorowidz
arp -a, 28
Capture / Interfaces, 36
dhcpclient3, 98
dnsspoof, 151
genpmk, 91
ifconfig, 35
ifconfig -a, 155
ifconfig wlan0, 25, 28
ifconfig wlan0 up, 25
iwconfig, 24, 97
iw reg set PL, 51
iwconfig mon0, 43
iwlist wlan0 scanning, 26
ls, 80
man iwconfig, 30
macchanger, 63
ping, 28, 114, 142
route -n, 21, 28
startx, 19
tail, 50
Wireshark&, 36
komunikat
o bdzie, 51
WPA Handshake, 88
z odkrytym kluczem, 83
komunikaty jdra systemu, 50, 51
konfiguracja
karty Alfa, 24–29
punktu dostpowego, 21–23
zabezpiecze klienta, 154
konsola terminala, 24
konto domylne, 116
konto domylne administratora, 102
L
liczba pakietów, 80, 82
lista
adresów MAC, 61, 63
PNL, 118
logowanie do punktu dostpowego, 146
lokalizowanie portu, 181
amanie
hase punktów dostpowych, 103
klucza WEP, 76, 126
klucza WPA, 137, 183
klucza WPA PSK, 86, 134
kluczy WPA/WPA2 PSK, 91
sabych hase, 86
zabezpiecze klientów, 185
M
maszyna wirtualna
VirtualBox, 20
VMware, 17
metoda bit-flipping, 127
MIC, Message Integrity Check, 86
MITM, Man-in-the-Middle, 139
moc nadawania karty, 16, 52
modyfikowanie pakietów, 42
monitorowanie ruchu sieciowego, 133
most, 112, 141
N
nagówek ramki, 32, 42
narzdzie
Aircrack-NG, 60, 192
Aireplay-NG, 45
Cowpatty, 90, 92
Dnsspoof, 151
macchanger, 63
Pyrit, 94
wpa_supplicant, 99
nasuchiwanie pakietów, packet sniffing, 16, 24,
42, 146
nazwa uytkownika, 20
negocjacje uwierzytelniania, 85, 88, 135
nieautoryzowane punkty dostpowe, 111, 116
nieszyfrowane pakiety, 42, 54
numer kanau punktu dostpowego, 43
O
obraz ISO systemu BackTrack, 17
obsuga
szyfrowania, 16
wstrzykiwania pakietów, 16
odkrywanie profili zabezpiecze klientów, 154
odczanie wybranego klienta, 131
odpowied na sondowanie, 58
odrzucanie pakietów, 38
201
Kup książkę
Poleć książkę
Skorowidz
omijanie
filtrowania adresów MAC, 61
uwierzytelniania, 84
uwierzytelniania ze wspódzielonym kluczem,
66
opcje aireplay-ng, 81
operator
!, 59
&&, 59
P
pakiet
Aircrack-NG, 132, 192
Ettercap, 154
Hydra, 103
VirtualBox, 20
Wireshark, 31, 33
pakiety
Association Request, 72
Beacon, 56
Deauthentication, 58, 87, 105
Probe Request, 58, 119, 154
Probe Response, 58
pakiety protokou
ARP, 45
HTTP, 148
ICMP, 143
ICMP Echo Request, 28
pasma, 48
pasywne wykrywanie hostów, 45
plik
darc0de.lst, 89
Hirte-01.cap, 133
PMK-Wireless-Lab, 91
WEPCrackingDemo.cap, 95
WEPCrackingDemo-01.cap, 81
wpa-supp.conf, 98
pliki
pcap, 79, 88
WEPCrackingDemo-*, 80, 81
PMK, Pairwise Master Key, 91
PNL, Preferred Network List, 118
podczanie si do sieci, 97
podrcznik polecenia, 30
podsuchiwanie ruchu sieciowego, 145
podtypy ramek, 32, 40
polecenie, Patrz komenda
poczenie
z bram, 142
z terminalem, 29
potwierdzenie uwierzytelniania, 69
programowy punkt dostpowy, 140
protokoy szyfrowania, 76, 99
protokó
ARP, 81
PSK, 84
TKIP, 136
WEP, 76
WPA, 84
WPA2, 84
przechwytywanie
pakietów, 36, 42, 45, 132
sesji, 150, 153
sesji aplikacji, 154
przegldanie
ramek, 38
ustawie regionu, 53
przekazywanie pakietów IP, 142
przeczanie karty, 47
PSK, Pre-Shared Key, 84
PTK, Pairwise Transient Key, 85
punkt dostpowy, 16, 20, 191
punkt dostpowy z otwartym dostpem, 64
R
Ramachandran Vivek, 7
ramki
danych, data frames, 33
rozgoszeniowe, 56
sterujce, control frames, 33
zarzdzajce, management frames, 32
retransmitowanie pakietów, 42
router D-Link DIR-615 Wireless N, 16, 20
routowanie pakietów, 142
rozgoszenie, 56
rozmiar pakietów ARP, 81
S
selektywne anulowanie uwierzytelnienia, 60
serwer
Apache, 153
Radius, 84
sesja DNS, 150
202
Kup książkę
Poleć książkę
Skorowidz
sfaszowane pakiety Deauthentication, 60
sie Wireless Lab, 22, 36
sia sygnau, 109, 111, 122
SKA, Shared Key Authentication, 68
skakanie po kanaach, 49
skanowanie sieci bezprzewodowych, 178
sownik hase, 86, 89
sondowanie, 58, 119, 154
sól kryptograficzna, cryptographic salt, 149
spójno przesyanych danych, 54
sprawdzanie
kodu MIC, 86
poprawnoci konfiguracji, 22
poczenia, 114
standard IEEE
802.11 a/n, 47
802.11 b/g, 47
strumie klucza, keystream, 66, 68
symulacja odpowiedzi, 80
system operacyjny BackTrack, 9
systemy wykrywania wama, 111
szyfrowanie, 76
WEP, 23, 76, 100
WPA, 23, 84, 100
WPA PSK, 86, 185
WPA2, 23, 84, 100
WPA2 PSK, 85
rodowisko graficzne systemu, 19
T
tekst wezwania, 66
testy penetracyjne, 15, 157, 190
atak, 178
planowanie, 176
raportowanie, 187
rozpoznanie, 177
TKIP, Temporal Key Integrity Protocol, 84
tryb
channel hopping, 49
monitora, 33
nasuchiwania, promiscous mode, 33
otwartego dostpu, open mode, 23, 65
skakania po kanaach, 47, 178
uwierzytelniania ze wspódzielonym
kluczem, 66
tworzenie
filtrów, 41
interfejsu mon0, 77
interfejsu sieciowego, 33
klucza PTK, 86
mostu sieciowego, 141
pliku konfiguracyjnego, 98
poczenia, 30
punktu dostpowego, 108, 111, 115, 156
punktu dostpowego WPA PSK, 136
zoliwego bliniaka, 111
tylne wejcie, backdoor entry, 111
typ punktu dostpowego, 102
U
uaktywnienie
mostu sieciowego, 113
przekazywania pakietów IP, 113
ujawnianie identyfikatora SSID, 58, 60
ukrywanie identyfikatora SSID, 56
Urzd Komunikacji Elektronicznej, 50
ustawianie regionu, 50, 52
uwierzytelnianie, 55, 61, 73
z otwartym dostpem, 64, 74
ze wspódzielonym kluczem, 65, 74
W
warto losowa
ANonce, 85, 135
SNonce, 85, 135
WEP, Wired Equivalent Privacy, 65, 76
WiFishing, 157
WLAN, Wireless Local Area Network, 30
WPA, WiFi Protected Access, 84
WPA2, WiFi Protected Access v2, 76
wstrzykiwanie pakietów, packet injection, 16,
24, 45
wybieranie metody szyfrowania, 76
wykrywanie
faszywych punktów dostpowych, 179, 180
klientów, 178
nieautoryzowanych klientów
bezprzewodowych, 181
da HTPP, 148
wymagania
programowe, 17
sprztowe, 16
203
Kup książkę
Poleć książkę
Skorowidz
wymuszenie rozczenia klientów, 60
wywietlanie
adresów MAC, 63
pakietów, 37, 44, 79
protokou DNS, 151
ramek danych, 40
ramek sterujcych, 39
ramek zarzdzajcych, 38
zapyta wyszukiwarki Google, 150
Z
zabezpieczenie przez utajnienie, 74
zachowanie poufnoci, 176
zagroenia sieci WLAN, 31
zapis pakietów, 67
zapory sieciowe, firewalls, 111
zestaw punktów dostpowych, 158
zoliwy bliniak, 107
zmiana adresu MAC, 63
zmuszanie klienta do poczenia, 123
róda informacji, 192
dania
ARP, 80
DHCP, 45
DNS, 151
HTTP, 153
danie
skojarzenia, 72
uwierzytelnienia, 66
204
Kup książkę
Poleć książkę

Podobne dokumenty