Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla

Transkrypt

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla
Tytuł oryginału: Kali Linux Wireless Penetration Testing: Beginner's Guide, Second Edition
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-1611-9
Copyright © Packt Publishing 2015. First published in the English language under the title „Kali Linux
Wireless Penetration Testing: Beginner's Guide (Second Edition)” – (9781783280414).
Polish edition copyright © 2015 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: [email protected]
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/kaliau
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
Spis treĂci
O autorach
7
O recenzencie
9
Klauzula wyïÈczenia odpowiedzialnoĂci
10
Wprowadzenie
11
Co znajdziesz w tej ksiÈĝce
Co bÚdzie potrzebne do pracy z ksiÈĝkÈ
Dla kogo przeznaczona jest ta ksiÈĝka
Konwencje uĝyte w tej ksiÈĝce
Errata
Nielegalne kopiowanie
12
14
14
15
15
16
Rozdziaï 1. Tworzymy laboratorium sieci bezprzewodowych
17
Wymagania sprzÚtowe
NiezbÚdne oprogramowanie
Instalowanie systemu Kali Linux
Czas na dziaïanie — instalujemy system Kali Linux
Instalacja i konfiguracja bezprzewodowego punktu dostÚpowego
Czas na dziaïanie — konfiguracja bezprzewodowego punktu dostÚpowego
Konfiguracja bezprzewodowej karty sieciowej
Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej
PodïÈczanie siÚ do bezprzewodowego punktu dostÚpowego
Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej
Podsumowanie
18
19
19
19
21
22
24
24
26
26
29
Rozdziaï 2. Sieci WLAN i zwiÈzane z nimi zagroĝenia
31
Budowa ramek w sieciach WLAN
Czas na dziaïanie — tworzenie interfejsu pracujÈcego w trybie monitora
Czas na dziaïanie — przechwytywanie pakietów przesyïanych w sieci bezprzewodowej
Czas na dziaïanie — przeglÈdanie ramek zarzÈdzajÈcych, ramek sterujÈcych i ramek danych
Kup książkę
32
33
36
39
Poleć książkę
Spis treĞci
Czas na dziaïanie — nasïuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej
Czas na dziaïanie — wstrzykiwanie pakietów
Waĝne uwagi dotyczÈce przechwytywania i wstrzykiwania pakietów w sieciach WLAN
Czas na dziaïanie — eksperymentujemy z bezprzewodowÈ kartÈ sieciowÈ
Rola organów regulacyjnych w sieciach bezprzewodowych
Czas na dziaïanie — eksperymentujemy z bezprzewodowÈ kartÈ sieciowÈ
Podsumowanie
Rozdziaï 3. Omijanie uwierzytelniania sieci WLAN
Ukryte identyfikatory SSID sieci bezprzewodowych
Czas na dziaïanie — ujawnianie ukrytych identyfikatorów SSID sieci
Filtrowanie adresów MAC
Czas na dziaïanie — omijanie filtrowania adresów MAC
Uwierzytelnianie w sieciach z otwartym dostÚpem
Czas na dziaïanie — podïÈczanie siÚ do punktu dostÚpowego z otwartym dostÚpem
Uwierzytelnianie ze wspóïdzielonym kluczem
Czas na dziaïanie — omijanie uwierzytelniania ze wspóïdzielonym kluczem
Podsumowanie
Rozdziaï 4. Sïabe strony protokoïów szyfrowania w sieciach WLAN
Szyfrowanie w sieciach WLAN
Szyfrowanie WEP
Czas na dziaïanie — przeïamywanie zabezpieczeñ protokoïu WEP
Szyfrowanie WPA/WPA2
Czas na dziaïanie — ïamanie sïabych haseï w sieciach z szyfrowaniem WPA-PSK
Przyspieszanie procesu ïamania szyfrowania WPA/WPA2 PSK
Czas na dziaïanie — przyspieszanie procesu ïamania kluczy
Odszyfrowywanie pakietów WEP i WPA
Czas na dziaïanie — deszyfrowanie pakietów WEP i WPA
PodïÈczanie siÚ do sieci WEP i WPA
Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WEP
Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WPA
Podsumowanie
Rozdziaï 5. Ataki na infrastrukturÚ sieci WLAN
DomyĂlne konta i hasïa punktów dostÚpowych
Czas na dziaïanie — ïamanie domyĂlnych, fabrycznych haseï punktów dostÚpowych
Ataki typu odmowa usïugi (DoS)
Czas na dziaïanie — atak DoS typu anulowanie uwierzytelnienia
ZïoĂliwy bliěniak i faïszowanie adresów MAC
Czas na dziaïanie — zïoĂliwy bliěniak ze sfaïszowanym adresem MAC
Nieautoryzowany punkt dostÚpowy
Czas na dziaïanie — nieautoryzowany punkt dostÚpowy
Podsumowanie
Rozdziaï 6. Ataki na klienta sieci WLAN
Ataki typu Honeypot i Misassociation
Czas na dziaïanie — przeprowadzanie ataków typu Misassociation
Atak typu Caffe Latte
42
45
45
46
48
48
52
55
56
56
61
61
64
64
65
66
72
75
76
76
77
88
90
96
97
99
100
102
102
103
105
107
108
108
110
110
114
115
120
120
127
129
130
131
135
4
Kup książkę
Poleć książkę
Spis treĞci
Czas na dziaïanie — przeprowadzanie ataku typu Caffe Latte
Ataki typu Deauthentication i Disassociation
Czas na dziaïanie — anulowanie uwierzytelnienia klienta
Atak typu Hirte
Czas na dziaïanie — ïamanie klucza WEP poprzez atak typu Hirte
’amanie klucza WPA PSK bez obecnoĂci punktu dostÚpowego
Czas na dziaïanie — ïamanie klucza WPA bez obecnoĂci punktu dostÚpowego
Podsumowanie
Rozdziaï 7. Zaawansowane ataki na sieci WLAN
136
138
139
141
141
143
144
146
147
Ataki typu Man-in-the-Middle
Czas na dziaïanie — atak typu Man-in-the-Middle
Podsïuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle
Czas na dziaïanie — podsïuchiwanie ruchu w sieci bezprzewodowej
Przechwytywanie sesji w sieciach bezprzewodowych
Czas na dziaïanie — przechwytywanie sesji w sieciach bezprzewodowych
Odkrywanie konfiguracji zabezpieczeñ klienta
Czas na dziaïanie — odkrywanie profili zabezpieczeñ klientów bezprzewodowych
Podsumowanie
148
148
152
152
157
157
161
161
165
Rozdziaï 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 167
Konfiguracja serwera FreeRadius WPE
Czas na dziaïanie — konfigurowanie punktu dostÚpowego
wykorzystujÈcego serwer FreeRadius WPE
Ataki na protokóï PEAP
Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu PEAP
Ataki na protokóï EAP-TTLS
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych
Podsumowanie
Rozdziaï 9. Metodologia testów penetracyjnych sieci bezprzewodowych
168
169
171
172
175
176
177
179
Testy penetracyjne sieci bezprzewodowych
Planowanie
Rozpoznanie
Atak
Tworzenie raportów
Podsumowanie
Rozdziaï 10. Szyfrowanie WPS i sondowanie sieci
179
180
181
182
183
184
185
Ataki na szyfrowanie WPS
Nasïuchiwanie prób sondowania sieci
Podsumowanie
185
189
194
Dodatek A. Szybki quiz — odpowiedzi na pytania
195
Skorowidz
198
5
Kup książkę
Poleć książkę
Kup książkę
Poleć książkę
9
Metodologia
testów penetracyjnych
sieci bezprzewodowych
„Nie mów hop, póki nie przeskoczysz”.
Popularne przysïowie
W tym rozdziale postaramy siÚ poïÈczyÊ zagadnienia i techniki omawiane w poprzednich rozdziaïach i wykorzystaÊ je podczas przeprowadzania prawdziwego testu penetracyjnego sieci bezprzewodowej.
Testy penetracyjne sieci bezprzewodowych
Aby skutecznie przeprowadziÊ test penetracyjny sieci bezprzewodowych, powinieneĂ zawsze
postÚpowaÊ zgodnie z ogólnie przyjÚtÈ i sprawdzonÈ metodologiÈ. Proste uruchomienie programów takich jak airbase czy airodump z pewnoĂciÈ nie przyniesie oczekiwanych rezultatów.
Jako pentester, powinieneĂ zawsze upewniÊ siÚ, ĝe dziaïasz zgodnie ze standardami organizacji,
dla której pracujesz, a jeĝeli nie zostaïy one formalnie wyznaczone, powinieneĂ zawsze staraÊ
siÚ przeprowadzaÊ testy penetracyjne w sposób jak najbardziej profesjonalny.
Kup książkę
Poleć książkę
Kali Linux. Testy penetracyjne sieci WiFi
Ogólnie rzecz biorÈc, proces przeprowadzania testów penetracyjnych sieci bezprzewodowej
moĝna podzieliÊ na cztery gïówne etapy:
Q Faza planowania.
Q Faza rozpoznania.
Q Faza ataku.
Q Faza raportowania.
W kolejnych podrozdziaïach omówimy oddzielnie kaĝdy z tych etapów.
Planowanie
W tej fazie naleĝy zajÈÊ siÚ nastÚpujÈcymi zagadnieniami:
Q Zakres planowanego testu — klient zatrudniajÈcy specjalistÚ do przeprowadzenia
testów penetracyjnych powinien z góry zdefiniowaÊ zakres testu, jaki naleĝy
przeprowadziÊ. Zazwyczaj obejmuje to takie informacje, jak:
Q Lokalizacja sieci, która bÚdzie testowana.
Q Caïkowity obszar pokryty zasiÚgiem sieci na terenie firmy i terenach przylegïych.
Q Przybliĝona liczba zainstalowanych punktów dostÚpowych oraz autoryzowanych
klientów bezprzewodowych.
Q Lista identyfikatorów sieci bezprzewodowych, które majÈ byÊ poddane testowi.
Q OĂwiadczenie klienta, czy zezwala na eksploatacjÚ wykrytych podczas testu
podatnoĂci i luk w zabezpieczeniach.
Q OĂwiadczenie klienta, czy zezwala na przeprowadzanie ataków na uĝytkowników
testowanej sieci bezprzewodowej.
Q
OĂwiadczenie klienta, czy zezwala na przeprowadzanie ataków typu DoS
na badane sieci i ich uĝytkowników.
Q Oszacowanie czasu i zasobów niezbÚdnych do przeprowadzenia testów — po
ustaleniu zakresu testów, jakie majÈ zostaÊ przeprowadzone, powinieneĂ przystÈpiÊ
do oszacowania czasu i zasobów niezbÚdnych do ich zrealizowania. PamiÚtaj,
ĝe czÚsto zakres przeprowadzanego testu moĝe ulec zmianie na ĝÈdanie klienta.
Q Dokumenty prawne — przeprowadzanie testów penetracyjnych to bardzo powaĝne
zadanie i zawsze istnieje moĝliwoĂÊ, ĝe moĝe siÚ wydarzyÊ coĂ nieprzewidzianego,
co doprowadzi do mniejszych bÈdě wiÚkszych perturbacji w funkcjonowaniu
testowanej sieci. Z tego powodu zawsze powinieneĂ mieÊ pod rÚkÈ odpowiedniÈ,
podpisanÈ z klientem umowÚ o zwolnieniu z odpowiedzialnoĂci, zapewniajÈcÈ,
ĝe ani osoba przeprowadzajÈca testy penetracyjne, ani firma czy organizacja, którÈ
reprezentuje, nie bÚdÈ pociÈgniÚte do odpowiedzialnoĂci za ĝadne szkody mogÈce
180
Kup książkę
Poleć książkę
Rozdziaá 9. • Metodologia testów penetracyjnych sieci bezprzewodowych
powstaÊ w wyniku przeprowadzania testów penetracyjnych. Bardzo czÚsto zdarza
siÚ równieĝ, ĝe klient ĝÈda podpisania umowy o zachowaniu poufnoĂci (ang. NDA
— Non Disclosure Agreement), która zapewnia, ĝe dane zebrane podczas testów
penetracyjnych nie bÚdÈ udostÚpniane podmiotom trzecim, niebÚdÈcym stronami
umowy.
Po pomyĂlnym zakoñczeniu fazy planowania i przygotowañ moĝemy rozpoczÈÊ dziaïania
operacyjne.
Rozpoznanie
W tej fazie celem naszych dziaïañ bÚdzie skanowanie ruchu w sieci bezprzewodowej w celu odszukania i zidentyfikowania punktów dostÚpowych oraz klientów bezprzewodowych znajdujÈcych siÚ
w Ărodowisku celu.
Wszystkie techniki niezbÚdne do przeprowadzenia tej fazy zostaïy szczegóïowo omówione w poprzednich rozdziaïach naszej ksiÈĝki, ale dla przypomnienia poniĝej zamieszczamy krótkie
zestawienie najwaĝniejszych celów, które powinieneĂ osiÈgnÈÊ w fazie rozpoznania:
Q Identyfikacja wszystkich widocznych i niewidocznych sieci bezprzewodowych
znajdujÈcych siÚ w obszarze Ărodowiska celu.
Q Identyfikacja wszystkich urzÈdzeñ bezprzewodowych dziaïajÈcych w obszarze
Ărodowiska celu oraz wyodrÚbnienie tych, które sÈ podïÈczone do sieci bÚdÈcych
celem naszego testu penetracyjnego.
Q Mapowanie obszarów fizycznej dostÚpnoĂci poszczególnych sieci bezprzewodowych
oraz identyfikacja lokalizacji, z których potencjalny napastnik mógïby w ukryciu
przeprowadzaÊ ataki na badane sieci (na przykïad pobliska kawiarnia znajdujÈca siÚ
w zasiÚgu badanej sieci).
Wszystkie pozyskane w tej fazie informacje powinny zostaÊ skrupulatnie zanotowane. Jeĝeli uzgodniony zakres testu penetracyjnego sprowadzaï siÚ wyïÈcznie do fazy rozpoznania, dziaïania operacyjne zostanÈ zakoñczone na tym etapie i pentesterowi pozostanie juĝ tylko napisanie odpowiedniego raportu, zawierajÈcego miÚdzy innymi wnioski i rekomendacje oparte na pozyskanych
danych. W raporcie mogÈ siÚ znaleěÊ miÚdzy innymi takie informacje, bardzo cenne dla klienta:
Q Liczba wykrytych urzÈdzeñ, które byïy powiÈzane zarówno z sieciami otwartymi,
jak i sieciÈ klienta.
Q Liczba wykrytych urzÈdzeñ powiÈzanych z sieciami, które mogÈ byÊ zlokalizowane
za pomocÈ takich usïug jak WiGLE.
Q Informacje o wykrytych urzÈdzeniach wykorzystujÈcych sïabe algorytmy szyfrowania.
Q Wszelkie inne informacje, które mogÈ byÊ przydatne dla klienta.
181
Kup książkę
Poleć książkę
Kali Linux. Testy penetracyjne sieci WiFi
Atak
Po zakoñczeniu fazy rozpoznania moĝesz rozpoczÈÊ fazÚ ataku, której celem bÚdzie dokonanie
próby wykorzystania wykrytych wczeĂniej podatnoĂci i luk w zabezpieczeniach. Rodzaj i natÚĝenie przeprowadzanych ataków zaleĝÈ w duĝej mierze od uzgodnionego z klientem zakresu przeprowadzanego testu penetracyjnego.
W fazie ataku moĝesz wykonywaÊ nastÚpujÈce zadania:
Q Ataki i ïamanie kluczy szyfrowania sieci.
Q Ataki na infrastrukturÚ sieci bezprzewodowych w Ărodowisku celu.
Q Przeïamywanie zabezpieczeñ klientów.
Q Identyfikacja klientów podatnych na ataki.
Q Wykrywanie nieautoryzowanych klientów sieci bezprzewodowych.
’amanie klucza szyfrowania sieci
Pierwszym i najwaĝniejszym elementem ataku bÚdzie zazwyczaj próba pozyskania klucza
szyfrowania wykorzystywanego w atakowanej sieci. Jeĝeli dana sieÊ bezprzewodowa wykorzystuje szyfrowanie WEP, powinieneĂ dokonaÊ próby ataku na klucz szyfrowania z wykorzystaniem metod opisywanych w rozdziale 4., „Sïabe strony protokoïów szyfrowania w sieciach
WLAN”. Jeĝeli sieci w Ărodowisku celu uĝywajÈ szyfrowania WPA2, masz do wyboru dwie
moĝliwoĂci. JeĂli przeprowadzasz „ukryty” test penetracyjny, powinieneĂ pojawiÊ siÚ w zasiÚgu
sieci w czasie, kiedy pracownicy firmy lub organizacji bÚdÈ siÚ logowaÊ do sieci i z niej wylogowywaÊ. Zazwyczaj najwiÚksze natÚĝenie takich zdarzeñ ma miejsce w nastÚpujÈcych porach:
Q RozpoczÚcie dnia pracy.
Q Okolice lunchu.
Q Zakoñczenie dnia pracy.
W takich porach moĝesz dokonaÊ próby przeprowadzenia ataku na klucz WPA, tak jak to pokazywaliĂmy w rozdziale 4., „Sïabe strony protokoïów szyfrowania w sieciach WLAN”. W razie potrzeby moĝesz równieĝ wymusiÊ ponowne logowanie siÚ uĝytkowników do sieci, przeprowadzajÈc atak wymuszajÈcy anulowanie uwierzytelnienia uĝytkowników podïÈczonych do
punktu dostÚpowego badanej sieci bezprzewodowej. Przykïady takich ataków opisywaliĂmy
w rozdziale 6., „Ataki na klienta sieci WLAN”.
Z oczywistych wzglÚdów przeprowadzanie takich ataków generuje znacznie wiÚcej „haïasu”
w sieci, co zdecydowanie zwiÚksza szansÚ na to, ĝe odpowiednie sïuĝby informatyczne atakowanego klienta bÚdÈ w stanie wykryÊ taki atak.
Jeĝeli badana sieÊ wykorzystuje szyfrowanie WPA-Enterprise, pamiÚtaj, ĝe bÚdziesz musiaï uĝyÊ
informacji zebranych w fazie rozpoznania do utworzenia i skonfigurowania odpowiedniego podstawionego Ărodowiska sieciowego, tak jak to opisywaliĂmy w rozdziale 8., „Ataki na sieci WLAN
z szyfrowaniem WPA-Enterprise i serwerami Radius”, w sekcji „Ataki na protokóï PEAP”.
182
Kup książkę
Poleć książkę
Rozdziaá 9. • Metodologia testów penetracyjnych sieci bezprzewodowych
OczywiĂcie, zawsze moĝesz dokonaÊ próby zïamania dowolnego hasïa czy klucza szyfrowania,
ale jednoczeĂnie musisz siÚ pogodziÊ z tym, ĝe niektórych z nich nie da siÚ po prostu zïamaÊ
w rozsÈdnym czasie i przy uĝyciu rozsÈdnych zasobów. W kaĝdym przypadku po zakoñczeniu
testu penetracyjnego powinieneĂ skontaktowaÊ siÚ z administratorem sieci bezprzewodowej
i omówiÊ z nim zagadnienia zwiÈzane z bezpieczeñstwem uĝywanych haseï.
Ataki na infrastrukturÚ sieci bezprzewodowych
Jeĝeli udaïo Ci siÚ zïamaÊ klucz szyfrowania i uzyskaÊ dostÚp do atakowanej sieci, moĝesz rozpoczÈÊ przeprowadzanie pozostaïej czÚĂci testu penetracyjnego (o ile oczywiĂcie przeprowadzenie takiego testu wchodzi w zakres umowy uzgodnionej z klientem). Zazwyczaj podczas tej fazy
testu penetracyjnego przeprowadzane sÈ co najmniej nastÚpujÈce operacje:
Q Skanowanie portów.
Q Wykrywanie oraz identyfikacja usïug sieciowych dziaïajÈcych w Ărodowisku celu.
Q Wykrywanie oraz identyfikacja otwartych usïug sieciowych, umoĝliwiajÈcych dostÚp
bez koniecznoĂci przeprowadzania uwierzytelniania, takich jak FTP, SMP czy HTTP.
Q Wykorzystywanie wykrytych podatnoĂci i luk w zabezpieczeniach do przeïamywania
zabezpieczeñ atakowanych systemów.
Atakowanie klientów sieci bezprzewodowych
Po zakoñczeniu wykrywania oraz identyfikacji bezprzewodowych hostów sieciowych dziaïajÈcych w Ărodowisku celu moĝesz rozpoczÈÊ przeprowadzanie róĝnego rodzaju ataków.
Na przykïad, jeĝeli to konieczne, po wykryciu hostów podatnych na ataki typu Karma moĝesz
utworzyÊ Honeypot i spróbowaÊ zmusiÊ je do podïÈczenia siÚ do niego, tak jak to opisywaliĂmy
w rozdziale 8., „Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius”,
w sekcji „Ataki na protokóï PEAP”. Za pomocÈ takiej metody moĝesz zebraÊ ogromnÈ iloĂÊ
bardzo uĝytecznych informacji, choÊ zawsze powinieneĂ siÚ upewniÊ, ĝe gromadzone informacje sÈ pozyskiwane, przesyïane i przetwarzane w etyczny i bezpieczny sposób oraz ĝe zostanÈ
wykorzystane wyïÈcznie na potrzeby uzgodnionego z klientem testu penetracyjnego.
Tworzenie raportów
Po zakoñczeniu fazy ataku wiesz juĝ, jakie sÈ sïabe strony testowanej sieci, a zatem musisz
przystÈpiÊ do utworzenia raportu, który przedstawisz zleceniodawcy. Ze wzglÚdu na fakt, ĝe
klient bÚdzie widziaï rezultaty przeprowadzonego testu penetracyjnego przez pryzmat przedstawionego przez Ciebie raportu, do jego tworzenia powinieneĂ zawsze podchodziÊ z takim samym zaangaĝowaniem jak do samego testu. Poniĝej przedstawiamy krótkie zestawienie elementów, które powinien zawieraÊ raport koñcowy z przeprowadzonych testów penetracyjnych:
183
Kup książkę
Poleć książkę
Kali Linux. Testy penetracyjne sieci WiFi
1. Podsumowanie dla zarzÈdu.
2. Podsumowanie techniczne.
3. Zestawienie waĝnych elementów odkrytych podczas testu:
Q Opis wykrytych podatnoĂci i luk w zabezpieczeniach.
Q Kategorie zagroĝeñ.
Q Lista urzÈdzeñ podatnych na ataki.
Q Rodzaje wykrytych podatnoĂci i luk w zabezpieczeniach — podatnoĂci
programowe/sprzÚtowe/konfiguracyjne.
Q Opis rekomendowanych sposobów szybkiego naprawienia wykrytych podatnoĂci.
4. Dodatki.
Podsumowanie dla zarzÈdu powinno zostaÊ napisane prosto i przejrzyĂcie, tak aby kadra
zarzÈdzajÈca — niemajÈca zbyt duĝego doĂwiadczenia technicznego — byïa w stanie zrozumieÊ
wyniki przeprowadzonego testu i ewentualnÈ koniecznoĂÊ wprowadzenia takich czy innych
programów naprawczych. PiszÈc podsumowanie dla zarzÈdu, powinieneĂ zdecydowanie unikaÊ
uĝywania skomplikowanego jÚzyka technicznego i omawiania zïoĝonych detali oraz zawsze umieĂciÊ ogólny opis wyników testu i rekomendowanych rozwiÈzañ.
Podsumowanie techniczne powinno byÊ etapem poĂrednim pomiÚdzy podsumowaniem dla
zarzÈdu a zestawieniem elementów odkrytych podczas testu. Ta czÚĂÊ raportu jest zazwyczaj przeznaczona dla kierownika dziaïu rozwoju bÈdě innego dziaïu technicznego IT, dlatego powinna siÚ koncentrowaÊ na rekomendowanych rozwiÈzaniach i sposobach ich ewentualnego wdraĝania w badanym Ărodowisku.
Zestawienie elementów powinno zawieraÊ szczegóïowe, precyzyjne opisy poszczególnych
podatnoĂci i luk w zabezpieczeniach odkrytych podczas przeprowadzanego testu penetracyjnego
oraz opis sposobu wykrycia i wykorzystania poszczególnych podatnoĂci.
Dodatki do raportu mogÈ zawieraÊ dowolne dodatkowe informacje przydatne dla klienta,
które z takich czy innych powodów nie powinny siÚ znajdowaÊ w gïównej czÚĂci raportu. Przykïadami takich elementów mogÈ byÊ róĝnego rodzaju zrzuty ekranów, kody wykorzystanych
exploitów czy skryptów PoC (ang. proof-of-concept) lub szczegóïowe zestawienia danych, do
jakich udaïo siÚ dotrzeÊ pentesterowi podczas przeprowadzania testu.
Podsumowanie
W tym rozdziale pokazaliĂmy, w jaki sposób moĝesz przeprowadzaÊ testy penetracyjne sieci
bezprzewodowych przy uĝyciu narzÚdzi i technik opisywanych w poprzednich rozdziaïach naszej ksiÈĝki. OmawialiĂmy równieĝ zagadnienia zwiÈzane z prezentowaniem wyników przeprowadzanych testów penetracyjnych, zwïaszcza dla osób z kadry menedĝerskiej, nieposiadajÈcej
odpowiedniego przygotowania technicznego. W ostatnim rozdziale naszej ksiÈĝki omówimy nowe
techniki, jakie pojawiïy siÚ na rynku od czasu ukazania siÚ pierwszego wydania tej ksiÈĝki, takie
jak WPS czy monitorowanie prób sondowania sieci.
184
Kup książkę
Poleć książkę
Skorowidz
A
adres MAC
filtrowanie, 55, 61
karty sieciowej, 25, 27
punktu dostÚpowego, Patrz:
punkt dostÚpowy adres
MAC
algorytm
AES-CCMP, 88
RC4, 76
TKIP, 88
atak
anulowanie uwierzytelnienia,
58, 60, 110, 112, 114, 129,
135, 138, 140, 141
anulowanie skojarzenia, 110
CTS-RTS, 110
kryptograficzny, 75, 76
MITM, Patrz: atak typu Manin-the-Middle
na infrastrukturÚ sieci
bezprzewodowej, 107
sïownikowy, 88, 89, 96, 108,
175
testowy, 182
tylne wejĂcie, 120
typu
brute-force, 109, 186
Caffe Latte, 129, 135, 136,
138
Deauthentication, Patrz: atak
anulowanie
uwierzytelnienia
Disassociation, 129, 138,
140, 141
evil twins, Patrz: atak typu
zïoĂliwy bliěniak
Kup książkę
Hirte, 129, 141
Honeypot, 129, 130, 135
Man-in-the-Middle, 114,
147, 148, 152
Misassociation, 129, 130, 131
odmowa usïugi, 107, 110
zïoĂliwy bliěniak, 107, 114,
119
Authenticator Nonce, Patrz:
wartoĂÊ losowa ANonce
B
backdoor entry, Patrz: atak tylne
wejĂcie
bezpieczeñstwo, 176
bridge-utils, 120
broadcast deauthentication
packet, Patrz: pakiet
rozgïoszeniowy anulowania
uwierzytelnienia
C
channel hopping mode, Patrz:
tryb skakania po kanaïach
Clear-to-Send/Ready-to-Send,
Patrz: atak CTS-RTS
Cowpatty, 96, 97
D
deauthentication attack, Patrz:
atak anulowanie
uwierzytelnienia
default regulatory settings,
Patrz: karta sieciowa
domyĂlne ustawienia
wymogów prawnych
Denial of Service, Patrz: atak
typu odmowa usïugi
disassociation attacks, Patrz:
atak anulowanie skojarzenia
Dnsspoof, 158, 160
DoS, Patrz: atak typu odmowa
usïugi
dziennik poïÈczeñ, 27
E
evil twin, Patrz: atak typu
zïoĂliwy bliěniak
F
firewall, Patrz: zapora sieciowa
four-way handshake, Patrz:
uwierzytelnianie negocjacja
czteroetapowa
frame control, Patrz: ramka pole
sterujÈce
FreeRadius WPE, 168, 169, 171
I
identyfikator
BSSID, 116, 118
ESSID, 116, 130
SSID, 55, 89, 148
ujawnianie, 58, 59
ukrywanie, 56, 57
initialization vector, Patrz:
wektor inicjalizujÈcy
interfejs
sieciowy, 33, 36
TAP, 148
Poleć książkę
Skorowidz
intrusion prevention system,
Patrz: system wykrywania
wïamañ
IV, Patrz: wektor inicjalizujÈcy
K
Kali Linux, 19
instalowanie, 19
na dysku USB, 21
w maszynie wirtualnej, 21
karta
Alfa AWUS036H, 18
Edimax EW-7711UAN, 18
sieciowa
adres MAC, 25, 27
domyĂlne ustawienia
wymogów prawnych,
48, 51
interfejs sieciowy, 25
konfigurowanie, 24, 26
keystream, Patrz: klucz strumieñ
klient bezprzewodowy, 129
klucz
ïamanie, 182
PMK, 97
PSK, 89, 97
PTK, 89
sesji, 89
strumieñ, 66, 68
WEP, 65, 135, 138
podïÈczanie do sieci, 102
WPA
atak, 182
ïamanie, 129, 143, 144, 145
podïÈczanie do sieci, 103
wspóïdzielony, 65, 66, 89
kod MIC, 89
komenda
airbase-ng, 118, 137
aircrack-ng, 61, 86, 88, 94, 95,
97
airdecap-ng, 101
aireplay-ng, 45, 58, 68, 71, 82,
83, 110
airmon-ng, 34, 35
airmon-ng start wlan0, 78
airodump-ng, 47, 62, 63, 66,
78, 83, 110, 118, 131, 133,
136, 190
airodump-ng --bssid, 42
airolib-ng, 99
brctl addbr, 149
brctl addif, 149
dnsspoof, 158
genpmk, 97
ifconfig mon0, 35
iwconfig mon0 channel, 43
ifconfig wlan0
netmask, 27
up, 78
ifconfig wlan1, 34
iw reg set, 48
iwconfig, 33, 102
iwconfig mon0, 43, 46
iwconfig wlan0
essid, 65
iwlist wlan0
essid, 27
scanning, 26
macchanger, 63
Pyrit, 99
radiusd, 170
reaver, 188
tshark, 190
Wireshark &, 36
L
laboratorium sieci
bezprzewodowych, 17
budowa, 18
lista preferowanych sieci, 130
M
maszyna wirtualna
VirtualBox, 21
mechanizm
nasïuchiwania pakietów, 18,
24, 31, 43
wstrzykiwania pakietów, 18,
24, 31, 45
Message Integrity Check,
Patrz: kod MIC
metoda bit-flipping, 138
most sieciowy, 120, 123, 148, 149
adres IP, 149
O
Open Authentication, Patrz: sieÊ
z otwartym dostÚpem
P
packet injection, Patrz:
mechanizm wstrzykiwania
pakietów
packet sniffing, Patrz:
mechanizm nasïuchiwania
pakietów
Pairwise Transient Key, Patrz:
klucz PTK
pakiet
aircrack-ng, 61
ARP, 44, 138
nasïuchiwanie, Patrz:
mechanizm nasïuchiwania
pakietów
Probe Request, 59, 60
Probe Response, 59, 60
przechwytywanie, 36, 37, 42,
Patrz: mechanizm
nasïuchiwania pakietów
filtowanie, 38, 39, 41, 42
rozgïoszeniowy
anulowania
uwierzytelnienia, 112,
114
sondowania, 131, 161, 164,
190, 193
Wireshark, Patrz: Wireshark
wstrzykiwanie, Patrz:
mechanizm wstrzykiwania
pakietów
PNL, Patrz: lista preferowanych
sieci
podsïuchiwanie ruchu sieciowego,
152
polecenie, Patrz: komenda
Preferred Network List, Patrz:
lista preferowanych sieci
Pre-Shared Key, Patrz: klucz PSK
Probe Request, Patrz: pakiet
sondowania
program, Patrz teĝ: komenda
Wireshark, Patrz: Wireshark
199
Kup książkę
Poleć książkę
Skorowidz
promiscous mode, Patrz: tryb
nasïuchiwania
protokóï, Patrz teĝ: szyfrowanie
802.11, 14
EAP, 88, 171
EAP-TLS, 176
EAP-TTLS, 175, 177
MSCHAP v2, 175
PEAP, 171, 176
konfigurowanie, 175
ïamanie zabezpieczeñ, 172
PEAPv0, 171
PEAPv1, 171
PSK, 88
WEP, 66, 75, 76, 135
przeïamywanie
zabezpieczeñ, 77, 85, 88
WPA, 75, 76, 88
WPA2, 76
WPA-Enterprise, 167, 177, 182
przechwytywanie sesji, 157, 160
modyfikacja danych, 161
punkt dostÚpowy, 18, 21
adres IP, 22
adres MAC, 27, 89, 144
faïszowanie, 107, 114, 115,
116
dziennik poïÈczeñ, Patrz:
dziennik poïÈczeñ
faïszywy, 133, 137, 148
FreeRadius WPE, 169
konfiguracja zabezpieczeñ,
161, 164
konfigurowanie, 22, 24
ïamanie hasïa, 109
nieautoryzowany, 107, 120, 123
tablica poïÈczeñ, 72
tryb otwartego dostÚpu,
Patrz: tryb otwartego
dostÚpu
Python, 190, 191, 193, 194
R
ramka
danych, 33, 39
podtyp, 32, 33, 40
pole sterujÈce, 32
rozgïoszeniowa, 56
sterujÈca, 33, 39
zarzÈdzajÈca, 32, 39
Reaver, 188
Remote Authentication Dial In
User Service, Patrz: serwer
Radius
rogue access point, Patrz: punkt
dostÚpowy nieautoryzowany
router TP-LINK TL-WR841N
Wireless, 18, 21, 108
S
serwer Radius, 88, 168
Shared Key Authentication,
Patrz: uwierzytelnienie
klucz wspóïdzielony
sieÊ
bezprzewodowa
czÚstotliwoĂÊ, 45, 46, 48
infrastruktura, 107, 183
kanaï, 46
laboratorium, Patrz:
laboratorium sieci
bezprzewodowych
ramka, Patrz: ramka
rozpoznanie, 181
sondowanie, 59, 130, 135,
161, 164, 189, 193
WLAN, 32
z otwartym dostÚpem, 55
uwierzytelnienie, Patrz:
uwierzytelnienie
z otwartym dostÚpem, 64
preferowana, 130
strumieñ klucza, Patrz: klucz
strumieñ
Supplicant Nonce, Patrz:
wartoĂÊ losowa SNonce
system wykrywania wïamañ, 120
szyfrowanie, 76
algorytm, Patrz: algorytm
WEP, 24, 28, 76, 77, 85, 88,
119, 140
podïÈczanie do sieci, 102
WPA, 24, 76, 88, 119, 140
podïÈczanie do sieci, 103
WPA2, 76
WPS, 185
atak, 186
wady, 186
T
Temporal Key Integrity Protocol,
Patrz: algorytm TKIP
test
penetracyjny, 17, 18, 102, 147
atak, 182
metodologia, 179
planowanie, 180
raport, 183
wstrzykiwania pakietów, 45
tryb
monitora, 33, 36
nasïuchiwania, 33
otwartego dostÚpu, 24
skakania po kanaïach, 46, 47
szyfrowany, Patrz:
szyfrowanie
U
uwierzytelnianie
faïszowanie, 88
klucz wspóïdzielony, 65, 66
negocjacja czteroetapowa, 88,
89, 92, 97
W, Z
wartoĂÊ losowa
ANonce, 89, 144
SNonce, 89, 144
wektor inicjalizujÈcy, 76
WiFi Pineapple, 185
WiFishing, 164
Wired Equivalent Privacy, Patrz:
klucz WEP
Wired Equivalent Protocol,
Patrz: protokóï WEP
Wireless Eavesdropping, Patrz:
podsïuchiwanie ruchu
sieciowego
Wireless Protected Setup, Patrz:
szyfrowanie WPS
Wireshark, 36, 101, 131, 138
filtr, 38, 39, 41, 42, 43, 44, 59
Follow a stream, 44
Wright Joshua, 168
wyszukiwarka Google, 157
zapora sieciowa, 120
200
Kup książkę
Poleć książkę
Kup książkę
Poleć książkę

Podobne dokumenty