Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla
Transkrypt
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla
Tytuł oryginału: Kali Linux Wireless Penetration Testing: Beginner's Guide, Second Edition Tłumaczenie: Grzegorz Kowalczyk ISBN: 978-83-283-1611-9 Copyright © Packt Publishing 2015. First published in the English language under the title „Kali Linux Wireless Penetration Testing: Beginner's Guide (Second Edition)” – (9781783280414). Polish edition copyright © 2015 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/kaliau Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treĂci O autorach 7 O recenzencie 9 Klauzula wyïÈczenia odpowiedzialnoĂci 10 Wprowadzenie 11 Co znajdziesz w tej ksiÈĝce Co bÚdzie potrzebne do pracy z ksiÈĝkÈ Dla kogo przeznaczona jest ta ksiÈĝka Konwencje uĝyte w tej ksiÈĝce Errata Nielegalne kopiowanie 12 14 14 15 15 16 Rozdziaï 1. Tworzymy laboratorium sieci bezprzewodowych 17 Wymagania sprzÚtowe NiezbÚdne oprogramowanie Instalowanie systemu Kali Linux Czas na dziaïanie — instalujemy system Kali Linux Instalacja i konfiguracja bezprzewodowego punktu dostÚpowego Czas na dziaïanie — konfiguracja bezprzewodowego punktu dostÚpowego Konfiguracja bezprzewodowej karty sieciowej Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej PodïÈczanie siÚ do bezprzewodowego punktu dostÚpowego Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej Podsumowanie 18 19 19 19 21 22 24 24 26 26 29 Rozdziaï 2. Sieci WLAN i zwiÈzane z nimi zagroĝenia 31 Budowa ramek w sieciach WLAN Czas na dziaïanie — tworzenie interfejsu pracujÈcego w trybie monitora Czas na dziaïanie — przechwytywanie pakietów przesyïanych w sieci bezprzewodowej Czas na dziaïanie — przeglÈdanie ramek zarzÈdzajÈcych, ramek sterujÈcych i ramek danych Kup książkę 32 33 36 39 Poleć książkę Spis treĞci Czas na dziaïanie — nasïuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej Czas na dziaïanie — wstrzykiwanie pakietów Waĝne uwagi dotyczÈce przechwytywania i wstrzykiwania pakietów w sieciach WLAN Czas na dziaïanie — eksperymentujemy z bezprzewodowÈ kartÈ sieciowÈ Rola organów regulacyjnych w sieciach bezprzewodowych Czas na dziaïanie — eksperymentujemy z bezprzewodowÈ kartÈ sieciowÈ Podsumowanie Rozdziaï 3. Omijanie uwierzytelniania sieci WLAN Ukryte identyfikatory SSID sieci bezprzewodowych Czas na dziaïanie — ujawnianie ukrytych identyfikatorów SSID sieci Filtrowanie adresów MAC Czas na dziaïanie — omijanie filtrowania adresów MAC Uwierzytelnianie w sieciach z otwartym dostÚpem Czas na dziaïanie — podïÈczanie siÚ do punktu dostÚpowego z otwartym dostÚpem Uwierzytelnianie ze wspóïdzielonym kluczem Czas na dziaïanie — omijanie uwierzytelniania ze wspóïdzielonym kluczem Podsumowanie Rozdziaï 4. Sïabe strony protokoïów szyfrowania w sieciach WLAN Szyfrowanie w sieciach WLAN Szyfrowanie WEP Czas na dziaïanie — przeïamywanie zabezpieczeñ protokoïu WEP Szyfrowanie WPA/WPA2 Czas na dziaïanie — ïamanie sïabych haseï w sieciach z szyfrowaniem WPA-PSK Przyspieszanie procesu ïamania szyfrowania WPA/WPA2 PSK Czas na dziaïanie — przyspieszanie procesu ïamania kluczy Odszyfrowywanie pakietów WEP i WPA Czas na dziaïanie — deszyfrowanie pakietów WEP i WPA PodïÈczanie siÚ do sieci WEP i WPA Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WEP Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WPA Podsumowanie Rozdziaï 5. Ataki na infrastrukturÚ sieci WLAN DomyĂlne konta i hasïa punktów dostÚpowych Czas na dziaïanie — ïamanie domyĂlnych, fabrycznych haseï punktów dostÚpowych Ataki typu odmowa usïugi (DoS) Czas na dziaïanie — atak DoS typu anulowanie uwierzytelnienia ZïoĂliwy bliěniak i faïszowanie adresów MAC Czas na dziaïanie — zïoĂliwy bliěniak ze sfaïszowanym adresem MAC Nieautoryzowany punkt dostÚpowy Czas na dziaïanie — nieautoryzowany punkt dostÚpowy Podsumowanie Rozdziaï 6. Ataki na klienta sieci WLAN Ataki typu Honeypot i Misassociation Czas na dziaïanie — przeprowadzanie ataków typu Misassociation Atak typu Caffe Latte 42 45 45 46 48 48 52 55 56 56 61 61 64 64 65 66 72 75 76 76 77 88 90 96 97 99 100 102 102 103 105 107 108 108 110 110 114 115 120 120 127 129 130 131 135 4 Kup książkę Poleć książkę Spis treĞci Czas na dziaïanie — przeprowadzanie ataku typu Caffe Latte Ataki typu Deauthentication i Disassociation Czas na dziaïanie — anulowanie uwierzytelnienia klienta Atak typu Hirte Czas na dziaïanie — ïamanie klucza WEP poprzez atak typu Hirte amanie klucza WPA PSK bez obecnoĂci punktu dostÚpowego Czas na dziaïanie — ïamanie klucza WPA bez obecnoĂci punktu dostÚpowego Podsumowanie Rozdziaï 7. Zaawansowane ataki na sieci WLAN 136 138 139 141 141 143 144 146 147 Ataki typu Man-in-the-Middle Czas na dziaïanie — atak typu Man-in-the-Middle Podsïuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle Czas na dziaïanie — podsïuchiwanie ruchu w sieci bezprzewodowej Przechwytywanie sesji w sieciach bezprzewodowych Czas na dziaïanie — przechwytywanie sesji w sieciach bezprzewodowych Odkrywanie konfiguracji zabezpieczeñ klienta Czas na dziaïanie — odkrywanie profili zabezpieczeñ klientów bezprzewodowych Podsumowanie 148 148 152 152 157 157 161 161 165 Rozdziaï 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 167 Konfiguracja serwera FreeRadius WPE Czas na dziaïanie — konfigurowanie punktu dostÚpowego wykorzystujÈcego serwer FreeRadius WPE Ataki na protokóï PEAP Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu PEAP Ataki na protokóï EAP-TTLS Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych Podsumowanie Rozdziaï 9. Metodologia testów penetracyjnych sieci bezprzewodowych 168 169 171 172 175 176 177 179 Testy penetracyjne sieci bezprzewodowych Planowanie Rozpoznanie Atak Tworzenie raportów Podsumowanie Rozdziaï 10. Szyfrowanie WPS i sondowanie sieci 179 180 181 182 183 184 185 Ataki na szyfrowanie WPS Nasïuchiwanie prób sondowania sieci Podsumowanie 185 189 194 Dodatek A. Szybki quiz — odpowiedzi na pytania 195 Skorowidz 198 5 Kup książkę Poleć książkę Kup książkę Poleć książkę 9 Metodologia testów penetracyjnych sieci bezprzewodowych „Nie mów hop, póki nie przeskoczysz”. Popularne przysïowie W tym rozdziale postaramy siÚ poïÈczyÊ zagadnienia i techniki omawiane w poprzednich rozdziaïach i wykorzystaÊ je podczas przeprowadzania prawdziwego testu penetracyjnego sieci bezprzewodowej. Testy penetracyjne sieci bezprzewodowych Aby skutecznie przeprowadziÊ test penetracyjny sieci bezprzewodowych, powinieneĂ zawsze postÚpowaÊ zgodnie z ogólnie przyjÚtÈ i sprawdzonÈ metodologiÈ. Proste uruchomienie programów takich jak airbase czy airodump z pewnoĂciÈ nie przyniesie oczekiwanych rezultatów. Jako pentester, powinieneĂ zawsze upewniÊ siÚ, ĝe dziaïasz zgodnie ze standardami organizacji, dla której pracujesz, a jeĝeli nie zostaïy one formalnie wyznaczone, powinieneĂ zawsze staraÊ siÚ przeprowadzaÊ testy penetracyjne w sposób jak najbardziej profesjonalny. Kup książkę Poleć książkę Kali Linux. Testy penetracyjne sieci WiFi Ogólnie rzecz biorÈc, proces przeprowadzania testów penetracyjnych sieci bezprzewodowej moĝna podzieliÊ na cztery gïówne etapy: Q Faza planowania. Q Faza rozpoznania. Q Faza ataku. Q Faza raportowania. W kolejnych podrozdziaïach omówimy oddzielnie kaĝdy z tych etapów. Planowanie W tej fazie naleĝy zajÈÊ siÚ nastÚpujÈcymi zagadnieniami: Q Zakres planowanego testu — klient zatrudniajÈcy specjalistÚ do przeprowadzenia testów penetracyjnych powinien z góry zdefiniowaÊ zakres testu, jaki naleĝy przeprowadziÊ. Zazwyczaj obejmuje to takie informacje, jak: Q Lokalizacja sieci, która bÚdzie testowana. Q Caïkowity obszar pokryty zasiÚgiem sieci na terenie firmy i terenach przylegïych. Q Przybliĝona liczba zainstalowanych punktów dostÚpowych oraz autoryzowanych klientów bezprzewodowych. Q Lista identyfikatorów sieci bezprzewodowych, które majÈ byÊ poddane testowi. Q OĂwiadczenie klienta, czy zezwala na eksploatacjÚ wykrytych podczas testu podatnoĂci i luk w zabezpieczeniach. Q OĂwiadczenie klienta, czy zezwala na przeprowadzanie ataków na uĝytkowników testowanej sieci bezprzewodowej. Q OĂwiadczenie klienta, czy zezwala na przeprowadzanie ataków typu DoS na badane sieci i ich uĝytkowników. Q Oszacowanie czasu i zasobów niezbÚdnych do przeprowadzenia testów — po ustaleniu zakresu testów, jakie majÈ zostaÊ przeprowadzone, powinieneĂ przystÈpiÊ do oszacowania czasu i zasobów niezbÚdnych do ich zrealizowania. PamiÚtaj, ĝe czÚsto zakres przeprowadzanego testu moĝe ulec zmianie na ĝÈdanie klienta. Q Dokumenty prawne — przeprowadzanie testów penetracyjnych to bardzo powaĝne zadanie i zawsze istnieje moĝliwoĂÊ, ĝe moĝe siÚ wydarzyÊ coĂ nieprzewidzianego, co doprowadzi do mniejszych bÈdě wiÚkszych perturbacji w funkcjonowaniu testowanej sieci. Z tego powodu zawsze powinieneĂ mieÊ pod rÚkÈ odpowiedniÈ, podpisanÈ z klientem umowÚ o zwolnieniu z odpowiedzialnoĂci, zapewniajÈcÈ, ĝe ani osoba przeprowadzajÈca testy penetracyjne, ani firma czy organizacja, którÈ reprezentuje, nie bÚdÈ pociÈgniÚte do odpowiedzialnoĂci za ĝadne szkody mogÈce 180 Kup książkę Poleć książkę Rozdziaá 9. • Metodologia testów penetracyjnych sieci bezprzewodowych powstaÊ w wyniku przeprowadzania testów penetracyjnych. Bardzo czÚsto zdarza siÚ równieĝ, ĝe klient ĝÈda podpisania umowy o zachowaniu poufnoĂci (ang. NDA — Non Disclosure Agreement), która zapewnia, ĝe dane zebrane podczas testów penetracyjnych nie bÚdÈ udostÚpniane podmiotom trzecim, niebÚdÈcym stronami umowy. Po pomyĂlnym zakoñczeniu fazy planowania i przygotowañ moĝemy rozpoczÈÊ dziaïania operacyjne. Rozpoznanie W tej fazie celem naszych dziaïañ bÚdzie skanowanie ruchu w sieci bezprzewodowej w celu odszukania i zidentyfikowania punktów dostÚpowych oraz klientów bezprzewodowych znajdujÈcych siÚ w Ărodowisku celu. Wszystkie techniki niezbÚdne do przeprowadzenia tej fazy zostaïy szczegóïowo omówione w poprzednich rozdziaïach naszej ksiÈĝki, ale dla przypomnienia poniĝej zamieszczamy krótkie zestawienie najwaĝniejszych celów, które powinieneĂ osiÈgnÈÊ w fazie rozpoznania: Q Identyfikacja wszystkich widocznych i niewidocznych sieci bezprzewodowych znajdujÈcych siÚ w obszarze Ărodowiska celu. Q Identyfikacja wszystkich urzÈdzeñ bezprzewodowych dziaïajÈcych w obszarze Ărodowiska celu oraz wyodrÚbnienie tych, które sÈ podïÈczone do sieci bÚdÈcych celem naszego testu penetracyjnego. Q Mapowanie obszarów fizycznej dostÚpnoĂci poszczególnych sieci bezprzewodowych oraz identyfikacja lokalizacji, z których potencjalny napastnik mógïby w ukryciu przeprowadzaÊ ataki na badane sieci (na przykïad pobliska kawiarnia znajdujÈca siÚ w zasiÚgu badanej sieci). Wszystkie pozyskane w tej fazie informacje powinny zostaÊ skrupulatnie zanotowane. Jeĝeli uzgodniony zakres testu penetracyjnego sprowadzaï siÚ wyïÈcznie do fazy rozpoznania, dziaïania operacyjne zostanÈ zakoñczone na tym etapie i pentesterowi pozostanie juĝ tylko napisanie odpowiedniego raportu, zawierajÈcego miÚdzy innymi wnioski i rekomendacje oparte na pozyskanych danych. W raporcie mogÈ siÚ znaleěÊ miÚdzy innymi takie informacje, bardzo cenne dla klienta: Q Liczba wykrytych urzÈdzeñ, które byïy powiÈzane zarówno z sieciami otwartymi, jak i sieciÈ klienta. Q Liczba wykrytych urzÈdzeñ powiÈzanych z sieciami, które mogÈ byÊ zlokalizowane za pomocÈ takich usïug jak WiGLE. Q Informacje o wykrytych urzÈdzeniach wykorzystujÈcych sïabe algorytmy szyfrowania. Q Wszelkie inne informacje, które mogÈ byÊ przydatne dla klienta. 181 Kup książkę Poleć książkę Kali Linux. Testy penetracyjne sieci WiFi Atak Po zakoñczeniu fazy rozpoznania moĝesz rozpoczÈÊ fazÚ ataku, której celem bÚdzie dokonanie próby wykorzystania wykrytych wczeĂniej podatnoĂci i luk w zabezpieczeniach. Rodzaj i natÚĝenie przeprowadzanych ataków zaleĝÈ w duĝej mierze od uzgodnionego z klientem zakresu przeprowadzanego testu penetracyjnego. W fazie ataku moĝesz wykonywaÊ nastÚpujÈce zadania: Q Ataki i ïamanie kluczy szyfrowania sieci. Q Ataki na infrastrukturÚ sieci bezprzewodowych w Ărodowisku celu. Q Przeïamywanie zabezpieczeñ klientów. Q Identyfikacja klientów podatnych na ataki. Q Wykrywanie nieautoryzowanych klientów sieci bezprzewodowych. amanie klucza szyfrowania sieci Pierwszym i najwaĝniejszym elementem ataku bÚdzie zazwyczaj próba pozyskania klucza szyfrowania wykorzystywanego w atakowanej sieci. Jeĝeli dana sieÊ bezprzewodowa wykorzystuje szyfrowanie WEP, powinieneĂ dokonaÊ próby ataku na klucz szyfrowania z wykorzystaniem metod opisywanych w rozdziale 4., „Sïabe strony protokoïów szyfrowania w sieciach WLAN”. Jeĝeli sieci w Ărodowisku celu uĝywajÈ szyfrowania WPA2, masz do wyboru dwie moĝliwoĂci. JeĂli przeprowadzasz „ukryty” test penetracyjny, powinieneĂ pojawiÊ siÚ w zasiÚgu sieci w czasie, kiedy pracownicy firmy lub organizacji bÚdÈ siÚ logowaÊ do sieci i z niej wylogowywaÊ. Zazwyczaj najwiÚksze natÚĝenie takich zdarzeñ ma miejsce w nastÚpujÈcych porach: Q RozpoczÚcie dnia pracy. Q Okolice lunchu. Q Zakoñczenie dnia pracy. W takich porach moĝesz dokonaÊ próby przeprowadzenia ataku na klucz WPA, tak jak to pokazywaliĂmy w rozdziale 4., „Sïabe strony protokoïów szyfrowania w sieciach WLAN”. W razie potrzeby moĝesz równieĝ wymusiÊ ponowne logowanie siÚ uĝytkowników do sieci, przeprowadzajÈc atak wymuszajÈcy anulowanie uwierzytelnienia uĝytkowników podïÈczonych do punktu dostÚpowego badanej sieci bezprzewodowej. Przykïady takich ataków opisywaliĂmy w rozdziale 6., „Ataki na klienta sieci WLAN”. Z oczywistych wzglÚdów przeprowadzanie takich ataków generuje znacznie wiÚcej „haïasu” w sieci, co zdecydowanie zwiÚksza szansÚ na to, ĝe odpowiednie sïuĝby informatyczne atakowanego klienta bÚdÈ w stanie wykryÊ taki atak. Jeĝeli badana sieÊ wykorzystuje szyfrowanie WPA-Enterprise, pamiÚtaj, ĝe bÚdziesz musiaï uĝyÊ informacji zebranych w fazie rozpoznania do utworzenia i skonfigurowania odpowiedniego podstawionego Ărodowiska sieciowego, tak jak to opisywaliĂmy w rozdziale 8., „Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius”, w sekcji „Ataki na protokóï PEAP”. 182 Kup książkę Poleć książkę Rozdziaá 9. • Metodologia testów penetracyjnych sieci bezprzewodowych OczywiĂcie, zawsze moĝesz dokonaÊ próby zïamania dowolnego hasïa czy klucza szyfrowania, ale jednoczeĂnie musisz siÚ pogodziÊ z tym, ĝe niektórych z nich nie da siÚ po prostu zïamaÊ w rozsÈdnym czasie i przy uĝyciu rozsÈdnych zasobów. W kaĝdym przypadku po zakoñczeniu testu penetracyjnego powinieneĂ skontaktowaÊ siÚ z administratorem sieci bezprzewodowej i omówiÊ z nim zagadnienia zwiÈzane z bezpieczeñstwem uĝywanych haseï. Ataki na infrastrukturÚ sieci bezprzewodowych Jeĝeli udaïo Ci siÚ zïamaÊ klucz szyfrowania i uzyskaÊ dostÚp do atakowanej sieci, moĝesz rozpoczÈÊ przeprowadzanie pozostaïej czÚĂci testu penetracyjnego (o ile oczywiĂcie przeprowadzenie takiego testu wchodzi w zakres umowy uzgodnionej z klientem). Zazwyczaj podczas tej fazy testu penetracyjnego przeprowadzane sÈ co najmniej nastÚpujÈce operacje: Q Skanowanie portów. Q Wykrywanie oraz identyfikacja usïug sieciowych dziaïajÈcych w Ărodowisku celu. Q Wykrywanie oraz identyfikacja otwartych usïug sieciowych, umoĝliwiajÈcych dostÚp bez koniecznoĂci przeprowadzania uwierzytelniania, takich jak FTP, SMP czy HTTP. Q Wykorzystywanie wykrytych podatnoĂci i luk w zabezpieczeniach do przeïamywania zabezpieczeñ atakowanych systemów. Atakowanie klientów sieci bezprzewodowych Po zakoñczeniu wykrywania oraz identyfikacji bezprzewodowych hostów sieciowych dziaïajÈcych w Ărodowisku celu moĝesz rozpoczÈÊ przeprowadzanie róĝnego rodzaju ataków. Na przykïad, jeĝeli to konieczne, po wykryciu hostów podatnych na ataki typu Karma moĝesz utworzyÊ Honeypot i spróbowaÊ zmusiÊ je do podïÈczenia siÚ do niego, tak jak to opisywaliĂmy w rozdziale 8., „Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius”, w sekcji „Ataki na protokóï PEAP”. Za pomocÈ takiej metody moĝesz zebraÊ ogromnÈ iloĂÊ bardzo uĝytecznych informacji, choÊ zawsze powinieneĂ siÚ upewniÊ, ĝe gromadzone informacje sÈ pozyskiwane, przesyïane i przetwarzane w etyczny i bezpieczny sposób oraz ĝe zostanÈ wykorzystane wyïÈcznie na potrzeby uzgodnionego z klientem testu penetracyjnego. Tworzenie raportów Po zakoñczeniu fazy ataku wiesz juĝ, jakie sÈ sïabe strony testowanej sieci, a zatem musisz przystÈpiÊ do utworzenia raportu, który przedstawisz zleceniodawcy. Ze wzglÚdu na fakt, ĝe klient bÚdzie widziaï rezultaty przeprowadzonego testu penetracyjnego przez pryzmat przedstawionego przez Ciebie raportu, do jego tworzenia powinieneĂ zawsze podchodziÊ z takim samym zaangaĝowaniem jak do samego testu. Poniĝej przedstawiamy krótkie zestawienie elementów, które powinien zawieraÊ raport koñcowy z przeprowadzonych testów penetracyjnych: 183 Kup książkę Poleć książkę Kali Linux. Testy penetracyjne sieci WiFi 1. Podsumowanie dla zarzÈdu. 2. Podsumowanie techniczne. 3. Zestawienie waĝnych elementów odkrytych podczas testu: Q Opis wykrytych podatnoĂci i luk w zabezpieczeniach. Q Kategorie zagroĝeñ. Q Lista urzÈdzeñ podatnych na ataki. Q Rodzaje wykrytych podatnoĂci i luk w zabezpieczeniach — podatnoĂci programowe/sprzÚtowe/konfiguracyjne. Q Opis rekomendowanych sposobów szybkiego naprawienia wykrytych podatnoĂci. 4. Dodatki. Podsumowanie dla zarzÈdu powinno zostaÊ napisane prosto i przejrzyĂcie, tak aby kadra zarzÈdzajÈca — niemajÈca zbyt duĝego doĂwiadczenia technicznego — byïa w stanie zrozumieÊ wyniki przeprowadzonego testu i ewentualnÈ koniecznoĂÊ wprowadzenia takich czy innych programów naprawczych. PiszÈc podsumowanie dla zarzÈdu, powinieneĂ zdecydowanie unikaÊ uĝywania skomplikowanego jÚzyka technicznego i omawiania zïoĝonych detali oraz zawsze umieĂciÊ ogólny opis wyników testu i rekomendowanych rozwiÈzañ. Podsumowanie techniczne powinno byÊ etapem poĂrednim pomiÚdzy podsumowaniem dla zarzÈdu a zestawieniem elementów odkrytych podczas testu. Ta czÚĂÊ raportu jest zazwyczaj przeznaczona dla kierownika dziaïu rozwoju bÈdě innego dziaïu technicznego IT, dlatego powinna siÚ koncentrowaÊ na rekomendowanych rozwiÈzaniach i sposobach ich ewentualnego wdraĝania w badanym Ărodowisku. Zestawienie elementów powinno zawieraÊ szczegóïowe, precyzyjne opisy poszczególnych podatnoĂci i luk w zabezpieczeniach odkrytych podczas przeprowadzanego testu penetracyjnego oraz opis sposobu wykrycia i wykorzystania poszczególnych podatnoĂci. Dodatki do raportu mogÈ zawieraÊ dowolne dodatkowe informacje przydatne dla klienta, które z takich czy innych powodów nie powinny siÚ znajdowaÊ w gïównej czÚĂci raportu. Przykïadami takich elementów mogÈ byÊ róĝnego rodzaju zrzuty ekranów, kody wykorzystanych exploitów czy skryptów PoC (ang. proof-of-concept) lub szczegóïowe zestawienia danych, do jakich udaïo siÚ dotrzeÊ pentesterowi podczas przeprowadzania testu. Podsumowanie W tym rozdziale pokazaliĂmy, w jaki sposób moĝesz przeprowadzaÊ testy penetracyjne sieci bezprzewodowych przy uĝyciu narzÚdzi i technik opisywanych w poprzednich rozdziaïach naszej ksiÈĝki. OmawialiĂmy równieĝ zagadnienia zwiÈzane z prezentowaniem wyników przeprowadzanych testów penetracyjnych, zwïaszcza dla osób z kadry menedĝerskiej, nieposiadajÈcej odpowiedniego przygotowania technicznego. W ostatnim rozdziale naszej ksiÈĝki omówimy nowe techniki, jakie pojawiïy siÚ na rynku od czasu ukazania siÚ pierwszego wydania tej ksiÈĝki, takie jak WPS czy monitorowanie prób sondowania sieci. 184 Kup książkę Poleć książkę Skorowidz A adres MAC filtrowanie, 55, 61 karty sieciowej, 25, 27 punktu dostÚpowego, Patrz: punkt dostÚpowy adres MAC algorytm AES-CCMP, 88 RC4, 76 TKIP, 88 atak anulowanie uwierzytelnienia, 58, 60, 110, 112, 114, 129, 135, 138, 140, 141 anulowanie skojarzenia, 110 CTS-RTS, 110 kryptograficzny, 75, 76 MITM, Patrz: atak typu Manin-the-Middle na infrastrukturÚ sieci bezprzewodowej, 107 sïownikowy, 88, 89, 96, 108, 175 testowy, 182 tylne wejĂcie, 120 typu brute-force, 109, 186 Caffe Latte, 129, 135, 136, 138 Deauthentication, Patrz: atak anulowanie uwierzytelnienia Disassociation, 129, 138, 140, 141 evil twins, Patrz: atak typu zïoĂliwy bliěniak Kup książkę Hirte, 129, 141 Honeypot, 129, 130, 135 Man-in-the-Middle, 114, 147, 148, 152 Misassociation, 129, 130, 131 odmowa usïugi, 107, 110 zïoĂliwy bliěniak, 107, 114, 119 Authenticator Nonce, Patrz: wartoĂÊ losowa ANonce B backdoor entry, Patrz: atak tylne wejĂcie bezpieczeñstwo, 176 bridge-utils, 120 broadcast deauthentication packet, Patrz: pakiet rozgïoszeniowy anulowania uwierzytelnienia C channel hopping mode, Patrz: tryb skakania po kanaïach Clear-to-Send/Ready-to-Send, Patrz: atak CTS-RTS Cowpatty, 96, 97 D deauthentication attack, Patrz: atak anulowanie uwierzytelnienia default regulatory settings, Patrz: karta sieciowa domyĂlne ustawienia wymogów prawnych Denial of Service, Patrz: atak typu odmowa usïugi disassociation attacks, Patrz: atak anulowanie skojarzenia Dnsspoof, 158, 160 DoS, Patrz: atak typu odmowa usïugi dziennik poïÈczeñ, 27 E evil twin, Patrz: atak typu zïoĂliwy bliěniak F firewall, Patrz: zapora sieciowa four-way handshake, Patrz: uwierzytelnianie negocjacja czteroetapowa frame control, Patrz: ramka pole sterujÈce FreeRadius WPE, 168, 169, 171 I identyfikator BSSID, 116, 118 ESSID, 116, 130 SSID, 55, 89, 148 ujawnianie, 58, 59 ukrywanie, 56, 57 initialization vector, Patrz: wektor inicjalizujÈcy interfejs sieciowy, 33, 36 TAP, 148 Poleć książkę Skorowidz intrusion prevention system, Patrz: system wykrywania wïamañ IV, Patrz: wektor inicjalizujÈcy K Kali Linux, 19 instalowanie, 19 na dysku USB, 21 w maszynie wirtualnej, 21 karta Alfa AWUS036H, 18 Edimax EW-7711UAN, 18 sieciowa adres MAC, 25, 27 domyĂlne ustawienia wymogów prawnych, 48, 51 interfejs sieciowy, 25 konfigurowanie, 24, 26 keystream, Patrz: klucz strumieñ klient bezprzewodowy, 129 klucz ïamanie, 182 PMK, 97 PSK, 89, 97 PTK, 89 sesji, 89 strumieñ, 66, 68 WEP, 65, 135, 138 podïÈczanie do sieci, 102 WPA atak, 182 ïamanie, 129, 143, 144, 145 podïÈczanie do sieci, 103 wspóïdzielony, 65, 66, 89 kod MIC, 89 komenda airbase-ng, 118, 137 aircrack-ng, 61, 86, 88, 94, 95, 97 airdecap-ng, 101 aireplay-ng, 45, 58, 68, 71, 82, 83, 110 airmon-ng, 34, 35 airmon-ng start wlan0, 78 airodump-ng, 47, 62, 63, 66, 78, 83, 110, 118, 131, 133, 136, 190 airodump-ng --bssid, 42 airolib-ng, 99 brctl addbr, 149 brctl addif, 149 dnsspoof, 158 genpmk, 97 ifconfig mon0, 35 iwconfig mon0 channel, 43 ifconfig wlan0 netmask, 27 up, 78 ifconfig wlan1, 34 iw reg set, 48 iwconfig, 33, 102 iwconfig mon0, 43, 46 iwconfig wlan0 essid, 65 iwlist wlan0 essid, 27 scanning, 26 macchanger, 63 Pyrit, 99 radiusd, 170 reaver, 188 tshark, 190 Wireshark &, 36 L laboratorium sieci bezprzewodowych, 17 budowa, 18 lista preferowanych sieci, 130 M maszyna wirtualna VirtualBox, 21 mechanizm nasïuchiwania pakietów, 18, 24, 31, 43 wstrzykiwania pakietów, 18, 24, 31, 45 Message Integrity Check, Patrz: kod MIC metoda bit-flipping, 138 most sieciowy, 120, 123, 148, 149 adres IP, 149 O Open Authentication, Patrz: sieÊ z otwartym dostÚpem P packet injection, Patrz: mechanizm wstrzykiwania pakietów packet sniffing, Patrz: mechanizm nasïuchiwania pakietów Pairwise Transient Key, Patrz: klucz PTK pakiet aircrack-ng, 61 ARP, 44, 138 nasïuchiwanie, Patrz: mechanizm nasïuchiwania pakietów Probe Request, 59, 60 Probe Response, 59, 60 przechwytywanie, 36, 37, 42, Patrz: mechanizm nasïuchiwania pakietów filtowanie, 38, 39, 41, 42 rozgïoszeniowy anulowania uwierzytelnienia, 112, 114 sondowania, 131, 161, 164, 190, 193 Wireshark, Patrz: Wireshark wstrzykiwanie, Patrz: mechanizm wstrzykiwania pakietów PNL, Patrz: lista preferowanych sieci podsïuchiwanie ruchu sieciowego, 152 polecenie, Patrz: komenda Preferred Network List, Patrz: lista preferowanych sieci Pre-Shared Key, Patrz: klucz PSK Probe Request, Patrz: pakiet sondowania program, Patrz teĝ: komenda Wireshark, Patrz: Wireshark 199 Kup książkę Poleć książkę Skorowidz promiscous mode, Patrz: tryb nasïuchiwania protokóï, Patrz teĝ: szyfrowanie 802.11, 14 EAP, 88, 171 EAP-TLS, 176 EAP-TTLS, 175, 177 MSCHAP v2, 175 PEAP, 171, 176 konfigurowanie, 175 ïamanie zabezpieczeñ, 172 PEAPv0, 171 PEAPv1, 171 PSK, 88 WEP, 66, 75, 76, 135 przeïamywanie zabezpieczeñ, 77, 85, 88 WPA, 75, 76, 88 WPA2, 76 WPA-Enterprise, 167, 177, 182 przechwytywanie sesji, 157, 160 modyfikacja danych, 161 punkt dostÚpowy, 18, 21 adres IP, 22 adres MAC, 27, 89, 144 faïszowanie, 107, 114, 115, 116 dziennik poïÈczeñ, Patrz: dziennik poïÈczeñ faïszywy, 133, 137, 148 FreeRadius WPE, 169 konfiguracja zabezpieczeñ, 161, 164 konfigurowanie, 22, 24 ïamanie hasïa, 109 nieautoryzowany, 107, 120, 123 tablica poïÈczeñ, 72 tryb otwartego dostÚpu, Patrz: tryb otwartego dostÚpu Python, 190, 191, 193, 194 R ramka danych, 33, 39 podtyp, 32, 33, 40 pole sterujÈce, 32 rozgïoszeniowa, 56 sterujÈca, 33, 39 zarzÈdzajÈca, 32, 39 Reaver, 188 Remote Authentication Dial In User Service, Patrz: serwer Radius rogue access point, Patrz: punkt dostÚpowy nieautoryzowany router TP-LINK TL-WR841N Wireless, 18, 21, 108 S serwer Radius, 88, 168 Shared Key Authentication, Patrz: uwierzytelnienie klucz wspóïdzielony sieÊ bezprzewodowa czÚstotliwoĂÊ, 45, 46, 48 infrastruktura, 107, 183 kanaï, 46 laboratorium, Patrz: laboratorium sieci bezprzewodowych ramka, Patrz: ramka rozpoznanie, 181 sondowanie, 59, 130, 135, 161, 164, 189, 193 WLAN, 32 z otwartym dostÚpem, 55 uwierzytelnienie, Patrz: uwierzytelnienie z otwartym dostÚpem, 64 preferowana, 130 strumieñ klucza, Patrz: klucz strumieñ Supplicant Nonce, Patrz: wartoĂÊ losowa SNonce system wykrywania wïamañ, 120 szyfrowanie, 76 algorytm, Patrz: algorytm WEP, 24, 28, 76, 77, 85, 88, 119, 140 podïÈczanie do sieci, 102 WPA, 24, 76, 88, 119, 140 podïÈczanie do sieci, 103 WPA2, 76 WPS, 185 atak, 186 wady, 186 T Temporal Key Integrity Protocol, Patrz: algorytm TKIP test penetracyjny, 17, 18, 102, 147 atak, 182 metodologia, 179 planowanie, 180 raport, 183 wstrzykiwania pakietów, 45 tryb monitora, 33, 36 nasïuchiwania, 33 otwartego dostÚpu, 24 skakania po kanaïach, 46, 47 szyfrowany, Patrz: szyfrowanie U uwierzytelnianie faïszowanie, 88 klucz wspóïdzielony, 65, 66 negocjacja czteroetapowa, 88, 89, 92, 97 W, Z wartoĂÊ losowa ANonce, 89, 144 SNonce, 89, 144 wektor inicjalizujÈcy, 76 WiFi Pineapple, 185 WiFishing, 164 Wired Equivalent Privacy, Patrz: klucz WEP Wired Equivalent Protocol, Patrz: protokóï WEP Wireless Eavesdropping, Patrz: podsïuchiwanie ruchu sieciowego Wireless Protected Setup, Patrz: szyfrowanie WPS Wireshark, 36, 101, 131, 138 filtr, 38, 39, 41, 42, 43, 44, 59 Follow a stream, 44 Wright Joshua, 168 wyszukiwarka Google, 157 zapora sieciowa, 120 200 Kup książkę Poleć książkę Kup książkę Poleć książkę