BackTrack 5. Testy penetracyjne sieci WiFi
Transkrypt
BackTrack 5. Testy penetracyjne sieci WiFi
Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide Tłumaczenie: Grzegorz Kowalczyk ISBN: 978-83-246-6682-9 Copyright © 2011 Packt Publishing. First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing Beginner’s Guide’. Polish edition copyright © 2013 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/batra5 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treci O autorze 7 O recenzencie 8 Wprowadzenie 9 Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych 15 Wymagania sprztowe Wymagania oprogramowania Instalowanie systemu BackTrack Czas na dziaanie — instalujemy system BackTrack Instalacja i konfiguracja bezprzewodowego punktu dostpowego Czas na dziaanie — konfiguracja bezprzewodowego punktu dostpowego Konfiguracja bezprzewodowej karty sieciowej Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej Podczanie si do bezprzewodowego punktu dostpowego Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej Podsumowanie 16 17 17 17 20 21 24 24 26 26 30 Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 31 Budowa ramek w sieciach WLAN Czas na dziaanie — tworzenie interfejsu pracujcego w trybie monitora Czas na dziaanie — przechwytywanie pakietów przesyanych w sieci bezprzewodowej Czas na dziaanie — przegldanie ramek zarzdzajcych, ramek sterujcych i ramek danych Czas na dziaanie — nasuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej Czas na dziaanie — wstrzykiwanie pakietów Kup książkę 32 33 36 38 42 45 Poleć książkę Spis treci Wane uwagi dotyczce przechwytywania i wstrzykiwania pakietów w sieciach WLAN Czas na dziaanie — eksperymentujemy z kart Alfa Rola organów regulacyjnych w sieciach bezprzewodowych Czas na dziaanie — eksperymentujemy z kart Alfa Podsumowanie Rozdzia 3. Omijanie uwierzytelniania sieci WLAN 47 48 50 50 54 55 Ukryte identyfikatory SSID sieci bezprzewodowych Czas na dziaanie — ujawnianie ukrytych identyfikatorów SSID sieci Filtrowanie adresów MAC Czas na dziaanie — omijanie filtrowania adresów MAC Uwierzytelnianie z otwartym dostpem Czas na dziaanie — podczanie si do punktu dostpowego z otwartym dostpem Uwierzytelnianie ze wspódzielonym kluczem Czas na dziaanie — omijanie uwierzytelniania ze wspódzielonym kluczem Podsumowanie Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN 56 56 61 61 64 64 65 66 74 75 Szyfrowanie w sieciach WLAN Szyfrowanie WEP Czas na dziaanie — przeamywanie zabezpiecze protokou WEP Szyfrowanie WPA/WPA2 Czas na dziaanie — amanie sabych hase w sieciach z szyfrowaniem WPA PSK Przyspieszanie procesu amania szyfrowania WPA/WPA2 PSK Czas na dziaanie — przyspieszanie procesu amania kluczy Odszyfrowywanie pakietów WEP i WPA Czas na dziaanie — deszyfrowanie pakietów WEP i WPA Podczanie si do sieci WEP i WPA Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WEP Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WPA Podsumowanie 76 76 76 84 86 91 91 95 95 97 97 98 100 Rozdzia 5. Ataki na infrastruktur sieci WLAN 101 Domylne konta i hasa punktów dostpowych Czas na dziaanie — amanie domylnych, fabrycznych hase punktów dostpowych Ataki typu odmowa usugi (DoS) Czas na dziaanie — atak DoS typu anulowanie uwierzytelnienia Zoliwy bliniak i faszowanie adresów MAC Czas na dziaanie — zoliwy bliniak ze sfaszowanym adresem MAC Nieautoryzowany punkt dostpowy Czas na dziaanie — nieautoryzowany punkt dostpowy Podsumowanie 102 102 104 104 107 108 111 112 116 4 Kup książkę Poleć książkę Spis treci Rozdzia 6. Ataki na klienta sieci WLAN 117 Ataki typu Honeypot i Misassociation Czas na dziaanie — przeprowadzanie ataków typu Misassociation Atak typu Caffe Latte Czas na dziaanie — przeprowadzanie ataku typu Caffe Latte Ataki typu Deauthentication i Disassociation Czas na dziaanie — anulowanie uwierzytelnienia klienta Atak typu Hirte Czas na dziaanie — amanie klucza WEP poprzez atak typu Hirte amanie klucza WPA PSK bez obecnoci punktu dostpowego Czas na dziaanie — amanie klucza WPA bez obecnoci punktu dostpowego Podsumowanie 118 118 123 124 128 128 132 132 134 136 138 Rozdzia 7. Zaawansowane ataki na sieci WLAN 139 Ataki typu Man-in-the-Middle Czas na dziaanie — atak typu Man-in-the-Middle Podsuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle Czas na dziaanie — podsuchiwanie ruchu w sieci bezprzewodowej Przechwytywanie sesji w sieciach bezprzewodowych Czas na dziaanie — przechwytywanie sesji w sieciach bezprzewodowych Odkrywanie konfiguracji zabezpiecze klienta Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych Podsumowanie 140 140 145 145 150 150 154 154 159 Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161 Konfiguracja serwera FreeRadius WPE Czas na dziaanie — konfiguracja punktu dostpowego wykorzystujcego serwer FreeRadius WPE Ataki na protokó PEAP Czas na dziaanie — amanie zabezpiecze protokou PEAP Ataki na protokó EAP-TTLS Czas na dziaanie — amanie zabezpiecze protokou EAP-TTLS Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych Podsumowanie 162 162 166 166 170 170 172 173 Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych 175 Testy penetracyjne sieci bezprzewodowych Czas na dziaanie — odszukiwanie oraz identyfikacja urzdze bezprzewodowych Czas na dziaanie — wykrywanie faszywych punktów dostpowych Czas na dziaanie — wykrywanie nieautoryzowanych klientów bezprzewodowych Czas na dziaanie — amanie szyfrowania WPA Czas na dziaanie — przeamywanie zabezpiecze klientów Podsumowanie 175 177 180 182 183 185 188 5 Kup książkę Poleć książkę Spis treci Dodatek A. Wnioski i plany na przyszo 189 Kilka sów na zakoczenie Tworzenie zaawansowanego laboratorium sieci Wi-Fi Jak trzyma rk na pulsie Podsumowanie 189 190 192 193 Dodatek B. Szybki quiz — odpowiedzi na pytania 195 Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia Rozdzia 3. Omijanie uwierzytelniania sieci WLAN Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN Rozdzia 5. Ataki na infrastruktur sieci WLAN Rozdzia 6. Ataki na klienta sieci WLAN Rozdzia 7. Zaawansowane ataki na sieci WLAN Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych Skorowidz 195 196 196 196 197 197 197 198 198 199 6 Kup książkę Poleć książkę 7 Zaawansowane ataki na sieci WLAN „Zatem zostao powiedziane, e kto zna wroga i zna siebie, nie bdzie zagroony choby i w stu starciach”. Sun Tzu, Sztuka wojny Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogbna znajomo zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeeli nie masz zamiaru posuy si takimi atakami w czasie testów. Ten rozdzia jest powicony wanie temu, jak potencjalny napastnik moe przeprowadzi zaawansowane ataki na sieci bezprzewodowe. Z tego rozdziau dowiesz si, w jaki sposób przeprowadza zaawansowane ataki na sieci WLAN przy uyciu narzdzi i technik omawianych w poprzednich rozdziaach. Najbardziej skupimy si tutaj na atakach typu MITM (ang. Man-in-the-Middle; czowiek w rodku), których przeprowadzenie wymaga posiadania sporej wiedzy i dowiadczenia praktycznego. Po przewiczeniu takiego ataku uyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowanych i zoonych ataków, takich jak nieautoryzowane podsuchiwanie ruchu sieciowego (ang. Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking). W kolejnych wiczeniach bdziemy si zajmowa nastpujcymi rodzajami ataków: Q Ataki typu MITM. Q Ataki typu podsuchiwanie ruchu sieciowego, bazujce na ataku MITM. Q Ataki typu przechwytywanie sesji, bazujce na ataku MITM. Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi Ataki typu Man-in-the-Middle Ataki typu MITM s prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewodowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si na najczciej spotykanym typie, kiedy napastnik jest podczony do sieci Internet za pomoc kablowej sieci LAN i tworzy faszywy punkt dostpowy przy uyciu bezprzewodowej karty sieciowej zamontowanej w komputerze. Taki punkt dostpowy rozgasza sie bezprzewodow, której identyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajdujcej si w pobliu. Autoryzowany uytkownik atakowanej sieci moe przypadkowo podczy si do takiego faszywego punktu dostpowego (lub takie poczenie moe zosta „wymuszone” dziki zastosowaniu teorii silniejszego sygnau, o której mówilimy w poprzednich rozdziaach) i kontynuowa dziaanie, gdy bdzie przekonany, e jest podczony do prawdziwego punktu dostpowego swojej sieci. Od tej chwili napastnik moe w zupenie przezroczysty dla klienta sposób przekazywa cay jego ruch do sieci Internet, wykorzystujc do tego most sieciowy utworzony pomidzy interfejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. Oczywicie „po drodze” cay ruch klienta jest przechwytywany i uwanie obserwowany. W kolejnym dowiadczeniu spróbujemy zasymulowa taki atak. Czas na dziaanie — atak typu Man-in-the-Middle Aby to zrobi, powiniene uwanie wykona polecenia opisane poniej: 1. Aby przygotowa rodowisko do przeprowadzenia ataku typu Man-in-the-Middle, musisz na komputerze, którego uywasz do przeprowadzania ataków, utworzy programowy punkt dostpowy sieci o nazwie mitm. W tym celu powiniene otworzy okno terminala i wykona polecenie airbase-ng --essid mitm –c 11 mon0: 140 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 2. Naley zauway, e polecenie airbase-ng po uruchomieniu tworzy interfejs at0 (interfejs TAP), który powiniene traktowa jako „kablow” stron interfejsu programowego punktu dostpowego mitm. 3. Teraz na komputerze, którego uywasz do przeprowadzenia ataku, musisz utworzy most sieciowy, skadajcy si z interfejsu kablowego (eth0) oraz interfejsu bezprzewodowego (at0). Aby to zrobi, powiniene kolejno wykona nastpujce polecenia: brctl addbr mitm-bridge brctl addif mitm-bridge eth0 brctl addif mitm-bridge at0 ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up 4. Do mostu sieciowego mona przypisa adres IP i sprawdzi, czy poczenie z domyln bram sieciow dziaa prawidowo. Warto zauway, e dokadnie to samo mona zrobi przy uyciu DHCP. Aby przypisa adres IP do mostu sieciowego, w oknie terminala wpisz nastpujce polecenie: ifconfig mitm-bridge 192.168.0.199 up, a nastpnie sprawd poczenie z bram domyln (i co za tym idzie — z reszt sieci), wpisujc polecenie ping 192.168.0.1: 141 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 5. Kolejnym krokiem jest wczenie w jdrze systemu opcji przekazywania pakietów IP (ang. IP Forwarding), dziki której moliwe bdzie routowanie i przekazywanie pakietów IP midzy sieciami. Aby to zrobi, wykonaj polecenie echo > 1 /proc/ sys/net/ipv4/ip_forward, tak jak to zostao przedstawione na rysunku poniej: 6. Teraz moesz podczy klienta bezprzewodowego do punktu dostpowego o nazwie mitm. Po uzyskaniu poczenia klient za porednictwem DHCP automatycznie otrzyma adres IP (serwer dziaa po kablowej stronie bramy sieciowej). W naszym przypadku klient otrzyma adres 192.168.0.197. Aby sprawdzi funkcjonowanie poczenia z bram sieciow, moesz teraz uy polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku: 7. Jak wida na rysunku poniej, host 192.168.0.1 odpowiada na ping, zatem poczenie z bram sieciow dziaa poprawnie: 142 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 8. Po sprawdzeniu poczenia z bram sieciow naley sprawdzi, czy klient jest podczony do punktu dostpowego. Aby to zrobi, powiniene zajrze do okna terminala, w którym dziaa polecenie airbase-ng: 9. Warto zwróci uwag na fakt, e poniewa cay ruch sieciowy jest przekazywany z interfejsu bezprzewodowego do sieci kablowej, masz pen kontrol nad tym ruchem. Mona si o tym przekona, uruchamiajc program Wireshark i rozpoczynajc nasuch pakietów na interfejsie at0: 10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró uwag, e w oknie programu Wireshark s widoczne wszystkie pakiety przesyane midzy klientem a bram sieciow (wcz filtr pozwalajcy na wywietlanie tylko pakietów ICMP), pomimo i pakiety te nie s przeznaczone dla Ciebie. To jest wanie prawdziwa sia ataku typu Man-in-the-Middle! 143 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi Co si stao? W tym wiczeniu zakoczye przygotowanie konfiguracji rodowiska do przeprowadzenia ataku typu Man-in-the-Middle. Dokonae tego poprzez utworzenie faszywego punktu dostpowego i poczenie go z interfejsem Ethernet za pomoc mostu sieciowego. Taka konfiguracja powoduje, e dowolny klient bezprzewodowy podczony do faszywego punktu dostpowego bdzie przekonany, i jest poczony z sieci Internet za pomoc kablowego poczenia LAN. Zrób to sam — atak typu Man-in-the-Middle w rodowisku wycznie bezprzewodowym W poprzednim wiczeniu za pomoc mostu sieciowego poczye interfejs bezprzewodowy z interfejsem kablowym. Jak ju wspominalimy wczeniej, jest to tylko jedna z kilku moliwych struktur pocze przy atakach typu Man-in-the-Middle. Bardzo interesujca konfiguracja skada si z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do utworzenia faszywego punktu dostpowego, a drugi jest podczony do autoryzowanego punktu dostpowego atakowanej sieci. Oczywicie oba interfejsy s ze sob poczone za pomoc mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy czy si z faszywym punktem dostpowym, za pomoc mostu sieciowego utworzonego na komputerze napastnika zostaje poczony z autoryzowanym punktem dostpowym atakowanej sieci. Naley tutaj zauway, e taka konfiguracja wymaga zastosowania na komputerze napastnika dwóch fizycznych, bezprzewodowych kart sieciowych. W ramach wicze powiniene spróbowa przeprowadzi taki atak przy uyciu dwóch kart sieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart zewntrzn, podczon na przykad przez port USB. Potraktuj to jako wyzwanie! 144 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN Podsuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle W poprzednim wiczeniu zobaczye, jak przygotowa konfiguracj sieci do przeprowadzenia ataku typu Man-in-the-Middle, a teraz pokaemy, jak dziki takiej konfiguracji przeprowadzi atak polegajcy na podsuchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping). Idea tego wiczenia opiera si na zaoeniu, e cay ruch sieciowy z komputera ofiary jest teraz routowany przez komputer napastnika, dziki czemu napastnik ma moliwo przechwytywania i podsuchiwania wszystkich pakietów wysyanych z i do komputera ofiary. Czas na dziaanie — podsuchiwanie ruchu w sieci bezprzewodowej Aby to zrobi, uwanie wykonaj polecenia opisane poniej: 1. Odtwórz ca konfiguracj wykorzystywan w poprzednim wiczeniu. Uruchom program Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniem mostu mitm-bridge moe by cakiem interesujcym wiczeniem. Wireshark posuy nam póniej do obserwowania caego ruchu przechodzcego przez most sieciowy: 145 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 2. Rozpocznij nasuchiwanie ruchu na interfejsie at0, dziki czemu bdziesz móg monitorowa wszystkie pakiety wysyane i odbierane przez klienta bezprzewodowego: 3. Przejd na klienta, uruchom przegldark sieciow i wejd na dowoln stron internetow. W naszym przypadku punkt dostpowy jest podczony do sieci LAN, zatem naley otworzy jego terminal konfiguracyjny, wpisujc w pasku adresu przegldarki adres http://192.168.0.1: 4. Aby zalogowa si do punktu dostpowego, podaj nazw uytkownika i haso dostpu: 146 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 5. W oknie programu Wireshark powiniene ju zaobserwowa du liczb pakietów przesyanych w sieci bezprzewodowej: 147 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 6. Ustaw filtr tak, aby Wireshark wywietla wycznie pakiety HTTP: 7. Jak wida, z atwoci moesz zlokalizowa dania HTPP POST, które zostay uyte do przesania hasa do terminala konfiguracyjnego punktu dostpowego: 148 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 8. Poniej przedstawiono zawarto pakietu wyrónionego na poprzednim rysunku: 9. Rozwinicie zawartoci nagówka HTTP pozwala zauway, e haso, które zostao wprowadzone podczas logowania si do punktu dostpowego, nie jest przesyane — zamiast niego przesyana jest warto funkcji skrótu tego hasa (ang. hash). Jeeli przyjrzysz si zawartoci pakietu oznaczonego na poprzednim rysunku numerem 64, zauwaysz, e danie zostao przesane za pomoc skryptu /md5.js, co pozwala podejrzewa, e funkcja skrótu hasa wykorzystuje algorytm md5. Warto tutaj zauway, e jeeli algorytm tworzenia funkcji skrótu nie uywa soli kryptograficznej (ang. cryptographic salt), zwanej inaczej cigiem zaburzajcym poszczególne sesje, to taka technika moe by podatna na atak oparty na powtarzaniu pakietów. Odnalezienie niezbdnych szczegóów pozostawimy Ci jako zadanie do samodzielnego wykonania, poniewa nie jest to bezporednio zwizane z bezpieczestwem sieci bezprzewodowych i szczegóowe omawianie tego zagadnienia wykracza daleko poza ramy tej ksiki. To wiczenie doskonale pokazuje, jak atwo mona monitorowa i podsuchiwa ruch generowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle. Co si stao? Dziki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moesz teraz bez najmniejszych problemów monitorowa i podsuchiwa ruch generowany przez niczego niepodejrzewajce klienty sieci bezprzewodowej. Jest to moliwe, poniewa w ataku typu Man-in-the-Middle cay ruch sieciowy jest przekazywany przez komputer napastnika, wic nieszyfrowany ruch sieciowy moe by atwo podsuchany i przechwycony. 149 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — odszukiwanie zapyta przesyanych do wyszukiwarki Google W obecnych czasach raczej kademu z nas powinno zalee na zachowaniu poufnoci zapyta wpisywanych w przegldarce Google. Niestety, domylnie dane s przesyane do przegldarki za pomoc protokou HTTP czystym, nieszyfrowanym tekstem. Sprawd, czy potrafisz w programie Wireshark utworzy sprytny filtr, który bdzie wywietla na ekranie wszystkie zapytania wpisywane przez ofiar ataku w wyszukiwarce Google. Przechwytywanie sesji w sieciach bezprzewodowych Jednym z bardzo interesujcych ataków, jakie moemy przeprowadzi na podstawie ataku Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle wszystkie pakiety wysyane przez komputer ofiary przechodz przez komputer napastnika. Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego procesu jest moliwo modyfikacji danych w przekazywanych pakietach (jeeli nie s szyfrowane lub nie korzystaj z innych zabezpiecze integralnoci danych). W praktyce oznacza to, e napastnik moe modyfikowa, uszkadza lub nawet selektywnie usuwa wybrane pakiety. W kolejnym wiczeniu pokaemy, w jaki sposób mona przechwyci sesj DNS, korzystajc z ataku Man-in-the-Middle, a nastpnie na podstawie przechwyconej sesji DNS pokaemy, jak przechwyci sesj przegldarki próbujcej poczy si z wyszukiwark google.com. Czas na dziaanie — przechwytywanie sesji w sieciach bezprzewodowych 1. Przygotuj laboratorium w takiej konfiguracji, jakiej uywalimy w poprzednich wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom przegldark sieciow i przejd na stron google.com, monitorujc jednoczenie cay generowany w ten sposób ruch przy uyciu programu Wireshark. Okno tego programu powinno wyglda mniej wicej tak, jak na rysunku poniej: 150 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 2. W programie Wireshark ustaw filtr tak, aby wywietlane byy wycznie ramki protokou DNS. Jak wida na kolejnym rysunku, komputer ofiary wysya dania DNS dla adresu google.com: 3. Aby przechwyci sesje przegldarki, musisz przesa do ofiary faszywe odpowiedzi DNS, które bd pokazywa, e adresowi google.com odpowiada adres IP 192.168.0.199, bdcy w rzeczywistoci adresem IP napastnika. Do tych niecnych celów naley uy narzdzia Dnsspoof. Aby to zrobi, w oknie terminala musisz wpisa nastpujce polecenie: dnsspoof –i mitm-bridge: 4. Odwie okno przegldarki sieciowej. Od tej chwili, jak doskonale wida w oknie programu Wireshark, za kadym razem, kiedy ofiara wysya danie DNS dla dowolnego hosta (wcznie z google.com), odpowied jest przesyana przez program Dnsspoof: 151 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 5. W oknie przegldarki na komputerze ofiary wida teraz komunikat o wystpieniu bdu, informujcy o odmowie realizacji poczenia. Dzieje si tak dlatego, e przez atak komputer ofiary, próbujc poczy si z serwisem google.com, w rzeczywistoci czy si z komputerem napastnika o adresie 192.168.0.199, z tym e na razie na porcie 80 tego komputera nie zostaa uruchomiona adna usuga. 152 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 6. Aby to zmieni, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start. 7. Jeeli teraz ponownie odwieysz okno przegldarki sieciowej na komputerze ofiary, na ekranie pojawi si domylna strona serwera Apache: Wykonane wiczenie dobrze pokazuje, w jaki sposób mona przechwyci bezprzewodow sesj klienta bdcego celem ataku, przeanalizowa dane wysyane przez komputer ofiary i odesa faszywe odpowiedzi na jego dania. Co si stao? Wykorzystujc przygotowany wczeniej atak Man-in-the-Middle, udao Ci si pomylnie przechwyci bezprzewodow sesj aplikacji klienta. A co dziao si za kulisami? Dziki konfiguracji do ataku Man-in-the-Middle miae moliwo monitorowania wszystkich pakietów wysyanych przez ofiar. Po przechwyceniu dania DNS wysanego przez ofiar program Dnsspoof dziaajcy na komputerze napastnika odesa do komputera ofiary faszyw odpowied DNS, wskazujc, e nazwie hosta google.com odpowiada adres IP 192.168.0.199, bdcy w rzeczywistoci adresem IP komputera napastnika. Komputer ofiary przyjmuje t odpowied za prawdziw (bo nie ma powodu, eby j odrzuci) i przegldarka ofiary wysya danie HTTP na port 80 komputera napastnika. W pierwszej czci tego eksperymentu na porcie 80 komputera napastnika nie dziaaa adna usuga, która mogaby obsuy danie klienta, std w oknie przegldarki sieciowej ofiary pojawi si komunikat o wystpieniu bdu. Nastpnie na komputerze napastnika uruchomie serwer Apache, dziaajcy domylnie na porcie 80, który od tej chwili rozpocz obsugiwanie da HTTP wysyanych przez komputer ofiary (w oknie przegldarki ofiary zostaa wywietlona domylna strona WWW serwera Apache). To wiczenie pokazuje, e po przejciu penej kontroli nad niszymi warstwami protokou sieciowego (w naszym przypadku warstw drug) przejcie sesji aplikacji dziaajcych na wyszych warstwach, takich jak klienty DNS czy przegldarki sieciowe, jest zadaniem dosy prostym. 153 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — przechwytywanie sesji aplikacji Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku Man-in-the-Middle jest modyfikacja danych wysyanych przez klienta. Zapoznaj si z pakietem Ettercap, bdcym czci dystrybucji BackTrack, który pomoe Ci tworzy filtry pozwalajce na wyszukiwanie i zamian danych w pakietach ruchu sieciowego. W tym zadaniu powiniene napisa prosty filtr, który bdzie automatycznie zamienia wszystkie wystpienia sowa bezpieczestwo na niebezpieczestwo. Nastpnie spróbuj wpisa w Google sowo bezpieczestwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwizane ze sowem niebezpieczestwo. Odkrywanie konfiguracji zabezpiecze klienta W poprzednich rozdziaach pokazalimy, jak mona tworzy podstawione punkty dostpowe (Honeypot) z otwartym dostpem, a take wykorzystujce szyfrowanie WEP i WPA, ale jak w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe Requests) wysyane przez atakowanego klienta, moesz si dowiedzie, jakiego protokou zabezpiecze uywa sie, do której usiuje podczy si klient? Cho na pierwszy rzut oka zadanie moe si wydawa nieco karkoomne, w praktyce rozwizanie jest bardzo proste. Aby si o tym przekona, naley utworzy kilka punktów dostpowych rozgaszajcych sie o takim samym identyfikatorze SSID, ale rónych konfiguracjach zabezpiecze. Kiedy klient poszukujcy sieci odnajdzie takie punkty dostpowe, automatycznie podczy si do skonfigurowanego tak, jak sie, której poszukuje (a której konfiguracja jest przechowywana przez klienta w profilu sieci). A zatem zaczynamy! Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych 1. wiczenie rozpocznij od przyjcia zaoenia, e klient bdcy celem ataku by skonfigurowany pod ktem sieci o nazwie Wireless Lab i kiedy nie jest podczony do adnego punktu dostpowego, aktywnie rozsya pakiety sondujce w poszukiwaniu tej sieci. Aby odkry konfiguracj zabezpiecze tej sieci, musisz utworzy kilka punktów dostpowych o rónych konfiguracjach. Na potrzeby tego wiczenia przyjmij, e klient jest przygotowany do pracy w jednej z nastpujcych konfiguracji: uwierzytelnianie z otwartym dostpem, szyfrowanie WEP, szyfrowanie WPA PSK lub szyfrowanie WPA2 PSK. Oznacza to, e trzeba utworzy cztery punkty dostpowe. 154 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN Aby to zrobi, musisz najpierw utworzy cztery wirtualne interfejsy sieciowe, o nazwach odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniej: 2. Aby wywietli na ekranie wszystkie nowo utworzone interfejsy, powiniene wykona polecenie ifconfig -a, jak wida na kolejnym rysunku: 155 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 3. Teraz moesz przystpi do utworzenia pierwszego punktu dostpowego, wykorzystujcego interfejs mon0 i uwierzytelnianie z otwartym dostpem: 4. Na interfejsie mon1 utwórz punkt dostpowy z szyfrowaniem WEP: 5. Interfejsu mon2 uyj do utworzenia punktu dostpowego z szyfrowaniem WPA PSK: 6. Wreszcie ostatni interfejs, mon3, zostanie uyty do utworzenia punktu dostpowego z szyfrowaniem WPA2 PSK: 156 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN 7. Aby sprawdzi, czy wszystkie cztery punkty dostpowe dziaaj poprawnie, uyj polecenia airodump-ng do nasuchiwania na tym samym kanale: 8. Po utworzeniu wszystkich punktów dostpowych moesz wczy bezprzewodow kart sieciow w kliencie. W zalenoci od tego, z jakiej sieci Wireless Lab klient ostatnio korzysta, automatycznie podczy si do punktu dostpowego o takiej konfiguracji zabezpiecze. W naszym przypadku klient podczy si do punktu dostpowego sieci z szyfrowaniem WPA PSK. Co si stao? W tym wiczeniu utworzye kilka podstawionych punktów dostpowych, które rozgaszay sie Wi-Fi o takim samym identyfikatorze SSID, ale o rónych konfiguracjach zabezpiecze. Klient poszukujcy sieci o takim identyfikatorze SSID automatycznie podcza si do punktu dostpowego o konfiguracji, jaka wystpowaa podczas ostatniego poczenia klienta z oryginaln sieci Wireless Lab. Opisana technika moe by bardzo przydatna w praktyce, poniewa kiedy przeprowadzasz test penetracyjny, nie zawsze z góry bdziesz wiedzia, jakiej konfiguracji zabezpiecze sieci uywa dany klient. Nasze rozwizanie pozwala na szybkie okrelenie waciwej konfiguracji przez podsunicie klientowi „przynty” w postaci faszywego punktu dostpowego. W literaturze przedmiotu taka technika jest czsto okrelana nazw WiFishing (z ang. WiFi — sieci bezprzewodowe, fishing — wdkowanie, owienie ryb). 157 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi Zrób to sam — podsuwanie „przynty” klientowi Zmieniaj konfiguracj zabezpiecze sieci bezprzewodowej klienta i sprawd, czy Twój zestaw punktów dostpowych (Honeypot) jest w stanie je wykry. Warto zauway, e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku poczenia z punktem dostpowym nie wysya pakietów sondowania sieci domylnej. W takiej sytuacji wykrycie konfiguracji sieci domylnej przy uyciu technik opisanych powyej nie bdzie moliwe. Szybki quiz — zaawansowane ataki na sieci WLAN 1. Kto znajduje si „w rodku” podczas ataku typu Man-in-the-Middle: a) Punkt dostpowy. b) Komputer napastnika. c) Komputer ofiary. d) aden z powyszych. 2. Pakiet Dnsspoof: a) Pozwala na faszowanie da DNS. b) Pozwala na faszowanie odpowiedzi serwera DNS. c) Musi by uruchomiony na serwerze DNS. d) Musi by uruchomiony na punkcie dostpowym. 3. Atak typu Man-in-the-Middle na sie bezprzewodow moe zosta przeprowadzony: a) Na wszystkich klientach bezprzewodowych w tym samym czasie. b) Tylko na jednym kanale w tym samym czasie. c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie. d) Zarówno (b), jak i (c). 4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa si najbliej ofiary, nosi nazw: a) At0. b) Eth0. c) Br0. d) En0. 158 Kup książkę Poleć książkę Rozdzia 7. • Zaawansowane ataki na sieci WLAN Podsumowanie W tym rozdziale przeczytae, w jaki sposób mona przeprowadza zaawansowane ataki na sieci bezprzewodowe, wykorzystujc atak typu Man-in-the-Middle. W ramach wicze utworzye konfiguracj sieci do przeprowadzenia ataku Man-in-the-Middle, a nastpnie uywae jej do podsuchiwania ruchu sieciowego generowanego przez komputer ofiary. Póniej uye tej samej konfiguracji sieci do przeprowadzenia ataku polegajcego na przechwyceniu sesji aplikacji (w tym wypadku przegldarki sieciowej) przy uyciu ataku opartego na faszowaniu odpowiedzi serwera DNS. W kolejnym rozdziale pokaemy, jak przeprowadza testy penetracyjne sieci bezprzewodowych od fazy pocztkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a do fazy przeprowadzania kocowych ataków i raportowania osignitych wyników. Omówimy równie kilka zagadnie zwizanych z najlepszymi procedurami i praktykami zabezpieczania sieci WLAN. 159 Kup książkę Poleć książkę BackTrack 5. Testy penetracyjne sieci WiFi 160 Kup książkę Poleć książkę Skorowidz A adres interfejsu, 44 IP, 45, 114, 142 IP bramy sieciowej, 21 IP terminala konfiguracyjnego, 21 MAC, 25, 27, 43 MAC klienta, 85, 135 MAC punktu dostpowego, 85, 135 algorytm md5, 149 szyfrowania AES-CCMP, 84 szyfrowania TKIP, 84 analiza klienta, 123 analizowanie pakietów danych, 45 antena kierunkowa, 190 anulowanie skojarzenia, 107 uwierzytelnienia, 87, 104, 128 atak anulujcy uwierzytelnienie, deauthentication attack, 58, 90 DoS, 73, 104 metod powtarzania, reply attack, 42, 82, 84, 149 na infrastruktur sieci, 101 na klienta, 134, 138 na klucz WEP, 82 na spójno, integrity attack, 42 sownikowy, 85, 90, 137, 184 typu brute-force, 103 Kup książkę typu Caffe Latte, 111, 123, 128 typu Deauthentication, 105, 128 typu Disassociation, 107, 128, 132 typu DoS, 116 typu evil twins, 116 typu Hirte, 132, 134 typu Honeypot, 118, 123 typu Man-in-the-Middle, 107, 139, 144, 149, 159 typu Misassociation, 118 typu zoliwy bliniak, 107 audyt bezpieczestwa, 89 automatyczne filtrowanie, 45 autoryzacja, 61 autoryzowany klient, 180 punkt dostpowy, 179 B BackTrack, 9 bezpieczestwo punktu dostpowego, 28 systemów informatycznych, 192 bezprzewodowa karta sieciowa, 16, 24, 192 budowa ramek, 32 C czas przetwarzania, 91 czstotliwoci, 47 Poleć książkę Skorowidz D deszyfrowanie pakietów, 95, 96 dokumentacja pakietu Wireshark, 42 domylne ustawienia wymogów prawnych, 50 DoS, Denial of Service, 73, 104 dostp do sieci bezprzewodowej, Authentication, 22 dystrybucja BackTrack 5, 9 dziennik pocze sieci, 72 E EAP, Extensible Authentication Protocol, 84 F fabryczne hasa dostpu, 102 faszowanie adresu MAC, 107, 116 pakietów, packet spoofing, 31, 60 faszywe odpowiedzi DNS, 151 uwierzytelnianie, 84 faszywy punkt dostpowy, 118, 120, 144, 186 faza ataku, 179 planowania, 176 raportowania, 187 rozpoznania, 177 filtr, 38, 44, 45, 59, 68, 120 filtrowanie adresów MAC, 61, 74 pakietów, 38, 42 funkcja PBKDF2, 85 skrótu, 149 H hasa domylne, 102 haso dostpu, 20 PSK, 85, 135 WPA, 137 Honeypot, 186 I identyfikacja urzdze, 177 identyfikator BSSID, 43, 88, 108, 112 identyfikator SSID, 21, 56, 85 informacje o braku uwierzytelnienia, 62 o pakiecie, 38 o punkcie dostpowym, 43 infrastruktura sieci WLAN, 101 instalacja punktu dostpowego, 20 BackTrack, 17–20 interfejs bezprzewodowy at0, 141 kablowy eth0, 141 sieciowy mon0, 36 sieciowy wlan0, 25 TAP, 141 wirtualny at0, 112 K kanay, 47 karta Alfa AWUS036H, 16, 24 D-LinkDWA-125, 48 w trybie monitora, 33 Wi-Fi, 191, 192 katalog wordlists, 89 klient sieci bezprzewodowej, 118 klucz PMK, 91 PSK, 85 sesji PTK, 85 WEP, 65, 83, 99, 127 WPA, 100 wspódzielony, 85 komenda airbase-ng, 108, 125 aircrack-ng, 81, 89 airdecap-ng, 95 aireplay-ng, 80, 81, 105 airmon-ng, 34, 36 airmon-ng start wlan0, 77, 155 airodump-ng, 64, 79, 88, 109, 111, 125 airodump-ng -help, 49 apache2ctl start, 153 200 Kup książkę Poleć książkę Skorowidz arp -a, 28 Capture / Interfaces, 36 dhcpclient3, 98 dnsspoof, 151 genpmk, 91 ifconfig, 35 ifconfig -a, 155 ifconfig wlan0, 25, 28 ifconfig wlan0 up, 25 iwconfig, 24, 97 iw reg set PL, 51 iwconfig mon0, 43 iwlist wlan0 scanning, 26 ls, 80 man iwconfig, 30 macchanger, 63 ping, 28, 114, 142 route -n, 21, 28 startx, 19 tail, 50 Wireshark&, 36 komunikat o bdzie, 51 WPA Handshake, 88 z odkrytym kluczem, 83 komunikaty jdra systemu, 50, 51 konfiguracja karty Alfa, 24–29 punktu dostpowego, 21–23 zabezpiecze klienta, 154 konsola terminala, 24 konto domylne, 116 konto domylne administratora, 102 L liczba pakietów, 80, 82 lista adresów MAC, 61, 63 PNL, 118 logowanie do punktu dostpowego, 146 lokalizowanie portu, 181 amanie hase punktów dostpowych, 103 klucza WEP, 76, 126 klucza WPA, 137, 183 klucza WPA PSK, 86, 134 kluczy WPA/WPA2 PSK, 91 sabych hase, 86 zabezpiecze klientów, 185 M maszyna wirtualna VirtualBox, 20 VMware, 17 metoda bit-flipping, 127 MIC, Message Integrity Check, 86 MITM, Man-in-the-Middle, 139 moc nadawania karty, 16, 52 modyfikowanie pakietów, 42 monitorowanie ruchu sieciowego, 133 most, 112, 141 N nagówek ramki, 32, 42 narzdzie Aircrack-NG, 60, 192 Aireplay-NG, 45 Cowpatty, 90, 92 Dnsspoof, 151 macchanger, 63 Pyrit, 94 wpa_supplicant, 99 nasuchiwanie pakietów, packet sniffing, 16, 24, 42, 146 nazwa uytkownika, 20 negocjacje uwierzytelniania, 85, 88, 135 nieautoryzowane punkty dostpowe, 111, 116 nieszyfrowane pakiety, 42, 54 numer kanau punktu dostpowego, 43 O obraz ISO systemu BackTrack, 17 obsuga szyfrowania, 16 wstrzykiwania pakietów, 16 odkrywanie profili zabezpiecze klientów, 154 odczanie wybranego klienta, 131 odpowied na sondowanie, 58 odrzucanie pakietów, 38 201 Kup książkę Poleć książkę Skorowidz omijanie filtrowania adresów MAC, 61 uwierzytelniania, 84 uwierzytelniania ze wspódzielonym kluczem, 66 opcje aireplay-ng, 81 operator !, 59 &&, 59 P pakiet Aircrack-NG, 132, 192 Ettercap, 154 Hydra, 103 VirtualBox, 20 Wireshark, 31, 33 pakiety Association Request, 72 Beacon, 56 Deauthentication, 58, 87, 105 Probe Request, 58, 119, 154 Probe Response, 58 pakiety protokou ARP, 45 HTTP, 148 ICMP, 143 ICMP Echo Request, 28 pasma, 48 pasywne wykrywanie hostów, 45 plik darc0de.lst, 89 Hirte-01.cap, 133 PMK-Wireless-Lab, 91 WEPCrackingDemo.cap, 95 WEPCrackingDemo-01.cap, 81 wpa-supp.conf, 98 pliki pcap, 79, 88 WEPCrackingDemo-*, 80, 81 PMK, Pairwise Master Key, 91 PNL, Preferred Network List, 118 podczanie si do sieci, 97 podrcznik polecenia, 30 podsuchiwanie ruchu sieciowego, 145 podtypy ramek, 32, 40 polecenie, Patrz komenda poczenie z bram, 142 z terminalem, 29 potwierdzenie uwierzytelniania, 69 programowy punkt dostpowy, 140 protokoy szyfrowania, 76, 99 protokó ARP, 81 PSK, 84 TKIP, 136 WEP, 76 WPA, 84 WPA2, 84 przechwytywanie pakietów, 36, 42, 45, 132 sesji, 150, 153 sesji aplikacji, 154 przegldanie ramek, 38 ustawie regionu, 53 przekazywanie pakietów IP, 142 przeczanie karty, 47 PSK, Pre-Shared Key, 84 PTK, Pairwise Transient Key, 85 punkt dostpowy, 16, 20, 191 punkt dostpowy z otwartym dostpem, 64 R Ramachandran Vivek, 7 ramki danych, data frames, 33 rozgoszeniowe, 56 sterujce, control frames, 33 zarzdzajce, management frames, 32 retransmitowanie pakietów, 42 router D-Link DIR-615 Wireless N, 16, 20 routowanie pakietów, 142 rozgoszenie, 56 rozmiar pakietów ARP, 81 S selektywne anulowanie uwierzytelnienia, 60 serwer Apache, 153 Radius, 84 sesja DNS, 150 202 Kup książkę Poleć książkę Skorowidz sfaszowane pakiety Deauthentication, 60 sie Wireless Lab, 22, 36 sia sygnau, 109, 111, 122 SKA, Shared Key Authentication, 68 skakanie po kanaach, 49 skanowanie sieci bezprzewodowych, 178 sownik hase, 86, 89 sondowanie, 58, 119, 154 sól kryptograficzna, cryptographic salt, 149 spójno przesyanych danych, 54 sprawdzanie kodu MIC, 86 poprawnoci konfiguracji, 22 poczenia, 114 standard IEEE 802.11 a/n, 47 802.11 b/g, 47 strumie klucza, keystream, 66, 68 symulacja odpowiedzi, 80 system operacyjny BackTrack, 9 systemy wykrywania wama, 111 szyfrowanie, 76 WEP, 23, 76, 100 WPA, 23, 84, 100 WPA PSK, 86, 185 WPA2, 23, 84, 100 WPA2 PSK, 85 rodowisko graficzne systemu, 19 T tekst wezwania, 66 testy penetracyjne, 15, 157, 190 atak, 178 planowanie, 176 raportowanie, 187 rozpoznanie, 177 TKIP, Temporal Key Integrity Protocol, 84 tryb channel hopping, 49 monitora, 33 nasuchiwania, promiscous mode, 33 otwartego dostpu, open mode, 23, 65 skakania po kanaach, 47, 178 uwierzytelniania ze wspódzielonym kluczem, 66 tworzenie filtrów, 41 interfejsu mon0, 77 interfejsu sieciowego, 33 klucza PTK, 86 mostu sieciowego, 141 pliku konfiguracyjnego, 98 poczenia, 30 punktu dostpowego, 108, 111, 115, 156 punktu dostpowego WPA PSK, 136 zoliwego bliniaka, 111 tylne wejcie, backdoor entry, 111 typ punktu dostpowego, 102 U uaktywnienie mostu sieciowego, 113 przekazywania pakietów IP, 113 ujawnianie identyfikatora SSID, 58, 60 ukrywanie identyfikatora SSID, 56 Urzd Komunikacji Elektronicznej, 50 ustawianie regionu, 50, 52 uwierzytelnianie, 55, 61, 73 z otwartym dostpem, 64, 74 ze wspódzielonym kluczem, 65, 74 W warto losowa ANonce, 85, 135 SNonce, 85, 135 WEP, Wired Equivalent Privacy, 65, 76 WiFishing, 157 WLAN, Wireless Local Area Network, 30 WPA, WiFi Protected Access, 84 WPA2, WiFi Protected Access v2, 76 wstrzykiwanie pakietów, packet injection, 16, 24, 45 wybieranie metody szyfrowania, 76 wykrywanie faszywych punktów dostpowych, 179, 180 klientów, 178 nieautoryzowanych klientów bezprzewodowych, 181 da HTPP, 148 wymagania programowe, 17 sprztowe, 16 203 Kup książkę Poleć książkę Skorowidz wymuszenie rozczenia klientów, 60 wywietlanie adresów MAC, 63 pakietów, 37, 44, 79 protokou DNS, 151 ramek danych, 40 ramek sterujcych, 39 ramek zarzdzajcych, 38 zapyta wyszukiwarki Google, 150 Z zabezpieczenie przez utajnienie, 74 zachowanie poufnoci, 176 zagroenia sieci WLAN, 31 zapis pakietów, 67 zapory sieciowe, firewalls, 111 zestaw punktów dostpowych, 158 zoliwy bliniak, 107 zmiana adresu MAC, 63 zmuszanie klienta do poczenia, 123 róda informacji, 192 dania ARP, 80 DHCP, 45 DNS, 151 HTTP, 153 danie skojarzenia, 72 uwierzytelnienia, 66 204 Kup książkę Poleć książkę