Download as pdf or txt
Download as pdf or txt
You are on page 1of 36

Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide

Tłumaczenie: Grzegorz Kowalczyk

ISBN: 978-83-246-6682-9

Copyright © 2011 Packt Publishing.


First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing
Beginner’s Guide’.

Polish edition copyright © 2013 by Helion S.A.


All rights reserved.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej


publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.

Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/batra5
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Printed in Poland.

• Kup książkę • Księgarnia internetowa


• Poleć książkę • Lubię to! » Nasza społeczność
• Oceń książkę
Spis treci

O autorze 7

O recenzencie 8

Wprowadzenie 9

Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych 15


Wymagania sprztowe 16
Wymagania oprogramowania 17
Instalowanie systemu BackTrack 17
Czas na dziaanie — instalujemy system BackTrack 17
Instalacja i konfiguracja bezprzewodowego punktu dostpowego 20
Czas na dziaanie — konfiguracja bezprzewodowego punktu dostpowego 21
Konfiguracja bezprzewodowej karty sieciowej 24
Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej 24
Podczanie si do bezprzewodowego punktu dostpowego 26
Czas na dziaanie — konfigurowanie bezprzewodowej karty sieciowej 26
Podsumowanie 30

Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 31


Budowa ramek w sieciach WLAN 32
Czas na dziaanie — tworzenie interfejsu pracujcego w trybie monitora 33
Czas na dziaanie — przechwytywanie pakietów przesyanych w sieci bezprzewodowej 36
Czas na dziaanie — przegldanie ramek zarzdzajcych, ramek sterujcych i ramek danych 38
Czas na dziaanie — nasuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej 42
Czas na dziaanie — wstrzykiwanie pakietów 45

Kup książkę Poleć książkę


Spis treci

Wane uwagi dotyczce przechwytywania i wstrzykiwania pakietów w sieciach WLAN 47


Czas na dziaanie — eksperymentujemy z kart Alfa 48
Rola organów regulacyjnych w sieciach bezprzewodowych 50
Czas na dziaanie — eksperymentujemy z kart Alfa 50
Podsumowanie 54

Rozdzia 3. Omijanie uwierzytelniania sieci WLAN 55


Ukryte identyfikatory SSID sieci bezprzewodowych 56
Czas na dziaanie — ujawnianie ukrytych identyfikatorów SSID sieci 56
Filtrowanie adresów MAC 61
Czas na dziaanie — omijanie filtrowania adresów MAC 61
Uwierzytelnianie z otwartym dostpem 64
Czas na dziaanie — podczanie si do punktu dostpowego z otwartym dostpem 64
Uwierzytelnianie ze wspódzielonym kluczem 65
Czas na dziaanie — omijanie uwierzytelniania ze wspódzielonym kluczem 66
Podsumowanie 74

Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN 75


Szyfrowanie w sieciach WLAN 76
Szyfrowanie WEP 76
Czas na dziaanie — przeamywanie zabezpiecze protokou WEP 76
Szyfrowanie WPA/WPA2 84
Czas na dziaanie — amanie sabych hase w sieciach z szyfrowaniem WPA PSK 86
Przyspieszanie procesu amania szyfrowania WPA/WPA2 PSK 91
Czas na dziaanie — przyspieszanie procesu amania kluczy 91
Odszyfrowywanie pakietów WEP i WPA 95
Czas na dziaanie — deszyfrowanie pakietów WEP i WPA 95
Podczanie si do sieci WEP i WPA 97
Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WEP 97
Czas na dziaanie — podczanie si do sieci wykorzystujcej szyfrowanie WPA 98
Podsumowanie 100

Rozdzia 5. Ataki na infrastruktur sieci WLAN 101


Domylne konta i hasa punktów dostpowych 102
Czas na dziaanie — amanie domylnych, fabrycznych hase punktów dostpowych 102
Ataki typu odmowa usugi (DoS) 104
Czas na dziaanie — atak DoS typu anulowanie uwierzytelnienia 104
Zoliwy bliniak i faszowanie adresów MAC 107
Czas na dziaanie — zoliwy bliniak ze sfaszowanym adresem MAC 108
Nieautoryzowany punkt dostpowy 111
Czas na dziaanie — nieautoryzowany punkt dostpowy 112
Podsumowanie 116

Kup książkę Poleć książkę


Spis treci

Rozdzia 6. Ataki na klienta sieci WLAN 117


Ataki typu Honeypot i Misassociation 118
Czas na dziaanie — przeprowadzanie ataków typu Misassociation 118
Atak typu Caffe Latte 123
Czas na dziaanie — przeprowadzanie ataku typu Caffe Latte 124
Ataki typu Deauthentication i Disassociation 128
Czas na dziaanie — anulowanie uwierzytelnienia klienta 128
Atak typu Hirte 132
Czas na dziaanie — amanie klucza WEP poprzez atak typu Hirte 132
amanie klucza WPA PSK bez obecnoci punktu dostpowego 134
Czas na dziaanie — amanie klucza WPA bez obecnoci punktu dostpowego 136
Podsumowanie 138

Rozdzia 7. Zaawansowane ataki na sieci WLAN 139


Ataki typu Man-in-the-Middle 140
Czas na dziaanie — atak typu Man-in-the-Middle 140
Podsuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle 145
Czas na dziaanie — podsuchiwanie ruchu w sieci bezprzewodowej 145
Przechwytywanie sesji w sieciach bezprzewodowych 150
Czas na dziaanie — przechwytywanie sesji w sieciach bezprzewodowych 150
Odkrywanie konfiguracji zabezpiecze klienta 154
Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych 154
Podsumowanie 159

Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161


Konfiguracja serwera FreeRadius WPE 162
Czas na dziaanie — konfiguracja punktu dostpowego
wykorzystujcego serwer FreeRadius WPE 162
Ataki na protokó PEAP 166
Czas na dziaanie — amanie zabezpiecze protokou PEAP 166
Ataki na protokó EAP-TTLS 170
Czas na dziaanie — amanie zabezpiecze protokou EAP-TTLS 170
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych 172
Podsumowanie 173

Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych 175


Testy penetracyjne sieci bezprzewodowych 175
Czas na dziaanie — odszukiwanie oraz identyfikacja urzdze bezprzewodowych 177
Czas na dziaanie — wykrywanie faszywych punktów dostpowych 180
Czas na dziaanie — wykrywanie nieautoryzowanych klientów bezprzewodowych 182
Czas na dziaanie — amanie szyfrowania WPA 183
Czas na dziaanie — przeamywanie zabezpiecze klientów 185
Podsumowanie 188

Kup książkę Poleć książkę


Spis treci

Dodatek A. Wnioski i plany na przyszo


189
Kilka sów na zakoczenie 189
Tworzenie zaawansowanego laboratorium sieci Wi-Fi 190
Jak trzyma
rk na pulsie 192
Podsumowanie 193

Dodatek B. Szybki quiz — odpowiedzi na pytania 195


Rozdzia 1. Tworzymy laboratorium sieci bezprzewodowych 195
Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 196
Rozdzia 3. Omijanie uwierzytelniania sieci WLAN 196
Rozdzia 4. Sabe strony protokoów szyfrowania w sieciach WLAN 196
Rozdzia 5. Ataki na infrastruktur sieci WLAN 197
Rozdzia 6. Ataki na klienta sieci WLAN 197
Rozdzia 7. Zaawansowane ataki na sieci WLAN 197
Rozdzia 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS 198
Rozdzia 9. Metodologia testów penetracyjnych sieci bezprzewodowych 198

Skorowidz 199

Kup książkę Poleć książkę


7

Zaawansowane ataki
na sieci WLAN

„Zatem zostao powiedziane, e kto zna wroga i zna siebie, nie bdzie zagroony choby i w stu
starciach”.
Sun Tzu, Sztuka wojny

Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogbna znajomo
zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeeli nie masz zamiaru po-
suy si takimi atakami w czasie testów. Ten rozdzia jest powicony wanie temu, jak potencjalny
napastnik moe przeprowadzi zaawansowane ataki na sieci bezprzewodowe.

Z tego rozdziau dowiesz si, w jaki sposób przeprowadza zaawansowane ataki na sieci WLAN
przy uyciu narzdzi i technik omawianych w poprzednich rozdziaach. Najbardziej skupimy
si tutaj na atakach typu MITM (ang. Man-in-the-Middle; czowiek w rodku), których prze-
prowadzenie wymaga posiadania sporej wiedzy i dowiadczenia praktycznego. Po przewi-
czeniu takiego ataku uyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowa-
nych i zoonych ataków, takich jak nieautoryzowane podsuchiwanie ruchu sieciowego (ang.
Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).

W kolejnych wiczeniach bdziemy si zajmowa nastpujcymi rodzajami ataków:


Q Ataki typu MITM.
Q Ataki typu podsuchiwanie ruchu sieciowego, bazujce na ataku MITM.
Q Ataki typu przechwytywanie sesji, bazujce na ataku MITM.

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

Ataki typu Man-in-the-Middle


Ataki typu MITM s prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewo-
dowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si na najcz-
ciej spotykanym typie, kiedy napastnik jest podczony do sieci Internet za pomoc kablowej
sieci LAN i tworzy faszywy punkt dostpowy przy uyciu bezprzewodowej karty sieciowej
zamontowanej w komputerze. Taki punkt dostpowy rozgasza sie bezprzewodow, której
identyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajdujcej si w pobliu.
Autoryzowany uytkownik atakowanej sieci moe przypadkowo podczy si do takiego fa-
szywego punktu dostpowego (lub takie poczenie moe zosta „wymuszone” dziki zasto-
sowaniu teorii silniejszego sygnau, o której mówilimy w poprzednich rozdziaach) i kon-
tynuowa dziaanie, gdy bdzie przekonany, e jest podczony do prawdziwego punktu
dostpowego swojej sieci.

Od tej chwili napastnik moe w zupenie przezroczysty dla klienta sposób przekazywa cay
jego ruch do sieci Internet, wykorzystujc do tego most sieciowy utworzony pomidzy inter-
fejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. Oczywicie „po drodze” cay
ruch klienta jest przechwytywany i uwanie obserwowany.

W kolejnym dowiadczeniu spróbujemy zasymulowa taki atak.

Czas na dziaanie
— atak typu Man-in-the-Middle
Aby to zrobi, powiniene uwanie wykona polecenia opisane poniej:
1. Aby przygotowa rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,
musisz na komputerze, którego uywasz do przeprowadzania ataków, utworzy
programowy punkt dostpowy sieci o nazwie mitm. W tym celu powiniene otworzy
okno terminala i wykona polecenie airbase-ng --essid mitm –c 11 mon0:

140

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

2. Naley zauway, e polecenie airbase-ng po uruchomieniu tworzy interfejs at0


(interfejs TAP), który powiniene traktowa jako „kablow” stron interfejsu
programowego punktu dostpowego mitm.

3. Teraz na komputerze, którego uywasz do przeprowadzenia ataku, musisz


utworzy most sieciowy, skadajcy si z interfejsu kablowego (eth0) oraz interfejsu
bezprzewodowego (at0). Aby to zrobi, powiniene kolejno wykona nastpujce
polecenia:
brctl addbr mitm-bridge
brctl addif mitm-bridge eth0
brctl addif mitm-bridge at0
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up

4. Do mostu sieciowego mona przypisa adres IP i sprawdzi, czy poczenie


z domyln bram sieciow dziaa prawidowo. Warto zauway, e dokadnie
to samo mona zrobi przy uyciu DHCP. Aby przypisa adres IP do mostu
sieciowego, w oknie terminala wpisz nastpujce polecenie: ifconfig mitm-bridge
192.168.0.199 up, a nastpnie sprawd poczenie z bram domyln (i co za tym
idzie — z reszt sieci), wpisujc polecenie ping 192.168.0.1:

141

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

5. Kolejnym krokiem jest wczenie w jdrze systemu opcji przekazywania pakietów IP


(ang. IP Forwarding), dziki której moliwe bdzie routowanie i przekazywanie
pakietów IP midzy sieciami. Aby to zrobi, wykonaj polecenie echo > 1 /proc/
sys/net/ipv4/ip_forward, tak jak to zostao przedstawione na rysunku poniej:

6. Teraz moesz podczy klienta bezprzewodowego do punktu dostpowego


o nazwie mitm. Po uzyskaniu poczenia klient za porednictwem DHCP
automatycznie otrzyma adres IP (serwer dziaa po kablowej stronie bramy
sieciowej). W naszym przypadku klient otrzyma adres 192.168.0.197. Aby
sprawdzi funkcjonowanie poczenia z bram sieciow, moesz teraz uy
polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:

7. Jak wida na rysunku poniej, host 192.168.0.1 odpowiada na ping, zatem


poczenie z bram sieciow dziaa poprawnie:

142

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

8. Po sprawdzeniu poczenia z bram sieciow naley sprawdzi, czy klient jest


podczony do punktu dostpowego. Aby to zrobi, powiniene zajrze do okna
terminala, w którym dziaa polecenie airbase-ng:

9. Warto zwróci uwag na fakt, e poniewa cay ruch sieciowy jest przekazywany
z interfejsu bezprzewodowego do sieci kablowej, masz pen kontrol nad
tym ruchem. Mona si o tym przekona, uruchamiajc program Wireshark
i rozpoczynajc nasuch pakietów na interfejsie at0:

10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró uwag, e
w oknie programu Wireshark s widoczne wszystkie pakiety przesyane midzy
klientem a bram sieciow (wcz filtr pozwalajcy na wywietlanie tylko pakietów
ICMP), pomimo i pakiety te nie s przeznaczone dla Ciebie. To jest wanie
prawdziwa sia ataku typu Man-in-the-Middle!

143

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

Co si stao?
W tym wiczeniu zakoczye przygotowanie konfiguracji rodowiska do przeprowadzenia
ataku typu Man-in-the-Middle. Dokonae tego poprzez utworzenie faszywego punktu dost-
powego i poczenie go z interfejsem Ethernet za pomoc mostu sieciowego. Taka konfiguracja
powoduje, e dowolny klient bezprzewodowy podczony do faszywego punktu dostpowego
bdzie przekonany, i jest poczony z sieci Internet za pomoc kablowego poczenia LAN.

Zrób to sam — atak typu Man-in-the-Middle w rodowisku wycznie bezprzewodowym


W poprzednim wiczeniu za pomoc mostu sieciowego poczye interfejs bezprzewodowy
z interfejsem kablowym. Jak ju wspominalimy wczeniej, jest to tylko jedna z kilku moli-
wych struktur pocze przy atakach typu Man-in-the-Middle. Bardzo interesujca konfigura-
cja skada si z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do
utworzenia faszywego punktu dostpowego, a drugi jest podczony do autoryzowanego
punktu dostpowego atakowanej sieci. Oczywicie oba interfejsy s ze sob poczone za po-
moc mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy czy si z faszywym
punktem dostpowym, za pomoc mostu sieciowego utworzonego na komputerze napastnika
zostaje poczony z autoryzowanym punktem dostpowym atakowanej sieci.

Naley tutaj zauway, e taka konfiguracja wymaga zastosowania na komputerze napastnika


dwóch fizycznych, bezprzewodowych kart sieciowych.

W ramach wicze powiniene spróbowa przeprowadzi taki atak przy uyciu dwóch kart
sieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart zewntrzn,
podczon na przykad przez port USB. Potraktuj to jako wyzwanie!

144

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

Podsuchiwanie ruchu sieciowego


na bazie ataków Man-in-the-Middle
W poprzednim wiczeniu zobaczye, jak przygotowa konfiguracj sieci do przeprowadzenia
ataku typu Man-in-the-Middle, a teraz pokaemy, jak dziki takiej konfiguracji przeprowadzi atak
polegajcy na podsuchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping).

Idea tego wiczenia opiera si na zaoeniu, e cay ruch sieciowy z komputera ofiary jest te-
raz routowany przez komputer napastnika, dziki czemu napastnik ma moliwo przechwy-
tywania i podsuchiwania wszystkich pakietów wysyanych z i do komputera ofiary.

Czas na dziaanie — podsuchiwanie ruchu


w sieci bezprzewodowej
Aby to zrobi, uwanie wykonaj polecenia opisane poniej:
1. Odtwórz ca konfiguracj wykorzystywan w poprzednim wiczeniu. Uruchom
program Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniem
mostu mitm-bridge moe by cakiem interesujcym wiczeniem. Wireshark posuy
nam pó niej do obserwowania caego ruchu przechodzcego przez most sieciowy:

145

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

2. Rozpocznij nasuchiwanie ruchu na interfejsie at0, dziki czemu bdziesz móg


monitorowa wszystkie pakiety wysyane i odbierane przez klienta bezprzewodowego:

3. Przejd na klienta, uruchom przegldark sieciow i wejd na dowoln stron


internetow. W naszym przypadku punkt dostpowy jest podczony do sieci LAN,
zatem naley otworzy jego terminal konfiguracyjny, wpisujc w pasku adresu
przegldarki adres http://192.168.0.1:

4. Aby zalogowa si do punktu dostpowego, podaj nazw uytkownika i haso


dostpu:

146

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

5. W oknie programu Wireshark powiniene ju zaobserwowa du liczb pakietów


przesyanych w sieci bezprzewodowej:

147

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

6. Ustaw filtr tak, aby Wireshark wywietla wycznie pakiety HTTP:

7. Jak wida, z atwoci moesz zlokalizowa dania HTPP POST, które zostay uyte
do przesania hasa do terminala konfiguracyjnego punktu dostpowego:

148

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

8. Poniej przedstawiono zawarto pakietu wyrónionego na poprzednim rysunku:

9. Rozwinicie zawartoci nagówka HTTP pozwala zauway, e haso, które zostao


wprowadzone podczas logowania si do punktu dostpowego, nie jest przesyane
— zamiast niego przesyana jest warto funkcji skrótu tego hasa (ang. hash). Jeeli
przyjrzysz si zawartoci pakietu oznaczonego na poprzednim rysunku numerem
64, zauwaysz, e danie zostao przesane za pomoc skryptu /md5.js, co pozwala
podejrzewa, e funkcja skrótu hasa wykorzystuje algorytm md5. Warto tutaj
zauway, e jeeli algorytm tworzenia funkcji skrótu nie uywa soli kryptograficznej
(ang. cryptographic salt), zwanej inaczej cigiem zaburzajcym poszczególne sesje,
to taka technika moe by podatna na atak oparty na powtarzaniu pakietów.
Odnalezienie niezbdnych szczegóów pozostawimy Ci jako zadanie do samodzielnego
wykonania, poniewa nie jest to bezporednio zwizane z bezpieczestwem sieci
bezprzewodowych i szczegóowe omawianie tego zagadnienia wykracza daleko
poza ramy tej ksiki.

To wiczenie doskonale pokazuje, jak atwo mona monitorowa i podsuchiwa ruch gene-
rowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.

Co si stao?
Dziki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moesz teraz bez najmniejszych
problemów monitorowa i podsuchiwa ruch generowany przez niczego niepodejrzewajce
klienty sieci bezprzewodowej. Jest to moliwe, poniewa w ataku typu Man-in-the-Middle
cay ruch sieciowy jest przekazywany przez komputer napastnika, wic nieszyfrowany ruch
sieciowy moe by atwo podsuchany i przechwycony.

149

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

Zrób to sam — odszukiwanie zapyta przesyanych do wyszukiwarki Google


W obecnych czasach raczej kademu z nas powinno zalee na zachowaniu poufnoci zapyta
wpisywanych w przegldarce Google. Niestety, domylnie dane s przesyane do przegldarki
za pomoc protokou HTTP czystym, nieszyfrowanym tekstem.

Sprawd , czy potrafisz w programie Wireshark utworzy sprytny filtr, który bdzie wywietla
na ekranie wszystkie zapytania wpisywane przez ofiar ataku w wyszukiwarce Google.

Przechwytywanie sesji
w sieciach bezprzewodowych
Jednym z bardzo interesujcych ataków, jakie moemy przeprowadzi na podstawie ataku
Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle
wszystkie pakiety wysyane przez komputer ofiary przechodz przez komputer napastnika.
Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych
oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego
procesu jest moliwo modyfikacji danych w przekazywanych pakietach (jeeli nie s szy-
frowane lub nie korzystaj z innych zabezpiecze integralnoci danych). W praktyce oznacza to,
e napastnik moe modyfikowa, uszkadza lub nawet selektywnie usuwa wybrane pakiety.

W kolejnym wiczeniu pokaemy, w jaki sposób mona przechwyci sesj DNS, korzystajc
z ataku Man-in-the-Middle, a nastpnie na podstawie przechwyconej sesji DNS pokaemy,
jak przechwyci sesj przegldarki próbujcej poczy si z wyszukiwark google.com.

Czas na dziaanie — przechwytywanie sesji


w sieciach bezprzewodowych
1. Przygotuj laboratorium w takiej konfiguracji, jakiej uywalimy w poprzednich
wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom
przegldark sieciow i przejd na stron google.com, monitorujc jednoczenie
cay generowany w ten sposób ruch przy uyciu programu Wireshark. Okno tego
programu powinno wyglda mniej wicej tak, jak na rysunku poniej:

150

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

2. W programie Wireshark ustaw filtr tak, aby wywietlane byy wycznie ramki
protokou DNS. Jak wida na kolejnym rysunku, komputer ofiary wysya dania
DNS dla adresu google.com:

3. Aby przechwyci sesje przegldarki, musisz przesa do ofiary faszywe odpowiedzi DNS,
które bd pokazywa, e adresowi google.com odpowiada adres IP 192.168.0.199,
bdcy w rzeczywistoci adresem IP napastnika. Do tych niecnych celów naley uy
narzdzia Dnsspoof. Aby to zrobi, w oknie terminala musisz wpisa nastpujce
polecenie: dnsspoof –i mitm-bridge:

4. Odwie okno przegldarki sieciowej. Od tej chwili, jak doskonale wida w oknie
programu Wireshark, za kadym razem, kiedy ofiara wysya danie DNS dla
dowolnego hosta (wcznie z google.com), odpowied jest przesyana przez
program Dnsspoof:

151

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

5. W oknie przegldarki na komputerze ofiary wida teraz komunikat o wystpieniu


bdu, informujcy o odmowie realizacji poczenia. Dzieje si tak dlatego, e przez
atak komputer ofiary, próbujc poczy si z serwisem google.com, w rzeczywistoci
czy si z komputerem napastnika o adresie 192.168.0.199, z tym e na razie
na porcie 80 tego komputera nie zostaa uruchomiona adna usuga.

152

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

6. Aby to zmieni, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj


BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start.

7. Jeeli teraz ponownie odwieysz okno przegldarki sieciowej na komputerze ofiary,


na ekranie pojawi si domylna strona serwera Apache:

Wykonane wiczenie dobrze pokazuje, w jaki sposób mona przechwyci bezprzewodow


sesj klienta bdcego celem ataku, przeanalizowa dane wysyane przez komputer ofiary
i odesa faszywe odpowiedzi na jego dania.

Co si stao?
Wykorzystujc przygotowany wczeniej atak Man-in-the-Middle, udao Ci si pomylnie
przechwyci bezprzewodow sesj aplikacji klienta. A co dziao si za kulisami? Dziki konfi-
guracji do ataku Man-in-the-Middle miae moliwo monitorowania wszystkich pakietów wy-
syanych przez ofiar. Po przechwyceniu dania DNS wysanego przez ofiar program Dnsspoof
dziaajcy na komputerze napastnika odesa do komputera ofiary faszyw odpowied DNS,
wskazujc, e nazwie hosta google.com odpowiada adres IP 192.168.0.199, bdcy w rze-
czywistoci adresem IP komputera napastnika. Komputer ofiary przyjmuje t odpowied za
prawdziw (bo nie ma powodu, eby j odrzuci) i przegldarka ofiary wysya danie HTTP
na port 80 komputera napastnika.

W pierwszej czci tego eksperymentu na porcie 80 komputera napastnika nie dziaaa adna
usuga, która mogaby obsuy danie klienta, std w oknie przegldarki sieciowej ofiary
pojawi si komunikat o wystpieniu bdu. Nastpnie na komputerze napastnika uruchomie
serwer Apache, dziaajcy domylnie na porcie 80, który od tej chwili rozpocz obsugiwanie
da HTTP wysyanych przez komputer ofiary (w oknie przegldarki ofiary zostaa wywietlona
domylna strona WWW serwera Apache).

To wiczenie pokazuje, e po przejciu penej kontroli nad niszymi warstwami protokou


sieciowego (w naszym przypadku warstw drug) przejcie sesji aplikacji dziaajcych na wy-
szych warstwach, takich jak klienty DNS czy przegldarki sieciowe, jest zadaniem dosy prostym.

153

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

Zrób to sam — przechwytywanie sesji aplikacji


Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku
Man-in-the-Middle jest modyfikacja danych wysyanych przez klienta. Zapoznaj si z pakietem
Ettercap, bdcym czci dystrybucji BackTrack, który pomoe Ci tworzy filtry pozwalajce
na wyszukiwanie i zamian danych w pakietach ruchu sieciowego.

W tym zadaniu powiniene napisa prosty filtr, który bdzie automatycznie zamienia wszystkie
wystpienia sowa bezpieczestwo na niebezpieczestwo. Nastpnie spróbuj wpisa w Google
sowo bezpieczestwo i sprawd , czy w odpowiedzi otrzymujesz trafienia zwizane ze sowem
niebezpieczestwo.

Odkrywanie konfiguracji
zabezpiecze klienta
W poprzednich rozdziaach pokazalimy, jak mona tworzy podstawione punkty dostpowe
(Honeypot) z otwartym dostpem, a take wykorzystujce szyfrowanie WEP i WPA, ale jak
w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe
Requests) wysyane przez atakowanego klienta, moesz si dowiedzie, jakiego protokou za-
bezpiecze uywa sie, do której usiuje podczy si klient?

Cho na pierwszy rzut oka zadanie moe si wydawa nieco karkoomne, w praktyce rozwi-
zanie jest bardzo proste. Aby si o tym przekona, naley utworzy kilka punktów dostpo-
wych rozgaszajcych sie o takim samym identyfikatorze SSID, ale rónych konfiguracjach
zabezpiecze. Kiedy klient poszukujcy sieci odnajdzie takie punkty dostpowe, automatycz-
nie podczy si do skonfigurowanego tak, jak sie, której poszukuje (a której konfiguracja jest
przechowywana przez klienta w profilu sieci).

A zatem zaczynamy!

Czas na dziaanie — odkrywanie profili


zabezpiecze klientów bezprzewodowych
1. wiczenie rozpocznij od przyjcia zaoenia, e klient bdcy celem ataku by
skonfigurowany pod ktem sieci o nazwie Wireless Lab i kiedy nie jest podczony
do adnego punktu dostpowego, aktywnie rozsya pakiety sondujce w poszukiwaniu
tej sieci. Aby odkry konfiguracj zabezpiecze tej sieci, musisz utworzy kilka
punktów dostpowych o rónych konfiguracjach. Na potrzeby tego wiczenia
przyjmij, e klient jest przygotowany do pracy w jednej z nastpujcych konfiguracji:
uwierzytelnianie z otwartym dostpem, szyfrowanie WEP, szyfrowanie WPA PSK
lub szyfrowanie WPA2 PSK. Oznacza to, e trzeba utworzy cztery punkty dostpowe.

154

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

Aby to zrobi, musisz najpierw utworzy cztery wirtualne interfejsy sieciowe, o nazwach
odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie
polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniej:

2. Aby wywietli na ekranie wszystkie nowo utworzone interfejsy, powiniene


wykona polecenie ifconfig -a, jak wida na kolejnym rysunku:

155

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

3. Teraz moesz przystpi do utworzenia pierwszego punktu dostpowego,


wykorzystujcego interfejs mon0 i uwierzytelnianie z otwartym dostpem:

4. Na interfejsie mon1 utwórz punkt dostpowy z szyfrowaniem WEP:

5. Interfejsu mon2 uyj do utworzenia punktu dostpowego z szyfrowaniem


WPA PSK:

6. Wreszcie ostatni interfejs, mon3, zostanie uyty do utworzenia punktu


dostpowego z szyfrowaniem WPA2 PSK:

156

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

7. Aby sprawdzi, czy wszystkie cztery punkty dostpowe dziaaj poprawnie, uyj
polecenia airodump-ng do nasuchiwania na tym samym kanale:

8. Po utworzeniu wszystkich punktów dostpowych moesz wczy bezprzewodow


kart sieciow w kliencie. W zalenoci od tego, z jakiej sieci Wireless Lab klient
ostatnio korzysta, automatycznie podczy si do punktu dostpowego o takiej
konfiguracji zabezpiecze. W naszym przypadku klient podczy si do punktu
dostpowego sieci z szyfrowaniem WPA PSK.

Co si stao?
W tym wiczeniu utworzye kilka podstawionych punktów dostpowych, które rozgaszay
sie Wi-Fi o takim samym identyfikatorze SSID, ale o rónych konfiguracjach zabezpiecze.
Klient poszukujcy sieci o takim identyfikatorze SSID automatycznie podcza si do punktu
dostpowego o konfiguracji, jaka wystpowaa podczas ostatniego poczenia klienta z orygi-
naln sieci Wireless Lab.

Opisana technika moe by bardzo przydatna w praktyce, poniewa kiedy przeprowadzasz
test penetracyjny, nie zawsze z góry bdziesz wiedzia, jakiej konfiguracji zabezpiecze sieci
uywa dany klient. Nasze rozwizanie pozwala na szybkie okrelenie waciwej konfiguracji
przez podsunicie klientowi „przynty” w postaci faszywego punktu dostpowego. W lite-
raturze przedmiotu taka technika jest czsto okrelana nazw WiFishing (z ang. WiFi — sieci
bezprzewodowe, fishing — wdkowanie, owienie ryb).

157

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

Zrób to sam — podsuwanie „przynty” klientowi


Zmieniaj konfiguracj zabezpiecze sieci bezprzewodowej klienta i sprawd , czy Twój zestaw
punktów dostpowych (Honeypot) jest w stanie je wykry.

Warto zauway, e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku po-
czenia z punktem dostpowym nie wysya pakietów sondowania sieci domylnej. W takiej
sytuacji wykrycie konfiguracji sieci domylnej przy uyciu technik opisanych powyej nie bdzie
moliwe.

Szybki quiz — zaawansowane ataki na sieci WLAN


1. Kto znajduje si „w rodku” podczas ataku typu Man-in-the-Middle:
a) Punkt dostpowy.
b) Komputer napastnika.
c) Komputer ofiary.
d) aden z powyszych.
2. Pakiet Dnsspoof:
a) Pozwala na faszowanie da DNS.
b) Pozwala na faszowanie odpowiedzi serwera DNS.
c) Musi by uruchomiony na serwerze DNS.
d) Musi by uruchomiony na punkcie dostpowym.
3. Atak typu Man-in-the-Middle na sie bezprzewodow moe zosta
przeprowadzony:
a) Na wszystkich klientach bezprzewodowych w tym samym czasie.
b) Tylko na jednym kanale w tym samym czasie.
c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie.
d) Zarówno (b), jak i (c).
4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa si najbliej ofiary,
nosi nazw:
a) At0.
b) Eth0.
c) Br0.
d) En0.

158

Kup książkę Poleć książkę


Rozdzia 7. • Zaawansowane ataki na sieci WLAN

Podsumowanie
W tym rozdziale przeczytae, w jaki sposób mona przeprowadza zaawansowane ataki na
sieci bezprzewodowe, wykorzystujc atak typu Man-in-the-Middle. W ramach wicze utwo-
rzye konfiguracj sieci do przeprowadzenia ataku Man-in-the-Middle, a nastpnie uywae
jej do podsuchiwania ruchu sieciowego generowanego przez komputer ofiary. Pó niej uye
tej samej konfiguracji sieci do przeprowadzenia ataku polegajcego na przechwyceniu sesji
aplikacji (w tym wypadku przegldarki sieciowej) przy uyciu ataku opartego na faszowaniu
odpowiedzi serwera DNS.

W kolejnym rozdziale pokaemy, jak przeprowadza testy penetracyjne sieci bezprzewodo-


wych od fazy pocztkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a
do fazy przeprowadzania kocowych ataków i raportowania osignitych wyników. Omówimy
równie kilka zagadnie zwizanych z najlepszymi procedurami i praktykami zabezpieczania
sieci WLAN.

159

Kup książkę Poleć książkę


BackTrack 5. Testy penetracyjne sieci WiFi

160

Kup książkę Poleć książkę


Skorowidz

A typu Caffe Latte, 111, 123, 128


typu Deauthentication, 105, 128
adres typu Disassociation, 107, 128, 132
interfejsu, 44 typu DoS, 116
IP, 45, 114, 142 typu evil twins, 116
IP bramy sieciowej, 21 typu Hirte, 132, 134
IP terminala konfiguracyjnego, 21 typu Honeypot, 118, 123
MAC, 25, 27, 43 typu Man-in-the-Middle, 107, 139, 144, 149,
MAC klienta, 85, 135 159
MAC punktu dostpowego, 85, 135 typu Misassociation, 118
algorytm typu zoliwy bli niak, 107
md5, 149 audyt bezpieczestwa, 89
szyfrowania AES-CCMP, 84 automatyczne filtrowanie, 45
szyfrowania TKIP, 84 autoryzacja, 61
analiza klienta, 123 autoryzowany
analizowanie pakietów danych, 45 klient, 180
antena kierunkowa, 190 punkt dostpowy, 179
anulowanie
skojarzenia, 107
uwierzytelnienia, 87, 104, 128
B
atak BackTrack, 9
anulujcy uwierzytelnienie, deauthentication bezpieczestwo
attack, 58, 90 punktu dostpowego, 28
DoS, 73, 104 systemów informatycznych, 192
metod powtarzania, reply attack, 42, 82, 84, bezprzewodowa karta sieciowa, 16, 24, 192
149 budowa ramek, 32
na infrastruktur sieci, 101
na klienta, 134, 138
na klucz WEP, 82 C
na spójno, integrity attack, 42 czas przetwarzania, 91
sownikowy, 85, 90, 137, 184 czstotliwoci, 47
typu brute-force, 103

Kup książkę Poleć książkę


Skorowidz

D I
deszyfrowanie pakietów, 95, 96 identyfikacja urzdze, 177
dokumentacja pakietu Wireshark, 42 identyfikator BSSID, 43, 88, 108, 112
domylne ustawienia wymogów prawnych, 50 identyfikator SSID, 21, 56, 85
DoS, Denial of Service, 73, 104 informacje
dostp do sieci bezprzewodowej, o braku uwierzytelnienia, 62
Authentication, 22 o pakiecie, 38
dystrybucja BackTrack 5, 9 o punkcie dostpowym, 43
dziennik pocze sieci, 72 infrastruktura sieci WLAN, 101
instalacja
punktu dostpowego, 20
E BackTrack, 17–20
EAP, Extensible Authentication Protocol, 84 interfejs
bezprzewodowy at0, 141
kablowy eth0, 141
F sieciowy mon0, 36
fabryczne hasa dostpu, 102 sieciowy wlan0, 25
faszowanie TAP, 141
adresu MAC, 107, 116 wirtualny at0, 112
pakietów, packet spoofing, 31, 60
faszywe K
odpowiedzi DNS, 151
uwierzytelnianie, 84 kanay, 47
faszywy punkt dostpowy, 118, 120, 144, 186 karta
faza Alfa AWUS036H, 16, 24
ataku, 179 D-LinkDWA-125, 48
planowania, 176 w trybie monitora, 33
raportowania, 187 Wi-Fi, 191, 192
rozpoznania, 177 katalog wordlists, 89
filtr, 38, 44, 45, 59, 68, 120 klient sieci bezprzewodowej, 118
filtrowanie klucz
adresów MAC, 61, 74 PMK, 91
pakietów, 38, 42 PSK, 85
funkcja sesji PTK, 85
PBKDF2, 85 WEP, 65, 83, 99, 127
skrótu, 149 WPA, 100
wspódzielony, 85
komenda
H airbase-ng, 108, 125
hasa domylne, 102 aircrack-ng, 81, 89
haso airdecap-ng, 95
dostpu, 20 aireplay-ng, 80, 81, 105
PSK, 85, 135 airmon-ng, 34, 36
WPA, 137 airmon-ng start wlan0, 77, 155
Honeypot, 186 airodump-ng, 64, 79, 88, 109, 111, 125
airodump-ng -help, 49
apache2ctl start, 153

200

Kup książkę Poleć książkę


Skorowidz

arp -a, 28 klucza WPA PSK, 86, 134


Capture / Interfaces, 36 kluczy WPA/WPA2 PSK, 91
dhcpclient3, 98 sabych hase, 86
dnsspoof, 151 zabezpiecze klientów, 185
genpmk, 91
ifconfig, 35
ifconfig -a, 155
M
ifconfig wlan0, 25, 28 maszyna wirtualna
ifconfig wlan0 up, 25 VirtualBox, 20
iwconfig, 24, 97 VMware, 17
iw reg set PL, 51 metoda bit-flipping, 127
iwconfig mon0, 43 MIC, Message Integrity Check, 86
iwlist wlan0 scanning, 26 MITM, Man-in-the-Middle, 139
ls, 80 moc nadawania karty, 16, 52
man iwconfig, 30 modyfikowanie pakietów, 42
macchanger, 63 monitorowanie ruchu sieciowego, 133
ping, 28, 114, 142 most, 112, 141
route -n, 21, 28
startx, 19
tail, 50 N
Wireshark&, 36 nagówek ramki, 32, 42
komunikat narzdzie
o bdzie, 51 Aircrack-NG, 60, 192
WPA Handshake, 88 Aireplay-NG, 45
z odkrytym kluczem, 83 Cowpatty, 90, 92
komunikaty jdra systemu, 50, 51 Dnsspoof, 151
konfiguracja macchanger, 63
karty Alfa, 24–29 Pyrit, 94
punktu dostpowego, 21–23 wpa_supplicant, 99
zabezpiecze klienta, 154 nasuchiwanie pakietów, packet sniffing, 16, 24,
konsola terminala, 24 42, 146
konto domylne, 116 nazwa uytkownika, 20
konto domylne administratora, 102 negocjacje uwierzytelniania, 85, 88, 135
nieautoryzowane punkty dostpowe, 111, 116
L nieszyfrowane pakiety, 42, 54
numer kanau punktu dostpowego, 43
liczba pakietów, 80, 82
lista
adresów MAC, 61, 63 O
PNL, 118 obraz ISO systemu BackTrack, 17
logowanie do punktu dostpowego, 146 obsuga
lokalizowanie portu, 181 szyfrowania, 16
wstrzykiwania pakietów, 16
odkrywanie profili zabezpiecze klientów, 154
odczanie wybranego klienta, 131
amanie odpowied na sondowanie, 58
hase punktów dostpowych, 103 odrzucanie pakietów, 38
klucza WEP, 76, 126
klucza WPA, 137, 183

201

Kup książkę Poleć książkę


Skorowidz

omijanie poczenie
filtrowania adresów MAC, 61 z bram, 142
uwierzytelniania, 84 z terminalem, 29
uwierzytelniania ze wspódzielonym kluczem, potwierdzenie uwierzytelniania, 69
66 programowy punkt dostpowy, 140
opcje aireplay-ng, 81 protokoy szyfrowania, 76, 99
operator protokó
!, 59 ARP, 81
&&, 59 PSK, 84
TKIP, 136
WEP, 76
P WPA, 84
pakiet WPA2, 84
Aircrack-NG, 132, 192 przechwytywanie
Ettercap, 154 pakietów, 36, 42, 45, 132
Hydra, 103 sesji, 150, 153
VirtualBox, 20 sesji aplikacji, 154
Wireshark, 31, 33 przegldanie
pakiety ramek, 38
Association Request, 72 ustawie regionu, 53
Beacon, 56 przekazywanie pakietów IP, 142
Deauthentication, 58, 87, 105 przeczanie karty, 47
Probe Request, 58, 119, 154 PSK, Pre-Shared Key, 84
Probe Response, 58 PTK, Pairwise Transient Key, 85
pakiety protokou punkt dostpowy, 16, 20, 191
ARP, 45 punkt dostpowy z otwartym dostpem, 64
HTTP, 148
ICMP, 143 R
ICMP Echo Request, 28
pasma, 48 Ramachandran Vivek, 7
pasywne wykrywanie hostów, 45 ramki
plik danych, data frames, 33
darc0de.lst, 89 rozgoszeniowe, 56
Hirte-01.cap, 133 sterujce, control frames, 33
PMK-Wireless-Lab, 91 zarzdzajce, management frames, 32
WEPCrackingDemo.cap, 95 retransmitowanie pakietów, 42
WEPCrackingDemo-01.cap, 81 router D-Link DIR-615 Wireless N, 16, 20
wpa-supp.conf, 98 routowanie pakietów, 142
pliki rozgoszenie, 56
pcap, 79, 88 rozmiar pakietów ARP, 81
WEPCrackingDemo-*, 80, 81
PMK, Pairwise Master Key, 91
PNL, Preferred Network List, 118
S
podczanie si do sieci, 97 selektywne anulowanie uwierzytelnienia, 60
podrcznik polecenia, 30 serwer
podsuchiwanie ruchu sieciowego, 145 Apache, 153
podtypy ramek, 32, 40 Radius, 84
polecenie, Patrz komenda sesja DNS, 150

202

Kup książkę Poleć książkę


Skorowidz

sfaszowane pakiety Deauthentication, 60 tworzenie


sie Wireless Lab, 22, 36 filtrów, 41
sia sygnau, 109, 111, 122 interfejsu mon0, 77
SKA, Shared Key Authentication, 68 interfejsu sieciowego, 33
skakanie po kanaach, 49 klucza PTK, 86
skanowanie sieci bezprzewodowych, 178 mostu sieciowego, 141
sownik hase, 86, 89 pliku konfiguracyjnego, 98
sondowanie, 58, 119, 154 poczenia, 30
sól kryptograficzna, cryptographic salt, 149 punktu dostpowego, 108, 111, 115, 156
spójno przesyanych danych, 54 punktu dostpowego WPA PSK, 136
sprawdzanie zoliwego bli niaka, 111
kodu MIC, 86 tylne wejcie, backdoor entry, 111
poprawnoci konfiguracji, 22 typ punktu dostpowego, 102
poczenia, 114
standard IEEE
802.11 a/n, 47
U
802.11 b/g, 47 uaktywnienie
strumie klucza, keystream, 66, 68 mostu sieciowego, 113
symulacja odpowiedzi, 80 przekazywania pakietów IP, 113
system operacyjny BackTrack, 9 ujawnianie identyfikatora SSID, 58, 60
systemy wykrywania wama, 111 ukrywanie identyfikatora SSID, 56
szyfrowanie, 76 Urzd Komunikacji Elektronicznej, 50
WEP, 23, 76, 100 ustawianie regionu, 50, 52
WPA, 23, 84, 100 uwierzytelnianie, 55, 61, 73
WPA PSK, 86, 185 z otwartym dostpem, 64, 74
WPA2, 23, 84, 100 ze wspódzielonym kluczem, 65, 74
WPA2 PSK, 85

W

warto losowa
rodowisko graficzne systemu, 19 ANonce, 85, 135
SNonce, 85, 135
T WEP, Wired Equivalent Privacy, 65, 76
WiFishing, 157
tekst wezwania, 66 WLAN, Wireless Local Area Network, 30
testy penetracyjne, 15, 157, 190 WPA, WiFi Protected Access, 84
atak, 178 WPA2, WiFi Protected Access v2, 76
planowanie, 176 wstrzykiwanie pakietów, packet injection, 16,
raportowanie, 187 24, 45
rozpoznanie, 177 wybieranie metody szyfrowania, 76
TKIP, Temporal Key Integrity Protocol, 84 wykrywanie
tryb faszywych punktów dostpowych, 179, 180
channel hopping, 49 klientów, 178
monitora, 33 nieautoryzowanych klientów
nasuchiwania, promiscous mode, 33 bezprzewodowych, 181
otwartego dostpu, open mode, 23, 65 da HTPP, 148
skakania po kanaach, 47, 178 wymagania
uwierzytelniania ze wspódzielonym programowe, 17
kluczem, 66 sprztowe, 16

203

Kup książkę Poleć książkę


Skorowidz

wymuszenie rozczenia klientów, 60


wywietlanie

adresów MAC, 63 róda informacji, 192
pakietów, 37, 44, 79
protokou DNS, 151
ramek danych, 40
ramek sterujcych, 39 dania
ramek zarzdzajcych, 38 ARP, 80
zapyta wyszukiwarki Google, 150 DHCP, 45
DNS, 151
Z HTTP, 153
danie
zabezpieczenie przez utajnienie, 74 skojarzenia, 72
zachowanie poufnoci, 176 uwierzytelnienia, 66
zagroenia sieci WLAN, 31
zapis pakietów, 67
zapory sieciowe, firewalls, 111
zestaw punktów dostpowych, 158
zoliwy bli niak, 107
zmiana adresu MAC, 63
zmuszanie klienta do poczenia, 123

204

Kup książkę Poleć książkę

You might also like