36

BackTrack 5. Testy penetracyjne sieci WiFi - Helion

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BackTrack 5. Testy penetracyjne sieci WiFi - Helion
Page 2: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide

Tłumaczenie: Grzegorz Kowalczyk

ISBN: 978-83-246-6682-9

Copyright © 2011 Packt Publishing.First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing Beginner’s Guide’.

Polish edition copyright © 2013 by Helion S.A. All rights reserved.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/batra5Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Page 3: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Spis tre�ci

O autorze 7

O recenzencie 8

Wprowadzenie 9

Rozdzia� 1. Tworzymy laboratorium sieci bezprzewodowych 15

Wymagania sprz�towe 16Wymagania oprogramowania 17Instalowanie systemu BackTrack 17Czas na dzia�anie — instalujemy system BackTrack 17Instalacja i konfiguracja bezprzewodowego punktu dost�powego 20Czas na dzia�anie — konfiguracja bezprzewodowego punktu dost�powego 21Konfiguracja bezprzewodowej karty sieciowej 24Czas na dzia�anie — konfigurowanie bezprzewodowej karty sieciowej 24Pod��czanie si� do bezprzewodowego punktu dost�powego 26Czas na dzia�anie — konfigurowanie bezprzewodowej karty sieciowej 26Podsumowanie 30

Rozdzia� 2. Sieci WLAN i zwi�zane z nimi zagro�enia 31

Budowa ramek w sieciach WLAN 32Czas na dzia�anie — tworzenie interfejsu pracuj�cego w trybie monitora 33Czas na dzia�anie — przechwytywanie pakietów przesy�anych w sieci bezprzewodowej 36Czas na dzia�anie — przegl�danie ramek zarz�dzaj�cych, ramek steruj�cych i ramek danych 38Czas na dzia�anie — nas�uchiwanie i przechwytywanie pakietów w sieci bezprzewodowej 42Czas na dzia�anie — wstrzykiwanie pakietów 45

Page 4: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Spis tre�ci

4

Wa�ne uwagi dotycz�ce przechwytywania i wstrzykiwania pakietów w sieciach WLAN 47Czas na dzia�anie — eksperymentujemy z kart� Alfa 48Rola organów regulacyjnych w sieciach bezprzewodowych 50Czas na dzia�anie — eksperymentujemy z kart� Alfa 50Podsumowanie 54

Rozdzia� 3. Omijanie uwierzytelniania sieci WLAN 55

Ukryte identyfikatory SSID sieci bezprzewodowych 56Czas na dzia�anie — ujawnianie ukrytych identyfikatorów SSID sieci 56Filtrowanie adresów MAC 61Czas na dzia�anie — omijanie filtrowania adresów MAC 61Uwierzytelnianie z otwartym dost�pem 64Czas na dzia�anie — pod��czanie si� do punktu dost�powego z otwartym dost�pem 64Uwierzytelnianie ze wspó�dzielonym kluczem 65Czas na dzia�anie — omijanie uwierzytelniania ze wspó�dzielonym kluczem 66Podsumowanie 74

Rozdzia� 4. S�abe strony protoko�ów szyfrowania w sieciach WLAN 75

Szyfrowanie w sieciach WLAN 76Szyfrowanie WEP 76Czas na dzia�anie — prze�amywanie zabezpiecze� protoko�u WEP 76Szyfrowanie WPA/WPA2 84Czas na dzia�anie — �amanie s�abych hase� w sieciach z szyfrowaniem WPA PSK 86Przyspieszanie procesu �amania szyfrowania WPA/WPA2 PSK 91Czas na dzia�anie — przyspieszanie procesu �amania kluczy 91Odszyfrowywanie pakietów WEP i WPA 95Czas na dzia�anie — deszyfrowanie pakietów WEP i WPA 95Pod��czanie si� do sieci WEP i WPA 97Czas na dzia�anie — pod��czanie si� do sieci wykorzystuj�cej szyfrowanie WEP 97Czas na dzia�anie — pod��czanie si� do sieci wykorzystuj�cej szyfrowanie WPA 98Podsumowanie 100

Rozdzia� 5. Ataki na infrastruktur� sieci WLAN 101

Domy�lne konta i has�a punktów dost�powych 102Czas na dzia�anie — �amanie domy�lnych, fabrycznych hase� punktów dost�powych 102Ataki typu odmowa us�ugi (DoS) 104Czas na dzia�anie — atak DoS typu anulowanie uwierzytelnienia 104Z�o�liwy bli�niak i fa�szowanie adresów MAC 107Czas na dzia�anie — z�o�liwy bli�niak ze sfa�szowanym adresem MAC 108Nieautoryzowany punkt dost�powy 111Czas na dzia�anie — nieautoryzowany punkt dost�powy 112Podsumowanie 116

Page 5: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Spis tre�ci

5

Rozdzia� 6. Ataki na klienta sieci WLAN 117

Ataki typu Honeypot i Misassociation 118Czas na dzia�anie — przeprowadzanie ataków typu Misassociation 118Atak typu Caffe Latte 123Czas na dzia�anie — przeprowadzanie ataku typu Caffe Latte 124Ataki typu Deauthentication i Disassociation 128Czas na dzia�anie — anulowanie uwierzytelnienia klienta 128Atak typu Hirte 132Czas na dzia�anie — �amanie klucza WEP poprzez atak typu Hirte 132amanie klucza WPA PSK bez obecno�ci punktu dost�powego 134Czas na dzia�anie — �amanie klucza WPA bez obecno�ci punktu dost�powego 136Podsumowanie 138

Rozdzia� 7. Zaawansowane ataki na sieci WLAN 139

Ataki typu Man-in-the-Middle 140Czas na dzia�anie — atak typu Man-in-the-Middle 140Pods�uchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle 145Czas na dzia�anie — pods�uchiwanie ruchu w sieci bezprzewodowej 145Przechwytywanie sesji w sieciach bezprzewodowych 150Czas na dzia�anie — przechwytywanie sesji w sieciach bezprzewodowych 150Odkrywanie konfiguracji zabezpiecze� klienta 154Czas na dzia�anie — odkrywanie profili zabezpiecze� klientów bezprzewodowych 154Podsumowanie 159

Rozdzia� 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161

Konfiguracja serwera FreeRadius WPE 162Czas na dzia�anie — konfiguracja punktu dost�powego

wykorzystuj�cego serwer FreeRadius WPE 162Ataki na protokó� PEAP 166Czas na dzia�anie — �amanie zabezpiecze� protoko�u PEAP 166Ataki na protokó� EAP-TTLS 170Czas na dzia�anie — �amanie zabezpiecze� protoko�u EAP-TTLS 170Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych 172Podsumowanie 173

Rozdzia� 9. Metodologia testów penetracyjnych sieci bezprzewodowych 175

Testy penetracyjne sieci bezprzewodowych 175Czas na dzia�anie — odszukiwanie oraz identyfikacja urz�dze� bezprzewodowych 177Czas na dzia�anie — wykrywanie fa�szywych punktów dost�powych 180Czas na dzia�anie — wykrywanie nieautoryzowanych klientów bezprzewodowych 182Czas na dzia�anie — �amanie szyfrowania WPA 183Czas na dzia�anie — prze�amywanie zabezpiecze� klientów 185Podsumowanie 188

Page 6: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Spis tre�ci

6

Dodatek A. Wnioski i plany na przysz�o� 189

Kilka s�ów na zako�czenie 189Tworzenie zaawansowanego laboratorium sieci Wi-Fi 190Jak trzyma r�k� na pulsie 192Podsumowanie 193

Dodatek B. Szybki quiz — odpowiedzi na pytania 195

Rozdzia� 1. Tworzymy laboratorium sieci bezprzewodowych 195Rozdzia� 2. Sieci WLAN i zwi�zane z nimi zagro�enia 196Rozdzia� 3. Omijanie uwierzytelniania sieci WLAN 196Rozdzia� 4. S�abe strony protoko�ów szyfrowania w sieciach WLAN 196Rozdzia� 5. Ataki na infrastruktur� sieci WLAN 197Rozdzia� 6. Ataki na klienta sieci WLAN 197Rozdzia� 7. Zaawansowane ataki na sieci WLAN 197Rozdzia� 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS 198Rozdzia� 9. Metodologia testów penetracyjnych sieci bezprzewodowych 198

Skorowidz 199

Page 7: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

7

Zaawansowane atakina sieci WLAN

„Zatem zosta�o powiedziane, �e kto zna wroga i zna siebie, nie b�dzie zagro�ony cho�by i w stustarciach”.

Sun Tzu, Sztuka wojny

Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dog��bna znajomo��zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet je�eli nie masz zamiaru po-s�u�y� si� takimi atakami w czasie testów. Ten rozdzia� jest po�wi�cony w�a�nie temu, jak potencjalnynapastnik mo�e przeprowadzi� zaawansowane ataki na sieci bezprzewodowe.

Z tego rozdzia�u dowiesz si�, w jaki sposób przeprowadza� zaawansowane ataki na sieci WLANprzy u�yciu narz�dzi i technik omawianych w poprzednich rozdzia�ach. Najbardziej skupimysi� tutaj na atakach typu MITM (ang. Man-in-the-Middle; cz�owiek w �rodku), których prze-prowadzenie wymaga posiadania sporej wiedzy i do�wiadczenia praktycznego. Po prze�wi-czeniu takiego ataku u�yjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowa-nych i z�o�onych ataków, takich jak nieautoryzowane pods�uchiwanie ruchu sieciowego (ang.Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).

W kolejnych �wiczeniach b�dziemy si� zajmowa� nast�puj�cymi rodzajami ataków:� Ataki typu MITM.� Ataki typu pods�uchiwanie ruchu sieciowego, bazuj�ce na ataku MITM.� Ataki typu przechwytywanie sesji, bazuj�ce na ataku MITM.

Page 8: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

140

Ataki typu Man-in-the-MiddleAtaki typu MITM s� prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewo-dowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si� na najcz�-�ciej spotykanym typie, kiedy napastnik jest pod��czony do sieci Internet za pomoc� kablowejsieci LAN i tworzy fa�szywy punkt dost�powy przy u�yciu bezprzewodowej karty sieciowejzamontowanej w komputerze. Taki punkt dost�powy rozg�asza sie� bezprzewodow�, którejidentyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajduj�cej si� w pobli�u.Autoryzowany u�ytkownik atakowanej sieci mo�e przypadkowo pod��czy� si� do takiego fa�-szywego punktu dost�powego (lub takie po��czenie mo�e zosta� „wymuszone” dzi�ki zasto-sowaniu teorii silniejszego sygna�u, o której mówili�my w poprzednich rozdzia�ach) i kon-tynuowa� dzia�anie, gdy� b�dzie przekonany, �e jest pod��czony do prawdziwego punktudost�powego swojej sieci.

Od tej chwili napastnik mo�e w zupe�nie przezroczysty dla klienta sposób przekazywa� ca�yjego ruch do sieci Internet, wykorzystuj�c do tego most sieciowy utworzony pomi�dzy inter-fejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. Oczywi�cie „po drodze” ca�yruch klienta jest przechwytywany i uwa�nie obserwowany.

W kolejnym do�wiadczeniu spróbujemy zasymulowa� taki atak.

Czas na dzia�anie— atak typu Man-in-the-MiddleAby to zrobi�, powiniene� uwa�nie wykona� polecenia opisane poni�ej:

1. Aby przygotowa� �rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,musisz na komputerze, którego u�ywasz do przeprowadzania ataków, utworzy�programowy punkt dost�powy sieci o nazwie mitm. W tym celu powiniene� otworzy�okno terminala i wykona� polecenie airbase-ng --essid mitm –c 11 mon0:

Page 9: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

141

2. Nale�y zauwa�y�, �e polecenie airbase-ng po uruchomieniu tworzy interfejs at0(interfejs TAP), który powiniene� traktowa� jako „kablow�” stron� interfejsuprogramowego punktu dost�powego mitm.

3. Teraz na komputerze, którego u�ywasz do przeprowadzenia ataku, musiszutworzy� most sieciowy, sk�adaj�cy si� z interfejsu kablowego (eth0) oraz interfejsubezprzewodowego (at0). Aby to zrobi�, powiniene� kolejno wykona� nast�puj�cepolecenia:

brctl addbr mitm-bridgebrctl addif mitm-bridge eth0brctl addif mitm-bridge at0ifconfig eth0 0.0.0.0 upifconfig at0 0.0.0.0 up

4. Do mostu sieciowego mo�na przypisa� adres IP i sprawdzi�, czy po��czeniez domy�ln� bram� sieciow� dzia�a prawid�owo. Warto zauwa�y�, �e dok�adnieto samo mo�na zrobi� przy u�yciu DHCP. Aby przypisa� adres IP do mostusieciowego, w oknie terminala wpisz nast�puj�ce polecenie: ifconfig mitm-bridge192.168.0.199 up, a nast�pnie sprawd po��czenie z bram� domy�ln� (i co za tymidzie — z reszt� sieci), wpisuj�c polecenie ping 192.168.0.1:

Page 10: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

142

5. Kolejnym krokiem jest w��czenie w j�drze systemu opcji przekazywania pakietów IP(ang. IP Forwarding), dzi�ki której mo�liwe b�dzie routowanie i przekazywaniepakietów IP mi�dzy sieciami. Aby to zrobi�, wykonaj polecenie echo > 1 /proc/sys/net/ipv4/ip_forward, tak jak to zosta�o przedstawione na rysunku poni�ej:

6. Teraz mo�esz pod��czy� klienta bezprzewodowego do punktu dost�powegoo nazwie mitm. Po uzyskaniu po��czenia klient za po�rednictwem DHCPautomatycznie otrzyma adres IP (serwer dzia�a po kablowej stronie bramysieciowej). W naszym przypadku klient otrzyma� adres 192.168.0.197. Abysprawdzi� funkcjonowanie po��czenia z bram� sieciow�, mo�esz teraz u�y�polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:

7. Jak wida� na rysunku poni�ej, host 192.168.0.1 odpowiada na ping, zatempo��czenie z bram� sieciow� dzia�a poprawnie:

Page 11: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

143

8. Po sprawdzeniu po��czenia z bram� sieciow� nale�y sprawdzi�, czy klient jestpod��czony do punktu dost�powego. Aby to zrobi�, powiniene� zajrze� do oknaterminala, w którym dzia�a polecenie airbase-ng:

9. Warto zwróci� uwag� na fakt, �e poniewa� ca�y ruch sieciowy jest przekazywanyz interfejsu bezprzewodowego do sieci kablowej, masz pe�n� kontrol� nadtym ruchem. Mo�na si� o tym przekona�, uruchamiaj�c program Wiresharki rozpoczynaj�c nas�uch pakietów na interfejsie at0:

10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró� uwag�, �ew oknie programu Wireshark s� widoczne wszystkie pakiety przesy�ane mi�dzyklientem a bram� sieciow� (w��cz filtr pozwalaj�cy na wy�wietlanie tylko pakietówICMP), pomimo i� pakiety te nie s� przeznaczone dla Ciebie. To jest w�a�nieprawdziwa si�a ataku typu Man-in-the-Middle!

Page 12: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

144

Co si� sta�o?W tym �wiczeniu zako�czy�e� przygotowanie konfiguracji �rodowiska do przeprowadzeniaataku typu Man-in-the-Middle. Dokona�e� tego poprzez utworzenie fa�szywego punktu dost�-powego i po��czenie go z interfejsem Ethernet za pomoc� mostu sieciowego. Taka konfiguracjapowoduje, �e dowolny klient bezprzewodowy pod��czony do fa�szywego punktu dost�powegob�dzie przekonany, i� jest po��czony z sieci� Internet za pomoc� kablowego po��czenia LAN.

Zrób to sam — atak typu Man-in-the-Middle w �rodowisku wy��cznie bezprzewodowymW poprzednim �wiczeniu za pomoc� mostu sieciowego po��czy�e� interfejs bezprzewodowyz interfejsem kablowym. Jak ju� wspominali�my wcze�niej, jest to tylko jedna z kilku mo�li-wych struktur po��cze� przy atakach typu Man-in-the-Middle. Bardzo interesuj�ca konfigura-cja sk�ada si� z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany doutworzenia fa�szywego punktu dost�powego, a drugi jest pod��czony do autoryzowanegopunktu dost�powego atakowanej sieci. Oczywi�cie oba interfejsy s� ze sob� po��czone za po-moc� mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy ��czy si� z fa�szywympunktem dost�powym, za pomoc� mostu sieciowego utworzonego na komputerze napastnikazostaje po��czony z autoryzowanym punktem dost�powym atakowanej sieci.

Nale�y tutaj zauwa�y�, �e taka konfiguracja wymaga zastosowania na komputerze napastnikadwóch fizycznych, bezprzewodowych kart sieciowych.

W ramach �wicze� powiniene� spróbowa� przeprowadzi� taki atak przy u�yciu dwóch kartsieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart� zewn�trzn�,pod��czon� na przyk�ad przez port USB. Potraktuj to jako wyzwanie!

Page 13: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

145

Pods�uchiwanie ruchu sieciowegona bazie ataków Man-in-the-MiddleW poprzednim �wiczeniu zobaczy�e�, jak przygotowa� konfiguracj� sieci do przeprowadzeniaataku typu Man-in-the-Middle, a teraz poka�emy, jak dzi�ki takiej konfiguracji przeprowadzi� atakpolegaj�cy na pods�uchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping).

Idea tego �wiczenia opiera si� na za�o�eniu, �e ca�y ruch sieciowy z komputera ofiary jest te-raz routowany przez komputer napastnika, dzi�ki czemu napastnik ma mo�liwo�� przechwy-tywania i pods�uchiwania wszystkich pakietów wysy�anych z i do komputera ofiary.

Czas na dzia�anie — pods�uchiwanie ruchuw sieci bezprzewodowejAby to zrobi�, uwa�nie wykonaj polecenia opisane poni�ej:

1. Odtwórz ca�� konfiguracj� wykorzystywan� w poprzednim �wiczeniu. Uruchomprogram Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniemmostu mitm-bridge mo�e by� ca�kiem interesuj�cym �wiczeniem. Wireshark pos�u�ynam póniej do obserwowania ca�ego ruchu przechodz�cego przez most sieciowy:

Page 14: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

146

2. Rozpocznij nas�uchiwanie ruchu na interfejsie at0, dzi�ki czemu b�dziesz móg�monitorowa� wszystkie pakiety wysy�ane i odbierane przez klienta bezprzewodowego:

3. Przejd na klienta, uruchom przegl�dark� sieciow� i wejd na dowoln� stron�internetow�. W naszym przypadku punkt dost�powy jest pod��czony do sieci LAN,zatem nale�y otworzy� jego terminal konfiguracyjny, wpisuj�c w pasku adresuprzegl�darki adres http://192.168.0.1:

4. Aby zalogowa� si� do punktu dost�powego, podaj nazw� u�ytkownika i has�odost�pu:

Page 15: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

147

5. W oknie programu Wireshark powiniene� ju� zaobserwowa� du�� liczb� pakietówprzesy�anych w sieci bezprzewodowej:

Page 16: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

148

6. Ustaw filtr tak, aby Wireshark wy�wietla� wy��cznie pakiety HTTP:

7. Jak wida�, z �atwo�ci� mo�esz zlokalizowa� ��dania HTPP POST, które zosta�y u�ytedo przes�ania has�a do terminala konfiguracyjnego punktu dost�powego:

Page 17: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

149

8. Poni�ej przedstawiono zawarto�� pakietu wyró�nionego na poprzednim rysunku:

9. Rozwini�cie zawarto�ci nag�ówka HTTP pozwala zauwa�y�, �e has�o, które zosta�owprowadzone podczas logowania si� do punktu dost�powego, nie jest przesy�ane— zamiast niego przesy�ana jest warto�� funkcji skrótu tego has�a (ang. hash). Je�eliprzyjrzysz si� zawarto�ci pakietu oznaczonego na poprzednim rysunku numerem64, zauwa�ysz, �e ��danie zosta�o przes�ane za pomoc� skryptu /md5.js, co pozwalapodejrzewa�, �e funkcja skrótu has�a wykorzystuje algorytm md5. Warto tutajzauwa�y�, �e je�eli algorytm tworzenia funkcji skrótu nie u�ywa soli kryptograficznej(ang. cryptographic salt), zwanej inaczej ci�giem zaburzaj�cym poszczególne sesje,to taka technika mo�e by� podatna na atak oparty na powtarzaniu pakietów.Odnalezienie niezb�dnych szczegó�ów pozostawimy Ci jako zadanie do samodzielnegowykonania, poniewa� nie jest to bezpo�rednio zwi�zane z bezpiecze�stwem siecibezprzewodowych i szczegó�owe omawianie tego zagadnienia wykracza dalekopoza ramy tej ksi��ki.

To �wiczenie doskonale pokazuje, jak �atwo mo�na monitorowa� i pods�uchiwa� ruch gene-rowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.

Co si� sta�o?Dzi�ki odpowiedniemu przygotowaniu ataku Man-in-the-Middle mo�esz teraz bez najmniejszychproblemów monitorowa� i pods�uchiwa� ruch generowany przez niczego niepodejrzewaj�ceklienty sieci bezprzewodowej. Jest to mo�liwe, poniewa� w ataku typu Man-in-the-Middleca�y ruch sieciowy jest przekazywany przez komputer napastnika, wi�c nieszyfrowany ruchsieciowy mo�e by� �atwo pods�uchany i przechwycony.

Page 18: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

150

Zrób to sam — odszukiwanie zapyta� przesy�anych do wyszukiwarki GoogleW obecnych czasach raczej ka�demu z nas powinno zale�e� na zachowaniu poufno�ci zapyta�wpisywanych w przegl�darce Google. Niestety, domy�lnie dane s� przesy�ane do przegl�darkiza pomoc� protoko�u HTTP czystym, nieszyfrowanym tekstem.

Sprawd, czy potrafisz w programie Wireshark utworzy� sprytny filtr, który b�dzie wy�wietla�na ekranie wszystkie zapytania wpisywane przez ofiar� ataku w wyszukiwarce Google.

Przechwytywanie sesjiw sieciach bezprzewodowychJednym z bardzo interesuj�cych ataków, jakie mo�emy przeprowadzi� na podstawie atakuMan-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middlewszystkie pakiety wysy�ane przez komputer ofiary przechodz� przez komputer napastnika.Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowychoraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiegoprocesu jest mo�liwo�� modyfikacji danych w przekazywanych pakietach (je�eli nie s� szy-frowane lub nie korzystaj� z innych zabezpiecze� integralno�ci danych). W praktyce oznacza to,�e napastnik mo�e modyfikowa�, uszkadza� lub nawet selektywnie usuwa� wybrane pakiety.

W kolejnym �wiczeniu poka�emy, w jaki sposób mo�na przechwyci� sesj� DNS, korzystaj�cz ataku Man-in-the-Middle, a nast�pnie na podstawie przechwyconej sesji DNS poka�emy,jak przechwyci� sesj� przegl�darki próbuj�cej po��czy� si� z wyszukiwark� google.com.

Czas na dzia�anie — przechwytywanie sesjiw sieciach bezprzewodowych

1. Przygotuj laboratorium w takiej konfiguracji, jakiej u�ywali�my w poprzednich�wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchomprzegl�dark� sieciow� i przejd na stron� google.com, monitoruj�c jednocze�nieca�y generowany w ten sposób ruch przy u�yciu programu Wireshark. Okno tegoprogramu powinno wygl�da� mniej wi�cej tak, jak na rysunku poni�ej:

Page 19: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

151

2. W programie Wireshark ustaw filtr tak, aby wy�wietlane by�y wy��cznie ramkiprotoko�u DNS. Jak wida� na kolejnym rysunku, komputer ofiary wysy�a ��daniaDNS dla adresu google.com:

3. Aby przechwyci� sesje przegl�darki, musisz przes�a� do ofiary fa�szywe odpowiedzi DNS,które b�d� pokazywa�, �e adresowi google.com odpowiada adres IP 192.168.0.199,b�d�cy w rzeczywisto�ci adresem IP napastnika. Do tych niecnych celów nale�y u�y�narz�dzia Dnsspoof. Aby to zrobi�, w oknie terminala musisz wpisa� nast�puj�cepolecenie: dnsspoof –i mitm-bridge:

4. Od�wie� okno przegl�darki sieciowej. Od tej chwili, jak doskonale wida� w oknieprogramu Wireshark, za ka�dym razem, kiedy ofiara wysy�a ��danie DNS dladowolnego hosta (w��cznie z google.com), odpowied jest przesy�ana przezprogram Dnsspoof:

Page 20: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

152

5. W oknie przegl�darki na komputerze ofiary wida� teraz komunikat o wyst�pieniub��du, informuj�cy o odmowie realizacji po��czenia. Dzieje si� tak dlatego, �e przezatak komputer ofiary, próbuj�c po��czy� si� z serwisem google.com, w rzeczywisto�ci��czy si� z komputerem napastnika o adresie 192.168.0.199, z tym �e na raziena porcie 80 tego komputera nie zosta�a uruchomiona �adna us�uga.

Page 21: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

153

6. Aby to zmieni�, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj�BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start.

7. Je�eli teraz ponownie od�wie�ysz okno przegl�darki sieciowej na komputerze ofiary,na ekranie pojawi si� domy�lna strona serwera Apache:

Wykonane �wiczenie dobrze pokazuje, w jaki sposób mo�na przechwyci� bezprzewodow�sesj� klienta b�d�cego celem ataku, przeanalizowa� dane wysy�ane przez komputer ofiaryi odes�a� fa�szywe odpowiedzi na jego ��dania.

Co si� sta�o?Wykorzystuj�c przygotowany wcze�niej atak Man-in-the-Middle, uda�o Ci si� pomy�lnieprzechwyci� bezprzewodow� sesj� aplikacji klienta. A co dzia�o si� za kulisami? Dzi�ki konfi-guracji do ataku Man-in-the-Middle mia�e� mo�liwo�� monitorowania wszystkich pakietów wy-sy�anych przez ofiar�. Po przechwyceniu ��dania DNS wys�anego przez ofiar� program Dnsspoofdzia�aj�cy na komputerze napastnika odes�a� do komputera ofiary fa�szyw� odpowied DNS,wskazuj�c�, �e nazwie hosta google.com odpowiada adres IP 192.168.0.199, b�d�cy w rze-czywisto�ci adresem IP komputera napastnika. Komputer ofiary przyjmuje t� odpowied zaprawdziw� (bo nie ma powodu, �eby j� odrzuci�) i przegl�darka ofiary wysy�a ��danie HTTPna port 80 komputera napastnika.

W pierwszej cz��ci tego eksperymentu na porcie 80 komputera napastnika nie dzia�a�a �adnaus�uga, która mog�aby obs�u�y� ��danie klienta, st�d w oknie przegl�darki sieciowej ofiarypojawi� si� komunikat o wyst�pieniu b��du. Nast�pnie na komputerze napastnika uruchomi�e�serwer Apache, dzia�aj�cy domy�lnie na porcie 80, który od tej chwili rozpocz�� obs�ugiwanie��da� HTTP wysy�anych przez komputer ofiary (w oknie przegl�darki ofiary zosta�a wy�wietlonadomy�lna strona WWW serwera Apache).

To �wiczenie pokazuje, �e po przej�ciu pe�nej kontroli nad ni�szymi warstwami protoko�usieciowego (w naszym przypadku warstw� drug�) przej�cie sesji aplikacji dzia�aj�cych na wy�-szych warstwach, takich jak klienty DNS czy przegl�darki sieciowe, jest zadaniem dosy� prostym.

Page 22: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

154

Zrób to sam — przechwytywanie sesji aplikacjiKolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie atakuMan-in-the-Middle jest modyfikacja danych wysy�anych przez klienta. Zapoznaj si� z pakietemEttercap, b�d�cym cz��ci� dystrybucji BackTrack, który pomo�e Ci tworzy� filtry pozwalaj�cena wyszukiwanie i zamian� danych w pakietach ruchu sieciowego.

W tym zadaniu powiniene� napisa� prosty filtr, który b�dzie automatycznie zamienia� wszystkiewyst�pienia s�owa bezpiecze�stwo na niebezpiecze�stwo. Nast�pnie spróbuj wpisa� w Googles�owo bezpiecze�stwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwi�zane ze s�owemniebezpiecze�stwo.

Odkrywanie konfiguracjizabezpiecze� klientaW poprzednich rozdzia�ach pokazali�my, jak mo�na tworzy� podstawione punkty dost�powe(Honeypot) z otwartym dost�pem, a tak�e wykorzystuj�ce szyfrowanie WEP i WPA, ale jakw praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. ProbeRequests) wysy�ane przez atakowanego klienta, mo�esz si� dowiedzie�, jakiego protoko�u za-bezpiecze� u�ywa sie�, do której usi�uje pod��czy� si� klient?

Cho� na pierwszy rzut oka zadanie mo�e si� wydawa� nieco karko�omne, w praktyce rozwi�-zanie jest bardzo proste. Aby si� o tym przekona�, nale�y utworzy� kilka punktów dost�po-wych rozg�aszaj�cych sie� o takim samym identyfikatorze SSID, ale ró�nych konfiguracjachzabezpiecze�. Kiedy klient poszukuj�cy sieci odnajdzie takie punkty dost�powe, automatycz-nie pod��czy si� do skonfigurowanego tak, jak sie�, której poszukuje (a której konfiguracja jestprzechowywana przez klienta w profilu sieci).

A zatem zaczynamy!

Czas na dzia�anie — odkrywanie profilizabezpiecze� klientów bezprzewodowych

1. wiczenie rozpocznij od przyj�cia za�o�enia, �e klient b�d�cy celem ataku by�skonfigurowany pod k�tem sieci o nazwie Wireless Lab i kiedy nie jest pod��czonydo �adnego punktu dost�powego, aktywnie rozsy�a pakiety sonduj�ce w poszukiwaniutej sieci. Aby odkry� konfiguracj� zabezpiecze� tej sieci, musisz utworzy� kilkapunktów dost�powych o ró�nych konfiguracjach. Na potrzeby tego �wiczeniaprzyjmij, �e klient jest przygotowany do pracy w jednej z nast�puj�cych konfiguracji:uwierzytelnianie z otwartym dost�pem, szyfrowanie WEP, szyfrowanie WPA PSKlub szyfrowanie WPA2 PSK. Oznacza to, �e trzeba utworzy� cztery punkty dost�powe.

Page 23: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

155

Aby to zrobi�, musisz najpierw utworzy� cztery wirtualne interfejsy sieciowe, o nazwachodpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonaniepolecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poni�ej:

2. Aby wy�wietli� na ekranie wszystkie nowo utworzone interfejsy, powiniene�wykona� polecenie ifconfig -a, jak wida� na kolejnym rysunku:

Page 24: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

156

3. Teraz mo�esz przyst�pi� do utworzenia pierwszego punktu dost�powego,wykorzystuj�cego interfejs mon0 i uwierzytelnianie z otwartym dost�pem:

4. Na interfejsie mon1 utwórz punkt dost�powy z szyfrowaniem WEP:

5. Interfejsu mon2 u�yj do utworzenia punktu dost�powego z szyfrowaniemWPA PSK:

6. Wreszcie ostatni interfejs, mon3, zostanie u�yty do utworzenia punktudost�powego z szyfrowaniem WPA2 PSK:

Page 25: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

157

7. Aby sprawdzi�, czy wszystkie cztery punkty dost�powe dzia�aj� poprawnie, u�yjpolecenia airodump-ng do nas�uchiwania na tym samym kanale:

8. Po utworzeniu wszystkich punktów dost�powych mo�esz w��czy� bezprzewodow�kart� sieciow� w kliencie. W zale�no�ci od tego, z jakiej sieci Wireless Lab klientostatnio korzysta�, automatycznie pod��czy si� do punktu dost�powego o takiejkonfiguracji zabezpiecze�. W naszym przypadku klient pod��czy� si� do punktudost�powego sieci z szyfrowaniem WPA PSK.

Co si� sta�o?W tym �wiczeniu utworzy�e� kilka podstawionych punktów dost�powych, które rozg�asza�ysie� Wi-Fi o takim samym identyfikatorze SSID, ale o ró�nych konfiguracjach zabezpiecze�.Klient poszukuj�cy sieci o takim identyfikatorze SSID automatycznie pod��cza� si� do punktudost�powego o konfiguracji, jaka wyst�powa�a podczas ostatniego po��czenia klienta z orygi-naln� sieci� Wireless Lab.

Opisana technika mo�e by� bardzo przydatna w praktyce, poniewa� kiedy przeprowadzasztest penetracyjny, nie zawsze z góry b�dziesz wiedzia�, jakiej konfiguracji zabezpiecze� sieciu�ywa dany klient. Nasze rozwi�zanie pozwala na szybkie okre�lenie w�a�ciwej konfiguracjiprzez podsuni�cie klientowi „przyn�ty” w postaci fa�szywego punktu dost�powego. W lite-raturze przedmiotu taka technika jest cz�sto okre�lana nazw� WiFishing (z ang. WiFi — siecibezprzewodowe, fishing — w�dkowanie, �owienie ryb).

Page 26: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

158

Zrób to sam — podsuwanie „przyn�ty” klientowiZmieniaj konfiguracj� zabezpiecze� sieci bezprzewodowej klienta i sprawd, czy Twój zestawpunktów dost�powych (Honeypot) jest w stanie je wykry�.

Warto zauwa�y�, �e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku po��-czenia z punktem dost�powym nie wysy�a� pakietów sondowania sieci domy�lnej. W takiejsytuacji wykrycie konfiguracji sieci domy�lnej przy u�yciu technik opisanych powy�ej nie b�dziemo�liwe.

Szybki quiz — zaawansowane ataki na sieci WLAN 1. Kto znajduje si� „w �rodku” podczas ataku typu Man-in-the-Middle:a) Punkt dost�powy.b) Komputer napastnika.c) Komputer ofiary.d) �aden z powy�szych.

2. Pakiet Dnsspoof:a) Pozwala na fa�szowanie ��da� DNS.b) Pozwala na fa�szowanie odpowiedzi serwera DNS.c) Musi by� uruchomiony na serwerze DNS.d) Musi by� uruchomiony na punkcie dost�powym.

3. Atak typu Man-in-the-Middle na sie� bezprzewodow� mo�e zosta�przeprowadzony:a) Na wszystkich klientach bezprzewodowych w tym samym czasie.b) Tylko na jednym kanale w tym samym czasie.c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie.d) Zarówno (b), jak i (c).

4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa� si� najbli�ej ofiary,nosi nazw�:a) At0.b) Eth0.c) Br0.d) En0.

Page 27: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Rozdzia� 7. • Zaawansowane ataki na sieci WLAN

159

PodsumowanieW tym rozdziale przeczyta�e�, w jaki sposób mo�na przeprowadza� zaawansowane ataki nasieci bezprzewodowe, wykorzystuj�c atak typu Man-in-the-Middle. W ramach �wicze� utwo-rzy�e� konfiguracj� sieci do przeprowadzenia ataku Man-in-the-Middle, a nast�pnie u�ywa�e�jej do pods�uchiwania ruchu sieciowego generowanego przez komputer ofiary. Póniej u�y�e�tej samej konfiguracji sieci do przeprowadzenia ataku polegaj�cego na przechwyceniu sesjiaplikacji (w tym wypadku przegl�darki sieciowej) przy u�yciu ataku opartego na fa�szowaniuodpowiedzi serwera DNS.

W kolejnym rozdziale poka�emy, jak przeprowadza� testy penetracyjne sieci bezprzewodo-wych od fazy pocz�tkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a�do fazy przeprowadzania ko�cowych ataków i raportowania osi�gni�tych wyników. Omówimyrównie� kilka zagadnie� zwi�zanych z najlepszymi procedurami i praktykami zabezpieczaniasieci WLAN.

Page 28: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi

160

Page 29: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

Aadres

interfejsu, 44IP, 45, 114, 142IP bramy sieciowej, 21IP terminala konfiguracyjnego, 21MAC, 25, 27, 43MAC klienta, 85, 135MAC punktu dost�powego, 85, 135

algorytmmd5, 149szyfrowania AES-CCMP, 84szyfrowania TKIP, 84

analiza klienta, 123analizowanie pakietów danych, 45antena kierunkowa, 190anulowanie

skojarzenia, 107uwierzytelnienia, 87, 104, 128

atakanuluj�cy uwierzytelnienie, deauthentication

attack, 58, 90DoS, 73, 104metod� powtarzania, reply attack, 42, 82, 84,

149na infrastruktur� sieci, 101na klienta, 134, 138na klucz WEP, 82na spójno��, integrity attack, 42s�ownikowy, 85, 90, 137, 184typu brute-force, 103

typu Caffe Latte, 111, 123, 128typu Deauthentication, 105, 128typu Disassociation, 107, 128, 132typu DoS, 116typu evil twins, 116typu Hirte, 132, 134typu Honeypot, 118, 123typu Man-in-the-Middle, 107, 139, 144, 149,

159typu Misassociation, 118typu z�o�liwy bliniak, 107

audyt bezpiecze�stwa, 89automatyczne filtrowanie, 45autoryzacja, 61autoryzowany

klient, 180punkt dost�powy, 179

BBackTrack, 9bezpiecze�stwo

punktu dost�powego, 28systemów informatycznych, 192

bezprzewodowa karta sieciowa, 16, 24, 192budowa ramek, 32

Cczas przetwarzania, 91cz�stotliwo�ci, 47

Page 30: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

200

Ddeszyfrowanie pakietów, 95, 96dokumentacja pakietu Wireshark, 42domy�lne ustawienia wymogów prawnych, 50DoS, Denial of Service, 73, 104dost�p do sieci bezprzewodowej,

Authentication, 22dystrybucja BackTrack 5, 9dziennik po��cze� sieci, 72

EEAP, Extensible Authentication Protocol, 84

Ffabryczne has�a dost�pu, 102fa�szowanie

adresu MAC, 107, 116pakietów, packet spoofing, 31, 60

fa�szyweodpowiedzi DNS, 151uwierzytelnianie, 84

fa�szywy punkt dost�powy, 118, 120, 144, 186faza

ataku, 179planowania, 176raportowania, 187rozpoznania, 177

filtr, 38, 44, 45, 59, 68, 120filtrowanie

adresów MAC, 61, 74pakietów, 38, 42

funkcjaPBKDF2, 85skrótu, 149

Hhas�a domy�lne, 102has�o

dost�pu, 20PSK, 85, 135WPA, 137

Honeypot, 186

Iidentyfikacja urz�dze�, 177identyfikator BSSID, 43, 88, 108, 112identyfikator SSID, 21, 56, 85informacje

o braku uwierzytelnienia, 62o pakiecie, 38o punkcie dost�powym, 43

infrastruktura sieci WLAN, 101instalacja

punktu dost�powego, 20BackTrack, 17–20

interfejsbezprzewodowy at0, 141kablowy eth0, 141sieciowy mon0, 36sieciowy wlan0, 25TAP, 141wirtualny at0, 112

Kkana�y, 47karta

Alfa AWUS036H, 16, 24D-LinkDWA-125, 48w trybie monitora, 33Wi-Fi, 191, 192

katalog wordlists, 89klient sieci bezprzewodowej, 118klucz

PMK, 91PSK, 85sesji PTK, 85WEP, 65, 83, 99, 127WPA, 100wspó�dzielony, 85

komendaairbase-ng, 108, 125aircrack-ng, 81, 89airdecap-ng, 95aireplay-ng, 80, 81, 105airmon-ng, 34, 36airmon-ng start wlan0, 77, 155airodump-ng, 64, 79, 88, 109, 111, 125airodump-ng -help, 49apache2ctl start, 153

Page 31: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

201

arp -a, 28Capture / Interfaces, 36dhcpclient3, 98dnsspoof, 151genpmk, 91ifconfig, 35ifconfig -a, 155ifconfig wlan0, 25, 28ifconfig wlan0 up, 25iwconfig, 24, 97iw reg set PL, 51iwconfig mon0, 43iwlist wlan0 scanning, 26ls, 80man iwconfig, 30macchanger, 63ping, 28, 114, 142route -n, 21, 28startx, 19tail, 50Wireshark&, 36

komunikato b��dzie, 51WPA Handshake, 88z odkrytym kluczem, 83

komunikaty j�dra systemu, 50, 51konfiguracja

karty Alfa, 24–29punktu dost�powego, 21–23zabezpiecze� klienta, 154

konsola terminala, 24konto domy�lne, 116konto domy�lne administratora, 102

Lliczba pakietów, 80, 82lista

adresów MAC, 61, 63PNL, 118

logowanie do punktu dost�powego, 146lokalizowanie portu, 181

�amanie

hase� punktów dost�powych, 103klucza WEP, 76, 126klucza WPA, 137, 183

klucza WPA PSK, 86, 134kluczy WPA/WPA2 PSK, 91s�abych hase�, 86zabezpiecze� klientów, 185

Mmaszyna wirtualna

VirtualBox, 20VMware, 17

metoda bit-flipping, 127MIC, Message Integrity Check, 86MITM, Man-in-the-Middle, 139moc nadawania karty, 16, 52modyfikowanie pakietów, 42monitorowanie ruchu sieciowego, 133most, 112, 141

Nnag�ówek ramki, 32, 42narz�dzie

Aircrack-NG, 60, 192Aireplay-NG, 45Cowpatty, 90, 92Dnsspoof, 151macchanger, 63Pyrit, 94wpa_supplicant, 99

nas�uchiwanie pakietów, packet sniffing, 16, 24,42, 146

nazwa u�ytkownika, 20negocjacje uwierzytelniania, 85, 88, 135nieautoryzowane punkty dost�powe, 111, 116nieszyfrowane pakiety, 42, 54numer kana�u punktu dost�powego, 43

Oobraz ISO systemu BackTrack, 17obs�uga

szyfrowania, 16wstrzykiwania pakietów, 16

odkrywanie profili zabezpiecze� klientów, 154od��czanie wybranego klienta, 131odpowied na sondowanie, 58odrzucanie pakietów, 38

Page 32: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

202

omijaniefiltrowania adresów MAC, 61uwierzytelniania, 84uwierzytelniania ze wspó�dzielonym kluczem,

66opcje aireplay-ng, 81operator

!, 59&&, 59

Ppakiet

Aircrack-NG, 132, 192Ettercap, 154Hydra, 103VirtualBox, 20Wireshark, 31, 33

pakietyAssociation Request, 72Beacon, 56Deauthentication, 58, 87, 105Probe Request, 58, 119, 154Probe Response, 58

pakiety protoko�uARP, 45HTTP, 148ICMP, 143ICMP Echo Request, 28

pasma, 48pasywne wykrywanie hostów, 45plik

darc0de.lst, 89Hirte-01.cap, 133PMK-Wireless-Lab, 91WEPCrackingDemo.cap, 95WEPCrackingDemo-01.cap, 81wpa-supp.conf, 98

plikipcap, 79, 88WEPCrackingDemo-*, 80, 81

PMK, Pairwise Master Key, 91PNL, Preferred Network List, 118pod��czanie si� do sieci, 97podr�cznik polecenia, 30pods�uchiwanie ruchu sieciowego, 145podtypy ramek, 32, 40polecenie, Patrz komenda

po��czeniez bram�, 142z terminalem, 29

potwierdzenie uwierzytelniania, 69programowy punkt dost�powy, 140protoko�y szyfrowania, 76, 99protokó�

ARP, 81PSK, 84TKIP, 136WEP, 76WPA, 84WPA2, 84

przechwytywaniepakietów, 36, 42, 45, 132sesji, 150, 153sesji aplikacji, 154

przegl�danieramek, 38ustawie� regionu, 53

przekazywanie pakietów IP, 142prze��czanie karty, 47PSK, Pre-Shared Key, 84PTK, Pairwise Transient Key, 85punkt dost�powy, 16, 20, 191punkt dost�powy z otwartym dost�pem, 64

RRamachandran Vivek, 7ramki

danych, data frames, 33rozg�oszeniowe, 56steruj�ce, control frames, 33zarz�dzaj�ce, management frames, 32

retransmitowanie pakietów, 42router D-Link DIR-615 Wireless N, 16, 20routowanie pakietów, 142rozg�oszenie, 56rozmiar pakietów ARP, 81

Sselektywne anulowanie uwierzytelnienia, 60serwer

Apache, 153Radius, 84

sesja DNS, 150

Page 33: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

203

sfa�szowane pakiety Deauthentication, 60sie� Wireless Lab, 22, 36si�a sygna�u, 109, 111, 122SKA, Shared Key Authentication, 68skakanie po kana�ach, 49skanowanie sieci bezprzewodowych, 178s�ownik hase�, 86, 89sondowanie, 58, 119, 154sól kryptograficzna, cryptographic salt, 149spójno�� przesy�anych danych, 54sprawdzanie

kodu MIC, 86poprawno�ci konfiguracji, 22po��czenia, 114

standard IEEE802.11 a/n, 47802.11 b/g, 47

strumie� klucza, keystream, 66, 68symulacja odpowiedzi, 80system operacyjny BackTrack, 9systemy wykrywania w�ama�, 111szyfrowanie, 76

WEP, 23, 76, 100WPA, 23, 84, 100WPA PSK, 86, 185WPA2, 23, 84, 100WPA2 PSK, 85

��rodowisko graficzne systemu, 19

Ttekst wezwania, 66testy penetracyjne, 15, 157, 190

atak, 178planowanie, 176raportowanie, 187rozpoznanie, 177

TKIP, Temporal Key Integrity Protocol, 84tryb

channel hopping, 49monitora, 33nas�uchiwania, promiscous mode, 33otwartego dost�pu, open mode, 23, 65skakania po kana�ach, 47, 178uwierzytelniania ze wspó�dzielonym

kluczem, 66

tworzeniefiltrów, 41interfejsu mon0, 77interfejsu sieciowego, 33klucza PTK, 86mostu sieciowego, 141pliku konfiguracyjnego, 98po��czenia, 30punktu dost�powego, 108, 111, 115, 156punktu dost�powego WPA PSK, 136z�o�liwego bliniaka, 111

tylne wej�cie, backdoor entry, 111typ punktu dost�powego, 102

Uuaktywnienie

mostu sieciowego, 113przekazywania pakietów IP, 113

ujawnianie identyfikatora SSID, 58, 60ukrywanie identyfikatora SSID, 56Urz�d Komunikacji Elektronicznej, 50ustawianie regionu, 50, 52uwierzytelnianie, 55, 61, 73

z otwartym dost�pem, 64, 74ze wspó�dzielonym kluczem, 65, 74

Wwarto�� losowa

ANonce, 85, 135SNonce, 85, 135

WEP, Wired Equivalent Privacy, 65, 76WiFishing, 157WLAN, Wireless Local Area Network, 30WPA, WiFi Protected Access, 84WPA2, WiFi Protected Access v2, 76wstrzykiwanie pakietów, packet injection, 16,

24, 45wybieranie metody szyfrowania, 76wykrywanie

fa�szywych punktów dost�powych, 179, 180klientów, 178nieautoryzowanych klientów

bezprzewodowych, 181��da� HTPP, 148

wymaganiaprogramowe, 17sprz�towe, 16

Page 34: BackTrack 5. Testy penetracyjne sieci WiFi - Helion

Skorowidz

204

wymuszenie roz��czenia klientów, 60wy�wietlanie

adresów MAC, 63pakietów, 37, 44, 79protoko�u DNS, 151ramek danych, 40ramek steruj�cych, 39ramek zarz�dzaj�cych, 38zapyta� wyszukiwarki Google, 150

Zzabezpieczenie przez utajnienie, 74zachowanie poufno�ci, 176zagro�enia sieci WLAN, 31zapis pakietów, 67zapory sieciowe, firewalls, 111zestaw punktów dost�powych, 158z�o�liwy bliniak, 107zmiana adresu MAC, 63zmuszanie klienta do po��czenia, 123

�ród�a informacji, 192

��dania

ARP, 80DHCP, 45DNS, 151HTTP, 153

��danieskojarzenia, 72uwierzytelnienia, 66

Page 36: BackTrack 5. Testy penetracyjne sieci WiFi - Helion