BackTrack 5. Testy penetracyjne sieci WiFi - Helion
BackTrack 5. Testy penetracyjne sieci WiFi - Helion
BackTrack 5. Testy penetracyjne sieci WiFi - Helion
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Tytuł oryginału: <strong>BackTrack</strong> 5 Wireless Penetration Testing Beginner's Guide<br />
Tłumaczenie: Grzegorz Kowalczyk<br />
ISBN: 978-83-246-6682-9<br />
Copyright © 2011 Packt Publishing.<br />
First published in the English language under the title ‘<strong>BackTrack</strong> 5 Wireless Penetration Testing<br />
Beginner’s Guide’.<br />
Polish edition copyright © 2013 by <strong>Helion</strong> S.A.<br />
All rights reserved.<br />
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,<br />
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,<br />
without permission from the Publisher.<br />
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej<br />
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,<br />
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje<br />
naruszenie praw autorskich niniejszej publikacji.<br />
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich<br />
właścicieli.<br />
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były<br />
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane<br />
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie<br />
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji<br />
zawartych w książce.<br />
Wydawnictwo HELION<br />
ul. Kościuszki 1c, 44-100 GLIWICE<br />
tel. 32 231 22 19, 32 230 98 63<br />
e-mail: helion@helion.pl<br />
WWW: http://helion.pl (księgarnia internetowa, katalog książek)<br />
Drogi Czytelniku!<br />
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres<br />
http://helion.pl/user/opinie/batra5<br />
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.<br />
Printed in Poland.<br />
• Kup książkę<br />
• Poleć książkę<br />
• Oceń książkę<br />
• Księgarnia internetowa<br />
• Lubię to! » Nasza społeczność
Spis treci<br />
O autorze 7<br />
O recenzencie 8<br />
Wprowadzenie 9<br />
Rozdzia 1. Tworzymy laboratorium <strong>sieci</strong> bezprzewodowych 15<br />
Wymagania sprztowe 16<br />
Wymagania oprogramowania 17<br />
Instalowanie systemu <strong>BackTrack</strong> 17<br />
Czas na dziaanie — instalujemy system <strong>BackTrack</strong> 17<br />
Instalacja i konfiguracja bezprzewodowego punktu dostpowego 20<br />
Czas na dziaanie — konfiguracja bezprzewodowego punktu dostpowego 21<br />
Konfiguracja bezprzewodowej karty <strong>sieci</strong>owej 24<br />
Czas na dziaanie — konfigurowanie bezprzewodowej karty <strong>sieci</strong>owej 24<br />
Podczanie si do bezprzewodowego punktu dostpowego 26<br />
Czas na dziaanie — konfigurowanie bezprzewodowej karty <strong>sieci</strong>owej 26<br />
Podsumowanie 30<br />
Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 31<br />
Budowa ramek w <strong>sieci</strong>ach WLAN 32<br />
Czas na dziaanie — tworzenie interfejsu pracujcego w trybie monitora 33<br />
Czas na dziaanie — przechwytywanie pakietów przesyanych w <strong>sieci</strong> bezprzewodowej 36<br />
Czas na dziaanie — przegldanie ramek zarzdzajcych, ramek sterujcych i ramek danych 38<br />
Czas na dziaanie — nasuchiwanie i przechwytywanie pakietów w <strong>sieci</strong> bezprzewodowej 42<br />
Czas na dziaanie — wstrzykiwanie pakietów 45
Spis treci<br />
Wane uwagi dotyczce przechwytywania i wstrzykiwania pakietów w <strong>sieci</strong>ach WLAN 47<br />
Czas na dziaanie — eksperymentujemy z kart Alfa 48<br />
Rola organów regulacyjnych w <strong>sieci</strong>ach bezprzewodowych 50<br />
Czas na dziaanie — eksperymentujemy z kart Alfa 50<br />
Podsumowanie 54<br />
Rozdzia 3. Omijanie uwierzytelniania <strong>sieci</strong> WLAN 55<br />
Ukryte identyfikatory SSID <strong>sieci</strong> bezprzewodowych 56<br />
Czas na dziaanie — ujawnianie ukrytych identyfikatorów SSID <strong>sieci</strong> 56<br />
Filtrowanie adresów MAC 61<br />
Czas na dziaanie — omijanie filtrowania adresów MAC 61<br />
Uwierzytelnianie z otwartym dostpem 64<br />
Czas na dziaanie — podczanie si do punktu dostpowego z otwartym dostpem 64<br />
Uwierzytelnianie ze wspódzielonym kluczem 65<br />
Czas na dziaanie — omijanie uwierzytelniania ze wspódzielonym kluczem 66<br />
Podsumowanie 74<br />
Rozdzia 4. Sabe strony protokoów szyfrowania w <strong>sieci</strong>ach WLAN 75<br />
Szyfrowanie w <strong>sieci</strong>ach WLAN 76<br />
Szyfrowanie WEP 76<br />
Czas na dziaanie — przeamywanie zabezpiecze protokou WEP 76<br />
Szyfrowanie WPA/WPA2 84<br />
Czas na dziaanie — amanie sabych hase w <strong>sieci</strong>ach z szyfrowaniem WPA PSK 86<br />
Przyspieszanie procesu amania szyfrowania WPA/WPA2 PSK 91<br />
Czas na dziaanie — przyspieszanie procesu amania kluczy 91<br />
Odszyfrowywanie pakietów WEP i WPA 95<br />
Czas na dziaanie — deszyfrowanie pakietów WEP i WPA 95<br />
Podczanie si do <strong>sieci</strong> WEP i WPA 97<br />
Czas na dziaanie — podczanie si do <strong>sieci</strong> wykorzystujcej szyfrowanie WEP 97<br />
Czas na dziaanie — podczanie si do <strong>sieci</strong> wykorzystujcej szyfrowanie WPA 98<br />
Podsumowanie 100<br />
Rozdzia <strong>5.</strong> Ataki na infrastruktur <strong>sieci</strong> WLAN 101<br />
Domylne konta i hasa punktów dostpowych 102<br />
Czas na dziaanie — amanie domylnych, fabrycznych hase punktów dostpowych 102<br />
Ataki typu odmowa usugi (DoS) 104<br />
Czas na dziaanie — atak DoS typu anulowanie uwierzytelnienia 104<br />
Zoliwy bliniak i faszowanie adresów MAC 107<br />
Czas na dziaanie — zoliwy bliniak ze sfaszowanym adresem MAC 108<br />
Nieautoryzowany punkt dostpowy 111<br />
Czas na dziaanie — nieautoryzowany punkt dostpowy 112<br />
Podsumowanie 116<br />
4
Spis treci<br />
Rozdzia 6. Ataki na klienta <strong>sieci</strong> WLAN 117<br />
Ataki typu Honeypot i Misassociation 118<br />
Czas na dziaanie — przeprowadzanie ataków typu Misassociation 118<br />
Atak typu Caffe Latte 123<br />
Czas na dziaanie — przeprowadzanie ataku typu Caffe Latte 124<br />
Ataki typu Deauthentication i Disassociation 128<br />
Czas na dziaanie — anulowanie uwierzytelnienia klienta 128<br />
Atak typu Hirte 132<br />
Czas na dziaanie — amanie klucza WEP poprzez atak typu Hirte 132<br />
amanie klucza WPA PSK bez obecnoci punktu dostpowego 134<br />
Czas na dziaanie — amanie klucza WPA bez obecnoci punktu dostpowego 136<br />
Podsumowanie 138<br />
Rozdzia 7. Zaawansowane ataki na <strong>sieci</strong> WLAN 139<br />
Ataki typu Man-in-the-Middle 140<br />
Czas na dziaanie — atak typu Man-in-the-Middle 140<br />
Podsuchiwanie ruchu <strong>sieci</strong>owego na bazie ataków Man-in-the-Middle 145<br />
Czas na dziaanie — podsuchiwanie ruchu w <strong>sieci</strong> bezprzewodowej 145<br />
Przechwytywanie sesji w <strong>sieci</strong>ach bezprzewodowych 150<br />
Czas na dziaanie — przechwytywanie sesji w <strong>sieci</strong>ach bezprzewodowych 150<br />
Odkrywanie konfiguracji zabezpiecze klienta 154<br />
Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych 154<br />
Podsumowanie 159<br />
Rozdzia 8. Ataki na <strong>sieci</strong> WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161<br />
Konfiguracja serwera FreeRadius WPE 162<br />
Czas na dziaanie — konfiguracja punktu dostpowego<br />
wykorzystujcego serwer FreeRadius WPE 162<br />
Ataki na protokó PEAP 166<br />
Czas na dziaanie — amanie zabezpiecze protokou PEAP 166<br />
Ataki na protokó EAP-TTLS 170<br />
Czas na dziaanie — amanie zabezpiecze protokou EAP-TTLS 170<br />
Dobre praktyki zabezpieczania korporacyjnych <strong>sieci</strong> bezprzewodowych 172<br />
Podsumowanie 173<br />
Rozdzia 9. Metodologia testów penetracyjnych <strong>sieci</strong> bezprzewodowych 175<br />
<strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> bezprzewodowych 175<br />
Czas na dziaanie — odszukiwanie oraz identyfikacja urzdze bezprzewodowych 177<br />
Czas na dziaanie — wykrywanie faszywych punktów dostpowych 180<br />
Czas na dziaanie — wykrywanie nieautoryzowanych klientów bezprzewodowych 182<br />
Czas na dziaanie — amanie szyfrowania WPA 183<br />
Czas na dziaanie — przeamywanie zabezpiecze klientów 185<br />
Podsumowanie 188<br />
5
Spis treci<br />
Dodatek A. Wnioski i plany na przyszo 189<br />
Kilka sów na zakoczenie 189<br />
Tworzenie zaawansowanego laboratorium <strong>sieci</strong> Wi-Fi 190<br />
Jak trzyma rk na pulsie 192<br />
Podsumowanie 193<br />
Dodatek B. Szybki quiz — odpowiedzi na pytania 195<br />
Rozdzia 1. Tworzymy laboratorium <strong>sieci</strong> bezprzewodowych 195<br />
Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 196<br />
Rozdzia 3. Omijanie uwierzytelniania <strong>sieci</strong> WLAN 196<br />
Rozdzia 4. Sabe strony protokoów szyfrowania w <strong>sieci</strong>ach WLAN 196<br />
Rozdzia <strong>5.</strong> Ataki na infrastruktur <strong>sieci</strong> WLAN 197<br />
Rozdzia 6. Ataki na klienta <strong>sieci</strong> WLAN 197<br />
Rozdzia 7. Zaawansowane ataki na <strong>sieci</strong> WLAN 197<br />
Rozdzia 8. Ataki na <strong>sieci</strong> WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS 198<br />
Rozdzia 9. Metodologia testów penetracyjnych <strong>sieci</strong> bezprzewodowych 198<br />
Skorowidz 199<br />
6
7<br />
Zaawansowane ataki<br />
na <strong>sieci</strong> WLAN<br />
„Zatem zostao powiedziane, e kto zna wroga i zna siebie, nie bdzie zagroony choby i w stu<br />
starciach”.<br />
Sun Tzu, Sztuka wojny<br />
Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogbna znajomo<br />
zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeeli nie masz zamiaru posuy<br />
si takimi atakami w czasie testów. Ten rozdzia jest powicony wanie temu, jak potencjalny<br />
napastnik moe przeprowadzi zaawansowane ataki na <strong>sieci</strong> bezprzewodowe.<br />
Z tego rozdziau dowiesz si, w jaki sposób przeprowadza zaawansowane ataki na <strong>sieci</strong> WLAN<br />
przy uyciu narzdzi i technik omawianych w poprzednich rozdziaach. Najbardziej skupimy<br />
si tutaj na atakach typu MITM (ang. Man-in-the-Middle; czowiek w rodku), których przeprowadzenie<br />
wymaga posiadania sporej wiedzy i dowiadczenia praktycznego. Po przewiczeniu<br />
takiego ataku uyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowanych<br />
i zoonych ataków, takich jak nieautoryzowane podsuchiwanie ruchu <strong>sieci</strong>owego (ang.<br />
Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).<br />
W kolejnych wiczeniach bdziemy si zajmowa nastpujcymi rodzajami ataków:<br />
Ataki typu MITM.<br />
Ataki typu podsuchiwanie ruchu <strong>sieci</strong>owego, bazujce na ataku MITM.<br />
Ataki typu przechwytywanie sesji, bazujce na ataku MITM.
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
Ataki typu Man-in-the-Middle<br />
Ataki typu MITM s prawdopodobnie najbardziej skutecznymi atakami na <strong>sieci</strong> bezprzewodowe.<br />
Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si na najcz-<br />
ciej spotykanym typie, kiedy napastnik jest podczony do <strong>sieci</strong> Internet za pomoc kablowej<br />
<strong>sieci</strong> LAN i tworzy faszywy punkt dostpowy przy uyciu bezprzewodowej karty <strong>sieci</strong>owej<br />
zamontowanej w komputerze. Taki punkt dostpowy rozgasza sie bezprzewodow, której<br />
identyfikator SSID jest taki sam, jak identyfikator atakowanej <strong>sieci</strong> znajdujcej si w pobliu.<br />
Autoryzowany uytkownik atakowanej <strong>sieci</strong> moe przypadkowo podczy si do takiego faszywego<br />
punktu dostpowego (lub takie poczenie moe zosta „wymuszone” dziki zastosowaniu<br />
teorii silniejszego sygnau, o której mówilimy w poprzednich rozdziaach) i kontynuowa<br />
dziaanie, gdy bdzie przekonany, e jest podczony do prawdziwego punktu<br />
dostpowego swojej <strong>sieci</strong>.<br />
Od tej chwili napastnik moe w zupenie przezroczysty dla klienta sposób przekazywa cay<br />
jego ruch do <strong>sieci</strong> Internet, wykorzystujc do tego most <strong>sieci</strong>owy utworzony pomidzy interfejsem<br />
<strong>sieci</strong> kablowej oraz interfejsem <strong>sieci</strong> bezprzewodowej. Oczywicie „po drodze” cay<br />
ruch klienta jest przechwytywany i uwanie obserwowany.<br />
W kolejnym dowiadczeniu spróbujemy zasymulowa taki atak.<br />
Czas na dziaanie<br />
— atak typu Man-in-the-Middle<br />
Aby to zrobi, powiniene uwanie wykona polecenia opisane poniej:<br />
1. Aby przygotowa rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,<br />
musisz na komputerze, którego uywasz do przeprowadzania ataków, utworzy<br />
programowy punkt dostpowy <strong>sieci</strong> o nazwie mitm. W tym celu powiniene otworzy<br />
okno terminala i wykona polecenie airbase-ng --essid mitm –c 11 mon0:<br />
140
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
2. Naley zauway, e polecenie airbase-ng po uruchomieniu tworzy interfejs at0<br />
(interfejs TAP), który powiniene traktowa jako „kablow” stron interfejsu<br />
programowego punktu dostpowego mitm.<br />
3. Teraz na komputerze, którego uywasz do przeprowadzenia ataku, musisz<br />
utworzy most <strong>sieci</strong>owy, skadajcy si z interfejsu kablowego (eth0) oraz interfejsu<br />
bezprzewodowego (at0). Aby to zrobi, powiniene kolejno wykona nastpujce<br />
polecenia:<br />
brctl addbr mitm-bridge<br />
brctl addif mitm-bridge eth0<br />
brctl addif mitm-bridge at0<br />
ifconfig eth0 0.0.0.0 up<br />
ifconfig at0 0.0.0.0 up<br />
4. Do mostu <strong>sieci</strong>owego mona przypisa adres IP i sprawdzi, czy poczenie<br />
z domyln bram <strong>sieci</strong>ow dziaa prawidowo. Warto zauway, e dokadnie<br />
to samo mona zrobi przy uyciu DHCP. Aby przypisa adres IP do mostu<br />
<strong>sieci</strong>owego, w oknie terminala wpisz nastpujce polecenie: ifconfig mitm-bridge<br />
192.168.0.199 up, a nastpnie sprawd poczenie z bram domyln (i co za tym<br />
idzie — z reszt <strong>sieci</strong>), wpisujc polecenie ping 192.168.0.1:<br />
141
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
<strong>5.</strong> Kolejnym krokiem jest wczenie w jdrze systemu opcji przekazywania pakietów IP<br />
(ang. IP Forwarding), dziki której moliwe bdzie routowanie i przekazywanie<br />
pakietów IP midzy <strong>sieci</strong>ami. Aby to zrobi, wykonaj polecenie echo > 1 /proc/<br />
sys/net/ipv4/ip_forward, tak jak to zostao przedstawione na rysunku poniej:<br />
6. Teraz moesz podczy klienta bezprzewodowego do punktu dostpowego<br />
o nazwie mitm. Po uzyskaniu poczenia klient za porednictwem DHCP<br />
automatycznie otrzyma adres IP (serwer dziaa po kablowej stronie bramy<br />
<strong>sieci</strong>owej). W naszym przypadku klient otrzyma adres 192.168.0.197. Aby<br />
sprawdzi funkcjonowanie poczenia z bram <strong>sieci</strong>ow, moesz teraz uy<br />
polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:<br />
7. Jak wida na rysunku poniej, host 192.168.0.1 odpowiada na ping, zatem<br />
poczenie z bram <strong>sieci</strong>ow dziaa poprawnie:<br />
142
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
8. Po sprawdzeniu poczenia z bram <strong>sieci</strong>ow naley sprawdzi, czy klient jest<br />
podczony do punktu dostpowego. Aby to zrobi, powiniene zajrze do okna<br />
terminala, w którym dziaa polecenie airbase-ng:<br />
9. Warto zwróci uwag na fakt, e poniewa cay ruch <strong>sieci</strong>owy jest przekazywany<br />
z interfejsu bezprzewodowego do <strong>sieci</strong> kablowej, masz pen kontrol nad<br />
tym ruchem. Mona si o tym przekona, uruchamiajc program Wireshark<br />
i rozpoczynajc nasuch pakietów na interfejsie at0:<br />
10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró uwag, e<br />
w oknie programu Wireshark s widoczne wszystkie pakiety przesyane midzy<br />
klientem a bram <strong>sieci</strong>ow (wcz filtr pozwalajcy na wywietlanie tylko pakietów<br />
ICMP), pomimo i pakiety te nie s przeznaczone dla Ciebie. To jest wanie<br />
prawdziwa sia ataku typu Man-in-the-Middle!<br />
143
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
Co si stao?<br />
W tym wiczeniu zakoczye przygotowanie konfiguracji rodowiska do przeprowadzenia<br />
ataku typu Man-in-the-Middle. Dokonae tego poprzez utworzenie faszywego punktu dostpowego<br />
i poczenie go z interfejsem Ethernet za pomoc mostu <strong>sieci</strong>owego. Taka konfiguracja<br />
powoduje, e dowolny klient bezprzewodowy podczony do faszywego punktu dostpowego<br />
bdzie przekonany, i jest poczony z <strong>sieci</strong> Internet za pomoc kablowego poczenia LAN.<br />
Zrób to sam — atak typu Man-in-the-Middle w rodowisku wycznie bezprzewodowym<br />
W poprzednim wiczeniu za pomoc mostu <strong>sieci</strong>owego poczye interfejs bezprzewodowy<br />
z interfejsem kablowym. Jak ju wspominalimy wczeniej, jest to tylko jedna z kilku moliwych<br />
struktur pocze przy atakach typu Man-in-the-Middle. Bardzo interesujca konfiguracja<br />
skada si z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do<br />
utworzenia faszywego punktu dostpowego, a drugi jest podczony do autoryzowanego<br />
punktu dostpowego atakowanej <strong>sieci</strong>. Oczywicie oba interfejsy s ze sob poczone za pomoc<br />
mostu <strong>sieci</strong>owego. W takiej sytuacji, kiedy klient bezprzewodowy czy si z faszywym<br />
punktem dostpowym, za pomoc mostu <strong>sieci</strong>owego utworzonego na komputerze napastnika<br />
zostaje poczony z autoryzowanym punktem dostpowym atakowanej <strong>sieci</strong>.<br />
Naley tutaj zauway, e taka konfiguracja wymaga zastosowania na komputerze napastnika<br />
dwóch fizycznych, bezprzewodowych kart <strong>sieci</strong>owych.<br />
W ramach wicze powiniene spróbowa przeprowadzi taki atak przy uyciu dwóch kart<br />
<strong>sieci</strong>owych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart zewntrzn,<br />
podczon na przykad przez port USB. Potraktuj to jako wyzwanie!<br />
144
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
Podsuchiwanie ruchu <strong>sieci</strong>owego<br />
na bazie ataków Man-in-the-Middle<br />
W poprzednim wiczeniu zobaczye, jak przygotowa konfiguracj <strong>sieci</strong> do przeprowadzenia<br />
ataku typu Man-in-the-Middle, a teraz pokaemy, jak dziki takiej konfiguracji przeprowadzi atak<br />
polegajcy na podsuchiwaniu bezprzewodowego ruchu <strong>sieci</strong>owego (ang. Wireless Eavesdropping).<br />
Idea tego wiczenia opiera si na zaoeniu, e cay ruch <strong>sieci</strong>owy z komputera ofiary jest teraz<br />
routowany przez komputer napastnika, dziki czemu napastnik ma moliwo przechwytywania<br />
i podsuchiwania wszystkich pakietów wysyanych z i do komputera ofiary.<br />
Czas na dziaanie — podsuchiwanie ruchu<br />
w <strong>sieci</strong> bezprzewodowej<br />
Aby to zrobi, uwanie wykonaj polecenia opisane poniej:<br />
1. Odtwórz ca konfiguracj wykorzystywan w poprzednim wiczeniu. Uruchom<br />
program Wireshark — obserwowanie ruchu <strong>sieci</strong>owego jeszcze przed uruchomieniem<br />
mostu mitm-bridge moe by cakiem interesujcym wiczeniem. Wireshark posuy<br />
nam póniej do obserwowania caego ruchu przechodzcego przez most <strong>sieci</strong>owy:<br />
145
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
2. Rozpocznij nasuchiwanie ruchu na interfejsie at0, dziki czemu bdziesz móg<br />
monitorowa wszystkie pakiety wysyane i odbierane przez klienta bezprzewodowego:<br />
3. Przejd na klienta, uruchom przegldark <strong>sieci</strong>ow i wejd na dowoln stron<br />
internetow. W naszym przypadku punkt dostpowy jest podczony do <strong>sieci</strong> LAN,<br />
zatem naley otworzy jego terminal konfiguracyjny, wpisujc w pasku adresu<br />
przegldarki adres http://192.168.0.1:<br />
4. Aby zalogowa si do punktu dostpowego, podaj nazw uytkownika i haso<br />
dostpu:<br />
146
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
<strong>5.</strong> W oknie programu Wireshark powiniene ju zaobserwowa du liczb pakietów<br />
przesyanych w <strong>sieci</strong> bezprzewodowej:<br />
147
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
6. Ustaw filtr tak, aby Wireshark wywietla wycznie pakiety HTTP:<br />
7. Jak wida, z atwoci moesz zlokalizowa dania HTPP POST, które zostay uyte<br />
do przesania hasa do terminala konfiguracyjnego punktu dostpowego:<br />
148
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
8. Poniej przedstawiono zawarto pakietu wyrónionego na poprzednim rysunku:<br />
9. Rozwinicie zawartoci nagówka HTTP pozwala zauway, e haso, które zostao<br />
wprowadzone podczas logowania si do punktu dostpowego, nie jest przesyane<br />
— zamiast niego przesyana jest warto funkcji skrótu tego hasa (ang. hash). Jeeli<br />
przyjrzysz si zawartoci pakietu oznaczonego na poprzednim rysunku numerem<br />
64, zauwaysz, e danie zostao przesane za pomoc skryptu /md<strong>5.</strong>js, co pozwala<br />
podejrzewa, e funkcja skrótu hasa wykorzystuje algorytm md<strong>5.</strong> Warto tutaj<br />
zauway, e jeeli algorytm tworzenia funkcji skrótu nie uywa soli kryptograficznej<br />
(ang. cryptographic salt), zwanej inaczej cigiem zaburzajcym poszczególne sesje,<br />
to taka technika moe by podatna na atak oparty na powtarzaniu pakietów.<br />
Odnalezienie niezbdnych szczegóów pozostawimy Ci jako zadanie do samodzielnego<br />
wykonania, poniewa nie jest to bezporednio zwizane z bezpieczestwem <strong>sieci</strong><br />
bezprzewodowych i szczegóowe omawianie tego zagadnienia wykracza daleko<br />
poza ramy tej ksiki.<br />
To wiczenie doskonale pokazuje, jak atwo mona monitorowa i podsuchiwa ruch generowany<br />
przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.<br />
Co si stao?<br />
Dziki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moesz teraz bez najmniejszych<br />
problemów monitorowa i podsuchiwa ruch generowany przez niczego niepodejrzewajce<br />
klienty <strong>sieci</strong> bezprzewodowej. Jest to moliwe, poniewa w ataku typu Man-in-the-Middle<br />
cay ruch <strong>sieci</strong>owy jest przekazywany przez komputer napastnika, wic nieszyfrowany ruch<br />
<strong>sieci</strong>owy moe by atwo podsuchany i przechwycony.<br />
149
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
Zrób to sam — odszukiwanie zapyta przesyanych do wyszukiwarki Google<br />
W obecnych czasach raczej kademu z nas powinno zalee na zachowaniu poufnoci zapyta<br />
wpisywanych w przegldarce Google. Niestety, domylnie dane s przesyane do przegldarki<br />
za pomoc protokou HTTP czystym, nieszyfrowanym tekstem.<br />
Sprawd, czy potrafisz w programie Wireshark utworzy sprytny filtr, który bdzie wywietla<br />
na ekranie wszystkie zapytania wpisywane przez ofiar ataku w wyszukiwarce Google.<br />
Przechwytywanie sesji<br />
w <strong>sieci</strong>ach bezprzewodowych<br />
Jednym z bardzo interesujcych ataków, jakie moemy przeprowadzi na podstawie ataku<br />
Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle<br />
wszystkie pakiety wysyane przez komputer ofiary przechodz przez komputer napastnika.<br />
Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych<br />
oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego<br />
procesu jest moliwo modyfikacji danych w przekazywanych pakietach (jeeli nie s szyfrowane<br />
lub nie korzystaj z innych zabezpiecze integralnoci danych). W praktyce oznacza to,<br />
e napastnik moe modyfikowa, uszkadza lub nawet selektywnie usuwa wybrane pakiety.<br />
W kolejnym wiczeniu pokaemy, w jaki sposób mona przechwyci sesj DNS, korzystajc<br />
z ataku Man-in-the-Middle, a nastpnie na podstawie przechwyconej sesji DNS pokaemy,<br />
jak przechwyci sesj przegldarki próbujcej poczy si z wyszukiwark google.com.<br />
Czas na dziaanie — przechwytywanie sesji<br />
w <strong>sieci</strong>ach bezprzewodowych<br />
1. Przygotuj laboratorium w takiej konfiguracji, jakiej uywalimy w poprzednich<br />
wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom<br />
przegldark <strong>sieci</strong>ow i przejd na stron google.com, monitorujc jednoczenie<br />
cay generowany w ten sposób ruch przy uyciu programu Wireshark. Okno tego<br />
programu powinno wyglda mniej wicej tak, jak na rysunku poniej:<br />
150
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
2. W programie Wireshark ustaw filtr tak, aby wywietlane byy wycznie ramki<br />
protokou DNS. Jak wida na kolejnym rysunku, komputer ofiary wysya dania<br />
DNS dla adresu google.com:<br />
3. Aby przechwyci sesje przegldarki, musisz przesa do ofiary faszywe odpowiedzi DNS,<br />
które bd pokazywa, e adresowi google.com odpowiada adres IP 192.168.0.199,<br />
bdcy w rzeczywistoci adresem IP napastnika. Do tych niecnych celów naley uy<br />
narzdzia Dnsspoof. Aby to zrobi, w oknie terminala musisz wpisa nastpujce<br />
polecenie: dnsspoof –i mitm-bridge:<br />
4. Odwie okno przegldarki <strong>sieci</strong>owej. Od tej chwili, jak doskonale wida w oknie<br />
programu Wireshark, za kadym razem, kiedy ofiara wysya danie DNS dla<br />
dowolnego hosta (wcznie z google.com), odpowied jest przesyana przez<br />
program Dnsspoof:<br />
151
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
<strong>5.</strong> W oknie przegldarki na komputerze ofiary wida teraz komunikat o wystpieniu<br />
bdu, informujcy o odmowie realizacji poczenia. Dzieje si tak dlatego, e przez<br />
atak komputer ofiary, próbujc poczy si z serwisem google.com, w rzeczywistoci<br />
czy si z komputerem napastnika o adresie 192.168.0.199, z tym e na razie<br />
na porcie 80 tego komputera nie zostaa uruchomiona adna usuga.<br />
152
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
6. Aby to zmieni, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj<br />
<strong>BackTrack</strong>). Otwórz okno terminala i wykonaj polecenie apache2ctl start.<br />
7. Jeeli teraz ponownie odwieysz okno przegldarki <strong>sieci</strong>owej na komputerze ofiary,<br />
na ekranie pojawi si domylna strona serwera Apache:<br />
Wykonane wiczenie dobrze pokazuje, w jaki sposób mona przechwyci bezprzewodow<br />
sesj klienta bdcego celem ataku, przeanalizowa dane wysyane przez komputer ofiary<br />
i odesa faszywe odpowiedzi na jego dania.<br />
Co si stao?<br />
Wykorzystujc przygotowany wczeniej atak Man-in-the-Middle, udao Ci si pomylnie<br />
przechwyci bezprzewodow sesj aplikacji klienta. A co dziao si za kulisami? Dziki konfiguracji<br />
do ataku Man-in-the-Middle miae moliwo monitorowania wszystkich pakietów wysyanych<br />
przez ofiar. Po przechwyceniu dania DNS wysanego przez ofiar program Dnsspoof<br />
dziaajcy na komputerze napastnika odesa do komputera ofiary faszyw odpowied DNS,<br />
wskazujc, e nazwie hosta google.com odpowiada adres IP 192.168.0.199, bdcy w rzeczywistoci<br />
adresem IP komputera napastnika. Komputer ofiary przyjmuje t odpowied za<br />
prawdziw (bo nie ma powodu, eby j odrzuci) i przegldarka ofiary wysya danie HTTP<br />
na port 80 komputera napastnika.<br />
W pierwszej czci tego eksperymentu na porcie 80 komputera napastnika nie dziaaa adna<br />
usuga, która mogaby obsuy danie klienta, std w oknie przegldarki <strong>sieci</strong>owej ofiary<br />
pojawi si komunikat o wystpieniu bdu. Nastpnie na komputerze napastnika uruchomie<br />
serwer Apache, dziaajcy domylnie na porcie 80, który od tej chwili rozpocz obsugiwanie<br />
da HTTP wysyanych przez komputer ofiary (w oknie przegldarki ofiary zostaa wywietlona<br />
domylna strona WWW serwera Apache).<br />
To wiczenie pokazuje, e po przejciu penej kontroli nad niszymi warstwami protokou<br />
<strong>sieci</strong>owego (w naszym przypadku warstw drug) przejcie sesji aplikacji dziaajcych na wyszych<br />
warstwach, takich jak klienty DNS czy przegldarki <strong>sieci</strong>owe, jest zadaniem dosy prostym.<br />
153
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
Zrób to sam — przechwytywanie sesji aplikacji<br />
Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku<br />
Man-in-the-Middle jest modyfikacja danych wysyanych przez klienta. Zapoznaj si z pakietem<br />
Ettercap, bdcym czci dystrybucji <strong>BackTrack</strong>, który pomoe Ci tworzy filtry pozwalajce<br />
na wyszukiwanie i zamian danych w pakietach ruchu <strong>sieci</strong>owego.<br />
W tym zadaniu powiniene napisa prosty filtr, który bdzie automatycznie zamienia wszystkie<br />
wystpienia sowa bezpieczestwo na niebezpieczestwo. Nastpnie spróbuj wpisa w Google<br />
sowo bezpieczestwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwizane ze sowem<br />
niebezpieczestwo.<br />
Odkrywanie konfiguracji<br />
zabezpiecze klienta<br />
W poprzednich rozdziaach pokazalimy, jak mona tworzy podstawione punkty dostpowe<br />
(Honeypot) z otwartym dostpem, a take wykorzystujce szyfrowanie WEP i WPA, ale jak<br />
w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe<br />
Requests) wysyane przez atakowanego klienta, moesz si dowiedzie, jakiego protokou zabezpiecze<br />
uywa sie, do której usiuje podczy si klient?<br />
Cho na pierwszy rzut oka zadanie moe si wydawa nieco karkoomne, w praktyce rozwizanie<br />
jest bardzo proste. Aby si o tym przekona, naley utworzy kilka punktów dostpowych<br />
rozgaszajcych sie o takim samym identyfikatorze SSID, ale rónych konfiguracjach<br />
zabezpiecze. Kiedy klient poszukujcy <strong>sieci</strong> odnajdzie takie punkty dostpowe, automatycznie<br />
podczy si do skonfigurowanego tak, jak sie, której poszukuje (a której konfiguracja jest<br />
przechowywana przez klienta w profilu <strong>sieci</strong>).<br />
A zatem zaczynamy!<br />
Czas na dziaanie — odkrywanie profili<br />
zabezpiecze klientów bezprzewodowych<br />
1. wiczenie rozpocznij od przyjcia zaoenia, e klient bdcy celem ataku by<br />
skonfigurowany pod ktem <strong>sieci</strong> o nazwie Wireless Lab i kiedy nie jest podczony<br />
do adnego punktu dostpowego, aktywnie rozsya pakiety sondujce w poszukiwaniu<br />
tej <strong>sieci</strong>. Aby odkry konfiguracj zabezpiecze tej <strong>sieci</strong>, musisz utworzy kilka<br />
punktów dostpowych o rónych konfiguracjach. Na potrzeby tego wiczenia<br />
przyjmij, e klient jest przygotowany do pracy w jednej z nastpujcych konfiguracji:<br />
uwierzytelnianie z otwartym dostpem, szyfrowanie WEP, szyfrowanie WPA PSK<br />
lub szyfrowanie WPA2 PSK. Oznacza to, e trzeba utworzy cztery punkty dostpowe.<br />
154
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
Aby to zrobi, musisz najpierw utworzy cztery wirtualne interfejsy <strong>sieci</strong>owe, o nazwach<br />
odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie<br />
polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniej:<br />
2. Aby wywietli na ekranie wszystkie nowo utworzone interfejsy, powiniene<br />
wykona polecenie ifconfig -a, jak wida na kolejnym rysunku:<br />
155
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
3. Teraz moesz przystpi do utworzenia pierwszego punktu dostpowego,<br />
wykorzystujcego interfejs mon0 i uwierzytelnianie z otwartym dostpem:<br />
4. Na interfejsie mon1 utwórz punkt dostpowy z szyfrowaniem WEP:<br />
<strong>5.</strong> Interfejsu mon2 uyj do utworzenia punktu dostpowego z szyfrowaniem<br />
WPA PSK:<br />
6. Wreszcie ostatni interfejs, mon3, zostanie uyty do utworzenia punktu<br />
dostpowego z szyfrowaniem WPA2 PSK:<br />
156
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
7. Aby sprawdzi, czy wszystkie cztery punkty dostpowe dziaaj poprawnie, uyj<br />
polecenia airodump-ng do nasuchiwania na tym samym kanale:<br />
8. Po utworzeniu wszystkich punktów dostpowych moesz wczy bezprzewodow<br />
kart <strong>sieci</strong>ow w kliencie. W zalenoci od tego, z jakiej <strong>sieci</strong> Wireless Lab klient<br />
ostatnio korzysta, automatycznie podczy si do punktu dostpowego o takiej<br />
konfiguracji zabezpiecze. W naszym przypadku klient podczy si do punktu<br />
dostpowego <strong>sieci</strong> z szyfrowaniem WPA PSK.<br />
Co si stao?<br />
W tym wiczeniu utworzye kilka podstawionych punktów dostpowych, które rozgaszay<br />
sie Wi-Fi o takim samym identyfikatorze SSID, ale o rónych konfiguracjach zabezpiecze.<br />
Klient poszukujcy <strong>sieci</strong> o takim identyfikatorze SSID automatycznie podcza si do punktu<br />
dostpowego o konfiguracji, jaka wystpowaa podczas ostatniego poczenia klienta z oryginaln<br />
<strong>sieci</strong> Wireless Lab.<br />
Opisana technika moe by bardzo przydatna w praktyce, poniewa kiedy przeprowadzasz<br />
test penetracyjny, nie zawsze z góry bdziesz wiedzia, jakiej konfiguracji zabezpiecze <strong>sieci</strong><br />
uywa dany klient. Nasze rozwizanie pozwala na szybkie okrelenie waciwej konfiguracji<br />
przez podsunicie klientowi „przynty” w postaci faszywego punktu dostpowego. W literaturze<br />
przedmiotu taka technika jest czsto okrelana nazw <strong>WiFi</strong>shing (z ang. <strong>WiFi</strong> — <strong>sieci</strong><br />
bezprzewodowe, fishing — wdkowanie, owienie ryb).<br />
157
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
Zrób to sam — podsuwanie „przynty” klientowi<br />
Zmieniaj konfiguracj zabezpiecze <strong>sieci</strong> bezprzewodowej klienta i sprawd, czy Twój zestaw<br />
punktów dostpowych (Honeypot) jest w stanie je wykry.<br />
Warto zauway, e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku poczenia<br />
z punktem dostpowym nie wysya pakietów sondowania <strong>sieci</strong> domylnej. W takiej<br />
sytuacji wykrycie konfiguracji <strong>sieci</strong> domylnej przy uyciu technik opisanych powyej nie bdzie<br />
moliwe.<br />
Szybki quiz — zaawansowane ataki na <strong>sieci</strong> WLAN<br />
1. Kto znajduje si „w rodku” podczas ataku typu Man-in-the-Middle:<br />
a) Punkt dostpowy.<br />
b) Komputer napastnika.<br />
c) Komputer ofiary.<br />
d) aden z powyszych.<br />
2. Pakiet Dnsspoof:<br />
a) Pozwala na faszowanie da DNS.<br />
b) Pozwala na faszowanie odpowiedzi serwera DNS.<br />
c) Musi by uruchomiony na serwerze DNS.<br />
d) Musi by uruchomiony na punkcie dostpowym.<br />
3. Atak typu Man-in-the-Middle na sie bezprzewodow moe zosta<br />
przeprowadzony:<br />
a) Na wszystkich klientach bezprzewodowych w tym samym czasie.<br />
b) Tylko na jednym kanale w tym samym czasie.<br />
c) Tylko na <strong>sieci</strong> o danym identyfikatorze SSID w tym samym czasie.<br />
d) Zarówno (b), jak i (c).<br />
4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa si najbliej ofiary,<br />
nosi nazw:<br />
a) At0.<br />
b) Eth0.<br />
c) Br0.<br />
d) En0.<br />
158
Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />
Podsumowanie<br />
W tym rozdziale przeczytae, w jaki sposób mona przeprowadza zaawansowane ataki na<br />
<strong>sieci</strong> bezprzewodowe, wykorzystujc atak typu Man-in-the-Middle. W ramach wicze utworzye<br />
konfiguracj <strong>sieci</strong> do przeprowadzenia ataku Man-in-the-Middle, a nastpnie uywae<br />
jej do podsuchiwania ruchu <strong>sieci</strong>owego generowanego przez komputer ofiary. Póniej uye<br />
tej samej konfiguracji <strong>sieci</strong> do przeprowadzenia ataku polegajcego na przechwyceniu sesji<br />
aplikacji (w tym wypadku przegldarki <strong>sieci</strong>owej) przy uyciu ataku opartego na faszowaniu<br />
odpowiedzi serwera DNS.<br />
W kolejnym rozdziale pokaemy, jak przeprowadza testy <strong>penetracyjne</strong> <strong>sieci</strong> bezprzewodowych<br />
od fazy pocztkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a<br />
do fazy przeprowadzania kocowych ataków i raportowania osignitych wyników. Omówimy<br />
równie kilka zagadnie zwizanych z najlepszymi procedurami i praktykami zabezpieczania<br />
<strong>sieci</strong> WLAN.<br />
159
<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />
160
Skorowidz<br />
A<br />
adres<br />
interfejsu, 44<br />
IP, 45, 114, 142<br />
IP bramy <strong>sieci</strong>owej, 21<br />
IP terminala konfiguracyjnego, 21<br />
MAC, 25, 27, 43<br />
MAC klienta, 85, 135<br />
MAC punktu dostpowego, 85, 135<br />
algorytm<br />
md5, 149<br />
szyfrowania AES-CCMP, 84<br />
szyfrowania TKIP, 84<br />
analiza klienta, 123<br />
analizowanie pakietów danych, 45<br />
antena kierunkowa, 190<br />
anulowanie<br />
skojarzenia, 107<br />
uwierzytelnienia, 87, 104, 128<br />
atak<br />
anulujcy uwierzytelnienie, deauthentication<br />
attack, 58, 90<br />
DoS, 73, 104<br />
metod powtarzania, reply attack, 42, 82, 84,<br />
149<br />
na infrastruktur <strong>sieci</strong>, 101<br />
na klienta, 134, 138<br />
na klucz WEP, 82<br />
na spójno, integrity attack, 42<br />
sownikowy, 85, 90, 137, 184<br />
typu brute-force, 103<br />
typu Caffe Latte, 111, 123, 128<br />
typu Deauthentication, 105, 128<br />
typu Disassociation, 107, 128, 132<br />
typu DoS, 116<br />
typu evil twins, 116<br />
typu Hirte, 132, 134<br />
typu Honeypot, 118, 123<br />
typu Man-in-the-Middle, 107, 139, 144, 149,<br />
159<br />
typu Misassociation, 118<br />
typu zoliwy bliniak, 107<br />
audyt bezpieczestwa, 89<br />
automatyczne filtrowanie, 45<br />
autoryzacja, 61<br />
autoryzowany<br />
klient, 180<br />
punkt dostpowy, 179<br />
<strong>BackTrack</strong>, 9<br />
bezpieczestwo<br />
punktu dostpowego, 28<br />
systemów informatycznych, 192<br />
bezprzewodowa karta <strong>sieci</strong>owa, 16, 24, 192<br />
budowa ramek, 32<br />
czas przetwarzania, 91<br />
czstotliwoci, 47<br />
B<br />
C
Skorowidz<br />
deszyfrowanie pakietów, 95, 96<br />
dokumentacja pakietu Wireshark, 42<br />
domylne ustawienia wymogów prawnych, 50<br />
DoS, Denial of Service, 73, 104<br />
dostp do <strong>sieci</strong> bezprzewodowej,<br />
Authentication, 22<br />
dystrybucja <strong>BackTrack</strong> 5, 9<br />
dziennik pocze <strong>sieci</strong>, 72<br />
D<br />
EAP, Extensible Authentication Protocol, 84<br />
fabryczne hasa dostpu, 102<br />
faszowanie<br />
adresu MAC, 107, 116<br />
pakietów, packet spoofing, 31, 60<br />
faszywe<br />
odpowiedzi DNS, 151<br />
uwierzytelnianie, 84<br />
faszywy punkt dostpowy, 118, 120, 144, 186<br />
faza<br />
ataku, 179<br />
planowania, 176<br />
raportowania, 187<br />
rozpoznania, 177<br />
filtr, 38, 44, 45, 59, 68, 120<br />
filtrowanie<br />
adresów MAC, 61, 74<br />
pakietów, 38, 42<br />
funkcja<br />
PBKDF2, 85<br />
skrótu, 149<br />
hasa domylne, 102<br />
haso<br />
dostpu, 20<br />
PSK, 85, 135<br />
WPA, 137<br />
Honeypot, 186<br />
E<br />
F<br />
H<br />
identyfikacja urzdze, 177<br />
identyfikator BSSID, 43, 88, 108, 112<br />
identyfikator SSID, 21, 56, 85<br />
informacje<br />
o braku uwierzytelnienia, 62<br />
o pakiecie, 38<br />
o punkcie dostpowym, 43<br />
infrastruktura <strong>sieci</strong> WLAN, 101<br />
instalacja<br />
punktu dostpowego, 20<br />
<strong>BackTrack</strong>, 17–20<br />
interfejs<br />
bezprzewodowy at0, 141<br />
kablowy eth0, 141<br />
<strong>sieci</strong>owy mon0, 36<br />
<strong>sieci</strong>owy wlan0, 25<br />
TAP, 141<br />
wirtualny at0, 112<br />
kanay, 47<br />
karta<br />
Alfa AWUS036H, 16, 24<br />
D-LinkDWA-125, 48<br />
w trybie monitora, 33<br />
Wi-Fi, 191, 192<br />
katalog wordlists, 89<br />
klient <strong>sieci</strong> bezprzewodowej, 118<br />
klucz<br />
PMK, 91<br />
PSK, 85<br />
sesji PTK, 85<br />
WEP, 65, 83, 99, 127<br />
WPA, 100<br />
wspódzielony, 85<br />
komenda<br />
airbase-ng, 108, 125<br />
aircrack-ng, 81, 89<br />
airdecap-ng, 95<br />
aireplay-ng, 80, 81, 105<br />
airmon-ng, 34, 36<br />
airmon-ng start wlan0, 77, 155<br />
airodump-ng, 64, 79, 88, 109, 111, 125<br />
airodump-ng -help, 49<br />
apache2ctl start, 153<br />
I<br />
K<br />
200
Skorowidz<br />
arp -a, 28<br />
Capture / Interfaces, 36<br />
dhcpclient3, 98<br />
dnsspoof, 151<br />
genpmk, 91<br />
ifconfig, 35<br />
ifconfig -a, 155<br />
ifconfig wlan0, 25, 28<br />
ifconfig wlan0 up, 25<br />
iwconfig, 24, 97<br />
iw reg set PL, 51<br />
iwconfig mon0, 43<br />
iwlist wlan0 scanning, 26<br />
ls, 80<br />
man iwconfig, 30<br />
macchanger, 63<br />
ping, 28, 114, 142<br />
route -n, 21, 28<br />
startx, 19<br />
tail, 50<br />
Wireshark&, 36<br />
komunikat<br />
o bdzie, 51<br />
WPA Handshake, 88<br />
z odkrytym kluczem, 83<br />
komunikaty jdra systemu, 50, 51<br />
konfiguracja<br />
karty Alfa, 24–29<br />
punktu dostpowego, 21–23<br />
zabezpiecze klienta, 154<br />
konsola terminala, 24<br />
konto domylne, 116<br />
konto domylne administratora, 102<br />
liczba pakietów, 80, 82<br />
lista<br />
adresów MAC, 61, 63<br />
PNL, 118<br />
logowanie do punktu dostpowego, 146<br />
lokalizowanie portu, 181<br />
amanie<br />
hase punktów dostpowych, 103<br />
klucza WEP, 76, 126<br />
klucza WPA, 137, 183<br />
L<br />
<br />
klucza WPA PSK, 86, 134<br />
kluczy WPA/WPA2 PSK, 91<br />
sabych hase, 86<br />
zabezpiecze klientów, 185<br />
M<br />
maszyna wirtualna<br />
VirtualBox, 20<br />
VMware, 17<br />
metoda bit-flipping, 127<br />
MIC, Message Integrity Check, 86<br />
MITM, Man-in-the-Middle, 139<br />
moc nadawania karty, 16, 52<br />
modyfikowanie pakietów, 42<br />
monitorowanie ruchu <strong>sieci</strong>owego, 133<br />
most, 112, 141<br />
nagówek ramki, 32, 42<br />
narzdzie<br />
Aircrack-NG, 60, 192<br />
Aireplay-NG, 45<br />
Cowpatty, 90, 92<br />
Dnsspoof, 151<br />
macchanger, 63<br />
Pyrit, 94<br />
wpa_supplicant, 99<br />
nasuchiwanie pakietów, packet sniffing, 16, 24,<br />
42, 146<br />
nazwa uytkownika, 20<br />
negocjacje uwierzytelniania, 85, 88, 135<br />
nieautoryzowane punkty dostpowe, 111, 116<br />
nieszyfrowane pakiety, 42, 54<br />
numer kanau punktu dostpowego, 43<br />
obraz ISO systemu <strong>BackTrack</strong>, 17<br />
obsuga<br />
szyfrowania, 16<br />
wstrzykiwania pakietów, 16<br />
odkrywanie profili zabezpiecze klientów, 154<br />
odczanie wybranego klienta, 131<br />
odpowied na sondowanie, 58<br />
odrzucanie pakietów, 38<br />
N<br />
O<br />
201
Skorowidz<br />
omijanie<br />
filtrowania adresów MAC, 61<br />
uwierzytelniania, 84<br />
uwierzytelniania ze wspódzielonym kluczem,<br />
66<br />
opcje aireplay-ng, 81<br />
operator<br />
!, 59<br />
&&, 59<br />
pakiet<br />
Aircrack-NG, 132, 192<br />
Ettercap, 154<br />
Hydra, 103<br />
VirtualBox, 20<br />
Wireshark, 31, 33<br />
pakiety<br />
Association Request, 72<br />
Beacon, 56<br />
Deauthentication, 58, 87, 105<br />
Probe Request, 58, 119, 154<br />
Probe Response, 58<br />
pakiety protokou<br />
ARP, 45<br />
HTTP, 148<br />
ICMP, 143<br />
ICMP Echo Request, 28<br />
pasma, 48<br />
pasywne wykrywanie hostów, 45<br />
plik<br />
darc0de.lst, 89<br />
Hirte-01.cap, 133<br />
PMK-Wireless-Lab, 91<br />
WEPCrackingDemo.cap, 95<br />
WEPCrackingDemo-01.cap, 81<br />
wpa-supp.conf, 98<br />
pliki<br />
pcap, 79, 88<br />
WEPCrackingDemo-*, 80, 81<br />
PMK, Pairwise Master Key, 91<br />
PNL, Preferred Network List, 118<br />
podczanie si do <strong>sieci</strong>, 97<br />
podrcznik polecenia, 30<br />
podsuchiwanie ruchu <strong>sieci</strong>owego, 145<br />
podtypy ramek, 32, 40<br />
polecenie, Patrz komenda<br />
P<br />
poczenie<br />
z bram, 142<br />
z terminalem, 29<br />
potwierdzenie uwierzytelniania, 69<br />
programowy punkt dostpowy, 140<br />
protokoy szyfrowania, 76, 99<br />
protokó<br />
ARP, 81<br />
PSK, 84<br />
TKIP, 136<br />
WEP, 76<br />
WPA, 84<br />
WPA2, 84<br />
przechwytywanie<br />
pakietów, 36, 42, 45, 132<br />
sesji, 150, 153<br />
sesji aplikacji, 154<br />
przegldanie<br />
ramek, 38<br />
ustawie regionu, 53<br />
przekazywanie pakietów IP, 142<br />
przeczanie karty, 47<br />
PSK, Pre-Shared Key, 84<br />
PTK, Pairwise Transient Key, 85<br />
punkt dostpowy, 16, 20, 191<br />
punkt dostpowy z otwartym dostpem, 64<br />
Ramachandran Vivek, 7<br />
ramki<br />
danych, data frames, 33<br />
rozgoszeniowe, 56<br />
sterujce, control frames, 33<br />
zarzdzajce, management frames, 32<br />
retransmitowanie pakietów, 42<br />
router D-Link DIR-615 Wireless N, 16, 20<br />
routowanie pakietów, 142<br />
rozgoszenie, 56<br />
rozmiar pakietów ARP, 81<br />
selektywne anulowanie uwierzytelnienia, 60<br />
serwer<br />
Apache, 153<br />
Radius, 84<br />
sesja DNS, 150<br />
R<br />
S<br />
202
Skorowidz<br />
sfaszowane pakiety Deauthentication, 60<br />
sie Wireless Lab, 22, 36<br />
sia sygnau, 109, 111, 122<br />
SKA, Shared Key Authentication, 68<br />
skakanie po kanaach, 49<br />
skanowanie <strong>sieci</strong> bezprzewodowych, 178<br />
sownik hase, 86, 89<br />
sondowanie, 58, 119, 154<br />
sól kryptograficzna, cryptographic salt, 149<br />
spójno przesyanych danych, 54<br />
sprawdzanie<br />
kodu MIC, 86<br />
poprawnoci konfiguracji, 22<br />
poczenia, 114<br />
standard IEEE<br />
802.11 a/n, 47<br />
802.11 b/g, 47<br />
strumie klucza, keystream, 66, 68<br />
symulacja odpowiedzi, 80<br />
system operacyjny <strong>BackTrack</strong>, 9<br />
systemy wykrywania wama, 111<br />
szyfrowanie, 76<br />
WEP, 23, 76, 100<br />
WPA, 23, 84, 100<br />
WPA PSK, 86, 185<br />
WPA2, 23, 84, 100<br />
WPA2 PSK, 85<br />
<br />
rodowisko graficzne systemu, 19<br />
tekst wezwania, 66<br />
testy <strong>penetracyjne</strong>, 15, 157, 190<br />
atak, 178<br />
planowanie, 176<br />
raportowanie, 187<br />
rozpoznanie, 177<br />
TKIP, Temporal Key Integrity Protocol, 84<br />
tryb<br />
channel hopping, 49<br />
monitora, 33<br />
nasuchiwania, promiscous mode, 33<br />
otwartego dostpu, open mode, 23, 65<br />
skakania po kanaach, 47, 178<br />
uwierzytelniania ze wspódzielonym<br />
kluczem, 66<br />
T<br />
tworzenie<br />
filtrów, 41<br />
interfejsu mon0, 77<br />
interfejsu <strong>sieci</strong>owego, 33<br />
klucza PTK, 86<br />
mostu <strong>sieci</strong>owego, 141<br />
pliku konfiguracyjnego, 98<br />
poczenia, 30<br />
punktu dostpowego, 108, 111, 115, 156<br />
punktu dostpowego WPA PSK, 136<br />
zoliwego bliniaka, 111<br />
tylne wejcie, backdoor entry, 111<br />
typ punktu dostpowego, 102<br />
U<br />
uaktywnienie<br />
mostu <strong>sieci</strong>owego, 113<br />
przekazywania pakietów IP, 113<br />
ujawnianie identyfikatora SSID, 58, 60<br />
ukrywanie identyfikatora SSID, 56<br />
Urzd Komunikacji Elektronicznej, 50<br />
ustawianie regionu, 50, 52<br />
uwierzytelnianie, 55, 61, 73<br />
z otwartym dostpem, 64, 74<br />
ze wspódzielonym kluczem, 65, 74<br />
W<br />
warto losowa<br />
ANonce, 85, 135<br />
SNonce, 85, 135<br />
WEP, Wired Equivalent Privacy, 65, 76<br />
<strong>WiFi</strong>shing, 157<br />
WLAN, Wireless Local Area Network, 30<br />
WPA, <strong>WiFi</strong> Protected Access, 84<br />
WPA2, <strong>WiFi</strong> Protected Access v2, 76<br />
wstrzykiwanie pakietów, packet injection, 16,<br />
24, 45<br />
wybieranie metody szyfrowania, 76<br />
wykrywanie<br />
faszywych punktów dostpowych, 179, 180<br />
klientów, 178<br />
nieautoryzowanych klientów<br />
bezprzewodowych, 181<br />
da HTPP, 148<br />
wymagania<br />
programowe, 17<br />
sprztowe, 16<br />
203
Skorowidz<br />
wymuszenie rozczenia klientów, 60<br />
wywietlanie<br />
adresów MAC, 63<br />
pakietów, 37, 44, 79<br />
protokou DNS, 151<br />
ramek danych, 40<br />
ramek sterujcych, 39<br />
ramek zarzdzajcych, 38<br />
zapyta wyszukiwarki Google, 150<br />
zabezpieczenie przez utajnienie, 74<br />
zachowanie poufnoci, 176<br />
zagroenia <strong>sieci</strong> WLAN, 31<br />
zapis pakietów, 67<br />
zapory <strong>sieci</strong>owe, firewalls, 111<br />
zestaw punktów dostpowych, 158<br />
zoliwy bliniak, 107<br />
zmiana adresu MAC, 63<br />
zmuszanie klienta do poczenia, 123<br />
Z<br />
róda informacji, 192<br />
dania<br />
ARP, 80<br />
DHCP, 45<br />
DNS, 151<br />
HTTP, 153<br />
danie<br />
skojarzenia, 72<br />
uwierzytelnienia, 66<br />
<br />
<br />
204