16.07.2014 Views

BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi - Helion

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Tytuł oryginału: <strong>BackTrack</strong> 5 Wireless Penetration Testing Beginner's Guide<br />

Tłumaczenie: Grzegorz Kowalczyk<br />

ISBN: 978-83-246-6682-9<br />

Copyright © 2011 Packt Publishing.<br />

First published in the English language under the title ‘<strong>BackTrack</strong> 5 Wireless Penetration Testing<br />

Beginner’s Guide’.<br />

Polish edition copyright © 2013 by <strong>Helion</strong> S.A.<br />

All rights reserved.<br />

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,<br />

electronic or mechanical, including photocopying, recording or by any information storage retrieval system,<br />

without permission from the Publisher.<br />

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej<br />

publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,<br />

fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje<br />

naruszenie praw autorskich niniejszej publikacji.<br />

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich<br />

właścicieli.<br />

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były<br />

kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane<br />

z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie<br />

ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji<br />

zawartych w książce.<br />

Wydawnictwo HELION<br />

ul. Kościuszki 1c, 44-100 GLIWICE<br />

tel. 32 231 22 19, 32 230 98 63<br />

e-mail: helion@helion.pl<br />

WWW: http://helion.pl (księgarnia internetowa, katalog książek)<br />

Drogi Czytelniku!<br />

Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres<br />

http://helion.pl/user/opinie/batra5<br />

Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.<br />

Printed in Poland.<br />

• Kup książkę<br />

• Poleć książkę<br />

• Oceń książkę<br />

• Księgarnia internetowa<br />

• Lubię to! » Nasza społeczność


Spis treci<br />

O autorze 7<br />

O recenzencie 8<br />

Wprowadzenie 9<br />

Rozdzia 1. Tworzymy laboratorium <strong>sieci</strong> bezprzewodowych 15<br />

Wymagania sprztowe 16<br />

Wymagania oprogramowania 17<br />

Instalowanie systemu <strong>BackTrack</strong> 17<br />

Czas na dziaanie — instalujemy system <strong>BackTrack</strong> 17<br />

Instalacja i konfiguracja bezprzewodowego punktu dostpowego 20<br />

Czas na dziaanie — konfiguracja bezprzewodowego punktu dostpowego 21<br />

Konfiguracja bezprzewodowej karty <strong>sieci</strong>owej 24<br />

Czas na dziaanie — konfigurowanie bezprzewodowej karty <strong>sieci</strong>owej 24<br />

Podczanie si do bezprzewodowego punktu dostpowego 26<br />

Czas na dziaanie — konfigurowanie bezprzewodowej karty <strong>sieci</strong>owej 26<br />

Podsumowanie 30<br />

Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 31<br />

Budowa ramek w <strong>sieci</strong>ach WLAN 32<br />

Czas na dziaanie — tworzenie interfejsu pracujcego w trybie monitora 33<br />

Czas na dziaanie — przechwytywanie pakietów przesyanych w <strong>sieci</strong> bezprzewodowej 36<br />

Czas na dziaanie — przegldanie ramek zarzdzajcych, ramek sterujcych i ramek danych 38<br />

Czas na dziaanie — nasuchiwanie i przechwytywanie pakietów w <strong>sieci</strong> bezprzewodowej 42<br />

Czas na dziaanie — wstrzykiwanie pakietów 45


Spis treci<br />

Wane uwagi dotyczce przechwytywania i wstrzykiwania pakietów w <strong>sieci</strong>ach WLAN 47<br />

Czas na dziaanie — eksperymentujemy z kart Alfa 48<br />

Rola organów regulacyjnych w <strong>sieci</strong>ach bezprzewodowych 50<br />

Czas na dziaanie — eksperymentujemy z kart Alfa 50<br />

Podsumowanie 54<br />

Rozdzia 3. Omijanie uwierzytelniania <strong>sieci</strong> WLAN 55<br />

Ukryte identyfikatory SSID <strong>sieci</strong> bezprzewodowych 56<br />

Czas na dziaanie — ujawnianie ukrytych identyfikatorów SSID <strong>sieci</strong> 56<br />

Filtrowanie adresów MAC 61<br />

Czas na dziaanie — omijanie filtrowania adresów MAC 61<br />

Uwierzytelnianie z otwartym dostpem 64<br />

Czas na dziaanie — podczanie si do punktu dostpowego z otwartym dostpem 64<br />

Uwierzytelnianie ze wspódzielonym kluczem 65<br />

Czas na dziaanie — omijanie uwierzytelniania ze wspódzielonym kluczem 66<br />

Podsumowanie 74<br />

Rozdzia 4. Sabe strony protokoów szyfrowania w <strong>sieci</strong>ach WLAN 75<br />

Szyfrowanie w <strong>sieci</strong>ach WLAN 76<br />

Szyfrowanie WEP 76<br />

Czas na dziaanie — przeamywanie zabezpiecze protokou WEP 76<br />

Szyfrowanie WPA/WPA2 84<br />

Czas na dziaanie — amanie sabych hase w <strong>sieci</strong>ach z szyfrowaniem WPA PSK 86<br />

Przyspieszanie procesu amania szyfrowania WPA/WPA2 PSK 91<br />

Czas na dziaanie — przyspieszanie procesu amania kluczy 91<br />

Odszyfrowywanie pakietów WEP i WPA 95<br />

Czas na dziaanie — deszyfrowanie pakietów WEP i WPA 95<br />

Podczanie si do <strong>sieci</strong> WEP i WPA 97<br />

Czas na dziaanie — podczanie si do <strong>sieci</strong> wykorzystujcej szyfrowanie WEP 97<br />

Czas na dziaanie — podczanie si do <strong>sieci</strong> wykorzystujcej szyfrowanie WPA 98<br />

Podsumowanie 100<br />

Rozdzia <strong>5.</strong> Ataki na infrastruktur <strong>sieci</strong> WLAN 101<br />

Domylne konta i hasa punktów dostpowych 102<br />

Czas na dziaanie — amanie domylnych, fabrycznych hase punktów dostpowych 102<br />

Ataki typu odmowa usugi (DoS) 104<br />

Czas na dziaanie — atak DoS typu anulowanie uwierzytelnienia 104<br />

Zoliwy bliniak i faszowanie adresów MAC 107<br />

Czas na dziaanie — zoliwy bliniak ze sfaszowanym adresem MAC 108<br />

Nieautoryzowany punkt dostpowy 111<br />

Czas na dziaanie — nieautoryzowany punkt dostpowy 112<br />

Podsumowanie 116<br />

4


Spis treci<br />

Rozdzia 6. Ataki na klienta <strong>sieci</strong> WLAN 117<br />

Ataki typu Honeypot i Misassociation 118<br />

Czas na dziaanie — przeprowadzanie ataków typu Misassociation 118<br />

Atak typu Caffe Latte 123<br />

Czas na dziaanie — przeprowadzanie ataku typu Caffe Latte 124<br />

Ataki typu Deauthentication i Disassociation 128<br />

Czas na dziaanie — anulowanie uwierzytelnienia klienta 128<br />

Atak typu Hirte 132<br />

Czas na dziaanie — amanie klucza WEP poprzez atak typu Hirte 132<br />

amanie klucza WPA PSK bez obecnoci punktu dostpowego 134<br />

Czas na dziaanie — amanie klucza WPA bez obecnoci punktu dostpowego 136<br />

Podsumowanie 138<br />

Rozdzia 7. Zaawansowane ataki na <strong>sieci</strong> WLAN 139<br />

Ataki typu Man-in-the-Middle 140<br />

Czas na dziaanie — atak typu Man-in-the-Middle 140<br />

Podsuchiwanie ruchu <strong>sieci</strong>owego na bazie ataków Man-in-the-Middle 145<br />

Czas na dziaanie — podsuchiwanie ruchu w <strong>sieci</strong> bezprzewodowej 145<br />

Przechwytywanie sesji w <strong>sieci</strong>ach bezprzewodowych 150<br />

Czas na dziaanie — przechwytywanie sesji w <strong>sieci</strong>ach bezprzewodowych 150<br />

Odkrywanie konfiguracji zabezpiecze klienta 154<br />

Czas na dziaanie — odkrywanie profili zabezpiecze klientów bezprzewodowych 154<br />

Podsumowanie 159<br />

Rozdzia 8. Ataki na <strong>sieci</strong> WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161<br />

Konfiguracja serwera FreeRadius WPE 162<br />

Czas na dziaanie — konfiguracja punktu dostpowego<br />

wykorzystujcego serwer FreeRadius WPE 162<br />

Ataki na protokó PEAP 166<br />

Czas na dziaanie — amanie zabezpiecze protokou PEAP 166<br />

Ataki na protokó EAP-TTLS 170<br />

Czas na dziaanie — amanie zabezpiecze protokou EAP-TTLS 170<br />

Dobre praktyki zabezpieczania korporacyjnych <strong>sieci</strong> bezprzewodowych 172<br />

Podsumowanie 173<br />

Rozdzia 9. Metodologia testów penetracyjnych <strong>sieci</strong> bezprzewodowych 175<br />

<strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> bezprzewodowych 175<br />

Czas na dziaanie — odszukiwanie oraz identyfikacja urzdze bezprzewodowych 177<br />

Czas na dziaanie — wykrywanie faszywych punktów dostpowych 180<br />

Czas na dziaanie — wykrywanie nieautoryzowanych klientów bezprzewodowych 182<br />

Czas na dziaanie — amanie szyfrowania WPA 183<br />

Czas na dziaanie — przeamywanie zabezpiecze klientów 185<br />

Podsumowanie 188<br />

5


Spis treci<br />

Dodatek A. Wnioski i plany na przyszo 189<br />

Kilka sów na zakoczenie 189<br />

Tworzenie zaawansowanego laboratorium <strong>sieci</strong> Wi-Fi 190<br />

Jak trzyma rk na pulsie 192<br />

Podsumowanie 193<br />

Dodatek B. Szybki quiz — odpowiedzi na pytania 195<br />

Rozdzia 1. Tworzymy laboratorium <strong>sieci</strong> bezprzewodowych 195<br />

Rozdzia 2. Sieci WLAN i zwizane z nimi zagroenia 196<br />

Rozdzia 3. Omijanie uwierzytelniania <strong>sieci</strong> WLAN 196<br />

Rozdzia 4. Sabe strony protokoów szyfrowania w <strong>sieci</strong>ach WLAN 196<br />

Rozdzia <strong>5.</strong> Ataki na infrastruktur <strong>sieci</strong> WLAN 197<br />

Rozdzia 6. Ataki na klienta <strong>sieci</strong> WLAN 197<br />

Rozdzia 7. Zaawansowane ataki na <strong>sieci</strong> WLAN 197<br />

Rozdzia 8. Ataki na <strong>sieci</strong> WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS 198<br />

Rozdzia 9. Metodologia testów penetracyjnych <strong>sieci</strong> bezprzewodowych 198<br />

Skorowidz 199<br />

6


7<br />

Zaawansowane ataki<br />

na <strong>sieci</strong> WLAN<br />

„Zatem zostao powiedziane, e kto zna wroga i zna siebie, nie bdzie zagroony choby i w stu<br />

starciach”.<br />

Sun Tzu, Sztuka wojny<br />

Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dogbna znajomo<br />

zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet jeeli nie masz zamiaru posuy<br />

si takimi atakami w czasie testów. Ten rozdzia jest powicony wanie temu, jak potencjalny<br />

napastnik moe przeprowadzi zaawansowane ataki na <strong>sieci</strong> bezprzewodowe.<br />

Z tego rozdziau dowiesz si, w jaki sposób przeprowadza zaawansowane ataki na <strong>sieci</strong> WLAN<br />

przy uyciu narzdzi i technik omawianych w poprzednich rozdziaach. Najbardziej skupimy<br />

si tutaj na atakach typu MITM (ang. Man-in-the-Middle; czowiek w rodku), których przeprowadzenie<br />

wymaga posiadania sporej wiedzy i dowiadczenia praktycznego. Po przewiczeniu<br />

takiego ataku uyjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowanych<br />

i zoonych ataków, takich jak nieautoryzowane podsuchiwanie ruchu <strong>sieci</strong>owego (ang.<br />

Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).<br />

W kolejnych wiczeniach bdziemy si zajmowa nastpujcymi rodzajami ataków:<br />

Ataki typu MITM.<br />

Ataki typu podsuchiwanie ruchu <strong>sieci</strong>owego, bazujce na ataku MITM.<br />

Ataki typu przechwytywanie sesji, bazujce na ataku MITM.


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

Ataki typu Man-in-the-Middle<br />

Ataki typu MITM s prawdopodobnie najbardziej skutecznymi atakami na <strong>sieci</strong> bezprzewodowe.<br />

Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si na najcz-<br />

ciej spotykanym typie, kiedy napastnik jest podczony do <strong>sieci</strong> Internet za pomoc kablowej<br />

<strong>sieci</strong> LAN i tworzy faszywy punkt dostpowy przy uyciu bezprzewodowej karty <strong>sieci</strong>owej<br />

zamontowanej w komputerze. Taki punkt dostpowy rozgasza sie bezprzewodow, której<br />

identyfikator SSID jest taki sam, jak identyfikator atakowanej <strong>sieci</strong> znajdujcej si w pobliu.<br />

Autoryzowany uytkownik atakowanej <strong>sieci</strong> moe przypadkowo podczy si do takiego faszywego<br />

punktu dostpowego (lub takie poczenie moe zosta „wymuszone” dziki zastosowaniu<br />

teorii silniejszego sygnau, o której mówilimy w poprzednich rozdziaach) i kontynuowa<br />

dziaanie, gdy bdzie przekonany, e jest podczony do prawdziwego punktu<br />

dostpowego swojej <strong>sieci</strong>.<br />

Od tej chwili napastnik moe w zupenie przezroczysty dla klienta sposób przekazywa cay<br />

jego ruch do <strong>sieci</strong> Internet, wykorzystujc do tego most <strong>sieci</strong>owy utworzony pomidzy interfejsem<br />

<strong>sieci</strong> kablowej oraz interfejsem <strong>sieci</strong> bezprzewodowej. Oczywicie „po drodze” cay<br />

ruch klienta jest przechwytywany i uwanie obserwowany.<br />

W kolejnym dowiadczeniu spróbujemy zasymulowa taki atak.<br />

Czas na dziaanie<br />

— atak typu Man-in-the-Middle<br />

Aby to zrobi, powiniene uwanie wykona polecenia opisane poniej:<br />

1. Aby przygotowa rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,<br />

musisz na komputerze, którego uywasz do przeprowadzania ataków, utworzy<br />

programowy punkt dostpowy <strong>sieci</strong> o nazwie mitm. W tym celu powiniene otworzy<br />

okno terminala i wykona polecenie airbase-ng --essid mitm –c 11 mon0:<br />

140


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

2. Naley zauway, e polecenie airbase-ng po uruchomieniu tworzy interfejs at0<br />

(interfejs TAP), który powiniene traktowa jako „kablow” stron interfejsu<br />

programowego punktu dostpowego mitm.<br />

3. Teraz na komputerze, którego uywasz do przeprowadzenia ataku, musisz<br />

utworzy most <strong>sieci</strong>owy, skadajcy si z interfejsu kablowego (eth0) oraz interfejsu<br />

bezprzewodowego (at0). Aby to zrobi, powiniene kolejno wykona nastpujce<br />

polecenia:<br />

brctl addbr mitm-bridge<br />

brctl addif mitm-bridge eth0<br />

brctl addif mitm-bridge at0<br />

ifconfig eth0 0.0.0.0 up<br />

ifconfig at0 0.0.0.0 up<br />

4. Do mostu <strong>sieci</strong>owego mona przypisa adres IP i sprawdzi, czy poczenie<br />

z domyln bram <strong>sieci</strong>ow dziaa prawidowo. Warto zauway, e dokadnie<br />

to samo mona zrobi przy uyciu DHCP. Aby przypisa adres IP do mostu<br />

<strong>sieci</strong>owego, w oknie terminala wpisz nastpujce polecenie: ifconfig mitm-bridge<br />

192.168.0.199 up, a nastpnie sprawd poczenie z bram domyln (i co za tym<br />

idzie — z reszt <strong>sieci</strong>), wpisujc polecenie ping 192.168.0.1:<br />

141


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

<strong>5.</strong> Kolejnym krokiem jest wczenie w jdrze systemu opcji przekazywania pakietów IP<br />

(ang. IP Forwarding), dziki której moliwe bdzie routowanie i przekazywanie<br />

pakietów IP midzy <strong>sieci</strong>ami. Aby to zrobi, wykonaj polecenie echo > 1 /proc/<br />

sys/net/ipv4/ip_forward, tak jak to zostao przedstawione na rysunku poniej:<br />

6. Teraz moesz podczy klienta bezprzewodowego do punktu dostpowego<br />

o nazwie mitm. Po uzyskaniu poczenia klient za porednictwem DHCP<br />

automatycznie otrzyma adres IP (serwer dziaa po kablowej stronie bramy<br />

<strong>sieci</strong>owej). W naszym przypadku klient otrzyma adres 192.168.0.197. Aby<br />

sprawdzi funkcjonowanie poczenia z bram <strong>sieci</strong>ow, moesz teraz uy<br />

polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:<br />

7. Jak wida na rysunku poniej, host 192.168.0.1 odpowiada na ping, zatem<br />

poczenie z bram <strong>sieci</strong>ow dziaa poprawnie:<br />

142


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

8. Po sprawdzeniu poczenia z bram <strong>sieci</strong>ow naley sprawdzi, czy klient jest<br />

podczony do punktu dostpowego. Aby to zrobi, powiniene zajrze do okna<br />

terminala, w którym dziaa polecenie airbase-ng:<br />

9. Warto zwróci uwag na fakt, e poniewa cay ruch <strong>sieci</strong>owy jest przekazywany<br />

z interfejsu bezprzewodowego do <strong>sieci</strong> kablowej, masz pen kontrol nad<br />

tym ruchem. Mona si o tym przekona, uruchamiajc program Wireshark<br />

i rozpoczynajc nasuch pakietów na interfejsie at0:<br />

10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró uwag, e<br />

w oknie programu Wireshark s widoczne wszystkie pakiety przesyane midzy<br />

klientem a bram <strong>sieci</strong>ow (wcz filtr pozwalajcy na wywietlanie tylko pakietów<br />

ICMP), pomimo i pakiety te nie s przeznaczone dla Ciebie. To jest wanie<br />

prawdziwa sia ataku typu Man-in-the-Middle!<br />

143


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

Co si stao?<br />

W tym wiczeniu zakoczye przygotowanie konfiguracji rodowiska do przeprowadzenia<br />

ataku typu Man-in-the-Middle. Dokonae tego poprzez utworzenie faszywego punktu dostpowego<br />

i poczenie go z interfejsem Ethernet za pomoc mostu <strong>sieci</strong>owego. Taka konfiguracja<br />

powoduje, e dowolny klient bezprzewodowy podczony do faszywego punktu dostpowego<br />

bdzie przekonany, i jest poczony z <strong>sieci</strong> Internet za pomoc kablowego poczenia LAN.<br />

Zrób to sam — atak typu Man-in-the-Middle w rodowisku wycznie bezprzewodowym<br />

W poprzednim wiczeniu za pomoc mostu <strong>sieci</strong>owego poczye interfejs bezprzewodowy<br />

z interfejsem kablowym. Jak ju wspominalimy wczeniej, jest to tylko jedna z kilku moliwych<br />

struktur pocze przy atakach typu Man-in-the-Middle. Bardzo interesujca konfiguracja<br />

skada si z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany do<br />

utworzenia faszywego punktu dostpowego, a drugi jest podczony do autoryzowanego<br />

punktu dostpowego atakowanej <strong>sieci</strong>. Oczywicie oba interfejsy s ze sob poczone za pomoc<br />

mostu <strong>sieci</strong>owego. W takiej sytuacji, kiedy klient bezprzewodowy czy si z faszywym<br />

punktem dostpowym, za pomoc mostu <strong>sieci</strong>owego utworzonego na komputerze napastnika<br />

zostaje poczony z autoryzowanym punktem dostpowym atakowanej <strong>sieci</strong>.<br />

Naley tutaj zauway, e taka konfiguracja wymaga zastosowania na komputerze napastnika<br />

dwóch fizycznych, bezprzewodowych kart <strong>sieci</strong>owych.<br />

W ramach wicze powiniene spróbowa przeprowadzi taki atak przy uyciu dwóch kart<br />

<strong>sieci</strong>owych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart zewntrzn,<br />

podczon na przykad przez port USB. Potraktuj to jako wyzwanie!<br />

144


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

Podsuchiwanie ruchu <strong>sieci</strong>owego<br />

na bazie ataków Man-in-the-Middle<br />

W poprzednim wiczeniu zobaczye, jak przygotowa konfiguracj <strong>sieci</strong> do przeprowadzenia<br />

ataku typu Man-in-the-Middle, a teraz pokaemy, jak dziki takiej konfiguracji przeprowadzi atak<br />

polegajcy na podsuchiwaniu bezprzewodowego ruchu <strong>sieci</strong>owego (ang. Wireless Eavesdropping).<br />

Idea tego wiczenia opiera si na zaoeniu, e cay ruch <strong>sieci</strong>owy z komputera ofiary jest teraz<br />

routowany przez komputer napastnika, dziki czemu napastnik ma moliwo przechwytywania<br />

i podsuchiwania wszystkich pakietów wysyanych z i do komputera ofiary.<br />

Czas na dziaanie — podsuchiwanie ruchu<br />

w <strong>sieci</strong> bezprzewodowej<br />

Aby to zrobi, uwanie wykonaj polecenia opisane poniej:<br />

1. Odtwórz ca konfiguracj wykorzystywan w poprzednim wiczeniu. Uruchom<br />

program Wireshark — obserwowanie ruchu <strong>sieci</strong>owego jeszcze przed uruchomieniem<br />

mostu mitm-bridge moe by cakiem interesujcym wiczeniem. Wireshark posuy<br />

nam póniej do obserwowania caego ruchu przechodzcego przez most <strong>sieci</strong>owy:<br />

145


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

2. Rozpocznij nasuchiwanie ruchu na interfejsie at0, dziki czemu bdziesz móg<br />

monitorowa wszystkie pakiety wysyane i odbierane przez klienta bezprzewodowego:<br />

3. Przejd na klienta, uruchom przegldark <strong>sieci</strong>ow i wejd na dowoln stron<br />

internetow. W naszym przypadku punkt dostpowy jest podczony do <strong>sieci</strong> LAN,<br />

zatem naley otworzy jego terminal konfiguracyjny, wpisujc w pasku adresu<br />

przegldarki adres http://192.168.0.1:<br />

4. Aby zalogowa si do punktu dostpowego, podaj nazw uytkownika i haso<br />

dostpu:<br />

146


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

<strong>5.</strong> W oknie programu Wireshark powiniene ju zaobserwowa du liczb pakietów<br />

przesyanych w <strong>sieci</strong> bezprzewodowej:<br />

147


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

6. Ustaw filtr tak, aby Wireshark wywietla wycznie pakiety HTTP:<br />

7. Jak wida, z atwoci moesz zlokalizowa dania HTPP POST, które zostay uyte<br />

do przesania hasa do terminala konfiguracyjnego punktu dostpowego:<br />

148


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

8. Poniej przedstawiono zawarto pakietu wyrónionego na poprzednim rysunku:<br />

9. Rozwinicie zawartoci nagówka HTTP pozwala zauway, e haso, które zostao<br />

wprowadzone podczas logowania si do punktu dostpowego, nie jest przesyane<br />

— zamiast niego przesyana jest warto funkcji skrótu tego hasa (ang. hash). Jeeli<br />

przyjrzysz si zawartoci pakietu oznaczonego na poprzednim rysunku numerem<br />

64, zauwaysz, e danie zostao przesane za pomoc skryptu /md<strong>5.</strong>js, co pozwala<br />

podejrzewa, e funkcja skrótu hasa wykorzystuje algorytm md<strong>5.</strong> Warto tutaj<br />

zauway, e jeeli algorytm tworzenia funkcji skrótu nie uywa soli kryptograficznej<br />

(ang. cryptographic salt), zwanej inaczej cigiem zaburzajcym poszczególne sesje,<br />

to taka technika moe by podatna na atak oparty na powtarzaniu pakietów.<br />

Odnalezienie niezbdnych szczegóów pozostawimy Ci jako zadanie do samodzielnego<br />

wykonania, poniewa nie jest to bezporednio zwizane z bezpieczestwem <strong>sieci</strong><br />

bezprzewodowych i szczegóowe omawianie tego zagadnienia wykracza daleko<br />

poza ramy tej ksiki.<br />

To wiczenie doskonale pokazuje, jak atwo mona monitorowa i podsuchiwa ruch generowany<br />

przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.<br />

Co si stao?<br />

Dziki odpowiedniemu przygotowaniu ataku Man-in-the-Middle moesz teraz bez najmniejszych<br />

problemów monitorowa i podsuchiwa ruch generowany przez niczego niepodejrzewajce<br />

klienty <strong>sieci</strong> bezprzewodowej. Jest to moliwe, poniewa w ataku typu Man-in-the-Middle<br />

cay ruch <strong>sieci</strong>owy jest przekazywany przez komputer napastnika, wic nieszyfrowany ruch<br />

<strong>sieci</strong>owy moe by atwo podsuchany i przechwycony.<br />

149


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

Zrób to sam — odszukiwanie zapyta przesyanych do wyszukiwarki Google<br />

W obecnych czasach raczej kademu z nas powinno zalee na zachowaniu poufnoci zapyta<br />

wpisywanych w przegldarce Google. Niestety, domylnie dane s przesyane do przegldarki<br />

za pomoc protokou HTTP czystym, nieszyfrowanym tekstem.<br />

Sprawd, czy potrafisz w programie Wireshark utworzy sprytny filtr, który bdzie wywietla<br />

na ekranie wszystkie zapytania wpisywane przez ofiar ataku w wyszukiwarce Google.<br />

Przechwytywanie sesji<br />

w <strong>sieci</strong>ach bezprzewodowych<br />

Jednym z bardzo interesujcych ataków, jakie moemy przeprowadzi na podstawie ataku<br />

Man-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middle<br />

wszystkie pakiety wysyane przez komputer ofiary przechodz przez komputer napastnika.<br />

Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowych<br />

oraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiego<br />

procesu jest moliwo modyfikacji danych w przekazywanych pakietach (jeeli nie s szyfrowane<br />

lub nie korzystaj z innych zabezpiecze integralnoci danych). W praktyce oznacza to,<br />

e napastnik moe modyfikowa, uszkadza lub nawet selektywnie usuwa wybrane pakiety.<br />

W kolejnym wiczeniu pokaemy, w jaki sposób mona przechwyci sesj DNS, korzystajc<br />

z ataku Man-in-the-Middle, a nastpnie na podstawie przechwyconej sesji DNS pokaemy,<br />

jak przechwyci sesj przegldarki próbujcej poczy si z wyszukiwark google.com.<br />

Czas na dziaanie — przechwytywanie sesji<br />

w <strong>sieci</strong>ach bezprzewodowych<br />

1. Przygotuj laboratorium w takiej konfiguracji, jakiej uywalimy w poprzednich<br />

wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchom<br />

przegldark <strong>sieci</strong>ow i przejd na stron google.com, monitorujc jednoczenie<br />

cay generowany w ten sposób ruch przy uyciu programu Wireshark. Okno tego<br />

programu powinno wyglda mniej wicej tak, jak na rysunku poniej:<br />

150


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

2. W programie Wireshark ustaw filtr tak, aby wywietlane byy wycznie ramki<br />

protokou DNS. Jak wida na kolejnym rysunku, komputer ofiary wysya dania<br />

DNS dla adresu google.com:<br />

3. Aby przechwyci sesje przegldarki, musisz przesa do ofiary faszywe odpowiedzi DNS,<br />

które bd pokazywa, e adresowi google.com odpowiada adres IP 192.168.0.199,<br />

bdcy w rzeczywistoci adresem IP napastnika. Do tych niecnych celów naley uy<br />

narzdzia Dnsspoof. Aby to zrobi, w oknie terminala musisz wpisa nastpujce<br />

polecenie: dnsspoof –i mitm-bridge:<br />

4. Odwie okno przegldarki <strong>sieci</strong>owej. Od tej chwili, jak doskonale wida w oknie<br />

programu Wireshark, za kadym razem, kiedy ofiara wysya danie DNS dla<br />

dowolnego hosta (wcznie z google.com), odpowied jest przesyana przez<br />

program Dnsspoof:<br />

151


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

<strong>5.</strong> W oknie przegldarki na komputerze ofiary wida teraz komunikat o wystpieniu<br />

bdu, informujcy o odmowie realizacji poczenia. Dzieje si tak dlatego, e przez<br />

atak komputer ofiary, próbujc poczy si z serwisem google.com, w rzeczywistoci<br />

czy si z komputerem napastnika o adresie 192.168.0.199, z tym e na razie<br />

na porcie 80 tego komputera nie zostaa uruchomiona adna usuga.<br />

152


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

6. Aby to zmieni, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj<br />

<strong>BackTrack</strong>). Otwórz okno terminala i wykonaj polecenie apache2ctl start.<br />

7. Jeeli teraz ponownie odwieysz okno przegldarki <strong>sieci</strong>owej na komputerze ofiary,<br />

na ekranie pojawi si domylna strona serwera Apache:<br />

Wykonane wiczenie dobrze pokazuje, w jaki sposób mona przechwyci bezprzewodow<br />

sesj klienta bdcego celem ataku, przeanalizowa dane wysyane przez komputer ofiary<br />

i odesa faszywe odpowiedzi na jego dania.<br />

Co si stao?<br />

Wykorzystujc przygotowany wczeniej atak Man-in-the-Middle, udao Ci si pomylnie<br />

przechwyci bezprzewodow sesj aplikacji klienta. A co dziao si za kulisami? Dziki konfiguracji<br />

do ataku Man-in-the-Middle miae moliwo monitorowania wszystkich pakietów wysyanych<br />

przez ofiar. Po przechwyceniu dania DNS wysanego przez ofiar program Dnsspoof<br />

dziaajcy na komputerze napastnika odesa do komputera ofiary faszyw odpowied DNS,<br />

wskazujc, e nazwie hosta google.com odpowiada adres IP 192.168.0.199, bdcy w rzeczywistoci<br />

adresem IP komputera napastnika. Komputer ofiary przyjmuje t odpowied za<br />

prawdziw (bo nie ma powodu, eby j odrzuci) i przegldarka ofiary wysya danie HTTP<br />

na port 80 komputera napastnika.<br />

W pierwszej czci tego eksperymentu na porcie 80 komputera napastnika nie dziaaa adna<br />

usuga, która mogaby obsuy danie klienta, std w oknie przegldarki <strong>sieci</strong>owej ofiary<br />

pojawi si komunikat o wystpieniu bdu. Nastpnie na komputerze napastnika uruchomie<br />

serwer Apache, dziaajcy domylnie na porcie 80, który od tej chwili rozpocz obsugiwanie<br />

da HTTP wysyanych przez komputer ofiary (w oknie przegldarki ofiary zostaa wywietlona<br />

domylna strona WWW serwera Apache).<br />

To wiczenie pokazuje, e po przejciu penej kontroli nad niszymi warstwami protokou<br />

<strong>sieci</strong>owego (w naszym przypadku warstw drug) przejcie sesji aplikacji dziaajcych na wyszych<br />

warstwach, takich jak klienty DNS czy przegldarki <strong>sieci</strong>owe, jest zadaniem dosy prostym.<br />

153


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

Zrób to sam — przechwytywanie sesji aplikacji<br />

Kolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie ataku<br />

Man-in-the-Middle jest modyfikacja danych wysyanych przez klienta. Zapoznaj si z pakietem<br />

Ettercap, bdcym czci dystrybucji <strong>BackTrack</strong>, który pomoe Ci tworzy filtry pozwalajce<br />

na wyszukiwanie i zamian danych w pakietach ruchu <strong>sieci</strong>owego.<br />

W tym zadaniu powiniene napisa prosty filtr, który bdzie automatycznie zamienia wszystkie<br />

wystpienia sowa bezpieczestwo na niebezpieczestwo. Nastpnie spróbuj wpisa w Google<br />

sowo bezpieczestwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwizane ze sowem<br />

niebezpieczestwo.<br />

Odkrywanie konfiguracji<br />

zabezpiecze klienta<br />

W poprzednich rozdziaach pokazalimy, jak mona tworzy podstawione punkty dostpowe<br />

(Honeypot) z otwartym dostpem, a take wykorzystujce szyfrowanie WEP i WPA, ale jak<br />

w praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. Probe<br />

Requests) wysyane przez atakowanego klienta, moesz si dowiedzie, jakiego protokou zabezpiecze<br />

uywa sie, do której usiuje podczy si klient?<br />

Cho na pierwszy rzut oka zadanie moe si wydawa nieco karkoomne, w praktyce rozwizanie<br />

jest bardzo proste. Aby si o tym przekona, naley utworzy kilka punktów dostpowych<br />

rozgaszajcych sie o takim samym identyfikatorze SSID, ale rónych konfiguracjach<br />

zabezpiecze. Kiedy klient poszukujcy <strong>sieci</strong> odnajdzie takie punkty dostpowe, automatycznie<br />

podczy si do skonfigurowanego tak, jak sie, której poszukuje (a której konfiguracja jest<br />

przechowywana przez klienta w profilu <strong>sieci</strong>).<br />

A zatem zaczynamy!<br />

Czas na dziaanie — odkrywanie profili<br />

zabezpiecze klientów bezprzewodowych<br />

1. wiczenie rozpocznij od przyjcia zaoenia, e klient bdcy celem ataku by<br />

skonfigurowany pod ktem <strong>sieci</strong> o nazwie Wireless Lab i kiedy nie jest podczony<br />

do adnego punktu dostpowego, aktywnie rozsya pakiety sondujce w poszukiwaniu<br />

tej <strong>sieci</strong>. Aby odkry konfiguracj zabezpiecze tej <strong>sieci</strong>, musisz utworzy kilka<br />

punktów dostpowych o rónych konfiguracjach. Na potrzeby tego wiczenia<br />

przyjmij, e klient jest przygotowany do pracy w jednej z nastpujcych konfiguracji:<br />

uwierzytelnianie z otwartym dostpem, szyfrowanie WEP, szyfrowanie WPA PSK<br />

lub szyfrowanie WPA2 PSK. Oznacza to, e trzeba utworzy cztery punkty dostpowe.<br />

154


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

Aby to zrobi, musisz najpierw utworzy cztery wirtualne interfejsy <strong>sieci</strong>owe, o nazwach<br />

odpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonanie<br />

polecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poniej:<br />

2. Aby wywietli na ekranie wszystkie nowo utworzone interfejsy, powiniene<br />

wykona polecenie ifconfig -a, jak wida na kolejnym rysunku:<br />

155


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

3. Teraz moesz przystpi do utworzenia pierwszego punktu dostpowego,<br />

wykorzystujcego interfejs mon0 i uwierzytelnianie z otwartym dostpem:<br />

4. Na interfejsie mon1 utwórz punkt dostpowy z szyfrowaniem WEP:<br />

<strong>5.</strong> Interfejsu mon2 uyj do utworzenia punktu dostpowego z szyfrowaniem<br />

WPA PSK:<br />

6. Wreszcie ostatni interfejs, mon3, zostanie uyty do utworzenia punktu<br />

dostpowego z szyfrowaniem WPA2 PSK:<br />

156


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

7. Aby sprawdzi, czy wszystkie cztery punkty dostpowe dziaaj poprawnie, uyj<br />

polecenia airodump-ng do nasuchiwania na tym samym kanale:<br />

8. Po utworzeniu wszystkich punktów dostpowych moesz wczy bezprzewodow<br />

kart <strong>sieci</strong>ow w kliencie. W zalenoci od tego, z jakiej <strong>sieci</strong> Wireless Lab klient<br />

ostatnio korzysta, automatycznie podczy si do punktu dostpowego o takiej<br />

konfiguracji zabezpiecze. W naszym przypadku klient podczy si do punktu<br />

dostpowego <strong>sieci</strong> z szyfrowaniem WPA PSK.<br />

Co si stao?<br />

W tym wiczeniu utworzye kilka podstawionych punktów dostpowych, które rozgaszay<br />

sie Wi-Fi o takim samym identyfikatorze SSID, ale o rónych konfiguracjach zabezpiecze.<br />

Klient poszukujcy <strong>sieci</strong> o takim identyfikatorze SSID automatycznie podcza si do punktu<br />

dostpowego o konfiguracji, jaka wystpowaa podczas ostatniego poczenia klienta z oryginaln<br />

<strong>sieci</strong> Wireless Lab.<br />

Opisana technika moe by bardzo przydatna w praktyce, poniewa kiedy przeprowadzasz<br />

test penetracyjny, nie zawsze z góry bdziesz wiedzia, jakiej konfiguracji zabezpiecze <strong>sieci</strong><br />

uywa dany klient. Nasze rozwizanie pozwala na szybkie okrelenie waciwej konfiguracji<br />

przez podsunicie klientowi „przynty” w postaci faszywego punktu dostpowego. W literaturze<br />

przedmiotu taka technika jest czsto okrelana nazw <strong>WiFi</strong>shing (z ang. <strong>WiFi</strong> — <strong>sieci</strong><br />

bezprzewodowe, fishing — wdkowanie, owienie ryb).<br />

157


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

Zrób to sam — podsuwanie „przynty” klientowi<br />

Zmieniaj konfiguracj zabezpiecze <strong>sieci</strong> bezprzewodowej klienta i sprawd, czy Twój zestaw<br />

punktów dostpowych (Honeypot) jest w stanie je wykry.<br />

Warto zauway, e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku poczenia<br />

z punktem dostpowym nie wysya pakietów sondowania <strong>sieci</strong> domylnej. W takiej<br />

sytuacji wykrycie konfiguracji <strong>sieci</strong> domylnej przy uyciu technik opisanych powyej nie bdzie<br />

moliwe.<br />

Szybki quiz — zaawansowane ataki na <strong>sieci</strong> WLAN<br />

1. Kto znajduje si „w rodku” podczas ataku typu Man-in-the-Middle:<br />

a) Punkt dostpowy.<br />

b) Komputer napastnika.<br />

c) Komputer ofiary.<br />

d) aden z powyszych.<br />

2. Pakiet Dnsspoof:<br />

a) Pozwala na faszowanie da DNS.<br />

b) Pozwala na faszowanie odpowiedzi serwera DNS.<br />

c) Musi by uruchomiony na serwerze DNS.<br />

d) Musi by uruchomiony na punkcie dostpowym.<br />

3. Atak typu Man-in-the-Middle na sie bezprzewodow moe zosta<br />

przeprowadzony:<br />

a) Na wszystkich klientach bezprzewodowych w tym samym czasie.<br />

b) Tylko na jednym kanale w tym samym czasie.<br />

c) Tylko na <strong>sieci</strong> o danym identyfikatorze SSID w tym samym czasie.<br />

d) Zarówno (b), jak i (c).<br />

4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa si najbliej ofiary,<br />

nosi nazw:<br />

a) At0.<br />

b) Eth0.<br />

c) Br0.<br />

d) En0.<br />

158


Rozdzia 7. • Zaawansowane ataki na <strong>sieci</strong> WLAN<br />

Podsumowanie<br />

W tym rozdziale przeczytae, w jaki sposób mona przeprowadza zaawansowane ataki na<br />

<strong>sieci</strong> bezprzewodowe, wykorzystujc atak typu Man-in-the-Middle. W ramach wicze utworzye<br />

konfiguracj <strong>sieci</strong> do przeprowadzenia ataku Man-in-the-Middle, a nastpnie uywae<br />

jej do podsuchiwania ruchu <strong>sieci</strong>owego generowanego przez komputer ofiary. Póniej uye<br />

tej samej konfiguracji <strong>sieci</strong> do przeprowadzenia ataku polegajcego na przechwyceniu sesji<br />

aplikacji (w tym wypadku przegldarki <strong>sieci</strong>owej) przy uyciu ataku opartego na faszowaniu<br />

odpowiedzi serwera DNS.<br />

W kolejnym rozdziale pokaemy, jak przeprowadza testy <strong>penetracyjne</strong> <strong>sieci</strong> bezprzewodowych<br />

od fazy pocztkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a<br />

do fazy przeprowadzania kocowych ataków i raportowania osignitych wyników. Omówimy<br />

równie kilka zagadnie zwizanych z najlepszymi procedurami i praktykami zabezpieczania<br />

<strong>sieci</strong> WLAN.<br />

159


<strong>BackTrack</strong> <strong>5.</strong> <strong>Testy</strong> <strong>penetracyjne</strong> <strong>sieci</strong> <strong>WiFi</strong><br />

160


Skorowidz<br />

A<br />

adres<br />

interfejsu, 44<br />

IP, 45, 114, 142<br />

IP bramy <strong>sieci</strong>owej, 21<br />

IP terminala konfiguracyjnego, 21<br />

MAC, 25, 27, 43<br />

MAC klienta, 85, 135<br />

MAC punktu dostpowego, 85, 135<br />

algorytm<br />

md5, 149<br />

szyfrowania AES-CCMP, 84<br />

szyfrowania TKIP, 84<br />

analiza klienta, 123<br />

analizowanie pakietów danych, 45<br />

antena kierunkowa, 190<br />

anulowanie<br />

skojarzenia, 107<br />

uwierzytelnienia, 87, 104, 128<br />

atak<br />

anulujcy uwierzytelnienie, deauthentication<br />

attack, 58, 90<br />

DoS, 73, 104<br />

metod powtarzania, reply attack, 42, 82, 84,<br />

149<br />

na infrastruktur <strong>sieci</strong>, 101<br />

na klienta, 134, 138<br />

na klucz WEP, 82<br />

na spójno, integrity attack, 42<br />

sownikowy, 85, 90, 137, 184<br />

typu brute-force, 103<br />

typu Caffe Latte, 111, 123, 128<br />

typu Deauthentication, 105, 128<br />

typu Disassociation, 107, 128, 132<br />

typu DoS, 116<br />

typu evil twins, 116<br />

typu Hirte, 132, 134<br />

typu Honeypot, 118, 123<br />

typu Man-in-the-Middle, 107, 139, 144, 149,<br />

159<br />

typu Misassociation, 118<br />

typu zoliwy bliniak, 107<br />

audyt bezpieczestwa, 89<br />

automatyczne filtrowanie, 45<br />

autoryzacja, 61<br />

autoryzowany<br />

klient, 180<br />

punkt dostpowy, 179<br />

<strong>BackTrack</strong>, 9<br />

bezpieczestwo<br />

punktu dostpowego, 28<br />

systemów informatycznych, 192<br />

bezprzewodowa karta <strong>sieci</strong>owa, 16, 24, 192<br />

budowa ramek, 32<br />

czas przetwarzania, 91<br />

czstotliwoci, 47<br />

B<br />

C


Skorowidz<br />

deszyfrowanie pakietów, 95, 96<br />

dokumentacja pakietu Wireshark, 42<br />

domylne ustawienia wymogów prawnych, 50<br />

DoS, Denial of Service, 73, 104<br />

dostp do <strong>sieci</strong> bezprzewodowej,<br />

Authentication, 22<br />

dystrybucja <strong>BackTrack</strong> 5, 9<br />

dziennik pocze <strong>sieci</strong>, 72<br />

D<br />

EAP, Extensible Authentication Protocol, 84<br />

fabryczne hasa dostpu, 102<br />

faszowanie<br />

adresu MAC, 107, 116<br />

pakietów, packet spoofing, 31, 60<br />

faszywe<br />

odpowiedzi DNS, 151<br />

uwierzytelnianie, 84<br />

faszywy punkt dostpowy, 118, 120, 144, 186<br />

faza<br />

ataku, 179<br />

planowania, 176<br />

raportowania, 187<br />

rozpoznania, 177<br />

filtr, 38, 44, 45, 59, 68, 120<br />

filtrowanie<br />

adresów MAC, 61, 74<br />

pakietów, 38, 42<br />

funkcja<br />

PBKDF2, 85<br />

skrótu, 149<br />

hasa domylne, 102<br />

haso<br />

dostpu, 20<br />

PSK, 85, 135<br />

WPA, 137<br />

Honeypot, 186<br />

E<br />

F<br />

H<br />

identyfikacja urzdze, 177<br />

identyfikator BSSID, 43, 88, 108, 112<br />

identyfikator SSID, 21, 56, 85<br />

informacje<br />

o braku uwierzytelnienia, 62<br />

o pakiecie, 38<br />

o punkcie dostpowym, 43<br />

infrastruktura <strong>sieci</strong> WLAN, 101<br />

instalacja<br />

punktu dostpowego, 20<br />

<strong>BackTrack</strong>, 17–20<br />

interfejs<br />

bezprzewodowy at0, 141<br />

kablowy eth0, 141<br />

<strong>sieci</strong>owy mon0, 36<br />

<strong>sieci</strong>owy wlan0, 25<br />

TAP, 141<br />

wirtualny at0, 112<br />

kanay, 47<br />

karta<br />

Alfa AWUS036H, 16, 24<br />

D-LinkDWA-125, 48<br />

w trybie monitora, 33<br />

Wi-Fi, 191, 192<br />

katalog wordlists, 89<br />

klient <strong>sieci</strong> bezprzewodowej, 118<br />

klucz<br />

PMK, 91<br />

PSK, 85<br />

sesji PTK, 85<br />

WEP, 65, 83, 99, 127<br />

WPA, 100<br />

wspódzielony, 85<br />

komenda<br />

airbase-ng, 108, 125<br />

aircrack-ng, 81, 89<br />

airdecap-ng, 95<br />

aireplay-ng, 80, 81, 105<br />

airmon-ng, 34, 36<br />

airmon-ng start wlan0, 77, 155<br />

airodump-ng, 64, 79, 88, 109, 111, 125<br />

airodump-ng -help, 49<br />

apache2ctl start, 153<br />

I<br />

K<br />

200


Skorowidz<br />

arp -a, 28<br />

Capture / Interfaces, 36<br />

dhcpclient3, 98<br />

dnsspoof, 151<br />

genpmk, 91<br />

ifconfig, 35<br />

ifconfig -a, 155<br />

ifconfig wlan0, 25, 28<br />

ifconfig wlan0 up, 25<br />

iwconfig, 24, 97<br />

iw reg set PL, 51<br />

iwconfig mon0, 43<br />

iwlist wlan0 scanning, 26<br />

ls, 80<br />

man iwconfig, 30<br />

macchanger, 63<br />

ping, 28, 114, 142<br />

route -n, 21, 28<br />

startx, 19<br />

tail, 50<br />

Wireshark&, 36<br />

komunikat<br />

o bdzie, 51<br />

WPA Handshake, 88<br />

z odkrytym kluczem, 83<br />

komunikaty jdra systemu, 50, 51<br />

konfiguracja<br />

karty Alfa, 24–29<br />

punktu dostpowego, 21–23<br />

zabezpiecze klienta, 154<br />

konsola terminala, 24<br />

konto domylne, 116<br />

konto domylne administratora, 102<br />

liczba pakietów, 80, 82<br />

lista<br />

adresów MAC, 61, 63<br />

PNL, 118<br />

logowanie do punktu dostpowego, 146<br />

lokalizowanie portu, 181<br />

amanie<br />

hase punktów dostpowych, 103<br />

klucza WEP, 76, 126<br />

klucza WPA, 137, 183<br />

L<br />

<br />

klucza WPA PSK, 86, 134<br />

kluczy WPA/WPA2 PSK, 91<br />

sabych hase, 86<br />

zabezpiecze klientów, 185<br />

M<br />

maszyna wirtualna<br />

VirtualBox, 20<br />

VMware, 17<br />

metoda bit-flipping, 127<br />

MIC, Message Integrity Check, 86<br />

MITM, Man-in-the-Middle, 139<br />

moc nadawania karty, 16, 52<br />

modyfikowanie pakietów, 42<br />

monitorowanie ruchu <strong>sieci</strong>owego, 133<br />

most, 112, 141<br />

nagówek ramki, 32, 42<br />

narzdzie<br />

Aircrack-NG, 60, 192<br />

Aireplay-NG, 45<br />

Cowpatty, 90, 92<br />

Dnsspoof, 151<br />

macchanger, 63<br />

Pyrit, 94<br />

wpa_supplicant, 99<br />

nasuchiwanie pakietów, packet sniffing, 16, 24,<br />

42, 146<br />

nazwa uytkownika, 20<br />

negocjacje uwierzytelniania, 85, 88, 135<br />

nieautoryzowane punkty dostpowe, 111, 116<br />

nieszyfrowane pakiety, 42, 54<br />

numer kanau punktu dostpowego, 43<br />

obraz ISO systemu <strong>BackTrack</strong>, 17<br />

obsuga<br />

szyfrowania, 16<br />

wstrzykiwania pakietów, 16<br />

odkrywanie profili zabezpiecze klientów, 154<br />

odczanie wybranego klienta, 131<br />

odpowied na sondowanie, 58<br />

odrzucanie pakietów, 38<br />

N<br />

O<br />

201


Skorowidz<br />

omijanie<br />

filtrowania adresów MAC, 61<br />

uwierzytelniania, 84<br />

uwierzytelniania ze wspódzielonym kluczem,<br />

66<br />

opcje aireplay-ng, 81<br />

operator<br />

!, 59<br />

&&, 59<br />

pakiet<br />

Aircrack-NG, 132, 192<br />

Ettercap, 154<br />

Hydra, 103<br />

VirtualBox, 20<br />

Wireshark, 31, 33<br />

pakiety<br />

Association Request, 72<br />

Beacon, 56<br />

Deauthentication, 58, 87, 105<br />

Probe Request, 58, 119, 154<br />

Probe Response, 58<br />

pakiety protokou<br />

ARP, 45<br />

HTTP, 148<br />

ICMP, 143<br />

ICMP Echo Request, 28<br />

pasma, 48<br />

pasywne wykrywanie hostów, 45<br />

plik<br />

darc0de.lst, 89<br />

Hirte-01.cap, 133<br />

PMK-Wireless-Lab, 91<br />

WEPCrackingDemo.cap, 95<br />

WEPCrackingDemo-01.cap, 81<br />

wpa-supp.conf, 98<br />

pliki<br />

pcap, 79, 88<br />

WEPCrackingDemo-*, 80, 81<br />

PMK, Pairwise Master Key, 91<br />

PNL, Preferred Network List, 118<br />

podczanie si do <strong>sieci</strong>, 97<br />

podrcznik polecenia, 30<br />

podsuchiwanie ruchu <strong>sieci</strong>owego, 145<br />

podtypy ramek, 32, 40<br />

polecenie, Patrz komenda<br />

P<br />

poczenie<br />

z bram, 142<br />

z terminalem, 29<br />

potwierdzenie uwierzytelniania, 69<br />

programowy punkt dostpowy, 140<br />

protokoy szyfrowania, 76, 99<br />

protokó<br />

ARP, 81<br />

PSK, 84<br />

TKIP, 136<br />

WEP, 76<br />

WPA, 84<br />

WPA2, 84<br />

przechwytywanie<br />

pakietów, 36, 42, 45, 132<br />

sesji, 150, 153<br />

sesji aplikacji, 154<br />

przegldanie<br />

ramek, 38<br />

ustawie regionu, 53<br />

przekazywanie pakietów IP, 142<br />

przeczanie karty, 47<br />

PSK, Pre-Shared Key, 84<br />

PTK, Pairwise Transient Key, 85<br />

punkt dostpowy, 16, 20, 191<br />

punkt dostpowy z otwartym dostpem, 64<br />

Ramachandran Vivek, 7<br />

ramki<br />

danych, data frames, 33<br />

rozgoszeniowe, 56<br />

sterujce, control frames, 33<br />

zarzdzajce, management frames, 32<br />

retransmitowanie pakietów, 42<br />

router D-Link DIR-615 Wireless N, 16, 20<br />

routowanie pakietów, 142<br />

rozgoszenie, 56<br />

rozmiar pakietów ARP, 81<br />

selektywne anulowanie uwierzytelnienia, 60<br />

serwer<br />

Apache, 153<br />

Radius, 84<br />

sesja DNS, 150<br />

R<br />

S<br />

202


Skorowidz<br />

sfaszowane pakiety Deauthentication, 60<br />

sie Wireless Lab, 22, 36<br />

sia sygnau, 109, 111, 122<br />

SKA, Shared Key Authentication, 68<br />

skakanie po kanaach, 49<br />

skanowanie <strong>sieci</strong> bezprzewodowych, 178<br />

sownik hase, 86, 89<br />

sondowanie, 58, 119, 154<br />

sól kryptograficzna, cryptographic salt, 149<br />

spójno przesyanych danych, 54<br />

sprawdzanie<br />

kodu MIC, 86<br />

poprawnoci konfiguracji, 22<br />

poczenia, 114<br />

standard IEEE<br />

802.11 a/n, 47<br />

802.11 b/g, 47<br />

strumie klucza, keystream, 66, 68<br />

symulacja odpowiedzi, 80<br />

system operacyjny <strong>BackTrack</strong>, 9<br />

systemy wykrywania wama, 111<br />

szyfrowanie, 76<br />

WEP, 23, 76, 100<br />

WPA, 23, 84, 100<br />

WPA PSK, 86, 185<br />

WPA2, 23, 84, 100<br />

WPA2 PSK, 85<br />

<br />

rodowisko graficzne systemu, 19<br />

tekst wezwania, 66<br />

testy <strong>penetracyjne</strong>, 15, 157, 190<br />

atak, 178<br />

planowanie, 176<br />

raportowanie, 187<br />

rozpoznanie, 177<br />

TKIP, Temporal Key Integrity Protocol, 84<br />

tryb<br />

channel hopping, 49<br />

monitora, 33<br />

nasuchiwania, promiscous mode, 33<br />

otwartego dostpu, open mode, 23, 65<br />

skakania po kanaach, 47, 178<br />

uwierzytelniania ze wspódzielonym<br />

kluczem, 66<br />

T<br />

tworzenie<br />

filtrów, 41<br />

interfejsu mon0, 77<br />

interfejsu <strong>sieci</strong>owego, 33<br />

klucza PTK, 86<br />

mostu <strong>sieci</strong>owego, 141<br />

pliku konfiguracyjnego, 98<br />

poczenia, 30<br />

punktu dostpowego, 108, 111, 115, 156<br />

punktu dostpowego WPA PSK, 136<br />

zoliwego bliniaka, 111<br />

tylne wejcie, backdoor entry, 111<br />

typ punktu dostpowego, 102<br />

U<br />

uaktywnienie<br />

mostu <strong>sieci</strong>owego, 113<br />

przekazywania pakietów IP, 113<br />

ujawnianie identyfikatora SSID, 58, 60<br />

ukrywanie identyfikatora SSID, 56<br />

Urzd Komunikacji Elektronicznej, 50<br />

ustawianie regionu, 50, 52<br />

uwierzytelnianie, 55, 61, 73<br />

z otwartym dostpem, 64, 74<br />

ze wspódzielonym kluczem, 65, 74<br />

W<br />

warto losowa<br />

ANonce, 85, 135<br />

SNonce, 85, 135<br />

WEP, Wired Equivalent Privacy, 65, 76<br />

<strong>WiFi</strong>shing, 157<br />

WLAN, Wireless Local Area Network, 30<br />

WPA, <strong>WiFi</strong> Protected Access, 84<br />

WPA2, <strong>WiFi</strong> Protected Access v2, 76<br />

wstrzykiwanie pakietów, packet injection, 16,<br />

24, 45<br />

wybieranie metody szyfrowania, 76<br />

wykrywanie<br />

faszywych punktów dostpowych, 179, 180<br />

klientów, 178<br />

nieautoryzowanych klientów<br />

bezprzewodowych, 181<br />

da HTPP, 148<br />

wymagania<br />

programowe, 17<br />

sprztowe, 16<br />

203


Skorowidz<br />

wymuszenie rozczenia klientów, 60<br />

wywietlanie<br />

adresów MAC, 63<br />

pakietów, 37, 44, 79<br />

protokou DNS, 151<br />

ramek danych, 40<br />

ramek sterujcych, 39<br />

ramek zarzdzajcych, 38<br />

zapyta wyszukiwarki Google, 150<br />

zabezpieczenie przez utajnienie, 74<br />

zachowanie poufnoci, 176<br />

zagroenia <strong>sieci</strong> WLAN, 31<br />

zapis pakietów, 67<br />

zapory <strong>sieci</strong>owe, firewalls, 111<br />

zestaw punktów dostpowych, 158<br />

zoliwy bliniak, 107<br />

zmiana adresu MAC, 63<br />

zmuszanie klienta do poczenia, 123<br />

Z<br />

róda informacji, 192<br />

dania<br />

ARP, 80<br />

DHCP, 45<br />

DNS, 151<br />

HTTP, 153<br />

danie<br />

skojarzenia, 72<br />

uwierzytelnienia, 66<br />

<br />

<br />

204

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!