Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-6682-9
Copyright © 2011 Packt Publishing.First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing Beginner’s Guide’.
Polish edition copyright © 2013 by Helion S.A. All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/batra5Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
• Kup książkę• Poleć książkę • Oceń książkę
• Księgarnia internetowa• Lubię to! » Nasza społeczność
Spis tre�ci
O autorze 7
O recenzencie 8
Wprowadzenie 9
Rozdzia� 1. Tworzymy laboratorium sieci bezprzewodowych 15
Wymagania sprz�towe 16Wymagania oprogramowania 17Instalowanie systemu BackTrack 17Czas na dzia�anie — instalujemy system BackTrack 17Instalacja i konfiguracja bezprzewodowego punktu dost�powego 20Czas na dzia�anie — konfiguracja bezprzewodowego punktu dost�powego 21Konfiguracja bezprzewodowej karty sieciowej 24Czas na dzia�anie — konfigurowanie bezprzewodowej karty sieciowej 24Pod��czanie si� do bezprzewodowego punktu dost�powego 26Czas na dzia�anie — konfigurowanie bezprzewodowej karty sieciowej 26Podsumowanie 30
Rozdzia� 2. Sieci WLAN i zwi�zane z nimi zagro�enia 31
Budowa ramek w sieciach WLAN 32Czas na dzia�anie — tworzenie interfejsu pracuj�cego w trybie monitora 33Czas na dzia�anie — przechwytywanie pakietów przesy�anych w sieci bezprzewodowej 36Czas na dzia�anie — przegl�danie ramek zarz�dzaj�cych, ramek steruj�cych i ramek danych 38Czas na dzia�anie — nas�uchiwanie i przechwytywanie pakietów w sieci bezprzewodowej 42Czas na dzia�anie — wstrzykiwanie pakietów 45
Spis tre�ci
4
Wa�ne uwagi dotycz�ce przechwytywania i wstrzykiwania pakietów w sieciach WLAN 47Czas na dzia�anie — eksperymentujemy z kart� Alfa 48Rola organów regulacyjnych w sieciach bezprzewodowych 50Czas na dzia�anie — eksperymentujemy z kart� Alfa 50Podsumowanie 54
Rozdzia� 3. Omijanie uwierzytelniania sieci WLAN 55
Ukryte identyfikatory SSID sieci bezprzewodowych 56Czas na dzia�anie — ujawnianie ukrytych identyfikatorów SSID sieci 56Filtrowanie adresów MAC 61Czas na dzia�anie — omijanie filtrowania adresów MAC 61Uwierzytelnianie z otwartym dost�pem 64Czas na dzia�anie — pod��czanie si� do punktu dost�powego z otwartym dost�pem 64Uwierzytelnianie ze wspó�dzielonym kluczem 65Czas na dzia�anie — omijanie uwierzytelniania ze wspó�dzielonym kluczem 66Podsumowanie 74
Rozdzia� 4. S�abe strony protoko�ów szyfrowania w sieciach WLAN 75
Szyfrowanie w sieciach WLAN 76Szyfrowanie WEP 76Czas na dzia�anie — prze�amywanie zabezpiecze� protoko�u WEP 76Szyfrowanie WPA/WPA2 84Czas na dzia�anie — �amanie s�abych hase� w sieciach z szyfrowaniem WPA PSK 86Przyspieszanie procesu �amania szyfrowania WPA/WPA2 PSK 91Czas na dzia�anie — przyspieszanie procesu �amania kluczy 91Odszyfrowywanie pakietów WEP i WPA 95Czas na dzia�anie — deszyfrowanie pakietów WEP i WPA 95Pod��czanie si� do sieci WEP i WPA 97Czas na dzia�anie — pod��czanie si� do sieci wykorzystuj�cej szyfrowanie WEP 97Czas na dzia�anie — pod��czanie si� do sieci wykorzystuj�cej szyfrowanie WPA 98Podsumowanie 100
Rozdzia� 5. Ataki na infrastruktur� sieci WLAN 101
Domy�lne konta i has�a punktów dost�powych 102Czas na dzia�anie — �amanie domy�lnych, fabrycznych hase� punktów dost�powych 102Ataki typu odmowa us�ugi (DoS) 104Czas na dzia�anie — atak DoS typu anulowanie uwierzytelnienia 104Z�o�liwy bli�niak i fa�szowanie adresów MAC 107Czas na dzia�anie — z�o�liwy bli�niak ze sfa�szowanym adresem MAC 108Nieautoryzowany punkt dost�powy 111Czas na dzia�anie — nieautoryzowany punkt dost�powy 112Podsumowanie 116
Spis tre�ci
5
Rozdzia� 6. Ataki na klienta sieci WLAN 117
Ataki typu Honeypot i Misassociation 118Czas na dzia�anie — przeprowadzanie ataków typu Misassociation 118Atak typu Caffe Latte 123Czas na dzia�anie — przeprowadzanie ataku typu Caffe Latte 124Ataki typu Deauthentication i Disassociation 128Czas na dzia�anie — anulowanie uwierzytelnienia klienta 128Atak typu Hirte 132Czas na dzia�anie — �amanie klucza WEP poprzez atak typu Hirte 132amanie klucza WPA PSK bez obecno�ci punktu dost�powego 134Czas na dzia�anie — �amanie klucza WPA bez obecno�ci punktu dost�powego 136Podsumowanie 138
Rozdzia� 7. Zaawansowane ataki na sieci WLAN 139
Ataki typu Man-in-the-Middle 140Czas na dzia�anie — atak typu Man-in-the-Middle 140Pods�uchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle 145Czas na dzia�anie — pods�uchiwanie ruchu w sieci bezprzewodowej 145Przechwytywanie sesji w sieciach bezprzewodowych 150Czas na dzia�anie — przechwytywanie sesji w sieciach bezprzewodowych 150Odkrywanie konfiguracji zabezpiecze� klienta 154Czas na dzia�anie — odkrywanie profili zabezpiecze� klientów bezprzewodowych 154Podsumowanie 159
Rozdzia� 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161
Konfiguracja serwera FreeRadius WPE 162Czas na dzia�anie — konfiguracja punktu dost�powego
wykorzystuj�cego serwer FreeRadius WPE 162Ataki na protokó� PEAP 166Czas na dzia�anie — �amanie zabezpiecze� protoko�u PEAP 166Ataki na protokó� EAP-TTLS 170Czas na dzia�anie — �amanie zabezpiecze� protoko�u EAP-TTLS 170Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych 172Podsumowanie 173
Rozdzia� 9. Metodologia testów penetracyjnych sieci bezprzewodowych 175
Testy penetracyjne sieci bezprzewodowych 175Czas na dzia�anie — odszukiwanie oraz identyfikacja urz�dze� bezprzewodowych 177Czas na dzia�anie — wykrywanie fa�szywych punktów dost�powych 180Czas na dzia�anie — wykrywanie nieautoryzowanych klientów bezprzewodowych 182Czas na dzia�anie — �amanie szyfrowania WPA 183Czas na dzia�anie — prze�amywanie zabezpiecze� klientów 185Podsumowanie 188
Spis tre�ci
6
Dodatek A. Wnioski i plany na przysz�o� 189
Kilka s�ów na zako�czenie 189Tworzenie zaawansowanego laboratorium sieci Wi-Fi 190Jak trzyma r�k� na pulsie 192Podsumowanie 193
Dodatek B. Szybki quiz — odpowiedzi na pytania 195
Rozdzia� 1. Tworzymy laboratorium sieci bezprzewodowych 195Rozdzia� 2. Sieci WLAN i zwi�zane z nimi zagro�enia 196Rozdzia� 3. Omijanie uwierzytelniania sieci WLAN 196Rozdzia� 4. S�abe strony protoko�ów szyfrowania w sieciach WLAN 196Rozdzia� 5. Ataki na infrastruktur� sieci WLAN 197Rozdzia� 6. Ataki na klienta sieci WLAN 197Rozdzia� 7. Zaawansowane ataki na sieci WLAN 197Rozdzia� 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS 198Rozdzia� 9. Metodologia testów penetracyjnych sieci bezprzewodowych 198
Skorowidz 199
7
Zaawansowane atakina sieci WLAN
„Zatem zosta�o powiedziane, �e kto zna wroga i zna siebie, nie b�dzie zagro�ony cho�by i w stustarciach”.
Sun Tzu, Sztuka wojny
Bardzo istotnym elementem podczas przeprowadzania testów penetracyjnych jest dog��bna znajomo��zaawansowanych technik ataków wykorzystywanych przez hakerów, nawet je�eli nie masz zamiaru po-s�u�y� si� takimi atakami w czasie testów. Ten rozdzia� jest po�wi�cony w�a�nie temu, jak potencjalnynapastnik mo�e przeprowadzi� zaawansowane ataki na sieci bezprzewodowe.
Z tego rozdzia�u dowiesz si�, w jaki sposób przeprowadza� zaawansowane ataki na sieci WLANprzy u�yciu narz�dzi i technik omawianych w poprzednich rozdzia�ach. Najbardziej skupimysi� tutaj na atakach typu MITM (ang. Man-in-the-Middle; cz�owiek w �rodku), których prze-prowadzenie wymaga posiadania sporej wiedzy i do�wiadczenia praktycznego. Po prze�wi-czeniu takiego ataku u�yjemy go jako bazy do przeprowadzania jeszcze bardziej wyrafinowa-nych i z�o�onych ataków, takich jak nieautoryzowane pods�uchiwanie ruchu sieciowego (ang.Eavesdropping) czy przechwytywanie sesji (ang. Session Hijacking).
W kolejnych �wiczeniach b�dziemy si� zajmowa� nast�puj�cymi rodzajami ataków:� Ataki typu MITM.� Ataki typu pods�uchiwanie ruchu sieciowego, bazuj�ce na ataku MITM.� Ataki typu przechwytywanie sesji, bazuj�ce na ataku MITM.
BackTrack 5. Testy penetracyjne sieci WiFi
140
Ataki typu Man-in-the-MiddleAtaki typu MITM s� prawdopodobnie najbardziej skutecznymi atakami na sieci bezprzewo-dowe. Istnieje wiele odmian i konfiguracji takich ataków. My skoncentrujemy si� na najcz�-�ciej spotykanym typie, kiedy napastnik jest pod��czony do sieci Internet za pomoc� kablowejsieci LAN i tworzy fa�szywy punkt dost�powy przy u�yciu bezprzewodowej karty sieciowejzamontowanej w komputerze. Taki punkt dost�powy rozg�asza sie� bezprzewodow�, którejidentyfikator SSID jest taki sam, jak identyfikator atakowanej sieci znajduj�cej si� w pobli�u.Autoryzowany u�ytkownik atakowanej sieci mo�e przypadkowo pod��czy� si� do takiego fa�-szywego punktu dost�powego (lub takie po��czenie mo�e zosta� „wymuszone” dzi�ki zasto-sowaniu teorii silniejszego sygna�u, o której mówili�my w poprzednich rozdzia�ach) i kon-tynuowa� dzia�anie, gdy� b�dzie przekonany, �e jest pod��czony do prawdziwego punktudost�powego swojej sieci.
Od tej chwili napastnik mo�e w zupe�nie przezroczysty dla klienta sposób przekazywa� ca�yjego ruch do sieci Internet, wykorzystuj�c do tego most sieciowy utworzony pomi�dzy inter-fejsem sieci kablowej oraz interfejsem sieci bezprzewodowej. Oczywi�cie „po drodze” ca�yruch klienta jest przechwytywany i uwa�nie obserwowany.
W kolejnym do�wiadczeniu spróbujemy zasymulowa� taki atak.
Czas na dzia�anie— atak typu Man-in-the-MiddleAby to zrobi�, powiniene� uwa�nie wykona� polecenia opisane poni�ej:
1. Aby przygotowa� �rodowisko do przeprowadzenia ataku typu Man-in-the-Middle,musisz na komputerze, którego u�ywasz do przeprowadzania ataków, utworzy�programowy punkt dost�powy sieci o nazwie mitm. W tym celu powiniene� otworzy�okno terminala i wykona� polecenie airbase-ng --essid mitm –c 11 mon0:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
141
2. Nale�y zauwa�y�, �e polecenie airbase-ng po uruchomieniu tworzy interfejs at0(interfejs TAP), który powiniene� traktowa� jako „kablow�” stron� interfejsuprogramowego punktu dost�powego mitm.
3. Teraz na komputerze, którego u�ywasz do przeprowadzenia ataku, musiszutworzy� most sieciowy, sk�adaj�cy si� z interfejsu kablowego (eth0) oraz interfejsubezprzewodowego (at0). Aby to zrobi�, powiniene� kolejno wykona� nast�puj�cepolecenia:
brctl addbr mitm-bridgebrctl addif mitm-bridge eth0brctl addif mitm-bridge at0ifconfig eth0 0.0.0.0 upifconfig at0 0.0.0.0 up
4. Do mostu sieciowego mo�na przypisa� adres IP i sprawdzi�, czy po��czeniez domy�ln� bram� sieciow� dzia�a prawid�owo. Warto zauwa�y�, �e dok�adnieto samo mo�na zrobi� przy u�yciu DHCP. Aby przypisa� adres IP do mostusieciowego, w oknie terminala wpisz nast�puj�ce polecenie: ifconfig mitm-bridge192.168.0.199 up, a nast�pnie sprawd po��czenie z bram� domy�ln� (i co za tymidzie — z reszt� sieci), wpisuj�c polecenie ping 192.168.0.1:
BackTrack 5. Testy penetracyjne sieci WiFi
142
5. Kolejnym krokiem jest w��czenie w j�drze systemu opcji przekazywania pakietów IP(ang. IP Forwarding), dzi�ki której mo�liwe b�dzie routowanie i przekazywaniepakietów IP mi�dzy sieciami. Aby to zrobi�, wykonaj polecenie echo > 1 /proc/sys/net/ipv4/ip_forward, tak jak to zosta�o przedstawione na rysunku poni�ej:
6. Teraz mo�esz pod��czy� klienta bezprzewodowego do punktu dost�powegoo nazwie mitm. Po uzyskaniu po��czenia klient za po�rednictwem DHCPautomatycznie otrzyma adres IP (serwer dzia�a po kablowej stronie bramysieciowej). W naszym przypadku klient otrzyma� adres 192.168.0.197. Abysprawdzi� funkcjonowanie po��czenia z bram� sieciow�, mo�esz teraz u�y�polecenia ping 192.168.0.1, tak jak pokazano na kolejnym rysunku:
7. Jak wida� na rysunku poni�ej, host 192.168.0.1 odpowiada na ping, zatempo��czenie z bram� sieciow� dzia�a poprawnie:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
143
8. Po sprawdzeniu po��czenia z bram� sieciow� nale�y sprawdzi�, czy klient jestpod��czony do punktu dost�powego. Aby to zrobi�, powiniene� zajrze� do oknaterminala, w którym dzia�a polecenie airbase-ng:
9. Warto zwróci� uwag� na fakt, �e poniewa� ca�y ruch sieciowy jest przekazywanyz interfejsu bezprzewodowego do sieci kablowej, masz pe�n� kontrol� nadtym ruchem. Mo�na si� o tym przekona�, uruchamiaj�c program Wiresharki rozpoczynaj�c nas�uch pakietów na interfejsie at0:
10. Teraz z poziomu klienta wykonaj polecenie ping 192.168.0.1 i zwró� uwag�, �ew oknie programu Wireshark s� widoczne wszystkie pakiety przesy�ane mi�dzyklientem a bram� sieciow� (w��cz filtr pozwalaj�cy na wy�wietlanie tylko pakietówICMP), pomimo i� pakiety te nie s� przeznaczone dla Ciebie. To jest w�a�nieprawdziwa si�a ataku typu Man-in-the-Middle!
BackTrack 5. Testy penetracyjne sieci WiFi
144
Co si� sta�o?W tym �wiczeniu zako�czy�e� przygotowanie konfiguracji �rodowiska do przeprowadzeniaataku typu Man-in-the-Middle. Dokona�e� tego poprzez utworzenie fa�szywego punktu dost�-powego i po��czenie go z interfejsem Ethernet za pomoc� mostu sieciowego. Taka konfiguracjapowoduje, �e dowolny klient bezprzewodowy pod��czony do fa�szywego punktu dost�powegob�dzie przekonany, i� jest po��czony z sieci� Internet za pomoc� kablowego po��czenia LAN.
Zrób to sam — atak typu Man-in-the-Middle w �rodowisku wy��cznie bezprzewodowymW poprzednim �wiczeniu za pomoc� mostu sieciowego po��czy�e� interfejs bezprzewodowyz interfejsem kablowym. Jak ju� wspominali�my wcze�niej, jest to tylko jedna z kilku mo�li-wych struktur po��cze� przy atakach typu Man-in-the-Middle. Bardzo interesuj�ca konfigura-cja sk�ada si� z dwóch interfejsów bezprzewodowych, z których jeden jest wykorzystany doutworzenia fa�szywego punktu dost�powego, a drugi jest pod��czony do autoryzowanegopunktu dost�powego atakowanej sieci. Oczywi�cie oba interfejsy s� ze sob� po��czone za po-moc� mostu sieciowego. W takiej sytuacji, kiedy klient bezprzewodowy ��czy si� z fa�szywympunktem dost�powym, za pomoc� mostu sieciowego utworzonego na komputerze napastnikazostaje po��czony z autoryzowanym punktem dost�powym atakowanej sieci.
Nale�y tutaj zauwa�y�, �e taka konfiguracja wymaga zastosowania na komputerze napastnikadwóch fizycznych, bezprzewodowych kart sieciowych.
W ramach �wicze� powiniene� spróbowa� przeprowadzi� taki atak przy u�yciu dwóch kartsieciowych, z których jedna jest wbudowana w Twoim laptopie, a druga jest kart� zewn�trzn�,pod��czon� na przyk�ad przez port USB. Potraktuj to jako wyzwanie!
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
145
Pods�uchiwanie ruchu sieciowegona bazie ataków Man-in-the-MiddleW poprzednim �wiczeniu zobaczy�e�, jak przygotowa� konfiguracj� sieci do przeprowadzeniaataku typu Man-in-the-Middle, a teraz poka�emy, jak dzi�ki takiej konfiguracji przeprowadzi� atakpolegaj�cy na pods�uchiwaniu bezprzewodowego ruchu sieciowego (ang. Wireless Eavesdropping).
Idea tego �wiczenia opiera si� na za�o�eniu, �e ca�y ruch sieciowy z komputera ofiary jest te-raz routowany przez komputer napastnika, dzi�ki czemu napastnik ma mo�liwo�� przechwy-tywania i pods�uchiwania wszystkich pakietów wysy�anych z i do komputera ofiary.
Czas na dzia�anie — pods�uchiwanie ruchuw sieci bezprzewodowejAby to zrobi�, uwa�nie wykonaj polecenia opisane poni�ej:
1. Odtwórz ca�� konfiguracj� wykorzystywan� w poprzednim �wiczeniu. Uruchomprogram Wireshark — obserwowanie ruchu sieciowego jeszcze przed uruchomieniemmostu mitm-bridge mo�e by� ca�kiem interesuj�cym �wiczeniem. Wireshark pos�u�ynam póniej do obserwowania ca�ego ruchu przechodz�cego przez most sieciowy:
BackTrack 5. Testy penetracyjne sieci WiFi
146
2. Rozpocznij nas�uchiwanie ruchu na interfejsie at0, dzi�ki czemu b�dziesz móg�monitorowa� wszystkie pakiety wysy�ane i odbierane przez klienta bezprzewodowego:
3. Przejd na klienta, uruchom przegl�dark� sieciow� i wejd na dowoln� stron�internetow�. W naszym przypadku punkt dost�powy jest pod��czony do sieci LAN,zatem nale�y otworzy� jego terminal konfiguracyjny, wpisuj�c w pasku adresuprzegl�darki adres http://192.168.0.1:
4. Aby zalogowa� si� do punktu dost�powego, podaj nazw� u�ytkownika i has�odost�pu:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
147
5. W oknie programu Wireshark powiniene� ju� zaobserwowa� du�� liczb� pakietówprzesy�anych w sieci bezprzewodowej:
BackTrack 5. Testy penetracyjne sieci WiFi
148
6. Ustaw filtr tak, aby Wireshark wy�wietla� wy��cznie pakiety HTTP:
7. Jak wida�, z �atwo�ci� mo�esz zlokalizowa� ��dania HTPP POST, które zosta�y u�ytedo przes�ania has�a do terminala konfiguracyjnego punktu dost�powego:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
149
8. Poni�ej przedstawiono zawarto�� pakietu wyró�nionego na poprzednim rysunku:
9. Rozwini�cie zawarto�ci nag�ówka HTTP pozwala zauwa�y�, �e has�o, które zosta�owprowadzone podczas logowania si� do punktu dost�powego, nie jest przesy�ane— zamiast niego przesy�ana jest warto�� funkcji skrótu tego has�a (ang. hash). Je�eliprzyjrzysz si� zawarto�ci pakietu oznaczonego na poprzednim rysunku numerem64, zauwa�ysz, �e ��danie zosta�o przes�ane za pomoc� skryptu /md5.js, co pozwalapodejrzewa�, �e funkcja skrótu has�a wykorzystuje algorytm md5. Warto tutajzauwa�y�, �e je�eli algorytm tworzenia funkcji skrótu nie u�ywa soli kryptograficznej(ang. cryptographic salt), zwanej inaczej ci�giem zaburzaj�cym poszczególne sesje,to taka technika mo�e by� podatna na atak oparty na powtarzaniu pakietów.Odnalezienie niezb�dnych szczegó�ów pozostawimy Ci jako zadanie do samodzielnegowykonania, poniewa� nie jest to bezpo�rednio zwi�zane z bezpiecze�stwem siecibezprzewodowych i szczegó�owe omawianie tego zagadnienia wykracza dalekopoza ramy tej ksi��ki.
To �wiczenie doskonale pokazuje, jak �atwo mo�na monitorowa� i pods�uchiwa� ruch gene-rowany przez klienta po przeprowadzeniu ataku typu Man-in-the-Middle.
Co si� sta�o?Dzi�ki odpowiedniemu przygotowaniu ataku Man-in-the-Middle mo�esz teraz bez najmniejszychproblemów monitorowa� i pods�uchiwa� ruch generowany przez niczego niepodejrzewaj�ceklienty sieci bezprzewodowej. Jest to mo�liwe, poniewa� w ataku typu Man-in-the-Middleca�y ruch sieciowy jest przekazywany przez komputer napastnika, wi�c nieszyfrowany ruchsieciowy mo�e by� �atwo pods�uchany i przechwycony.
BackTrack 5. Testy penetracyjne sieci WiFi
150
Zrób to sam — odszukiwanie zapyta� przesy�anych do wyszukiwarki GoogleW obecnych czasach raczej ka�demu z nas powinno zale�e� na zachowaniu poufno�ci zapyta�wpisywanych w przegl�darce Google. Niestety, domy�lnie dane s� przesy�ane do przegl�darkiza pomoc� protoko�u HTTP czystym, nieszyfrowanym tekstem.
Sprawd, czy potrafisz w programie Wireshark utworzy� sprytny filtr, który b�dzie wy�wietla�na ekranie wszystkie zapytania wpisywane przez ofiar� ataku w wyszukiwarce Google.
Przechwytywanie sesjiw sieciach bezprzewodowychJednym z bardzo interesuj�cych ataków, jakie mo�emy przeprowadzi� na podstawie atakuMan-in-the-Middle, jest przechwytywanie sesji aplikacji. Podczas ataku Man-in-the-Middlewszystkie pakiety wysy�ane przez komputer ofiary przechodz� przez komputer napastnika.Zadaniem komputera napastnika jest odpowiednie przekazywanie ich do hostów docelowychoraz przekazywanie odpowiedzi hostów do komputera ofiary. Ciekawym elementem takiegoprocesu jest mo�liwo�� modyfikacji danych w przekazywanych pakietach (je�eli nie s� szy-frowane lub nie korzystaj� z innych zabezpiecze� integralno�ci danych). W praktyce oznacza to,�e napastnik mo�e modyfikowa�, uszkadza� lub nawet selektywnie usuwa� wybrane pakiety.
W kolejnym �wiczeniu poka�emy, w jaki sposób mo�na przechwyci� sesj� DNS, korzystaj�cz ataku Man-in-the-Middle, a nast�pnie na podstawie przechwyconej sesji DNS poka�emy,jak przechwyci� sesj� przegl�darki próbuj�cej po��czy� si� z wyszukiwark� google.com.
Czas na dzia�anie — przechwytywanie sesjiw sieciach bezprzewodowych
1. Przygotuj laboratorium w takiej konfiguracji, jakiej u�ywali�my w poprzednich�wiczeniach do ataków typu Man-in-the-Middle. Na komputerze ofiary uruchomprzegl�dark� sieciow� i przejd na stron� google.com, monitoruj�c jednocze�nieca�y generowany w ten sposób ruch przy u�yciu programu Wireshark. Okno tegoprogramu powinno wygl�da� mniej wi�cej tak, jak na rysunku poni�ej:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
151
2. W programie Wireshark ustaw filtr tak, aby wy�wietlane by�y wy��cznie ramkiprotoko�u DNS. Jak wida� na kolejnym rysunku, komputer ofiary wysy�a ��daniaDNS dla adresu google.com:
3. Aby przechwyci� sesje przegl�darki, musisz przes�a� do ofiary fa�szywe odpowiedzi DNS,które b�d� pokazywa�, �e adresowi google.com odpowiada adres IP 192.168.0.199,b�d�cy w rzeczywisto�ci adresem IP napastnika. Do tych niecnych celów nale�y u�y�narz�dzia Dnsspoof. Aby to zrobi�, w oknie terminala musisz wpisa� nast�puj�cepolecenie: dnsspoof –i mitm-bridge:
4. Od�wie� okno przegl�darki sieciowej. Od tej chwili, jak doskonale wida� w oknieprogramu Wireshark, za ka�dym razem, kiedy ofiara wysy�a ��danie DNS dladowolnego hosta (w��cznie z google.com), odpowied jest przesy�ana przezprogram Dnsspoof:
BackTrack 5. Testy penetracyjne sieci WiFi
152
5. W oknie przegl�darki na komputerze ofiary wida� teraz komunikat o wyst�pieniub��du, informuj�cy o odmowie realizacji po��czenia. Dzieje si� tak dlatego, �e przezatak komputer ofiary, próbuj�c po��czy� si� z serwisem google.com, w rzeczywisto�ci��czy si� z komputerem napastnika o adresie 192.168.0.199, z tym �e na raziena porcie 80 tego komputera nie zosta�a uruchomiona �adna us�uga.
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
153
6. Aby to zmieni�, uruchom teraz serwer Apache (dostarczany wraz z dystrybucj�BackTrack). Otwórz okno terminala i wykonaj polecenie apache2ctl start.
7. Je�eli teraz ponownie od�wie�ysz okno przegl�darki sieciowej na komputerze ofiary,na ekranie pojawi si� domy�lna strona serwera Apache:
Wykonane �wiczenie dobrze pokazuje, w jaki sposób mo�na przechwyci� bezprzewodow�sesj� klienta b�d�cego celem ataku, przeanalizowa� dane wysy�ane przez komputer ofiaryi odes�a� fa�szywe odpowiedzi na jego ��dania.
Co si� sta�o?Wykorzystuj�c przygotowany wcze�niej atak Man-in-the-Middle, uda�o Ci si� pomy�lnieprzechwyci� bezprzewodow� sesj� aplikacji klienta. A co dzia�o si� za kulisami? Dzi�ki konfi-guracji do ataku Man-in-the-Middle mia�e� mo�liwo�� monitorowania wszystkich pakietów wy-sy�anych przez ofiar�. Po przechwyceniu ��dania DNS wys�anego przez ofiar� program Dnsspoofdzia�aj�cy na komputerze napastnika odes�a� do komputera ofiary fa�szyw� odpowied DNS,wskazuj�c�, �e nazwie hosta google.com odpowiada adres IP 192.168.0.199, b�d�cy w rze-czywisto�ci adresem IP komputera napastnika. Komputer ofiary przyjmuje t� odpowied zaprawdziw� (bo nie ma powodu, �eby j� odrzuci�) i przegl�darka ofiary wysy�a ��danie HTTPna port 80 komputera napastnika.
W pierwszej cz��ci tego eksperymentu na porcie 80 komputera napastnika nie dzia�a�a �adnaus�uga, która mog�aby obs�u�y� ��danie klienta, st�d w oknie przegl�darki sieciowej ofiarypojawi� si� komunikat o wyst�pieniu b��du. Nast�pnie na komputerze napastnika uruchomi�e�serwer Apache, dzia�aj�cy domy�lnie na porcie 80, który od tej chwili rozpocz�� obs�ugiwanie��da� HTTP wysy�anych przez komputer ofiary (w oknie przegl�darki ofiary zosta�a wy�wietlonadomy�lna strona WWW serwera Apache).
To �wiczenie pokazuje, �e po przej�ciu pe�nej kontroli nad ni�szymi warstwami protoko�usieciowego (w naszym przypadku warstw� drug�) przej�cie sesji aplikacji dzia�aj�cych na wy�-szych warstwach, takich jak klienty DNS czy przegl�darki sieciowe, jest zadaniem dosy� prostym.
BackTrack 5. Testy penetracyjne sieci WiFi
154
Zrób to sam — przechwytywanie sesji aplikacjiKolejnym etapem w przechwytywaniu bezprzewodowych sesji aplikacji na podstawie atakuMan-in-the-Middle jest modyfikacja danych wysy�anych przez klienta. Zapoznaj si� z pakietemEttercap, b�d�cym cz��ci� dystrybucji BackTrack, który pomo�e Ci tworzy� filtry pozwalaj�cena wyszukiwanie i zamian� danych w pakietach ruchu sieciowego.
W tym zadaniu powiniene� napisa� prosty filtr, który b�dzie automatycznie zamienia� wszystkiewyst�pienia s�owa bezpiecze�stwo na niebezpiecze�stwo. Nast�pnie spróbuj wpisa� w Googles�owo bezpiecze�stwo i sprawd, czy w odpowiedzi otrzymujesz trafienia zwi�zane ze s�owemniebezpiecze�stwo.
Odkrywanie konfiguracjizabezpiecze� klientaW poprzednich rozdzia�ach pokazali�my, jak mo�na tworzy� podstawione punkty dost�powe(Honeypot) z otwartym dost�pem, a tak�e wykorzystuj�ce szyfrowanie WEP i WPA, ale jakw praktyce, kiedy pracujesz w terenie i przechwytujesz pakiety sondowania (ang. ProbeRequests) wysy�ane przez atakowanego klienta, mo�esz si� dowiedzie�, jakiego protoko�u za-bezpiecze� u�ywa sie�, do której usi�uje pod��czy� si� klient?
Cho� na pierwszy rzut oka zadanie mo�e si� wydawa� nieco karko�omne, w praktyce rozwi�-zanie jest bardzo proste. Aby si� o tym przekona�, nale�y utworzy� kilka punktów dost�po-wych rozg�aszaj�cych sie� o takim samym identyfikatorze SSID, ale ró�nych konfiguracjachzabezpiecze�. Kiedy klient poszukuj�cy sieci odnajdzie takie punkty dost�powe, automatycz-nie pod��czy si� do skonfigurowanego tak, jak sie�, której poszukuje (a której konfiguracja jestprzechowywana przez klienta w profilu sieci).
A zatem zaczynamy!
Czas na dzia�anie — odkrywanie profilizabezpiecze� klientów bezprzewodowych
1. wiczenie rozpocznij od przyj�cia za�o�enia, �e klient b�d�cy celem ataku by�skonfigurowany pod k�tem sieci o nazwie Wireless Lab i kiedy nie jest pod��czonydo �adnego punktu dost�powego, aktywnie rozsy�a pakiety sonduj�ce w poszukiwaniutej sieci. Aby odkry� konfiguracj� zabezpiecze� tej sieci, musisz utworzy� kilkapunktów dost�powych o ró�nych konfiguracjach. Na potrzeby tego �wiczeniaprzyjmij, �e klient jest przygotowany do pracy w jednej z nast�puj�cych konfiguracji:uwierzytelnianie z otwartym dost�pem, szyfrowanie WEP, szyfrowanie WPA PSKlub szyfrowanie WPA2 PSK. Oznacza to, �e trzeba utworzy� cztery punkty dost�powe.
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
155
Aby to zrobi�, musisz najpierw utworzy� cztery wirtualne interfejsy sieciowe, o nazwachodpowiednio mon0, mon1, mon2 i mon3. Dokonasz tego poprzez kilkukrotne wykonaniepolecenia airmon-ng start wlan0, tak jak przedstawiono na rysunku poni�ej:
2. Aby wy�wietli� na ekranie wszystkie nowo utworzone interfejsy, powiniene�wykona� polecenie ifconfig -a, jak wida� na kolejnym rysunku:
BackTrack 5. Testy penetracyjne sieci WiFi
156
3. Teraz mo�esz przyst�pi� do utworzenia pierwszego punktu dost�powego,wykorzystuj�cego interfejs mon0 i uwierzytelnianie z otwartym dost�pem:
4. Na interfejsie mon1 utwórz punkt dost�powy z szyfrowaniem WEP:
5. Interfejsu mon2 u�yj do utworzenia punktu dost�powego z szyfrowaniemWPA PSK:
6. Wreszcie ostatni interfejs, mon3, zostanie u�yty do utworzenia punktudost�powego z szyfrowaniem WPA2 PSK:
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
157
7. Aby sprawdzi�, czy wszystkie cztery punkty dost�powe dzia�aj� poprawnie, u�yjpolecenia airodump-ng do nas�uchiwania na tym samym kanale:
8. Po utworzeniu wszystkich punktów dost�powych mo�esz w��czy� bezprzewodow�kart� sieciow� w kliencie. W zale�no�ci od tego, z jakiej sieci Wireless Lab klientostatnio korzysta�, automatycznie pod��czy si� do punktu dost�powego o takiejkonfiguracji zabezpiecze�. W naszym przypadku klient pod��czy� si� do punktudost�powego sieci z szyfrowaniem WPA PSK.
Co si� sta�o?W tym �wiczeniu utworzy�e� kilka podstawionych punktów dost�powych, które rozg�asza�ysie� Wi-Fi o takim samym identyfikatorze SSID, ale o ró�nych konfiguracjach zabezpiecze�.Klient poszukuj�cy sieci o takim identyfikatorze SSID automatycznie pod��cza� si� do punktudost�powego o konfiguracji, jaka wyst�powa�a podczas ostatniego po��czenia klienta z orygi-naln� sieci� Wireless Lab.
Opisana technika mo�e by� bardzo przydatna w praktyce, poniewa� kiedy przeprowadzasztest penetracyjny, nie zawsze z góry b�dziesz wiedzia�, jakiej konfiguracji zabezpiecze� sieciu�ywa dany klient. Nasze rozwi�zanie pozwala na szybkie okre�lenie w�a�ciwej konfiguracjiprzez podsuni�cie klientowi „przyn�ty” w postaci fa�szywego punktu dost�powego. W lite-raturze przedmiotu taka technika jest cz�sto okre�lana nazw� WiFishing (z ang. WiFi — siecibezprzewodowe, fishing — w�dkowanie, �owienie ryb).
BackTrack 5. Testy penetracyjne sieci WiFi
158
Zrób to sam — podsuwanie „przyn�ty” klientowiZmieniaj konfiguracj� zabezpiecze� sieci bezprzewodowej klienta i sprawd, czy Twój zestawpunktów dost�powych (Honeypot) jest w stanie je wykry�.
Warto zauwa�y�, �e wiele klientów Wi-Fi jest skonfigurowanych tak, aby w razie braku po��-czenia z punktem dost�powym nie wysy�a� pakietów sondowania sieci domy�lnej. W takiejsytuacji wykrycie konfiguracji sieci domy�lnej przy u�yciu technik opisanych powy�ej nie b�dziemo�liwe.
Szybki quiz — zaawansowane ataki na sieci WLAN 1. Kto znajduje si� „w �rodku” podczas ataku typu Man-in-the-Middle:a) Punkt dost�powy.b) Komputer napastnika.c) Komputer ofiary.d) �aden z powy�szych.
2. Pakiet Dnsspoof:a) Pozwala na fa�szowanie ��da� DNS.b) Pozwala na fa�szowanie odpowiedzi serwera DNS.c) Musi by� uruchomiony na serwerze DNS.d) Musi by� uruchomiony na punkcie dost�powym.
3. Atak typu Man-in-the-Middle na sie� bezprzewodow� mo�e zosta�przeprowadzony:a) Na wszystkich klientach bezprzewodowych w tym samym czasie.b) Tylko na jednym kanale w tym samym czasie.c) Tylko na sieci o danym identyfikatorze SSID w tym samym czasie.d) Zarówno (b), jak i (c).
4. Interfejs, który podczas ataku Man-in-the-Middle znajdowa� si� najbli�ej ofiary,nosi nazw�:a) At0.b) Eth0.c) Br0.d) En0.
Rozdzia� 7. • Zaawansowane ataki na sieci WLAN
159
PodsumowanieW tym rozdziale przeczyta�e�, w jaki sposób mo�na przeprowadza� zaawansowane ataki nasieci bezprzewodowe, wykorzystuj�c atak typu Man-in-the-Middle. W ramach �wicze� utwo-rzy�e� konfiguracj� sieci do przeprowadzenia ataku Man-in-the-Middle, a nast�pnie u�ywa�e�jej do pods�uchiwania ruchu sieciowego generowanego przez komputer ofiary. Póniej u�y�e�tej samej konfiguracji sieci do przeprowadzenia ataku polegaj�cego na przechwyceniu sesjiaplikacji (w tym wypadku przegl�darki sieciowej) przy u�yciu ataku opartego na fa�szowaniuodpowiedzi serwera DNS.
W kolejnym rozdziale poka�emy, jak przeprowadza� testy penetracyjne sieci bezprzewodo-wych od fazy pocz�tkowego planowania poprzez rozpoznawanie i odkrywanie konfiguracji a�do fazy przeprowadzania ko�cowych ataków i raportowania osi�gni�tych wyników. Omówimyrównie� kilka zagadnie� zwi�zanych z najlepszymi procedurami i praktykami zabezpieczaniasieci WLAN.
BackTrack 5. Testy penetracyjne sieci WiFi
160
Skorowidz
Aadres
interfejsu, 44IP, 45, 114, 142IP bramy sieciowej, 21IP terminala konfiguracyjnego, 21MAC, 25, 27, 43MAC klienta, 85, 135MAC punktu dost�powego, 85, 135
algorytmmd5, 149szyfrowania AES-CCMP, 84szyfrowania TKIP, 84
analiza klienta, 123analizowanie pakietów danych, 45antena kierunkowa, 190anulowanie
skojarzenia, 107uwierzytelnienia, 87, 104, 128
atakanuluj�cy uwierzytelnienie, deauthentication
attack, 58, 90DoS, 73, 104metod� powtarzania, reply attack, 42, 82, 84,
149na infrastruktur� sieci, 101na klienta, 134, 138na klucz WEP, 82na spójno��, integrity attack, 42s�ownikowy, 85, 90, 137, 184typu brute-force, 103
typu Caffe Latte, 111, 123, 128typu Deauthentication, 105, 128typu Disassociation, 107, 128, 132typu DoS, 116typu evil twins, 116typu Hirte, 132, 134typu Honeypot, 118, 123typu Man-in-the-Middle, 107, 139, 144, 149,
159typu Misassociation, 118typu z�o�liwy bliniak, 107
audyt bezpiecze�stwa, 89automatyczne filtrowanie, 45autoryzacja, 61autoryzowany
klient, 180punkt dost�powy, 179
BBackTrack, 9bezpiecze�stwo
punktu dost�powego, 28systemów informatycznych, 192
bezprzewodowa karta sieciowa, 16, 24, 192budowa ramek, 32
Cczas przetwarzania, 91cz�stotliwo�ci, 47
Skorowidz
200
Ddeszyfrowanie pakietów, 95, 96dokumentacja pakietu Wireshark, 42domy�lne ustawienia wymogów prawnych, 50DoS, Denial of Service, 73, 104dost�p do sieci bezprzewodowej,
Authentication, 22dystrybucja BackTrack 5, 9dziennik po��cze� sieci, 72
EEAP, Extensible Authentication Protocol, 84
Ffabryczne has�a dost�pu, 102fa�szowanie
adresu MAC, 107, 116pakietów, packet spoofing, 31, 60
fa�szyweodpowiedzi DNS, 151uwierzytelnianie, 84
fa�szywy punkt dost�powy, 118, 120, 144, 186faza
ataku, 179planowania, 176raportowania, 187rozpoznania, 177
filtr, 38, 44, 45, 59, 68, 120filtrowanie
adresów MAC, 61, 74pakietów, 38, 42
funkcjaPBKDF2, 85skrótu, 149
Hhas�a domy�lne, 102has�o
dost�pu, 20PSK, 85, 135WPA, 137
Honeypot, 186
Iidentyfikacja urz�dze�, 177identyfikator BSSID, 43, 88, 108, 112identyfikator SSID, 21, 56, 85informacje
o braku uwierzytelnienia, 62o pakiecie, 38o punkcie dost�powym, 43
infrastruktura sieci WLAN, 101instalacja
punktu dost�powego, 20BackTrack, 17–20
interfejsbezprzewodowy at0, 141kablowy eth0, 141sieciowy mon0, 36sieciowy wlan0, 25TAP, 141wirtualny at0, 112
Kkana�y, 47karta
Alfa AWUS036H, 16, 24D-LinkDWA-125, 48w trybie monitora, 33Wi-Fi, 191, 192
katalog wordlists, 89klient sieci bezprzewodowej, 118klucz
PMK, 91PSK, 85sesji PTK, 85WEP, 65, 83, 99, 127WPA, 100wspó�dzielony, 85
komendaairbase-ng, 108, 125aircrack-ng, 81, 89airdecap-ng, 95aireplay-ng, 80, 81, 105airmon-ng, 34, 36airmon-ng start wlan0, 77, 155airodump-ng, 64, 79, 88, 109, 111, 125airodump-ng -help, 49apache2ctl start, 153
Skorowidz
201
arp -a, 28Capture / Interfaces, 36dhcpclient3, 98dnsspoof, 151genpmk, 91ifconfig, 35ifconfig -a, 155ifconfig wlan0, 25, 28ifconfig wlan0 up, 25iwconfig, 24, 97iw reg set PL, 51iwconfig mon0, 43iwlist wlan0 scanning, 26ls, 80man iwconfig, 30macchanger, 63ping, 28, 114, 142route -n, 21, 28startx, 19tail, 50Wireshark&, 36
komunikato b��dzie, 51WPA Handshake, 88z odkrytym kluczem, 83
komunikaty j�dra systemu, 50, 51konfiguracja
karty Alfa, 24–29punktu dost�powego, 21–23zabezpiecze� klienta, 154
konsola terminala, 24konto domy�lne, 116konto domy�lne administratora, 102
Lliczba pakietów, 80, 82lista
adresów MAC, 61, 63PNL, 118
logowanie do punktu dost�powego, 146lokalizowanie portu, 181
�amanie
hase� punktów dost�powych, 103klucza WEP, 76, 126klucza WPA, 137, 183
klucza WPA PSK, 86, 134kluczy WPA/WPA2 PSK, 91s�abych hase�, 86zabezpiecze� klientów, 185
Mmaszyna wirtualna
VirtualBox, 20VMware, 17
metoda bit-flipping, 127MIC, Message Integrity Check, 86MITM, Man-in-the-Middle, 139moc nadawania karty, 16, 52modyfikowanie pakietów, 42monitorowanie ruchu sieciowego, 133most, 112, 141
Nnag�ówek ramki, 32, 42narz�dzie
Aircrack-NG, 60, 192Aireplay-NG, 45Cowpatty, 90, 92Dnsspoof, 151macchanger, 63Pyrit, 94wpa_supplicant, 99
nas�uchiwanie pakietów, packet sniffing, 16, 24,42, 146
nazwa u�ytkownika, 20negocjacje uwierzytelniania, 85, 88, 135nieautoryzowane punkty dost�powe, 111, 116nieszyfrowane pakiety, 42, 54numer kana�u punktu dost�powego, 43
Oobraz ISO systemu BackTrack, 17obs�uga
szyfrowania, 16wstrzykiwania pakietów, 16
odkrywanie profili zabezpiecze� klientów, 154od��czanie wybranego klienta, 131odpowied na sondowanie, 58odrzucanie pakietów, 38
Skorowidz
202
omijaniefiltrowania adresów MAC, 61uwierzytelniania, 84uwierzytelniania ze wspó�dzielonym kluczem,
66opcje aireplay-ng, 81operator
!, 59&&, 59
Ppakiet
Aircrack-NG, 132, 192Ettercap, 154Hydra, 103VirtualBox, 20Wireshark, 31, 33
pakietyAssociation Request, 72Beacon, 56Deauthentication, 58, 87, 105Probe Request, 58, 119, 154Probe Response, 58
pakiety protoko�uARP, 45HTTP, 148ICMP, 143ICMP Echo Request, 28
pasma, 48pasywne wykrywanie hostów, 45plik
darc0de.lst, 89Hirte-01.cap, 133PMK-Wireless-Lab, 91WEPCrackingDemo.cap, 95WEPCrackingDemo-01.cap, 81wpa-supp.conf, 98
plikipcap, 79, 88WEPCrackingDemo-*, 80, 81
PMK, Pairwise Master Key, 91PNL, Preferred Network List, 118pod��czanie si� do sieci, 97podr�cznik polecenia, 30pods�uchiwanie ruchu sieciowego, 145podtypy ramek, 32, 40polecenie, Patrz komenda
po��czeniez bram�, 142z terminalem, 29
potwierdzenie uwierzytelniania, 69programowy punkt dost�powy, 140protoko�y szyfrowania, 76, 99protokó�
ARP, 81PSK, 84TKIP, 136WEP, 76WPA, 84WPA2, 84
przechwytywaniepakietów, 36, 42, 45, 132sesji, 150, 153sesji aplikacji, 154
przegl�danieramek, 38ustawie� regionu, 53
przekazywanie pakietów IP, 142prze��czanie karty, 47PSK, Pre-Shared Key, 84PTK, Pairwise Transient Key, 85punkt dost�powy, 16, 20, 191punkt dost�powy z otwartym dost�pem, 64
RRamachandran Vivek, 7ramki
danych, data frames, 33rozg�oszeniowe, 56steruj�ce, control frames, 33zarz�dzaj�ce, management frames, 32
retransmitowanie pakietów, 42router D-Link DIR-615 Wireless N, 16, 20routowanie pakietów, 142rozg�oszenie, 56rozmiar pakietów ARP, 81
Sselektywne anulowanie uwierzytelnienia, 60serwer
Apache, 153Radius, 84
sesja DNS, 150
Skorowidz
203
sfa�szowane pakiety Deauthentication, 60sie� Wireless Lab, 22, 36si�a sygna�u, 109, 111, 122SKA, Shared Key Authentication, 68skakanie po kana�ach, 49skanowanie sieci bezprzewodowych, 178s�ownik hase�, 86, 89sondowanie, 58, 119, 154sól kryptograficzna, cryptographic salt, 149spójno�� przesy�anych danych, 54sprawdzanie
kodu MIC, 86poprawno�ci konfiguracji, 22po��czenia, 114
standard IEEE802.11 a/n, 47802.11 b/g, 47
strumie� klucza, keystream, 66, 68symulacja odpowiedzi, 80system operacyjny BackTrack, 9systemy wykrywania w�ama�, 111szyfrowanie, 76
WEP, 23, 76, 100WPA, 23, 84, 100WPA PSK, 86, 185WPA2, 23, 84, 100WPA2 PSK, 85
��rodowisko graficzne systemu, 19
Ttekst wezwania, 66testy penetracyjne, 15, 157, 190
atak, 178planowanie, 176raportowanie, 187rozpoznanie, 177
TKIP, Temporal Key Integrity Protocol, 84tryb
channel hopping, 49monitora, 33nas�uchiwania, promiscous mode, 33otwartego dost�pu, open mode, 23, 65skakania po kana�ach, 47, 178uwierzytelniania ze wspó�dzielonym
kluczem, 66
tworzeniefiltrów, 41interfejsu mon0, 77interfejsu sieciowego, 33klucza PTK, 86mostu sieciowego, 141pliku konfiguracyjnego, 98po��czenia, 30punktu dost�powego, 108, 111, 115, 156punktu dost�powego WPA PSK, 136z�o�liwego bliniaka, 111
tylne wej�cie, backdoor entry, 111typ punktu dost�powego, 102
Uuaktywnienie
mostu sieciowego, 113przekazywania pakietów IP, 113
ujawnianie identyfikatora SSID, 58, 60ukrywanie identyfikatora SSID, 56Urz�d Komunikacji Elektronicznej, 50ustawianie regionu, 50, 52uwierzytelnianie, 55, 61, 73
z otwartym dost�pem, 64, 74ze wspó�dzielonym kluczem, 65, 74
Wwarto�� losowa
ANonce, 85, 135SNonce, 85, 135
WEP, Wired Equivalent Privacy, 65, 76WiFishing, 157WLAN, Wireless Local Area Network, 30WPA, WiFi Protected Access, 84WPA2, WiFi Protected Access v2, 76wstrzykiwanie pakietów, packet injection, 16,
24, 45wybieranie metody szyfrowania, 76wykrywanie
fa�szywych punktów dost�powych, 179, 180klientów, 178nieautoryzowanych klientów
bezprzewodowych, 181��da� HTPP, 148
wymaganiaprogramowe, 17sprz�towe, 16
Skorowidz
204
wymuszenie roz��czenia klientów, 60wy�wietlanie
adresów MAC, 63pakietów, 37, 44, 79protoko�u DNS, 151ramek danych, 40ramek steruj�cych, 39ramek zarz�dzaj�cych, 38zapyta� wyszukiwarki Google, 150
Zzabezpieczenie przez utajnienie, 74zachowanie poufno�ci, 176zagro�enia sieci WLAN, 31zapis pakietów, 67zapory sieciowe, firewalls, 111zestaw punktów dost�powych, 158z�o�liwy bliniak, 107zmiana adresu MAC, 63zmuszanie klienta do po��czenia, 123
�ród�a informacji, 192
��dania
ARP, 80DHCP, 45DNS, 151HTTP, 153
��danieskojarzenia, 72uwierzytelnienia, 66