Виявлення вразливостей мереж стандарту IEEE 802.11(Wi-Fi мереж)
Відповісти на запитання та провести експерименти:
1. Що Ви знаєте про бездротові пентести та їх сценарії? 2.Які атаки на бездротові мережі Ви знаєте? 3. Які бездротові мережи Ви знаєте? 4. Поясніть основи побудови технології Wi-Fi; 5. Що Ви знаєте про ОС Каli Linux? 6. Які особливості проведення пентестів бездротових мереж засобами Kali Linux Ви знаєте? 7. Опишіть послідовність проведення експерименти з бездротовими мережами засобами Kali Linux. 8. Бонус*. Розгорнути віртуальну машину, встановити ОС Каli Linux та провести експерименти з бездротовими мережами засобами Kali Linux. 9. Визначити вразливості Wi-Fi мережи та запропонувати засоби безпеки; 10. Підготувати звіт та висновки.
Ответы.
1. Процедура проведения тестирования периметра сетей на проникновение
Roundsec company включает следующие процессы: Планирование теста сетей на проникновение. На этой стадии определяется длительность, цена проводимых работ, методология, которая будет применена, форма и тип отчета. Сбор официальных доступных всем сведений о сетевой инфраструктуре. Внешнее фундаментальное исследование защищенности — механизм Black Box (свою работу специалисты Roundsec company выполняют с помощью интернета, удаленно — организовывают ряд нападений через общеизвестные ресурсы клиента-заказчика). Внутренний всесторонний последовательный анализ защищенности — системы White Box или Grey Box. Клиент обеспечивает удаленный доступ к своим внутренним сетям. Атаки специалистами компании Roundsec проектируются с правами сотрудника Вашей компании. 2
Незаконное про Процедура проведения тестирования периметра сетей на
проникновение Roundsec company включает следующие процессы: Планирование теста сетей на проникновение. На этой стадии определяется длительность, цена проводимых работ, методология, которая будет применена, форма и тип отчета. Сбор официальных доступных всем сведений о сетевой инфраструктуре. Внешнее фундаментальное исследование защищенности — механизм Black Box (свою работу специалисты Roundsec company выполняют с помощью интернета, удаленно — организовывают ряд нападений через общеизвестные ресурсы клиента-заказчика). Внутренний всесторонний последовательный анализ защищенности — системы White Box или Grey Box. Клиент обеспечивает удаленный доступ к своим внутренним сетям. Атаки специалистами компании Roundsec проектируются с правами сотрудника Вашей компании. Незаконное проникновение в структуру системы (эксплуатация уязвимостей). Обнаруженные потенциальные уязвимости испытываются вручную, для выявления каких-либо ложных срабатываний. Этот процесс предполагает: – верификацию и комплексный анализ выявленных уязвимостей; – подборку кодов, шифров, паролей, ключей; – констатирование и обоснование определённых уязвимостей; – сбор аргументов для подтверждения. Разработка и предоставление отчетной документации о тестировании сетей на проникновение. Чистка сетевой системы от последствий проведения тестирования. никновение в структуру системы (эксплуатация уязвимостей). Обнаруженные потенциальные уязвимости испытываются вручную, для выявления каких-либо ложных срабатываний. Этот процесс предполагает: – верификацию и комплексный анализ выявленных уязвимостей; – подборку кодов, шифров, паролей, ключей; – констатирование и обоснование определённых уязвимостей; – сбор аргументов для подтверждения. Разработка и предоставление отчетной документации о тестировании сетей на проникновение. 3
Чистка сетевой системы от последствий проведения тестирования.
2. Атаки отказа в обслуживании (DDos атаки), Атаки "Человек посредине",
Атаки подмены ARP-записей 3. Беспроводные сети – это тип сети, использующий для передачи данных беспроводное соединение с помощью радиоканалов. В зависимости от используемых технологий и передающих сред можно определить следующие классы беспроводных сетей [6]: – сети на радиомодемах; – сети на сотовых модемах; – инфракрасные системы; – системы VSAT; – системы с использованием низкоорбитальных спутников; – системы с технологией SST; – радиорелейные системы. 4. Wi-Fi (Wireless Fidelity) – это тип соединения на базе беспроводного локального соединения (WLAN) по радиоканалам, основанный на стандартах IEEE 802.11. Схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты подключаются с помощью сетевых адаптеров «непосредственно». Точка доступа передает идентификатор сети (SSID). При помощи специальных сигнальных пакетов на скорости 0,1 Мбит/с каждые 100 мс. Поэтому 0,1 Мбит/с – наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. По способу группирования и упорядочения точек доступа в единую систему можно выделить: – автономные точки доступа (называются также самостоятельные, децентрализованные, разумные); – точки доступа, работающие под управлением контроллера (называются также централизованные); – неконтролирующие, но не автономные (управляемые без контроллера). 4
– По способу организации и управления радиоканалами можно
5. Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния
WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack. Популярность Kali Linux выросла после показа в нескольких эпизодах сериала Mr. Robot. Инструменты, показанные в фильме, включают Bluesniff, Bluetooth Scanner (btscanner), John the Ripper, Metasploit Framework, nmap, Shellshock и Wget. Kali Linux имеет более 600 предустановленных программ тестирования проникновения, в том числе Armitage (графический инструмент управления кибератакой), nmap (сканер портов), Wireshark (анализатор трафика), взломщик паролей John the Ripper, Aircrack-ng (программный пакет для тестирования беспроводных локальных сетей), Burp Suite и сканер безопасности веб- приложений OWASP ZAP.
6. В Kali Linux основным инструментом для пентестов беспроводных сетей
является набор программ Aircrack-ng. Для этого проведем сканирование всех точек доступа (в радиусе 50м) и перебор пароля по словарю. Основная особенность атаки – это перехват пакета аутентификации, в котором скрыт пароль. 7. Для начала нужно проверить работает ли Wi-Fi адаптер. Дальше перевести наш адаптер в режим мониторинга сети. Перехватываем нужный нам пакет, для этого нужно вызвать у всех пользователей «отказ в обслуживании» и после этого сможем перехватить пакет. После того как мы поймаем handshake нам надо будет его дешифровать с помощью программ. Для этого нам понадобиться уже заготовленный словарь с паролями. Если пароль будет найдет то программа нам сообщит об этом. 5
8. Для того чтобы защитить безопасность WI-FI точки на данный момент
лучше использовать последний стандарт безопасности «wpa3». А также делать не примитивные и достаточно защищенные пароли. Из-за этого взлом либо займет очень много времени, либо вообще будет невозможен.