Вы находитесь на странице: 1из 5

1

Виявлення вразливостей мереж стандарту IEEE 802.11(Wi-Fi мереж)

Відповісти на запитання та провести експерименти:


1. Що Ви знаєте про бездротові пентести та їх сценарії?
2.Які атаки на бездротові мережі Ви знаєте?
3. Які бездротові мережи Ви знаєте?
4. Поясніть основи побудови технології Wi-Fi;
5. Що Ви знаєте про ОС Каli Linux?
6. Які особливості проведення пентестів бездротових мереж засобами Kali
Linux Ви знаєте?
7. Опишіть послідовність проведення експерименти з бездротовими
мережами засобами Kali Linux.
8. Бонус*. Розгорнути віртуальну машину, встановити ОС Каli Linux та
провести експерименти з бездротовими мережами засобами Kali Linux.
9. Визначити вразливості Wi-Fi мережи та запропонувати засоби безпеки;
10. Підготувати звіт та висновки.

Ответы.

1. Процедура проведения тестирования периметра сетей на проникновение


Roundsec company включает следующие процессы:
Планирование теста сетей на проникновение. На этой стадии определяется
длительность, цена проводимых работ, методология, которая будет применена,
форма и тип отчета.
Сбор официальных доступных всем сведений о сетевой инфраструктуре.
Внешнее фундаментальное исследование защищенности — механизм Black
Box (свою работу специалисты Roundsec company выполняют с помощью
интернета, удаленно — организовывают ряд нападений через общеизвестные
ресурсы клиента-заказчика).
Внутренний всесторонний последовательный анализ защищенности —
системы White Box или Grey Box. Клиент обеспечивает удаленный доступ к
своим внутренним сетям. Атаки специалистами компании Roundsec
проектируются с правами сотрудника Вашей компании.
2

Незаконное про Процедура проведения тестирования периметра сетей на


проникновение Roundsec company включает следующие процессы:
Планирование теста сетей на проникновение. На этой стадии определяется
длительность, цена проводимых работ, методология, которая будет применена,
форма и тип отчета.
Сбор официальных доступных всем сведений о сетевой инфраструктуре.
Внешнее фундаментальное исследование защищенности — механизм Black
Box (свою работу специалисты Roundsec company выполняют с помощью
интернета, удаленно — организовывают ряд нападений через общеизвестные
ресурсы клиента-заказчика).
Внутренний всесторонний последовательный анализ защищенности —
системы White Box или Grey Box. Клиент обеспечивает удаленный доступ к
своим внутренним сетям. Атаки специалистами компании Roundsec
проектируются с правами сотрудника Вашей компании.
Незаконное проникновение в структуру системы (эксплуатация
уязвимостей). Обнаруженные потенциальные уязвимости испытываются
вручную, для выявления каких-либо ложных срабатываний. Этот процесс
предполагает:
– верификацию и комплексный анализ выявленных уязвимостей;
– подборку кодов, шифров, паролей, ключей;
– констатирование и обоснование определённых уязвимостей;
– сбор аргументов для подтверждения.
Разработка и предоставление отчетной документации о тестировании сетей
на проникновение.
Чистка сетевой системы от последствий проведения тестирования.
никновение в структуру системы (эксплуатация уязвимостей).
Обнаруженные потенциальные уязвимости испытываются вручную, для
выявления каких-либо ложных срабатываний. Этот процесс предполагает:
– верификацию и комплексный анализ выявленных уязвимостей;
– подборку кодов, шифров, паролей, ключей;
– констатирование и обоснование определённых уязвимостей;
– сбор аргументов для подтверждения.
Разработка и предоставление отчетной документации о тестировании сетей
на проникновение.
3

Чистка сетевой системы от последствий проведения тестирования.

2. Атаки отказа в обслуживании (DDos атаки), Атаки "Человек посредине",


Атаки подмены ARP-записей
3. Беспроводные сети – это тип сети, использующий для передачи данных
беспроводное соединение с помощью радиоканалов. В зависимости от
используемых технологий и передающих сред можно определить следующие
классы беспроводных сетей [6]:
– сети на радиомодемах;
– сети на сотовых модемах;
– инфракрасные системы;
– системы VSAT;
– системы с использованием низкоорбитальных спутников;
– системы с технологией SST;
– радиорелейные системы.
4. Wi-Fi (Wireless Fidelity) – это тип соединения на базе беспроводного
локального соединения (WLAN) по радиоканалам, основанный на стандартах
IEEE 802.11.
Схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного
клиента. Также возможно подключение двух клиентов в режиме точка-точка,
когда точка доступа не используется, а клиенты подключаются с помощью
сетевых адаптеров «непосредственно». Точка доступа передает идентификатор
сети (SSID). При помощи специальных сигнальных пакетов на скорости 0,1
Мбит/с каждые 100 мс. Поэтому 0,1 Мбит/с – наименьшая скорость передачи
данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли
подключение к данной точке доступа.
По способу группирования и упорядочения точек доступа в единую систему
можно выделить:
– автономные точки доступа (называются также самостоятельные,
децентрализованные, разумные);
– точки доступа, работающие под управлением контроллера
(называются также централизованные);
– неконтролирующие, но не автономные (управляемые без
контроллера).
4

– По способу организации и управления радиоканалами можно


выделить беспроводные локальные сети:
– статическими настройками радиоканалов;
– динамическими (адаптивными) настройками радиоканалов;
– «слоистой» или многослойной структурой радиоканалов.

5. Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния


WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni)
и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на
безопасность. Наследник развивавшегося до 2013 года на базе Knoppix
дистрибутива BackTrack.
Популярность Kali Linux выросла после показа в нескольких эпизодах
сериала Mr. Robot. Инструменты, показанные в фильме, включают Bluesniff,
Bluetooth Scanner (btscanner), John the Ripper, Metasploit Framework, nmap,
Shellshock и Wget.
Kali Linux имеет более 600 предустановленных программ тестирования
проникновения, в том числе Armitage (графический инструмент управления
кибератакой), nmap (сканер портов), Wireshark (анализатор трафика), взломщик
паролей John the Ripper, Aircrack-ng (программный пакет для тестирования
беспроводных локальных сетей), Burp Suite и сканер безопасности веб-
приложений OWASP ZAP.

6. В Kali Linux основным инструментом для пентестов беспроводных сетей


является набор программ Aircrack-ng. Для этого проведем сканирование всех
точек доступа (в радиусе 50м) и перебор пароля по словарю. Основная
особенность атаки – это перехват пакета аутентификации, в котором скрыт
пароль.
7. Для начала нужно проверить работает ли Wi-Fi адаптер. Дальше
перевести наш адаптер в режим мониторинга сети. Перехватываем нужный нам
пакет, для этого нужно вызвать у всех пользователей «отказ в обслуживании» и
после этого сможем перехватить пакет. После того как мы поймаем handshake нам
надо будет его дешифровать с помощью программ. Для этого нам понадобиться
уже заготовленный словарь с паролями. Если пароль будет найдет то программа
нам сообщит об этом.
5

8. Для того чтобы защитить безопасность WI-FI точки на данный момент


лучше использовать последний стандарт безопасности «wpa3». А также делать не
примитивные и достаточно защищенные пароли. Из-за этого взлом либо займет
очень много времени, либо вообще будет невозможен.

Вам также может понравиться