Wardriving през този век Pentest безжични мрежи, че новата
Не толкова отдавна, за да се справи ключът към безжичната мрежа ще изисква следното: събира и инсталирайте необходимия софтуер под Linux, да намерите редки безжичен адаптер на много специфичен чипсет и все още най-малко петно на водача, за да бъде в състояние да се инжектират пакети в мрежата. Трудно ли е сега?
Безжичен азбука
Преди да започнете, спомням си няколко важни основи pentest безжични мрежи, за да опресните паметта си за тези, които са с темата вече е запознат и въведете състояние на нещата на тези, които не са имали този проблем. Крайният късмет най-вече, защото да се отгатне паролата за безжичната мрежа, при условие че той е придобит, че сега е по-лесно от всякога. Всичко опира само в размер на време ще отнеме, за да похарчите.
По този начин, безжични мрежи могат да бъдат отворени, която е достъпна за всеки и затворена, за да се свържете към който трябва да въведете ключ. В затворените безжични мрежи са все още, макар и рядко, имате WEP сигурност (Wired Equivalent Privacy), която е безнадеждно остаряла, и, в повечето случаи, WPA / WPA2 технология (Wi-Fi Protected Access). Използването на WEP - един вид убеждение, защото такава защита със 100% сигурност напукана поради основните уязвимости.
Ключът към WPA / WPA2, от друга страна, е възможно да се избере с помощта на груба сила и успех зависи от това дали има ключ в речника се използва за избор или не. Въпреки концептуално различните подходи към нарушаването на тези защити, има една обща връзка - необходима за извършването на атаки, открадна безжичен мрежов трафик. С тази задача се справят специално заточени за работа с поддържащи Wi-Fi подушване, включително airodump програма, която е един вид де факто стандарт. Въпреки това, просто пуснете обучени и се съхранява в криптиран сметището данни от въздуха не е достатъчно.
Наложително е да се намеси пакети, които клиентът се свързва с точката за достъп по време на връзката. В случай на WEP - т.нар инициализация вектор IV, а в случая на WPA / WPA - последователност «WPA Ръкостискане». След като тези и други пакети, е отговорен за удостоверяване и поддържане на връзка да се излъчват в ясен без криптиране.
Тук трябва да кажа, че се инжектира рамки е възможно, ако безжичния адаптер за прехвърляне на така наречения режим за наблюдение (режим на монитор), и да направи практически невъзможно под Windows.
Поради тази причина, и това се е случило, че стандартната платформа за игри с Wi-Fi са на * Никс-системи. Най-лесният начин експериментите са дадени чрез прословутия Backtrack, която първоначално включва всичко необходимо. Освен това, за стартиране само трябва да се направи разпределение на зареждане на светкавицата чрез UNetbootin полезност (unetbootin.sourceforge.net). Връщайки се към теорията: когато ръцете са се изсере с заловени пакети в борбата влиза полезността директно да се справи ключа. Има различни опции, но класически tulza Aircrack се откроява сред останалите, които използва няколко алгоритми, за да се справи WEP, както и метода на груба сила, за да WPA / WPA2. Ако всичко върви добре, на изхода pentester програма получава ключа за безжичната мрежа. Трябва да се отбележи, че и трите услуги airodump, Aircrack на aireplay и принадлежат към пакета за едни и същи услуги Aircrack-нг (aircrack-ng.org).
WI-FI крекинг
Властелинът на безжични устройства
И това може да бъде много гъвкави правила за прилагане нищо. Като се започне от това, че времето да изключват всички потребители от всяка точка за достъп (и предотвратяване на тяхната връзка отново), на сложни правила, когато връзката е разрешено само за строго определени точки за достъп, но само за конкретни клиенти (например за преносими компютри от Dell ). Това е много готино.
Правилата са написани на обикновен текст в специален файл и четат програма последователно от първата до последната. Всяко правило се състои от три области: действие / ап / клиент. Използване на правила за действие полеви позволяваща разделени в (а - позволяват) и забрана на (г - отричат). Параметри «ап» и «клиент» съответно показват точката за достъп и клиентите, към които се прилага това правило. Общият синтаксис е:
а (позволи) / BSSID Мак (или "всеки") | клиент за Mac (или "всеки")
г (отрече) / BSSID Мак (или "всеки") | клиент за Mac (или "всеки")
По подразбиране парашутен десант-нг позволява безжичното трафик, който не е много по-забавно.
Как да използвате парашутен десант-NG
Парашутен десант-нг е написан на Python и изисква за работа комплект airodump-нг и Lorcon библиотека 1. Но ако използвате Backtrack, тогава всичко, което трябва, а самата програма е създадена от стандартния хранилището без проблеми:
актуализация ап-да
ап-да инсталирате парашутен десант-нг
Схема на употреба не е много по-различно от познатите атаки:
1) Първата стъпка е да се преведат на Wi-Fi-картата в режим на монитор:
airmon-нг започне wlan0
2) След това стартирайте безжичната обучени airodump, конфигуриране на изхода в .csv файл:
airodump-нг -w DumpFile --output формат CSV mon0
3) След това създадете файл с правилата за парашутен десант. Вземете за пример по-горе описаната правилото, забраняващо връзка АП, която има Mac = 00-11-22-3344-55, и ще го напиша във файла с правила:
правила нано
г / 00-11-22-33-44-55 | всякаква
4) Това, което остава да тече самата парашутен десант-нг, свързани в CSV-сключен за подслушване и довереник на правилата:
парашутен десант-нг -i mon0 -t dumpfile.csv -R правила
Помощната програма ще започне своята работа, с което се изпращат отчети в пакети по мрежата. Ако наред с другото, уточни ключ "-В", ще бъде допълнително показва подробен доклад. В резултат на това на конзолата ще се появи съобщение, как и къде клиенти са позволени или отричат връзка. Както казах, условията могат да бъдат много по-гъвкави, това се постига чрез каскада от правила:
# Позволи-правило
а / 00-11-22-33-44-55 | 55-44-33-22-11-00
# Deny-правило
г / 00-11-22-33-44-55 | всякаква
Зло TWINS V2.0
Опитните умове вероятно вече се досетили, това, което върши възможности парашутен десант-нг от гледна точка на MITMataki. Тъй като ние може да повлияе, с които AP има способността да тече безжичен клиент, никой не си прави труда да изпрати свой специален връзка към нашия точка за достъп, както и върху него snifat всичко минава трафик.
Комплекти за хакване Wi-Fi за мързеливи
Backtrack е разпространение, като цяло, готови за събиране на софтуер за всеки, който не иска да се къпе с инструменти за търсене за pentest. Но ако говорим за пробив и Wi-Fi, колекциите са не само софтуер, но също така и хардуер.
- В MegaNews последен въпрос, ние споменахме готовите набори от устройства за хакване Wi-Fi, които са активно продаден в Китай под мотото "Интернет трябва да е безплатно." Всъщност, самата Комплектът се състои от ниски цени високо насочена антена, Wi-Fi USB-модул, към които можете да се свържете с антена с диск със запис Backtrack'om и подробни илюстрирани инструкции за това как да вземете ключа с Spoonwep / Spoonwpa комунални услуги. Съберете комплект не си струва нищо. Основното нещо - да закупи безжичен модул; по-малко вероятно ще струва, ако си купите на най-известните китайски онлайн битпазар dealextreme.com. Що се отнася до антената, е това изобщо е възможно, за да се възползват максимално от схемите с сайтове nag.ru и lan23.ru.
- Не е пример за Китай, в САЩ се продава устройството, което е много по-технологично - това е WiFi Ананас (WiFi Ананас). С две думи - това hardvarnogo изпълнение Rogue AP атака. Вътре малка играчка ананас поставен Access Point сложен софтуер, който е "примамване" на клиентите и облекчава движението. Автономия "ананас" се постига чрез 4 АА батерии. Цената на тези играчки е $ 144, но разработчиците са добре дошли, ако хората се събират на себе си устройство. В основата вземат евтин точка за достъп Фон 2100 (www.fon.com) с безжична карта на чипсет Atheros, държача на батерията на радио onlaynmagazina (bit.ly/onoffswitch), както и софтуер, специална версия на комунални услуги карма - Jasager (WWW .digininja.org / jasager). На www.hak5.org/w/index.php/Jasager сайт дори предоставя подробни инструкции за монтаж и настройка.
Какво безжичен адаптер е необходим, за да се справи?
Преди експеримента, трябва да се уверите, че безжичния адаптер може да работи в режим на мониторинг. Най-добрият начин - да се консултира със списък на поддържан хардуер за проекта на сайта Aircrack-нг (bit.ly/wifi_adapter_list). Ако, обаче, да повдигне въпроса за какво да се купува безжичен модул, след което можете да започнете с адаптер за RTL8187L чипсет. USB'shnye донгъл е лесно да се намери в интернет за $ 20.
Покажете тази статия на приятел: