ebook img

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego PDF

199 Pages·2015·13.323 MB·Polish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

Spis treści O autorach 7 O recenzencie 9 Klauzula wyłączenia odpowiedzialności 10 Wprowadzenie 11 Co znajdziesz w tej książce 12 Co będzie potrzebne do pracy z książką 14 Dla kogo przeznaczona jest ta książka 14 Konwencje użyte w tej książce 15 Errata 15 Nielegalne kopiowanie 16 Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych 17 Wymagania sprzętowe 18 Niezbędne oprogramowanie 19 Instalowanie systemu Kali Linux 19 Czas na działanie — instalujemy system Kali Linux 19 Instalacja i konfiguracja bezprzewodowego punktu dostępowego 21 Czas na działanie — konfiguracja bezprzewodowego punktu dostępowego 22 Konfiguracja bezprzewodowej karty sieciowej 24 Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej 24 Podłączanie się do bezprzewodowego punktu dostępowego 26 Czas na działanie — konfigurowanie bezprzewodowej karty sieciowej 26 Podsumowanie 29 Rozdział 2. Sieci WLAN i związane z nimi zagrożenia 31 Budowa ramek w sieciach WLAN 32 Czas na działanie — tworzenie interfejsu pracującego w trybie monitora 33 Czas na działanie — przechwytywanie pakietów przesyłanych w sieci bezprzewodowej 36 Czas na działanie — przeglądanie ramek zarządzających, ramek sterujących i ramek danych 39 Spis treści Czas na działanie — nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej 42 Czas na działanie — wstrzykiwanie pakietów 45 Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN 45 Czas na działanie — eksperymentujemy z bezprzewodową kartą sieciową 46 Rola organów regulacyjnych w sieciach bezprzewodowych 48 Czas na działanie — eksperymentujemy z bezprzewodową kartą sieciową 48 Podsumowanie 52 Rozdział 3. Omijanie uwierzytelniania sieci WLAN 55 Ukryte identyfikatory SSID sieci bezprzewodowych 56 Czas na działanie — ujawnianie ukrytych identyfikatorów SSID sieci 56 Filtrowanie adresów MAC 61 Czas na działanie — omijanie filtrowania adresów MAC 61 Uwierzytelnianie w sieciach z otwartym dostępem 64 Czas na działanie — podłączanie się do punktu dostępowego z otwartym dostępem 64 Uwierzytelnianie ze współdzielonym kluczem 65 Czas na działanie — omijanie uwierzytelniania ze współdzielonym kluczem 66 Podsumowanie 72 Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN 75 Szyfrowanie w sieciach WLAN 76 Szyfrowanie WEP 76 Czas na działanie — przełamywanie zabezpieczeń protokołu WEP 77 Szyfrowanie WPA/WPA2 88 Czas na działanie — łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK 90 Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK 96 Czas na działanie — przyspieszanie procesu łamania kluczy 97 Odszyfrowywanie pakietów WEP i WPA 99 Czas na działanie — deszyfrowanie pakietów WEP i WPA 100 Podłączanie się do sieci WEP i WPA 102 Czas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WEP 102 Czas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WPA 103 Podsumowanie 105 Rozdział 5. Ataki na infrastrukturę sieci WLAN 107 Domyślne konta i hasła punktów dostępowych 108 Czas na działanie — łamanie domyślnych, fabrycznych haseł punktów dostępowych 108 Ataki typu odmowa usługi (DoS) 110 Czas na działanie — atak DoS typu anulowanie uwierzytelnienia 110 Złośliwy bliźniak i fałszowanie adresów MAC 114 Czas na działanie — złośliwy bliźniak ze sfałszowanym adresem MAC 115 Nieautoryzowany punkt dostępowy 120 Czas na działanie — nieautoryzowany punkt dostępowy 120 Podsumowanie 127 Rozdział 6. Ataki na klienta sieci WLAN 129 Ataki typu Honeypot i Misassociation 130 Czas na działanie — przeprowadzanie ataków typu Misassociation 131 Atak typu Caffe Latte 135 4 Spis treści Czas na działanie — przeprowadzanie ataku typu Caffe Latte 136 Ataki typu Deauthentication i Disassociation 138 Czas na działanie — anulowanie uwierzytelnienia klienta 139 Atak typu Hirte 141 Czas na działanie — łamanie klucza WEP poprzez atak typu Hirte 141 Łamanie klucza WPA PSK bez obecności punktu dostępowego 143 Czas na działanie — łamanie klucza WPA bez obecności punktu dostępowego 144 Podsumowanie 146 Rozdział 7. Zaawansowane ataki na sieci WLAN 147 Ataki typu Man-in-the-Middle 148 Czas na działanie — atak typu Man-in-the-Middle 148 Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle 152 Czas na działanie — podsłuchiwanie ruchu w sieci bezprzewodowej 152 Przechwytywanie sesji w sieciach bezprzewodowych 157 Czas na działanie — przechwytywanie sesji w sieciach bezprzewodowych 157 Odkrywanie konfiguracji zabezpieczeń klienta 161 Czas na działanie — odkrywanie profili zabezpieczeń klientów bezprzewodowych 161 Podsumowanie 165 Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 167 Konfiguracja serwera FreeRadius WPE 168 Czas na działanie — konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE 169 Ataki na protokół PEAP 171 Czas na działanie — łamanie zabezpieczeń protokołu PEAP 172 Ataki na protokół EAP-TTLS 175 Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych 176 Podsumowanie 177 Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych 179 Testy penetracyjne sieci bezprzewodowych 179 Planowanie 180 Rozpoznanie 181 Atak 182 Tworzenie raportów 183 Podsumowanie 184 Rozdział 10. Szyfrowanie WPS i sondowanie sieci 185 Ataki na szyfrowanie WPS 185 Nasłuchiwanie prób sondowania sieci 189 Podsumowanie 194 Dodatek A. Szybki quiz — odpowiedzi na pytania 195 Skorowidz 198 5 Spis treści Zespół wydania oryginalnego Authors Project Coordinator Vivek Ramachandran Harshal Ved Cameron Buchanan Proofreaders Reviewer Simran Bhogal Marco Alamanni Stephen Copestake Commissioning Editor Indexer Erol Staveley Monica Ajmera Mehta Acquisition Editor Production Coordinator Sam Wood Komal Ramchandani Content Development Editor Cover Work Shubhangi Dhamgaye Komal Ramchandani Technical Editor Naveenkumar Jain Copy Editor Rashmi Sawant 6 O autorach Vivek Ramachandran zajmuje się bezpieczeństwem sieci bezprzewodowych od 2003 roku. Do jego osiągnięć należy między innymi wynalezienie ataku typu Caffe Latte, a także pu- bliczne złamanie zabezpieczeń protokołu WEP Cloaking, które miało miejsce w 2007 roku na konferencji Defcon. W 2011 roku Vivek jako pierwszy na świecie zademonstrował, w jaki sposób twórcy złośliwego oprogramowania mogą wykorzystywać sieci bezprzewodowe do tworzenia tylnych wejść, złośliwych robali czy nawet botnetów. Wcześniej był jednym z programistów implementujących protokół 802.1x oraz inne zabezpie- czenia w serii przełączników Cisco 6500 Catalyst, a także jednym ze zwycięzców przeprowa- dzonego w Indiach konkursu Microsoft Security Shootout, w którym wzięło udział ponad 65 tysięcy uczestników. W środowisku hakerów jest najbardziej znany jako założyciel portalu http://www.securitytube.net/, na którym bardzo często publikuje poradniki wideo na temat różnych zagadnień związanych z bezpieczeństwem sieci bezprzewodowych, językiem asem- bler, technikami wykorzystywania podatności systemów operacyjnych i sieci komputerowych i wielu innych. Portal SecurityTube.net jest co miesiąc odwiedzany przez ponad 100 tysięcy internautów. Prace Viveka dotyczące bezpieczeństwa bezprzewodowych sieci komputerowych były nie- jednokrotnie przywoływane na takich portalach, jak BBC Online, InfoWorld, MacWorld, The Register, IT World Canada i wielu innych. Prowadził już wiele wykładów i szkoleń na konfe- rencjach Blackhat, Defcon, Hacktivity, 44con, HITB-ML, BruCON, Derbycon, Hashdays, SecurityZone, SecurityByte i innych. Chciałbym podziękować mojej kochanej żonie za jej pomoc i wsparcie, jakiego doświadczyłem podczas pisania tej książki; moim rodzicom, dziadkom i siostrze za niezachwianą wiarę i podtrzymywanie mnie na duchu przez te wszystkie lata. Na koniec chciałbym również podziękować wszystkim użytkownikom portalu SecurityTube.net, którzy zawsze byli po mojej stronie i wspierali całą moją pracę. Jesteście wspaniali! Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego Cameron Buchanan to zawodowy pentester i autor publikacji związanych z bezpieczeń- stwem systemów komputerowych. Wykonywał testy penetracyjne na całym świecie, dla wielu klientów z różnych branż. Wcześniej odbywał służbę wojskową w Królewskich Siłach Po- wietrznych (RAF). Uwielbia się wygłupiać i robić niezbyt mądre rzeczy, takie jak zmuszanie różnych dziwnych przedmiotów do latania, ryzykowanie porażenia prądem podczas nietypo- wych eksperymentów czy spędzanie wolnego czasu na nurkowaniu w lodowato zimnej wodzie. Cameron mieszka ze swoją żoną w Londynie. 8 Rozdział XX. • ??? O recenzencie Marco Alamanni to profesjonalista, posiadający duże doświadczenie w pracy jako admini- strator systemów Linux oraz specjalista do spraw bezpieczeństwa systemów teleinformatycz- nych w bankach i innych instytucjach finansowych we Włoszech i w Peru. Posiada tytuł li- cencjata w dziedzinie informatyki oraz magistra inżyniera w dziedzinie bezpieczeństwa IT. Interesuje się przeprowadzaniem testów penetracyjnych, informatyką śledczą, analizą złośli- wego oprogramowania, systemami linuksowymi, programowaniem i paroma innymi dziedzinami. Współpracuje również z kilkoma popularnymi magazynami z branży IT, dla których pisze artykuły dotyczące systemów Linux i różnych zagadnień z dziedziny bezpieczeństwa. Chciałbym skorzystać z okazji i serdecznie podziękować mojej rodzinie oraz wydawnictwu Packt za to, że jako recenzent mogłem się przyczynić do powstania tej książki. 9 Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego Klauzula wyłączenia odpowiedzialności Zagadnienia omawiane w niniejszej książce zostały opracowane tylko i wyłącznie w celach edukacyjnych. Założeniem tej publikacji jest popularyzacja wiedzy na temat zagrożeń bezpie- czeństwa bezprzewodowych sieci komputerowych oraz pomoc administratorom takich sieci w testowaniu i zabezpieczaniu infrastruktury swoich środowisk komputerowych przed atakami hakerów. Wydawnictwo Helion oraz autor tej książki nie ponoszą żadnej odpowiedzialności za możliwe konsekwencje jakichkolwiek działań związanych z niewłaściwym bądź niepra- womocnym użyciem materiałów i narzędzi omawianych w tej książce. 10 Wprowadzenie Sieci bezprzewodowe w dzisiejszym świecie są spotykane powszechnie. Miliony ludzi na całym świecie codziennie korzystają z takich sieci w swoich domach, biurach i miejscach publicz- nych, łącząc się z siecią Internet i wewnętrznymi sieciami swoich firm i organizacji. Jednak pomimo iż sieci bezprzewodowe znakomicie ułatwiają pracę i codzienne życie oraz zapew- niają niesamowitą wręcz mobilność, korzystanie z nich nieodłącznie wiąże się z pewnym ry- zykiem. W ostatnich latach źle zabezpieczone sieci bezprzewodowe były wykorzystywane do włamań do wielu firm, banków, a nawet organizacji rządowych. Natężenie takich ataków ro- śnie z roku na rok, ponieważ wielu administratorów nadal nie wie, jak powinni zabezpieczyć swoje sieci, aby były odporne na awarie i próby włamania. Celem książki Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego jest ułatwienie Czy- telnikowi zrozumienia zagrożeń powiązanych z sieciami bezprzewodowymi oraz przedstawienie technik i metodologii przeprowadzania testów penetracyjnych takich sieci. Jest to niemal obo- wiązkowa pozycja dla wszystkich, którzy chcą zajmować się audytami bezpieczeństwa sieci bezprzewodowych i poszukują książki omawiającej taką tematykę krok po kroku, w przystępny, praktyczny sposób. Ponieważ każde zagadnienie i każda technika ataku opisywane w tej książce są od razu poparte ćwiczeniami, proces przyswajania przedstawianych zagadnień jest kompletny. Jako platformę do przeprowadzania ataków na sieci bezprzewodowe wybraliśmy dystrybucję Kali Linux. System Kali Linux, następca dobrze znanego i lubianego Backtrack, jest najpopu- larniejszą na świecie dystrybucją systemu operacyjnego dedykowanego do przeprowadzania testów penetracyjnych. W jego skład wchodzą setki różnych poleceń i narzędzi, z których wiele będziemy wykorzystywali podczas doświadczeń opisywanych w tej książce.

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.