Cracking of wireless networks
Bezdrátové místní datové sítě - tzv. Wi-Fi sítě nebo sítě WLAN - jsou velmi populární. Jsou instalovány v kancelářích, hotelích, kavárnách, a domů.Bezdrátové sítě poskytují pohodlí, mobility, a jsou levnější realizovat než kabelových sítí v mnoha případech. Pohodlí, zvýšení produktivity a úspory nákladů bezdrátových sítí jsou doprovázeny novým souborem zranitelnosti. [ 1 ]
Stručný přehled historie zranitelnosti WLAN je uveden na stránkách 280-281 z knihy Penetrace Tester Open Source Toolkit od Johnny Long a další. Rozsáhlá zpráva o historii zranitelnosti WLAN a jak tyto chyby byly stanoveny je uveden na stránkách 181 až 184 a 208 až 211 z knihy Wireless Security HandbookAaron E. Earle. Tyto knihy jsou dostupné v sekci o praktické informace.
Praskání je druh útoku, který je také známý jako vniknutí. Hacking je obecný termín, který znamená programu, pohrávat si s, nebo se zajímat o něco intenzivněji. Slovo hacking je často používán v populárních médiích, kdy je třeba praskání. [ 2 ]
Tento článek není se vztahuje pouze na praskání bezdrátových sítí v detailu, ale také zahrnuje následnou praskání všech "bezdrátových" a "pevné" počítačů o místní sítě. Kromě toho zahrnuje prevenci, odhalování a společenské aspekty.
Bezdrátové místní datové sítě jsou založeny na standardu IEEE 802.11 .Toto je sada standardů definovaných Institutu elektrotechnických a elektronických inženýrů . [ 3 ]
802,11 sítě jsou buď infrastruktury sítě nebo ad hoc sítě. Ve výchozím nastavení, lidé se odkazují na infrastrukturní sítě. Infrastrukturní sítě jsou složeny z jednoho nebo více přístupových bodů , které koordinují bezdrátový provoz mezi uzly a často spojují uzly na kabelové síti, působí jako most nebo směrovač .
Každý přístupový bod představuje síť, která je jmenován Basic Service Setnebo BSS. BSS je identifikována BSSID, obvykle adresa MAC přístupového bodu.
Každý přístupový bod je součástí Extended Service Set nebo ESS, který je identifikován jako ESSID nebo SSID v krátkém, obvykle řetězec znaků.
Ad hoc sítě nemají přístupový bod pro centrální koordinace. Každý uzel spojuje v peer-to-peer způsobem. Tato konfigurace je nezávislá Basic Service Set nebo IBSS. Sítě ad hoc mají také SSID. [ 4 ]
Basic Service Set se skládá z jednoho přístupového bodu a několik bezdrátových klientů . Extended Service Set je konfigurace s více přístupovými body a ceny za roaming kapacit pro klienty. Nezávislý Basic Service Set nebo IBSS je ad hoc konfigurace. Tato konfigurace umožňuje bezdrátovým klientům připojení k navzájem přímo, bez přístupového bodu jako centrální správce. [ 5 ]
Přístupové body vysílají signál pravidelně, aby se síť známý klientům. Oni relé provoz z jednoho bezdrátového klienta do jiného. Přístupové body mohou určit, které klienti mohou připojit, a když se klienti, jsou řekl, aby byl spojován s přístupovým bodem. Chcete-li získat přístup k přístupovému bodu, jsou oba BSSID a SSID požadované. [ 6 ]
802,11 sítě používají datové rámce , řízení rámečky a kontrolní rámy . Datových rámců zprostředkovat skutečné údaje, a jsou podobné těm Ethernet. Správa snímků udržovat jak konfiguraci sítě a konektivitu. Kontrolní rámy řídit přístup k éteru a zabránit přístupovými body a klienty, aby vzájemně ovlivňovat v éteru.Některé informace o řízení rámy budou užitečné lépe pochopit, co programy pro průzkum dělat.
Beacon rámy jsou pravděpodobně nejdůležitější rámečky na průzkum. Oni inzerovat existenci a základní konfigurace sítě. Každý snímek obsahuje BSSID, SSID, a některé informace o základní ověřování a šifrování. Klienti používají tok maják rámů sledovat signálu jejich přístupového bodu.
Rámy Probe Request jsou téměř stejné jako majáku rámy. Sonda Žádost Rám je odeslán z klienta, když se chce připojit k bezdrátové síti. Obsahuje informace o požadovaném síti.
Rámy sondy odpovědi jsou zasílány klientům odpovědět rámce Probe Request. Jednou z reakcí rám odpovídá každé žádosti rám, a obsahuje informace o schopnostech a konfigurace sítě. Užitečné pro průzkum.
Rámy požadavek na ověření jsou zasílány klientům, když se chcete připojit k síti. Ověřování předchází asociace v infrastrukturních sítí. Buď otevřenýověřování nebo sdílený klíč ověřování je možné. Po vážné nedostatky byly zjištěny v Ověřování pomocí sdíleného klíče, většina sítí přešel k otevření ověřování, v kombinaci se silnějším metody autentizace zavedeného po fázi sdružení.
Rámy ověřování odpovědí jsou odesílány klientům odpovědět snímků požadavek na ověření. K dispozici je jedna odpověď na každou žádost, která obsahuje buď stavové informace nebo výzvu týkající se sdíleného klíče ověřování.
Sdružení požadavek rámy jsou zaslány klienty připojit k síti. Žádost Sdružení snímek obsahuje hodně stejné informace jako sonda žádost obsahuje, a to musí mít SSID. To může být použit k získání SSID, kdy je síť nakonfigurována skrýt SSID v Beacon rámců.
Sdružení odpovědi rámy jsou posláni ke klientům zodpovědět požadavek sdružení rám. Obsahují trochu informací o síti a uvede, zda asociace byla úspěšná.
Deautentizace a Disassociation rámy jsou odesílány do uzlu oznámit, že ověřování nebo sdružení selhala a musí být stanovena znovu. [ 7 ]
Účelem bezdrátového průzkumu je najít bezdrátovou síť a shromažďovat informace o jeho konfiguraci a souvisejících klienty. Vybavit si auto s notebookem a pak jet kolem, co je známé jako wardriving , je nejpraktičtější způsob, jak najít bezdrátových sítí.
Dobře vybavené wardriver používá přenosný počítač s bezdrátovou kartou , anténa namontována na vozidle, na Power Inverter , připojeného GPS přijímačem , a může se připojit k internetu bezdrátově.
Přenosný počítač a bezdrátová síťová karta musí podporovat režim s názvemmonitoru nebo rfmon . [ 8 ]
Netstumbler je zjišťování sítě program pro Windows . Je to zdarma a snadno se používá. Netstumbler se stal jedním z nejpopulárnějších programů pro wardriving a bezdrátové průzkumu, ačkoli to má nevýhodu. To lze zjistit snadno většina bezdrátových systémů detekce narušení , protože aktivně sondy síť sběr informací. Netstumbler má integrovanou podporu pro jednotku GPS. S touto podporou, Netstumbler zobrazuje GPS souřadnicemi vedle informace o každé objevil síti. To je často velmi užitečné pro hledání konkrétních sítí znovu poté, co vyřeší nasbíraná data. [ 9 ]
Nejnovější verze NetStumbler je ze dne 1. dubna 2004. [ 10 ] To nefunguje dobře s 64-bit Windows XP nebo Windows Vista . [ 11 ]
inSSIDer je Wi-Fi síťový skener pro 32-bit a 64-bitové verze systému Windows XP, Vista a 7 . Je zdarma a open source. Software používá aktuálníbezdrátovou kartu nebo bezdrátový USB adaptér a podporuje většinu zařízení GPS (konkrétně ty, které používají NMEA 2.3 nebo vyšší). Jeho grafické uživatelské rozhraní zobrazuje MAC adresu , SSID , síla signálu, hardware značky, bezpečnost, a typ sítě okolních Wi-Fi sítích. To může také sledovat sílu signálů a zobrazit je v časovém grafu. [ 12 ]
Kismet je bezdrátový síťový provoz analyzátoru pro OS X , Linux , OpenBSD ,NetBSD , a FreeBSD . Je zdarma a open source . Kismet se stala nejpopulárnější program pro vážné wardrivers. Nabízí bohatou sadu funkcí, včetně hluboké analýzy zachyceného provozu. [ 13 ]
Wireshark je paket sniffer a analyzátor síťového provozu, který může běžet na všech populárních operačních systémů, ale podpora pro zachycení bezdrátový provoz je omezený. Je zdarma a open source. Dekódování a analyzování bezdrátové komunikace není především funkce Wireshark, ale může poskytnout výsledky, které nelze získat s jinými programy. Wireshark vyžaduje dostatečné znalosti o síťových protokolů získat úplnou analýzu provozu, nicméně. [ 14 ]
AirMagnet Laptop Analyser a AirMagnet Handheld Analyser jsou bezdrátové sítě nástroje pro analýzu provedenou AirMagnet . Firma začala s Handheld analyzátoru, který byl velmi vhodný pro zkoumání místa, kde byly bezdrátové sítě rozmístěné stejně jako pro hledání nepoctiví přístupové body. Laptop Analyser byl propuštěn, protože ruční výrobek byl nepraktický pro průzkum širokých oblastí. Tyto obchodní analyzátory poskytne nejlepší kombinaci silného analýzy a jednoduché uživatelské rozhraní. Jsou však nejsou tak dobře přizpůsobit potřebám wardriver jako někteří z volných programů. [ 15 ]
AiroPeek je paket sniffer a analyzátor síťového provozu ze strany WildPackets.Tento komerční program podporuje Windows a spolupracuje s většinou bezdrátových síťových karet. To se stalo průmyslový standard pro zachycení a analýzu bezdrátový provoz. Nicméně, stejně jako Wireshark, AiroPeek vyžaduje důkladnou znalost protokolů používat to, aby své schopnosti. [ 16 ]
KisMac je program pro objev bezdrátových sítí, které běží na OS X operační systém. Funkčnost KisMac obsahuje GPS pomoc s mapováním, SSID decloaking, Deautentizace útoky, a WEP popraskání. [ 17 ]
Existují dva základní typy chyb spojených s WLAN : tato způsobena špatnou konfigurací a ty způsobená špatnou šifrování .
Špatná konfigurace způsobí, že mnoho zranitelných míst. Bezdrátové sítě jsou často uvedeny do provozu bez nebo nedostatečné nastavení zabezpečení. Bez nastavení zabezpečení - výchozí konfigurace - je přístup získaných prostým sdružením. S nedostatečnými nastavení zabezpečení jako maskování a / nebofiltrování MAC adres , je bezpečnost snadno porazil.
Chudák šifrování způsobí zbývající chyby. Wired Equivalent Privacy (WEP), je vadný a může být poražen v několika způsoby. Wi-Fi Protected Access (WPA) a Cisco Lightweight Extensible Authentication Protocol (LEAP) jsou náchylné kslovníkových útoků . [ 18 ]
WEP byl šifrovací standard nejprve k dispozici pro bezdrátové sítě. Může být nasazen v 64 a 128 bitového síly. 64 bit WEP má tajný klíč z 40 bitů a nainicializaci vektoru 24 bitů, a je často nazýván 40 bit WEP. 128 bit WEP má tajný klíč z 104 bitů a inicializace vektoru 24 bitů, a je nazýván 104 bit WEP.Sdružení je možné pomocí hesla , o ASCII klíč, nebo hexadecimální klíč.
Existují dvě metody pro krakování WEP: útok FMS a sekání útok .
Útok FMS - pojmenoval Fluhrer, Mantin, a Shamir - je založena na slabostiRC4 šifrovacího algoritmu. Zjistilo se, že 9000 z možných 16000000 inicializačních vektorů může být považován za slabý, a shromažďování dost z nich umožňuje stanovení šifrovacího klíče. Chcete-li crack WEP klíč ve většině případů, musí 5000000 šifrované pakety zachytit sbírat asi 3000 slabé inicializační vektory. (V některých případech 1500 vektory budou dělat, v některých jiných případech jsou více než 5000 zapotřebí k úspěchu.) Slabé inicializační vektory jsou dodávány Key Scheduling Algorithm (KSA) a Pseudo Random Generator (PRNG) určit první bajt WEP klíč. Tento postup se opakuje pro zbývající bajtů klíče.
Na sekání útoku kotlety poslední byte pryč od zajatých šifrované pakety. Takto je přerušen cyklická redundantní kontrola / kontrola integrity Hodnota (CRC / ICV). Když jsou všechny 8 bitů odstraněn bajtu byla nulová, je CRC zkrácené paketu z opět platit manipulací posledních čtyř bajtů. Tato manipulace je: výsledek = Originální XOR určité hodnoty. Manipulovat paket pak může být přenášena. Tato metoda umožňuje stanovení klíče shromážděním jedinečnéinicializační vektory.
Hlavním problémem jak s útokem FMS a sekací útok je, že zachytit dostatek pakety může trvat týdny nebo někdy měsíce. Naštěstí se rychlost zachycení paketů zvýšit tím, že napíchne paketů do sítě. Jeden nebo více Address Resolution Protocol (ARP) pakety jsou obvykle shromažďovány za tímto účelem, a poté předány k přístupovému bodu, dokud se dost balíky odezvy byl zajat. ARP pakety jsou dobrou volbou, protože mají rozpoznatelnou velikosti 28 bajtů.
Čekání na legitimní paketu ARP může chvíli trvat. ARP pakety jsou nejčastěji přenášeny během procesu ověřování. Spíše než čekat na to, že zaslání Deautentizace rámeček, který tlačí klienta ze sítě bude vyžadovat, aby klient opětovné ověření. To často vytváří paket ARP. [ 19 ]
WPA byl vyvinut, protože z těchto chyb zabezpečení WEP. WPA používá buď předem sdílený klíč (WPA-PSK), nebo se používá v kombinaci s RADIUSserverem (WPA-RADIUS). Pro jeho šifrovací algoritmus, WPA používá buďTemporal Key Integrity Protocol (TKIP) nebo Advanced Encryption Standard(AES).
WPA2 vyvinul, protože některé zranitelnosti WPA-PSK a posílit šifrování dále.WPA2 používá šifrování TKIP a AES, a vyžaduje nejen šifrování kus, ale také ověřování kus. Forma Extensible Authentication Protocol (EAP) je nasazena pro tento kus. [ 20 ]
WPA-PSK může být napadena při PSK je kratší než 21 znaků. Za prvé, čtyřcestný EAP over LAN (EAPOL) handshake musí být zaznamenány. To může být zachycen během legitimní ověření, nebo opětovné ověření může být nucen zasláním Deautentizace pakety pro klienty. Zadruhé, musí být každé slovo ze slovního-seznamu, zatříděna s uloženou zákoníku Message Authentication - Secure Hash Algorithm 1 a dva tzv. nonce hodnoty, spolu sMAC adresou zadavatele, která požádala o ověřování a MAC adresa přístupového bodu , který dal ověřování. Word-seznamy lze nalézt nahttp://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/ . [ 21 ]
LEAP používá variaci Handshake Challenge Microsoft Protocol verze 2 (MS-CHAPv2). Tento handshake využívá Data Encryption Standard (DES) pro klíčové výběr. LEAP mohou být popraskané s slovníkovým útokem. Útok se týká zachycení ověřovací sekvenci a pak srovnávat poslední dva bajty zachytil reakci s těmi generované v textovém-seznamu. [ 22 ]
WPA-RADIUS nemůže být popraskané. [ 23 ] Nicméně, v případě, že ověřování RADIUS server sám o sobě může být popraskané, pak celá síť je ohrožena.Bezpečnost autentizačních serverů je často opomíjen. [ 24 ]
WPA2 může být napaden pomocí WPA-PSK útok, ale je velmi neúčinný. [ 25 ]
Aircrack-ng běží na Windows a Linux, a může dojít k prasknutí WEP a WPA-PSK. Je možné použít útok FMS a útok Korek, druhý je statistická metoda, která je efektivnější. Aircrack-ng se skládá z komponent. Airmon-ng konfiguruje bezdrátovou síťovou kartu. Airodump-ng zachycuje snímky. Aireplay-ng generuje provoz. Aircrack-ng dělá praskání, na základě údajů shromážděných v airodump-ng. Konečně, airdecap-ng dešifruje všechny pakety, které byly zachycené. Tak, aircrack-ng je název sady a také z jedné ze složek. [ 26 ]
CoWPAtty automatizuje slovníkový útok na WPA-PSK. To běží na Linuxu.Program se spouští pomocí rozhraní příkazového řádku a zadat slovo seznam, který obsahuje heslo, dump soubor, který obsahuje čtyřcestný handshake EAPOL, a SSID sítě. [ 27 ]
Void11 je program, který deauthenticates klienty. To běží na Linuxu . [ 28 ]
Filtrování MAC adres může být použita samostatně jako neúčinné bezpečnostní opatření, nebo v kombinaci s šifrování. Útok je stanovení povolenou MAC adresu, a pak změníte MAC adresu útočníka na tuto adresu.[ 29 ]
EtherChange je jedním z mnoha programů dostupných pro změnu MAC adresy síťové adaptéry. To běží na Windows . [ 30 ]
Penetrační testování dosahu bezdrátové sítě je často odrazový můstek pro penetračního testování vnitřní sítě. Bezdrátová síť pak slouží jako tzv. vstupní vektor . [ 31 ] [ 32 ] Pokud WPA-RADIUS je v provozu na cílové stránce, musí být jiný vstup vektor může být zkoumána. [ 33 ]
"Bezdrátové" sniffer můžete najít IP adresy , což je užitečné pro síťové mapování. [ 34 ]
Přístupové body obvykle spojují uzly bezdrátové sítě kabelové sítě jako mostnebo směrovač . [ 35 ] Oba most a router pomocí směrovací tabulky, aby předal paketů. [ 36 ]
Nalezení relevantní a dosažitelné IP adres je cílem průzkumné fáze útoku organizaci přes internet. Příslušné IP adresy jsou určeny tím, že sbírá tolikDNS jména počítačů, jak je to možné, a převést je na IP adresy a rozsahy IP adres. Toto se nazývá footprinting. [ 37 ]
Vyhledávač je klíčem k nalezení, jak možná nejvíce informací o cíl. [ 38 ] V mnoha případech, organizace nechtějí chránit všechny své zdroje z internetu.Například, webový server musí být přístupný. Mnoho organizací navíc mají e-mailové servery , FTP servery a další systémy, které musí být přístupné přes internet. [ 39 ] Adresy IP organizace jsou často sestaveny. Pokud jedna IP adresa nebyl nalezen, pravděpodobně zbytek lze nalézt v okolí to. [ 40 ]
Název servery ukládat tabulky, které ukazují, jak musí doménových jmen být přeložen na IP adresy a naopak. [ 41 ] S Windows , příkaz nslookup lze použít k dotazu DNS servery . Když je slovo help vstoupil na nslookup je výzva, je seznam všech příkazů, stejně. [ 42 ] S Linuxem , může příkaz dig být použit pro dotazování DNS serverů. To zobrazuje seznam možností, když je vyvolán s volbou-h pouze. A příkaz hostitele obrátí IP adresy na jména. [ 43 ] Programnmap může být použit jako reverzní DNS chodec:. nmap-SL 1.1.1.1-30 dává reverzní záznamy pro daný rozsah [ 44 ]
ARIN, RIPE, APNIC, LACNIC, a AFRINIC je pět regionálním internetovým registrům , které jsou odpovědné za přidělování a evidence IP adres. Všechny mají webové stránky, se kterými lze jejich databáze pro vyhledávání pro vlastníka IP adresy. Některé z rejstříků reagovat na hledání názvu organizace se seznamem všech IP adres, které jsou přiřazeny k názvu. Nicméně, záznamy o matrikách nejsou vždy správné a jsou ve většině případů zbytečné.[ 45 ]
Pravděpodobně většina počítačů s přístupem k internetu získávají své IP adresy dynamicky DHCP . Tento protokol se stala více populární v posledních letech, a to kvůli poklesu dostupných IP adres a zvýšení velkých sítí, které jsou dynamické. DHCP je obzvláště důležité, když mnozí zaměstnanci se přenosný počítač z jedné kanceláře do druhé. Router / firewall zařízení, které lidé používají doma připojení k internetu pravděpodobně funguje také jako DHCP server. [ 46 ]
V dnešní době mnoho router / DHCP zařízení vykonávají Network Address Translation (NAT). Zařízení NAT je brána mezi lokální sítí a internetem. Při pohledu z internetu, zařízení NAT se zdá být jediný hostitel . S NAT, může lokální síti používat libovolnou IP adresní prostor. Některé IP rozsahy adres jsou vyhrazeny pro privátní sítě . Tyto rozsahy jsou obvykle používá k místní síti za NAT zařízením, a to jsou:. 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, a 192.168.0.0 - 192.168.255.255 [ 47 ]
Příslušné IP adresy musí být zúžen na ty, které jsou dosažitelné. Za tímto účelem se proces skenování vstupuje na scénu. [ 48 ]
Jakmile je přístup k bezdrátové síti bylo získáno, je užitečné určit sítě topologie, včetně názvů počítačů připojených k síti. Výborný program Nmapmohou být použity pro tento, který je k dispozici ve Windows a Linux verze.Nicméně, Nmap neposkytuje uživateli síťovém diagramu. Síťový skener Network View, který běží na Windows dělá. program zeptá na jednu IP adresu nebo rozsah adres IP. Pokud program dokončil skenování se zobrazí na mapě sítě pomocí různých obrázků pro routery, pracovních stanic , serverů anotebooků , vše s jejich jmény přidán. [ 49 ]
Nejvíce přímá metoda pro nalezení hostitele na LAN je pomocí programu ping .Při použití moderní chuť Unix , shell může být příkazy kombinovány k vytvoření vlastní ping-zametá . Při použití systému Windows, příkazového řádku může být také použit k vytvoření ping-tažení. Příklady jsou uvedeny v odkazu. [ 50 ]
Ping-zatáčky jsou také známé jako hostitelské skenování . Nmap může být použita na hostitelské skenování při přidání možnost-SP: nmap-n-sP 10.160.9.1-30 kontroluje prvních 30 adres v podsíti 10.160.9, kde-n zabraňuje reverzní DNS dotazy.
Ping pakety mohou spolehlivě určit, zda byl počítač on-line na zadanou IP adresu. V současné době se tyto ICMP pakety echo request jsou někdy blokován firewallem na na operačním systému . Ačkoli Nmap také sondy TCP port 80, s uvedením další TCP porty pro sondy se doporučuje, pokud jsou blokovány ping. V důsledku toho, nmap-SP-PS21, může 22,23,25,80,139,445,3389 10.160.9.1-30 dosáhnout lepších výsledků. A tím, že kombinuje různé možnosti, jak v nmap-SP-PS21, 22,23,25,80,135,139,445,1025,3389-PU53, 67,68,69,111,161,445,514-PE-PP-PM 10.160.9.1-30, je dosaženo vynikající hostitel skenování.
Nmap je k dispozici pro Windows a většinu unixových operačních systémů, a nabízí grafické a příkazového řádku rozhraní. [ 51 ]
Účelem skenování portů je najít otevřené porty na počítačích, které byly nalezeny v hostitelské skenování. [ 52 ] Je-li skenování portu zahájen v síti bez využití výsledků hostitelské kontroly, je hodně času stráveného při mnoha IP adresy v rozsahu adres, jsou prázdné. [ 53 ]
Většina programů, které komunikují přes internet používat buď TCP , nebo UDPprotokol. Oba protokoly podporují 65536 tzv. porty , které programy mohou vybrat svázat. To umožňuje programům běžet souběžně na jedné IP adresy.Většina programů má výchozí porty, které jsou nejčastěji používané. Například,HTTP servery běžně používají TCP port 80.
Síťové skenery pokusí připojit k TCP nebo UDP porty. Když portu přijímá připojení, lze předpokládat, že běžně vázán program běží.
TCP spojení začít s paketem SYN odesílanou z klienta na server. Server odpoví SYN / ACK paketu. Konečně, klient odešle ACK paket. Když skener pošle SYN paket a dostane SYN / ACK paket, je port považován za otevřený. Když je paket RST obdržel místo, je port považován za uzavřený. Pokud nepřijde žádná odpověď port buď za filtrován firewallem nebo není spuštěn hostitel na IP adresu.
Skenování UDP portů je obtížnější, protože UDP nepoužívá stisky rukou a programy mají tendenci zbavit UDP pakety, které nemohou zpracovat. Pokud je paket UDP odeslán do přístavu, který nemá program, svázaný k tomu, ICMP je vrácena chyba paket. To portu pak může být považován za uzavřený. Při přijetí žádná odpověď, může být port považuje buď filtrován firewallem nebo otevřené.Mnoho lidé opustili UDP skenování, protože jednoduché UDP skenery nedokáže rozlišit mezi infiltrace a otevřený porty. [ 54 ]
Ačkoli je nejdůkladnější skenovat všechny porty 65536, by to trvat déle než skenování pouze nejběžnější porty. Proto, Nmap prohledává 1667 TCP porty jsou ve výchozím nastavení (v roce 2007). [ 55 ]
Volba-p pokyn nmap skenovat zadané porty, stejně jako v nmap-p 21-25,80,100-160 10.150.9.46. Určení TCP a UDP portů je také možné, stejně jako v nmap-pT :21-25, 80, U :5000-5500 10.150.9.46. [ 56 ]
Nmap vždy vyžaduje specifikaci hostitele nebo hostitele ke kontrole. Jediný hostitel může být zadán IP adresou nebo názvem domény. Více hostitelé mohou být specifikovány s rozsahy IP adres. Příkladem jsou 1.1.1.1, www.company.com, a 10.1.50.1-5,250-254. [ 57 ]
Nmap provádí TCP SYN skenování ve výchozím nastavení. V tomto testu, pakety mají pouze jejich SYN nastaven příznak. -SS volba určuje výchozí explicitně. Když je Nmap začít s oprávněními správce, tento výchozí skenování projeví. Když je Nmap začít s uživatelskými oprávněními, se provádí skenování connect.
-ST možnost pokyn nmap navázat plné připojení. Toto skenování je nižší než předchozí, protože další paket musí být zaslány a přihlášení do cíle je více pravděpodobné. Skenování connect se provádí, když je Nmap proveden s uživatelskými oprávněními, nebo když Adresy IPv6 jsou kontrolovány.
-SN možnost pokyn nmap posílat pakety, které mají žádný z SYN, RST, a ACK vlajky zapadli. Po zavření TCP port, je paket RST poslal na oplátku. Když TCP port je otevřený nebo filtrovány, žádná odezva. Null skenování lze často obejít bez státní příslušnosti firewall, ale není užitečné, když je zaměstnán firewall stavová.
-SU možnost pokyn nmap poslat UDP pakety bez dat. Když se vrátí ICMP chyba, port předpokládat uzavřen. Když nepřijde žádná odpověď, port se předpokládat otevřené nebo filtrovány. Nerozlišuje mezi otevřenými a filtrovaná přístavů je závažné omezení.
-Su-Sv možnosti pokyn Nmap používat data aplikace pro aplikační identifikaci.Tato kombinace možností může vést k velmi pomalé skenování. [ 58 ]
Pokud jsou pakety odeslané do sítě rychleji, než je možné zvládnout, budou klesl. To vede k nepřesné výsledky testu. Když Intrusion Detection System, nebo systém prevence narušení je na cílové síti, detekce stává spíše jako zvýšení rychlosti. Mnoho IPS zařízení a firewally reagovat na bouři SYN paketů tím SYN cookies, které tvoří objevují každý port, který chcete otevřít. Plná rychlost skenování může dokonce způsobit katastrofu na síťových zařízeních stavové .
Nmap nabízí pět šablon pro úpravu rychlosti a také se přizpůsobí. -T0 Volba umožňuje počkejte 5 minut, než další paket odeslán,-T1 možnost je počkat 15 sekund,-T2 vloží 0,4 sekundy,-T3 je výchozí,-T4 snižuje prodlevy a opakování přenosu, aby urychlily věci mírně nahoru, a-T5 snižuje časové limity a přenosy ještě více urychlit výrazně. Moderní IDS / IPS zařízení dokáže detekovat skenování, které používají-T1 možnost. Uživatel může také definovat novou šablonu nastavení a použít ji místo je součástí dodávky. [ 59 ]
-SV možnost pokyn Nmap také určit verzi spuštěné aplikace. [ 60 ]
-O možnost pokyn nmap, aby se pokusili zjistit, operační systémy cílů.Speciálně vytvořené pakety jsou posílány na otevřené a uzavřené porty a odpovědi jsou ve srovnání s databází. [ 61 ]
-OX <soubor> možnost pokyn nmap uložit výstup do souboru ve formátu XMLformátu. [ 62 ]
Zranitelnost je chyba v v aplikačním programu, které ovlivňují bezpečnost. Jsou zveřejněny na místech, jako je BugTraq a Full-o zveřejnění mailing listů.Computer Emergency Response Team (CERT) přináší statistickou zprávu každý rok. Tam bylo 8064 zranitelnosti počítají jen v roce 2006. [ 63 ]
Zranitelnost skenování je určení, zda známé chyby jsou přítomny na cíl. [ 64 ]
Nessus je pravděpodobně nejznámější skener zranitelnosti. Je zdarma a má verze pro Windows , OS X , Linux , a FreeBSD . Nessus používá plug-iny najít slabá místa podle druhu. Aktualizováno plug-iny jsou pravidelně propuštěn. [ 65 ]
Nessus nabízí non-dotěrný skenování, dotěrný skenování, které může poškodit cíl, a vlastní skenování. Skenování vyžaduje IP adresy nebo názvy domén z cílů. Nessus začíná port scan určit programy, které jsou spuštěny a operačních systémů cílů. Končí se zprávou, která určuje všechny otevřené porty a jejich přidružené zranitelná. [ 66 ]
Nikto je web scanner, který dokáže identifikovat zranitelné aplikace a nebezpečné soubory. Je open source software a má verze pro Windows a Linux. Program používá rozhraní příkazového řádku v operačním systému. [ 67 ]
Exploit využívá z chyby v aplikaci . To se může projevit v provádění libovolných příkazů vložením je v provedení cestě programu. Eskalace výsad , obchvat ověřování, nebo porušení důvěrnosti může být výsledek. [ 68 ]
Rámec Metasploit byl propuštěn v roce 2003. Tento rámec stanovený poprvé:
jeden exploit databáze se snadnou aktualizací,
volně kombinování exploitu s užitečným zatížením ,
konzistentní rozhraní pro nastavení možností , a
integrované kódování a únikům ,
kde:
exploit je kód modulu, který používá zvláštní zranitelnost,
Užitečná hmotnost je kód, který je odeslán spolu s exploitu, aby provedli nějakou akci, jako je poskytování rozhraní příkazového řádku ,
možnosti se používají pro výběr varianty využije a užitečné náklady,
kódování upravuje užitečného zatížení obejít omezení, ať už jsou způsobeny logikou zranitelnosti nebo nedostatečné IPS , a
úniky se obchází bezpečnostní zařízení tím, že zaměstná únikům techniky.
Základní postup použití Metasploit je: vybrat exploit, zvolte užitečné zatížení, nastavte IP adresu a port cíle, spusťte exploit, hodnotit, a zastavit nebo opakujte postup. [ 69 ]
Metasploit není vhodný pro hledání zranitelnosti hostitele, skener zranitelnosti , je. V případě, kdy port scanner našel otevřený port , mohou všechny exploity pro tuto přístavu se snažili. [ 70 ]
Metasploit 3.0 poskytuje následující náklad:
VNC injekce. Tento náklad pro cíle, které jsou provozovány Windowsposkytuje grafické uživatelské rozhraní k cíli, který je synchronizován s grafickým uživatelským rozhraním cíle.
Soubor provedení. Tento náklad pro cíle, které běží Windows obrázky soubor a spustí jej.
Interaktivní shell . Tento náklad dává rozhraní příkazového řádku k cíli.
Přidat uživatele. Tento náklad přidá uživatele se zadaným jménem a heslem, které má přístup správce.
Meterpreter. Tento náklad dává bohatou rozhraní příkazového řádku k cílům, které běží Windows. [ 71 ]
VNC spojení potřebují poměrně velkou šířku pásma , aby byl použitelný, a zda je na přední straně ohrožení počítače pak každý interakce se projeví velmi rychle. Příkazového řádku rozhraní Linuxu a OS X jsou silné, ale že Windows není. Opravné prostředky Meterpreter užitné zatížení těchto nedostatků. Odkaz je uveden seznam Meterpreter příkazů. [ 72 ]
Konečným potěšení pro síťové vetřelce je vždy získat administrátorská práva pro práci v síti. Pokud je útočník uvnitř, jeden z jeho nebo její první podniky je často instalovat tzv. rootkit na cílovém počítači. Toto je sbírka programů pro usnadnění trvalého vliv na systém. Některé z těchto programů jsou zneužity ke kompromitaci nové uživatelské účty nebo nové počítače v síti. Další programy jsou zakrýt přítomnost vetřelce. Tyto komplikuje programy mohou zahrnovat falešné verze standardních síťových utilit, jako např. netstat , nebo programy, které mohou odstranit všechna data z log souborů z počítače, které se vztahují k vetřelci. Přesto další programy rootkit mohou být použity k průzkumu sítě nebo zaslechnout více hesel , které cestují přes to. Rootkity mohou rovněž poskytnout prostředky pro změnu samotnou operační systém v počítači je nainstalován.
Síť Vetřelec pak pokračuje ve vytváření jednoho nebo více tzv. zadní dveře .Jedná se o přístup ustanovení, která jsou těžké najít pro správce systému, a slouží k zabránění protokolování a monitorování, která vyplývá z běžného používání sítě. Zadní dveře mohou být skryté účet nebo účet ze kterého výsady byly eskaloval. Nebo to může být nástroj pro vzdálený přístup, jako je Telnet , který byl nakonfigurován pro provoz s číslem portu , který není obvyklé.
Síť Vetřelec pak pokračuje z krádeže soubory, nebo krást informace o kreditní kartě, nebo při přípravě počítače k rozesílání nevyžádané pošty e-maily dle libosti. Dalším cílem je připravit na další vniknutí. Opatrný vetřelec chrání před objevem jeho umístění. Metodou volby je použít počítač, který již byl napaden jako prostředník. Některé vetřelci použít řadu dílčích počítačů, což je neproveditelné lokalizovat je. [ 73 ]
Účelem zadních dveří je udržovat komunikační kanál a mají metody pro kontrolu hostitele, kterého bylo dosaženo vstup do. Tyto metody zahrnují ty pro přenos souborů a provádění programů. To je často důležité, aby se ujistil, že přístup nebo sdělení zůstává tajné. A řízení přístupu je žádoucí, aby se zabránilo ostatním pomocí zadní dveře. [ 74 ]
Back Orifice 2000 byl navržen jako zadní vrátka. Server běží na systému Windows , a tam jsou klienti pro Windows, Linux a další operační systémy.Server je nakonfigurován snadno s nástroji. Po konfiguraci serveru musí být odeslán do cíle a pak začal. Back Orifice 2000 podporuje přenos souborů, soubor realizaci, logování kláves , a kontrolu spojů. K dispozici je také AESplug-in pro provoz šifrování a STCPIO plug-in pro další mlžení v provozu. První plug-in přidává zabezpečení a kombinace těchto plug-inů je mnohem těžší proIDS vztahovat provoz na zadním dveřím. Více informací lze nalézt nahttp://www.bo2k.com . [ 75 ]
Rootkity se specializují v úkrytu sebe a další programy.
Hacker Defender (hxdef) je open source rootkit pro Windows. To může skrývat své soubory, jeho procesu, jeho registru položky, a jeho přístavu ve více DLL . I když to má jednoduché rozhraní příkazového řádku jako zadní vrátka, to je často lepší použít svou schopnost skrývat vhodnější nástroj. [ 76 ]
Nezabezpečené bezdrátové síti je velmi nejistá. Z kdekoli v rozsahu vysílání, může někdo odposlouchávat nebo začít používat sítě. Proto, IEEE 802.11 byl standard pro bezdrátové sítě spolu s Wired Equivalent Privacy (WEP). Tento protokol zabezpečení se stará o následující:
ověřování : ujištění, že všichni účastníci jsou, kteří uvádějí, že jsou, a jsou oprávněny používat síť
důvěrnost : ochrana proti odposlechu
integrita : zajištění dat, přičemž beze změny
WEP byl kritizován bezpečnostními experty. Většina odborníků považujeme za neefektivní teď.
V roce 2004 návrh na lepší zabezpečení protokolu se objevil, a to byl zahrnut do standardu IEEE 802.11 v roce 2007. Tento nový protokol, WPA2 , používáAES blokovou šifru místo RC4 algoritmu a má lepší postupy pro ověřování a distribuci klíčů. WPA2 je mnohem bezpečnější než WEP, ale WEP byl ještě v širokém užití v roce 2009.
Mnoho bezdrátových směrovačů také podporují kontrolu MAC adresy počítačů, které jsou oprávněny používat bezdrátovou síť. Toto opatření může účinně zastavit souseda z používání sítě, ale zkušení vetřelci nebude zastaven. [ 77 ]MAC filtrování může být napadena, protože MAC adresa může být falešný snadno.
V minulosti, vypnutí vysílání na SSID byla také myšlenka dát jistotu k bezdrátové síti. Toto není případ však. Volně dostupné nástroje existují, které rychle zjistíte, SSID, který není vysílán. Microsoft také zjistila, že vypnutí vysílání SSID vede k nižší bezpečnosti. Podrobnosti lze nalézt v non-broadcast bezdrátových sítí s Microsoft Windows .
Vrátíme-li se šifrování, WEP specifikace v každém šifrování není schopen stát určí hacking. Proto, Wi-Fi Protected Access byl (WPA), odvozené od WEP.Aktualizace softwaru jsou často k dispozici. Nejnovější zařízení, která se shodují s 802.11g nebo 802.11n norem také podporuje WPA2. (WPA používáTKIP šifrování, WPA2 používá silnější AES metodu.) Doporučuje se používat pouze hardware, který podporuje WPA nebo WPA2. [ 78 ]
Síťový skener nebo sniffer je aplikační program , který umožňuje použitíbezdrátové síťové karty . To opakovaně dolaďuje bezdrátovou kartu postupně několika rádiových kanálů. S pasivní skeneru může tento týká pouze k přijímači bezdrátové karty, a proto skenování nelze detekovat.
Útočník může získat velké množství informací s pasivním skeneru, ale další informace mohou být získány odesláním vytvořených snímků, které vyvolávají užitečnou odezvu. To se nazývá aktivní skenování nebo snímání. Aktivní skenování také zahrnuje použití vysílače bezdrátové karty. Činnost může být proto zjištěn a bezdrátová síťová karta může být umístěn.
Detekce je možná se systémem detekce narušení bezpečnosti bezdrátových sítí, a umístění je možné s vhodným vybavením.
Bezdrátové systémy detekce průniku jsou určeny k detekci anomálního chování. Mají jeden nebo více senzorů, které shromažďují SSID , radio kanály, maják intervaly, šifrování, MAC adresy , přenosové rychlosti, a signál-šum poměry . Bezdrátové systémy detekce průniku udržovat registr adres MAC, s nimiž jsou detekovány neznámé klienty. [ 79 ]
Využití někoho jiného bezdrátový přístupový bod nebo bezdrátový směrovač pro připojení k internetu - bez souhlasu vlastníka v žádném případě - není postižitelné podle trestního práva v Nizozemí. To platí i v případě, že zařízení používá určitou formu ochrany přístupu. Chcete-li proniknout někoho jiného počítače bez souhlasu vlastníka je postižitelné podle trestního práva ačkoli.[ 80 ] [ 81 ]
Panuje shoda, že počítačové útočníci mohou být rozděleny do následujících skupin.
Dospívající amatéři. Oni často mají základní znalosti o počítačových systémů a aplikovat skripty a techniky, které jsou k dispozici na internetu.
Dospělí amatéři. Většina z nich jsou motivováni intelektuální výzvou.
Profesionálové. Vědí toho o počítačích. Jsou motivovány finanční odměnou, ale jsou také rádi jejich činnosti. [ 82 ]
Termín hacker byl původně používán pro někoho, kdo by mohla změnit počítač pro jeho nebo její vlastní účely. Nicméně, protože v souladu zneužívání ze strany sdělovacích prostředků, v roce 2007 byl termín hacker běžně používaný pro někoho, kdo přistupuje k síti nebo počítači bez povolení vlastníka. [ 83 ]
V roce 2011, Collins slovník uvádí, že slovo hacker může znamenat počítače fanatik, zejména ten, kdo prostřednictvím několika osobních počítačůpřestávkami do počítačového systému společnosti, vlády, nebo jako. Je také označován, že v tomto smyslu slovo hacker je slang . Slangová slova nejsou vhodná ve formálním psaní nebo řeči. [ 84 ]
Počítačoví odborníci Vyhrazujeme si slovo hacker pro velmi chytrý programátor.Říkají někoho, kdo dostane do počítačů vetřelce, útočník, nebo cracker. [ 85 ]
Wikipedia článek Hacker (termín) má více informací o tématu.
Etika v Internet Security od Prabhaker Mateti, 2010. Tento dokument obsahuje oddíl nazvaný "Code hackeři" ", který dává definici hackerů jako skupina.
Symantec Zpráva o Útok sad a hrozbami z webových stránek společnosti Symantec, 2010 nebo později. Tato důkladná zpráva poskytuje i společenské a technické informace o útoku příručky a jak se proti nim bránit.
Internet Security Threat Report - trendy pro rok 2010 . podle společnosti Symantec Corporation, 2011 Toto stručné zprávě uvádí i společenské a technické informace o útoku vývoji v roce 2010.
2011 Datové Porušení Vyšetřování Nahlásit Tato zpráva podává informace o absolutní a relativní účinnosti trhlin, bez ohledu na to, zda je bezdrátová síť byla použita . Poskytuje rovněž informace o geografické rozložení sušenky. A to dává rady pro systémové administrátory, aby se zabránilo úniku informací.
Detekce Wireless LAN MAC Address Spoofing Joshua Wright, 2003.
Nedostatky v Temporal Key Hash WPA podle Vebjørn Moen, Håvard Raddum, a Kjell J. Hole, 2004.
Přestávka WEP rychleji se statistickou analýzou podle Rafíka Chaabouni, 2006.
Wi-Fi Security - Jak se vymanit a Exploit by Hallvar Helleseth, 2006.
Zabezpečení bezdrátové sítě z otravy ARP cache by Roney Filipa, 2007.
Breaking 104 bit WEP za méně než 60 sekund Erik Tews, Ralf-Philipp Weinmann a Andreje Pyshkin, 2007.
Praktické útoky proti WEP a WPA uživatele Martin Beck a Erik Tews, 2008.
WPA heslo praskání - paralelní zpracování na buňky BE Martin Daniel, 2009.
Dešifrování IEEE 802.11i TKIP Finn Michael Halvorsen a Olav Haugen, 2009.
Praktická Message Padělání Útok na WPA by Toshihiro Ohigashi a Masakatu Morii, 2009 nebo později.
Hacking bezdrátové sítě pro nechápavé , Kevin Beaver a Peter T. Davis, Wiley Publishing, Inc, 2005.
Bezdrátové Hacks , 2. vydání, podle Rob Flickenger a Roger týdnů, O'Reilly, 2006. [1]
Wireless Security Handbook Aaron E. Earle, Auerbach tisky, 2006.
Penetrace Tester je Open Source Toolkit Johnny Long a jiní, Syngress Publishing, as, 2006.
Wardriving & Wireless Penetration Testing Chris Hurley a další, Syngress Publishing, Inc, 2007.
Bezpečnostní Elektrické nářadí od Bryan Burns a další, O'Reilly Media, Inc, 2007.
Hacking - umění využívání , 2. vydání, Jon Erickson, č. Škrob Press, 2008.[2]
Nmap Síťové skenování Gordon "Fjodor" Lyon, Nmap Project, 2009. [3]
Wireless Hacking Exposed , 2. vydání, v Johny Cash, Joshua Wright, a Vincent Liu, McGraw-Hill Osborne Media, 2010. [4]
Metasploit: pronikání Tester příručka . David Kennedy, Jim O'Gorman, Devon Kearns, a Mati Aharoni, č. Škrob Press, 2011 [5]
Bezdrátové přístupové body a ARP otravy podle Fleck Bob a Jordan Dimov, 2001 nebo později.
Hacking techniky v bezdrátových sítích podle Prabhaker Mateti, 2005.
Bezdrátové útoky a penetrační testy, podle Jonathana Hassell, 2004 nebo později.
Přehled deseti hlavních distribucí Linuxu od Klementa Lefebre, 2006.
WEP praskání ... Reloaded Kevin sledě obecného a Tim Higgins, 2007.
Jak na Crack WEP Humphry Cheung, 2008.
Jak k útoku na WEP / WPA chráněné bezdrátové síti by Quequero, 2009.
WPA2 Hole196 Chyba - Časté dotazy o vzduchotěsných Networks, Inc, 2011.
Základní Wireless Hacking Tools uživatele Daniel V. Hoffman, nedatováno.
Chladné a Illegal hotspot Hacks uživatele Daniel V. Hoffman, nedatováno.
SecurityFocus (Vulnerability Database)
BackTrack 5 Tato nejnovější verze z Offensive Security je založen naUbuntu 10.04 LTS Linux. Tři grafické desktopové prostředí lze vybrat z:Gnome , KDE , a Fluxbox . Přes 300 ar aplikační programy zahrnut propenetračních testů , jako jsou síťové monitory a hesla sušenky. Ale takéMetasploit 3.7.0, exploit rámec. BackTrack 5 je živá distribuce , ale tam je také ARM verze dostupná pro Android operační systém, který umožňujetablety a smartphony mají být použity pro mobilní penetračních testů z Wi-Fi sítí. [ 86 ] BackTrack může být instalován na pevném disku , a to jak samostatně a dual boot konfiguraci, na USB flash disku , a VMware . [ 87 ]Metasploit efektivita je způsobena velkým počtem exploitů , které jsou aktualizovány průběžně. V srpnu 2011 bylo 716 exploity pro všechny běžné operační systémy dohromady. Armitage je GUI pro Metasploit v BackTrack 5. Tento GUI může importovat soubory v XML formátu, a podporuje Nmap ,Nessus , a Metasploit Express. [ 88 ]
DNSDataView (program pro Windows, který je srovnatelný s nslookup, ale má grafické uživatelské rozhraní .)
Praskání bezdrátových sítí může být specializovaný několika způsoby, což způsobuje následující články být příbuzný.
Praskání bezdrátových sítí lze měnit několika způsoby, což způsobuje následující články být příbuzný.
Evil twin (bezdrátové sítě) (rogue Wi-Fi přístupový bod)
Praskání bezdrátových sítí může dojít z několika záměrů, což v následujících článcích, aby mohly souviset.
Vezou (internetové připojení) (parazitní využití bezdrátových sítí získat přístup k internetu)
Praskání bezdrátových sítí je proti jejich zajištění, což způsobuje následující články být příbuzný.