Cracking of wireless networks

Bezdrátové místní datové sítě - tzv. Wi-Fi sítě nebo sítě WLAN - jsou velmi populární. Jsou instalovány v kancelářích, hotelích, kavárnách, a domů.Bezdrátové sítě poskytují pohodlí, mobility, a jsou levnější realizovat než kabelových sítí v mnoha případech. Pohodlí, zvýšení produktivity a úspory nákladů bezdrátových sítí jsou doprovázeny novým souborem zranitelnosti. [ 1 ]

Stručný přehled historie zranitelnosti WLAN je uveden na stránkách 280-281 z knihy Penetrace Tester Open Source Toolkit od Johnny Long a další. Rozsáhlá zpráva o historii zranitelnosti WLAN a jak tyto chyby byly stanoveny je uveden na stránkách 181 až 184 a 208 až 211 z knihy Wireless Security HandbookAaron E. Earle. Tyto knihy jsou dostupné v sekci o praktické informace.

Praskání je druh útoku, který je také známý jako vniknutí. Hacking je obecný termín, který znamená programu, pohrávat si s, nebo se zajímat o něco intenzivněji. Slovo hacking je často používán v populárních médiích, kdy je třeba praskání. [ 2 ]

Tento článek není se vztahuje pouze na praskání bezdrátových sítí v detailu, ale také zahrnuje následnou praskání všech "bezdrátových" a "pevné" počítačů o místní sítě. Kromě toho zahrnuje prevenci, odhalování a společenské aspekty.

[ upravit překlad ]bezdrátové sítě Základy

[ upravit překlad ]Bezdrátové síťové rámy

802,11 sítě používají datové rámce , řízení rámečky a kontrolní rámy . Datových rámců zprostředkovat skutečné údaje, a jsou podobné těm Ethernet. Správa snímků udržovat jak konfiguraci sítě a konektivitu. Kontrolní rámy řídit přístup k éteru a zabránit přístupovými body a klienty, aby vzájemně ovlivňovat v éteru.Některé informace o řízení rámy budou užitečné lépe pochopit, co programy pro průzkum dělat.

[ upravit překlad ]Průzkumná bezdrátových sítí

Účelem bezdrátového průzkumu je najít bezdrátovou síť a shromažďovat informace o jeho konfiguraci a souvisejících klienty. Vybavit si auto s notebookem a pak jet kolem, co je známé jako wardriving , je nejpraktičtější způsob, jak najít bezdrátových sítí.

Dobře vybavené wardriver používá přenosný počítač s bezdrátovou kartou , anténa namontována na vozidle, na Power Inverter , připojeného GPS přijímačem , a může se připojit k internetu bezdrátově.

Přenosný počítač a bezdrátová síťová karta musí podporovat režim s názvemmonitoru nebo rfmon . [ 8 ]

[ editovat ]Netstumbler

Netstumbler je zjišťování sítě program pro Windows . Je to zdarma a snadno se používá. Netstumbler se stal jedním z nejpopulárnějších programů pro wardriving a bezdrátové průzkumu, ačkoli to má nevýhodu. To lze zjistit snadno většina bezdrátových systémů detekce narušení , protože aktivně sondy síť sběr informací. Netstumbler má integrovanou podporu pro jednotku GPS. S touto podporou, Netstumbler zobrazuje GPS souřadnicemi vedle informace o každé objevil síti. To je často velmi užitečné pro hledání konkrétních sítí znovu poté, co vyřeší nasbíraná data. [ 9 ]

Nejnovější verze NetStumbler je ze dne 1. dubna 2004. [ 10 ] To nefunguje dobře s 64-bit Windows XP nebo Windows Vista . [ 11 ]

[ editovat ]inSSIDer

inSSIDer je Wi-Fi síťový skener pro 32-bit a 64-bitové verze systému Windows XP, Vista a 7 . Je zdarma a open source. Software používá aktuálníbezdrátovou kartu nebo bezdrátový USB adaptér a podporuje většinu zařízení GPS (konkrétně ty, které používají NMEA 2.3 nebo vyšší). Jeho grafické uživatelské rozhraní zobrazuje MAC adresu , SSID , síla signálu, hardware značky, bezpečnost, a typ sítě okolních Wi-Fi sítích. To může také sledovat sílu signálů a zobrazit je v časovém grafu. [ 12 ]

[ editovat ]Kismet

Kismet je bezdrátový síťový provoz analyzátoru pro OS X , Linux , OpenBSD ,NetBSD , a FreeBSD . Je zdarma a open source . Kismet se stala nejpopulárnější program pro vážné wardrivers. Nabízí bohatou sadu funkcí, včetně hluboké analýzy zachyceného provozu. [ 13 ]

[ editovat ]Wireshark

Wireshark je paket sniffer a analyzátor síťového provozu, který může běžet na všech populárních operačních systémů, ale podpora pro zachycení bezdrátový provoz je omezený. Je zdarma a open source. Dekódování a analyzování bezdrátové komunikace není především funkce Wireshark, ale může poskytnout výsledky, které nelze získat s jinými programy. Wireshark vyžaduje dostatečné znalosti o síťových protokolů získat úplnou analýzu provozu, nicméně. [ 14 ]

[ upravit překlad ]analyzátory AirMagnet

AirMagnet Laptop Analyser a AirMagnet Handheld Analyser jsou bezdrátové sítě nástroje pro analýzu provedenou AirMagnet . Firma začala s Handheld analyzátoru, který byl velmi vhodný pro zkoumání místa, kde byly bezdrátové sítě rozmístěné stejně jako pro hledání nepoctiví přístupové body. Laptop Analyser byl propuštěn, protože ruční výrobek byl nepraktický pro průzkum širokých oblastí. Tyto obchodní analyzátory poskytne nejlepší kombinaci silného analýzy a jednoduché uživatelské rozhraní. Jsou však nejsou tak dobře přizpůsobit potřebám wardriver jako někteří z volných programů. [ 15 ]

[ editovat ]AiroPeek

AiroPeek je paket sniffer a analyzátor síťového provozu ze strany WildPackets.Tento komerční program podporuje Windows a spolupracuje s většinou bezdrátových síťových karet. To se stalo průmyslový standard pro zachycení a analýzu bezdrátový provoz. Nicméně, stejně jako Wireshark, AiroPeek vyžaduje důkladnou znalost protokolů používat to, aby své schopnosti. [ 16 ]

[ editovat ]KisMac

KisMac je program pro objev bezdrátových sítí, které běží na OS X operační systém. Funkčnost KisMac obsahuje GPS pomoc s mapováním, SSID decloaking, Deautentizace útoky, a WEP popraskání. [ 17 ]

[ upravit překlad ]Penetrace bezdrátové sítě

Existují dva základní typy chyb spojených s WLAN : tato způsobena špatnou konfigurací a ty způsobená špatnou šifrování .

Špatná konfigurace způsobí, že mnoho zranitelných míst. Bezdrátové sítě jsou často uvedeny do provozu bez nebo nedostatečné nastavení zabezpečení. Bez nastavení zabezpečení - výchozí konfigurace - je přístup získaných prostým sdružením. S nedostatečnými nastavení zabezpečení jako maskování a / ​​nebofiltrování MAC adres , je bezpečnost snadno porazil.

Chudák šifrování způsobí zbývající chyby. Wired Equivalent Privacy (WEP), je vadný a může být poražen v několika způsoby. Wi-Fi Protected Access (WPA) a Cisco Lightweight Extensible Authentication Protocol (LEAP) jsou náchylné kslovníkových útoků . [ 18 ]

[ upravit překlad ]Šifrování typy a jejich útoky

[ upravit překlad ]Wired Equivalent Privacy (WEP)

WEP byl šifrovací standard nejprve k dispozici pro bezdrátové sítě. Může být nasazen v 64 a 128 bitového síly. 64 bit WEP má tajný klíč z 40 bitů a nainicializaci vektoru 24 bitů, a je často nazýván 40 bit WEP. 128 bit WEP má tajný klíč z 104 bitů a inicializace vektoru 24 bitů, a je nazýván 104 bit WEP.Sdružení je možné pomocí hesla , o ASCII klíč, nebo hexadecimální klíč.

Existují dvě metody pro krakování WEP: útok FMS a sekání útok .

Útok FMS - pojmenoval Fluhrer, Mantin, a Shamir - je založena na slabostiRC4 šifrovacího algoritmu. Zjistilo se, že 9000 z možných 16000000 inicializačních vektorů může být považován za slabý, a shromažďování dost z nich umožňuje stanovení šifrovacího klíče. Chcete-li crack WEP klíč ve většině případů, musí 5000000 šifrované pakety zachytit sbírat asi 3000 slabé inicializační vektory. (V některých případech 1500 vektory budou dělat, v některých jiných případech jsou více než 5000 zapotřebí k úspěchu.) Slabé inicializační vektory jsou dodávány Key Scheduling Algorithm (KSA) a Pseudo Random Generator (PRNG) určit první bajt WEP klíč. Tento postup se opakuje pro zbývající bajtů klíče.

Na sekání útoku kotlety poslední byte pryč od zajatých šifrované pakety. Takto je přerušen cyklická redundantní kontrola / kontrola integrity Hodnota (CRC / ICV). Když jsou všechny 8 bitů odstraněn bajtu byla nulová, je CRC zkrácené paketu z opět platit manipulací posledních čtyř bajtů. Tato manipulace je: výsledek = Originální XOR určité hodnoty. Manipulovat paket pak může být přenášena. Tato metoda umožňuje stanovení klíče shromážděním jedinečnéinicializační vektory.

Hlavním problémem jak s útokem FMS a sekací útok je, že zachytit dostatek pakety může trvat týdny nebo někdy měsíce. Naštěstí se rychlost zachycení paketů zvýšit tím, že napíchne paketů do sítě. Jeden nebo více Address Resolution Protocol (ARP) pakety jsou obvykle shromažďovány za tímto účelem, a poté předány k přístupovému bodu, dokud se dost balíky odezvy byl zajat. ARP pakety jsou dobrou volbou, protože mají rozpoznatelnou velikosti 28 bajtů.

Čekání na legitimní paketu ARP může chvíli trvat. ARP pakety jsou nejčastěji přenášeny během procesu ověřování. Spíše než čekat na to, že zaslání Deautentizace rámeček, který tlačí klienta ze sítě bude vyžadovat, aby klient opětovné ověření. To často vytváří paket ARP. [ 19 ]

[ upravit překlad ]Wi-Fi Protected Access (WPA/WPA2)

WPA byl vyvinut, protože z těchto chyb zabezpečení WEP. WPA používá buď předem sdílený klíč (WPA-PSK), nebo se používá v kombinaci s RADIUSserverem (WPA-RADIUS). Pro jeho šifrovací algoritmus, WPA používá buďTemporal Key Integrity Protocol (TKIP) nebo Advanced Encryption Standard(AES).

WPA2 vyvinul, protože některé zranitelnosti WPA-PSK a posílit šifrování dále.WPA2 používá šifrování TKIP a AES, a vyžaduje nejen šifrování kus, ale také ověřování kus. Forma Extensible Authentication Protocol (EAP) je nasazena pro tento kus. [ 20 ]

WPA-PSK může být napadena při PSK je kratší než 21 znaků. Za prvé, čtyřcestný EAP over LAN (EAPOL) handshake musí být zaznamenány. To může být zachycen během legitimní ověření, nebo opětovné ověření může být nucen zasláním Deautentizace pakety pro klienty. Zadruhé, musí být každé slovo ze slovního-seznamu, zatříděna s uloženou zákoníku Message Authentication - Secure Hash Algorithm 1 a dva tzv. nonce hodnoty, spolu sMAC adresou zadavatele, která požádala o ověřování a MAC adresa přístupového bodu , který dal ověřování. Word-seznamy lze nalézt nahttp://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/ . [ 21 ]

LEAP používá variaci Handshake Challenge Microsoft Protocol verze 2 (MS-CHAPv2). Tento handshake využívá Data Encryption Standard (DES) pro klíčové výběr. LEAP mohou být popraskané s slovníkovým útokem. Útok se týká zachycení ověřovací sekvenci a pak srovnávat poslední dva bajty zachytil reakci s těmi generované v textovém-seznamu. [ 22 ]

WPA-RADIUS nemůže být popraskané. [ 23 ] Nicméně, v případě, že ověřování RADIUS server sám o sobě může být popraskané, pak celá síť je ohrožena.Bezpečnost autentizačních serverů je často opomíjen. [ 24 ]

WPA2 může být napaden pomocí WPA-PSK útok, ale je velmi neúčinný. [ 25 ]

[ upravit překlad ]Aircrack-ng

Aircrack-ng běží na Windows a Linux, a může dojít k prasknutí WEP a WPA-PSK. Je možné použít útok FMS a útok Korek, druhý je statistická metoda, která je efektivnější. Aircrack-ng se skládá z komponent. Airmon-ng konfiguruje bezdrátovou síťovou kartu. Airodump-ng zachycuje snímky. Aireplay-ng generuje provoz. Aircrack-ng dělá praskání, na základě údajů shromážděných v airodump-ng. Konečně, airdecap-ng dešifruje všechny pakety, které byly zachycené. Tak, aircrack-ng je název sady a také z jedné ze složek. [ 26 ]

[ editovat ]CoWPAtty

CoWPAtty automatizuje slovníkový útok na WPA-PSK. To běží na Linuxu.Program se spouští pomocí rozhraní příkazového řádku a zadat slovo seznam, který obsahuje heslo, dump soubor, který obsahuje čtyřcestný handshake EAPOL, a SSID sítě. [ 27 ]

[ editovat ]Void11

Void11 ​​je program, který deauthenticates klienty. To běží na Linuxu . [ 28 ]

[ upravit překlad ]filtrování MAC adres a jeho útok

Filtrování MAC adres může být použita samostatně jako neúčinné bezpečnostní opatření, nebo v kombinaci s šifrování. Útok je stanovení povolenou MAC adresu, a pak změníte MAC adresu útočníka na tuto adresu.[ 29 ]

EtherChange je jedním z mnoha programů dostupných pro změnu MAC adresy síťové adaptéry. To běží na Windows . [ 30 ]

[ editovat ]Závěr

Penetrační testování dosahu bezdrátové sítě je často odrazový můstek pro penetračního testování vnitřní sítě. Bezdrátová síť pak slouží jako tzv. vstupní vektor . [ 31 ] [ 32 ] Pokud WPA-RADIUS je ​​v provozu na cílové stránce, musí být jiný vstup vektor může být zkoumána. [ 33 ]

[ upravit překlad ]Průzkumná z místní sítě

[ editovat ]Sniffing

"Bezdrátové" sniffer můžete najít IP adresy , což je užitečné pro síťové mapování. [ 34 ]

Přístupové body obvykle spojují uzly bezdrátové sítě kabelové sítě jako mostnebo směrovač . [ 35 ] Oba most a router pomocí směrovací tabulky, aby předal paketů. [ 36 ]

[ editovat ]footprinting

Nalezení relevantní a dosažitelné IP adres je cílem průzkumné fáze útoku organizaci přes internet. Příslušné IP adresy jsou určeny tím, že sbírá tolikDNS jména počítačů, jak je to možné, a převést je na IP adresy a rozsahy IP adres. Toto se nazývá footprinting. [ 37 ]

Vyhledávač je klíčem k nalezení, jak možná nejvíce informací o cíl. [ 38 ] V mnoha případech, organizace nechtějí chránit všechny své zdroje z internetu.Například, webový server musí být přístupný. Mnoho organizací navíc mají e-mailové servery , FTP servery a další systémy, které musí být přístupné přes internet. [ 39 ] Adresy IP organizace jsou často sestaveny. Pokud jedna IP adresa nebyl nalezen, pravděpodobně zbytek lze nalézt v okolí to. [ 40 ]

Název servery ukládat tabulky, které ukazují, jak musí doménových jmen být přeložen na IP adresy a naopak. [ 41 ] S Windows , příkaz nslookup lze použít k dotazu DNS servery . Když je slovo help vstoupil na nslookup je výzva, je seznam všech příkazů, stejně. [ 42 ] S Linuxem , může příkaz dig být použit pro dotazování DNS serverů. To zobrazuje seznam možností, když je vyvolán s volbou-h pouze. A příkaz hostitele obrátí IP adresy na jména. [ 43 ] Programnmap může být použit jako reverzní DNS chodec:. nmap-SL 1.1.1.1-30 dává reverzní záznamy pro daný rozsah [ 44 ]

ARIN, RIPE, APNIC, LACNIC, a AFRINIC je pět regionálním internetovým registrům , které jsou odpovědné za přidělování a evidence IP adres. Všechny mají webové stránky, se kterými lze jejich databáze pro vyhledávání pro vlastníka IP adresy. Některé z rejstříků reagovat na hledání názvu organizace se seznamem všech IP adres, které jsou přiřazeny k názvu. Nicméně, záznamy o matrikách nejsou vždy správné a jsou ve většině případů zbytečné.[ 45 ]

Pravděpodobně většina počítačů s přístupem k internetu získávají své IP adresy dynamicky DHCP . Tento protokol se stala více populární v posledních letech, a to kvůli poklesu dostupných IP adres a zvýšení velkých sítí, které jsou dynamické. DHCP je obzvláště důležité, když mnozí zaměstnanci se přenosný počítač z jedné kanceláře do druhé. Router / firewall zařízení, které lidé používají doma připojení k internetu pravděpodobně funguje také jako DHCP server. [ 46 ]

V dnešní době mnoho router / DHCP zařízení vykonávají Network Address Translation (NAT). Zařízení NAT je brána mezi lokální sítí a internetem. Při pohledu z internetu, zařízení NAT se zdá být jediný hostitel . S NAT, může lokální síti používat libovolnou IP adresní prostor. Některé IP rozsahy adres jsou vyhrazeny pro privátní sítě . Tyto rozsahy jsou obvykle používá k místní síti za NAT zařízením, a to jsou:. 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, a 192.168.0.0 - 192.168.255.255 [ 47 ]

Příslušné IP adresy musí být zúžen na ty, které jsou dosažitelné. Za tímto účelem se proces skenování vstupuje na scénu. [ 48 ]

[ editovat ]Hostitel skenování

Jakmile je přístup k bezdrátové síti bylo získáno, je užitečné určit sítě topologie, včetně názvů počítačů připojených k síti. Výborný program Nmapmohou být použity pro tento, který je k dispozici ve Windows a Linux verze.Nicméně, Nmap neposkytuje uživateli síťovém diagramu. Síťový skener Network View, který běží na Windows dělá. program zeptá na jednu IP adresu nebo rozsah adres IP. Pokud program dokončil skenování se zobrazí na mapě sítě pomocí různých obrázků pro routery, pracovních stanic , serverů anotebooků , vše s jejich jmény přidán. [ 49 ]

Nejvíce přímá metoda pro nalezení hostitele na LAN je pomocí programu ping .Při použití moderní chuť Unix , shell může být příkazy kombinovány k vytvoření vlastní ping-zametá . Při použití systému Windows, příkazového řádku může být také použit k vytvoření ping-tažení. Příklady jsou uvedeny v odkazu. [ 50 ]

Ping-zatáčky jsou také známé jako hostitelské skenování . Nmap může být použita na hostitelské skenování při přidání možnost-SP: nmap-n-sP 10.160.9.1-30 kontroluje prvních 30 adres v podsíti 10.160.9, kde-n zabraňuje reverzní DNS dotazy.

Ping pakety mohou spolehlivě určit, zda byl počítač on-line na zadanou IP adresu. V současné době se tyto ICMP pakety echo request jsou někdy blokován firewallem na na operačním systému . Ačkoli Nmap také sondy TCP port 80, s uvedením další TCP porty pro sondy se doporučuje, pokud jsou blokovány ping. V důsledku toho, nmap-SP-PS21, může 22,23,25,80,139,445,3389 10.160.9.1-30 dosáhnout lepších výsledků. A tím, že kombinuje různé možnosti, jak v nmap-SP-PS21, 22,23,25,80,135,139,445,1025,3389-PU53, 67,68,69,111,161,445,514-PE-PP-PM 10.160.9.1-30, je dosaženo vynikající hostitel skenování.

Nmap je k dispozici pro Windows a většinu unixových operačních systémů, a nabízí grafické a příkazového řádku rozhraní. [ 51 ]

[ upravit překlad ]Port scanning

Účelem skenování portů je najít otevřené porty na počítačích, které byly nalezeny v hostitelské skenování. [ 52 ] Je-li skenování portu zahájen v síti bez využití výsledků hostitelské kontroly, je hodně času stráveného při mnoha IP adresy v rozsahu adres, jsou prázdné. [ 53 ]

[ upravit překlad ]Otevřené porty

Většina programů, které komunikují přes internet používat buď TCP , nebo UDPprotokol. Oba protokoly podporují 65536 tzv. porty , které programy mohou vybrat svázat. To umožňuje programům běžet souběžně na jedné IP adresy.Většina programů má výchozí porty, které jsou nejčastěji používané. Například,HTTP servery běžně používají TCP port 80.

Síťové skenery pokusí připojit k TCP nebo UDP porty. Když portu přijímá připojení, lze předpokládat, že běžně vázán program běží.

TCP spojení začít s paketem SYN odesílanou z klienta na server. Server odpoví SYN / ACK paketu. Konečně, klient odešle ACK paket. Když skener pošle SYN paket a dostane SYN / ACK paket, je port považován za otevřený. Když je paket RST obdržel místo, je port považován za uzavřený. Pokud nepřijde žádná odpověď port buď za filtrován firewallem nebo není spuštěn hostitel na IP adresu.

Skenování UDP portů je obtížnější, protože UDP nepoužívá stisky rukou a programy mají tendenci zbavit UDP pakety, které nemohou zpracovat. Pokud je paket UDP odeslán do přístavu, který nemá program, svázaný k tomu, ICMP je vrácena chyba paket. To portu pak může být považován za uzavřený. Při přijetí žádná odpověď, může být port považuje buď filtrován firewallem nebo otevřené.Mnoho lidé opustili UDP skenování, protože jednoduché UDP skenery nedokáže rozlišit mezi infiltrace a otevřený porty. [ 54 ]

[ editovat ]Společné porty

Ačkoli je nejdůkladnější skenovat všechny porty 65536, by to trvat déle než skenování pouze nejběžnější porty. Proto, Nmap prohledává 1667 TCP porty jsou ve výchozím nastavení (v roce 2007). [ 55 ]

[ editovat ]Specifikace porty

Volba-p pokyn nmap skenovat zadané porty, stejně jako v nmap-p 21-25,80,100-160 10.150.9.46. Určení TCP a UDP portů je také možné, stejně jako v nmap-pT :21-25, 80, U :5000-5500 10.150.9.46. [ 56 ]

[ editovat ]Specifikace cíle

Nmap vždy vyžaduje specifikaci hostitele nebo hostitele ke kontrole. Jediný hostitel může být zadán IP adresou nebo názvem domény. Více hostitelé mohou být specifikovány s rozsahy IP adres. Příkladem jsou 1.1.1.1, www.company.com, a 10.1.50.1-5,250-254. [ 57 ]

[ upravit překlad ]Určení typu kontroly

[ upravit překlad ]TCP SYN skenování

Nmap provádí TCP SYN skenování ve výchozím nastavení. V tomto testu, pakety mají pouze jejich SYN nastaven příznak. -SS volba určuje výchozí explicitně. Když je Nmap začít s oprávněními správce, tento výchozí skenování projeví. Když je Nmap začít s uživatelskými oprávněními, se provádí skenování connect.

[ upravit překlad ]TCP connect skenování

-ST možnost pokyn nmap navázat plné připojení. Toto skenování je nižší než předchozí, protože další paket musí být zaslány a přihlášení do cíle je více pravděpodobné. Skenování connect se provádí, když je Nmap proveden s uživatelskými oprávněními, nebo když Adresy IPv6 jsou kontrolovány.

[ upravit překlad ]TCP null skenování

-SN možnost pokyn nmap posílat pakety, které mají žádný z SYN, RST, a ACK vlajky zapadli. Po zavření TCP port, je paket RST poslal na oplátku. Když TCP port je otevřený nebo filtrovány, žádná odezva. Null skenování lze často obejít bez státní příslušnosti firewall, ale není užitečné, když je zaměstnán firewall stavová.

[ upravit překlad ]UDP paketů prázdný skenování

-SU možnost pokyn nmap poslat UDP pakety bez dat. Když se vrátí ICMP chyba, port předpokládat uzavřen. Když nepřijde žádná odpověď, port se předpokládat otevřené nebo filtrovány. Nerozlišuje mezi otevřenými a filtrovaná přístavů je závažné omezení.

[ upravit překlad ]UDP jsou data aplikací skenování

-Su-Sv možnosti pokyn Nmap používat data aplikace pro aplikační identifikaci.Tato kombinace možností může vést k velmi pomalé skenování. [ 58 ]

[ editovat ]Specifikace Rychlost skenování

Pokud jsou pakety odeslané do sítě rychleji, než je možné zvládnout, budou klesl. To vede k nepřesné výsledky testu. Když Intrusion Detection System, nebo systém prevence narušení je na cílové síti, detekce stává spíše jako zvýšení rychlosti. Mnoho IPS zařízení a firewally reagovat na bouři SYN paketů tím SYN cookies, které tvoří objevují každý port, který chcete otevřít. Plná rychlost skenování může dokonce způsobit katastrofu na síťových zařízeních stavové .

Nmap nabízí pět šablon pro úpravu rychlosti a také se přizpůsobí. -T0 Volba umožňuje počkejte 5 minut, než další paket odeslán,-T1 možnost je počkat 15 sekund,-T2 vloží 0,4 ​​sekundy,-T3 je výchozí,-T4 snižuje prodlevy a opakování přenosu, aby urychlily věci mírně nahoru, a-T5 snižuje časové limity a přenosy ještě více urychlit výrazně. Moderní IDS / IPS zařízení dokáže detekovat skenování, které používají-T1 možnost. Uživatel může také definovat novou šablonu nastavení a použít ji místo je součástí dodávky. [ 59 ]

[ editovat ]Použití identifikace

-SV možnost pokyn Nmap také určit verzi spuštěné aplikace. [ 60 ]

[ editovat ]Operační systém identifikace

-O možnost pokyn nmap, aby se pokusili zjistit, operační systémy cílů.Speciálně vytvořené pakety jsou posílány na otevřené a uzavřené porty a odpovědi jsou ve srovnání s databází. [ 61 ]

[ upravit překlad ]Ukládání výstupu

-OX <soubor> možnost pokyn nmap uložit výstup do souboru ve formátu XMLformátu. [ 62 ]

[ editovat ]Chyba skenování

Zranitelnost je chyba v v aplikačním programu, které ovlivňují bezpečnost. Jsou zveřejněny na místech, jako je BugTraq a Full-o zveřejnění mailing listů.Computer Emergency Response Team (CERT) přináší statistickou zprávu každý rok. Tam bylo 8064 zranitelnosti počítají jen v roce 2006. [ 63 ]

Zranitelnost skenování je určení, zda známé chyby jsou přítomny na cíl. [ 64 ]

[ editovat ]Nessus

Nessus je pravděpodobně nejznámější skener zranitelnosti. Je zdarma a má verze pro Windows , OS X , Linux , a FreeBSD . Nessus používá plug-iny najít slabá místa podle druhu. Aktualizováno plug-iny jsou pravidelně propuštěn. [ 65 ]

Nessus nabízí non-dotěrný skenování, dotěrný skenování, které může poškodit cíl, a vlastní skenování. Skenování vyžaduje IP adresy nebo názvy domén z cílů. Nessus začíná port scan určit programy, které jsou spuštěny a operačních systémů cílů. Končí se zprávou, která určuje všechny otevřené porty a jejich přidružené zranitelná. [ 66 ]

[ editovat ]Nikto

Nikto je web scanner, který dokáže identifikovat zranitelné aplikace a nebezpečné soubory. Je open source software a má verze pro Windows a Linux. Program používá rozhraní příkazového řádku v operačním systému. [ 67 ]

[ editovat ]Využití zranitelnosti

Exploit využívá z chyby v aplikaci . To se může projevit v provádění libovolných příkazů vložením je v provedení cestě programu. Eskalace výsad , obchvat ověřování, nebo porušení důvěrnosti může být výsledek. [ 68 ]

[ editovat ]Metasploit

Rámec Metasploit byl propuštěn v roce 2003. Tento rámec stanovený poprvé:

kde:

Základní postup použití Metasploit je: vybrat exploit, zvolte užitečné zatížení, nastavte IP adresu a port cíle, spusťte exploit, hodnotit, a zastavit nebo opakujte postup. [ 69 ]

Metasploit není vhodný pro hledání zranitelnosti hostitele, skener zranitelnosti , je. V případě, kdy port scanner našel otevřený port , mohou všechny exploity pro tuto přístavu se snažili. [ 70 ]

Metasploit 3.0 poskytuje následující náklad:

VNC spojení potřebují poměrně velkou šířku pásma , aby byl použitelný, a zda je na přední straně ohrožení počítače pak každý interakce se projeví velmi rychle. Příkazového řádku rozhraní Linuxu a OS X jsou silné, ale že Windows není. Opravné prostředky Meterpreter užitné zatížení těchto nedostatků. Odkaz je uveden seznam Meterpreter příkazů. [ 72 ]

[ upravit překlad ]Sebekontrola

Konečným potěšení pro síťové vetřelce je vždy získat administrátorská práva pro práci v síti. Pokud je útočník uvnitř, jeden z jeho nebo její první podniky je často instalovat tzv. rootkit na cílovém počítači. Toto je sbírka programů pro usnadnění trvalého vliv na systém. Některé z těchto programů jsou zneužity ke kompromitaci nové uživatelské účty nebo nové počítače v síti. Další programy jsou zakrýt přítomnost vetřelce. Tyto komplikuje programy mohou zahrnovat falešné verze standardních síťových utilit, jako např. netstat , nebo programy, které mohou odstranit všechna data z log souborů z počítače, které se vztahují k vetřelci. Přesto další programy rootkit mohou být použity k průzkumu sítě nebo zaslechnout více hesel , které cestují přes to. Rootkity mohou rovněž poskytnout prostředky pro změnu samotnou operační systém v počítači je nainstalován.

Síť Vetřelec pak pokračuje ve vytváření jednoho nebo více tzv. zadní dveře .Jedná se o přístup ustanovení, která jsou těžké najít pro správce systému, a slouží k zabránění protokolování a monitorování, která vyplývá z běžného používání sítě. Zadní dveře mohou být skryté účet nebo účet ze kterého výsady byly eskaloval. Nebo to může být nástroj pro vzdálený přístup, jako je Telnet , který byl nakonfigurován pro provoz s číslem portu , který není obvyklé.

Síť Vetřelec pak pokračuje z krádeže soubory, nebo krást informace o kreditní kartě, nebo při přípravě počítače k rozesílání nevyžádané pošty e-maily dle libosti. Dalším cílem je připravit na další vniknutí. Opatrný vetřelec chrání před objevem jeho umístění. Metodou volby je použít počítač, který již byl napaden jako prostředník. Některé vetřelci použít řadu dílčích počítačů, což je neproveditelné lokalizovat je. [ 73 ]

[ upravit překlad ]Zadní dveře

Účelem zadních dveří je udržovat komunikační kanál a mají metody pro kontrolu hostitele, kterého bylo dosaženo vstup do. Tyto metody zahrnují ty pro přenos souborů a provádění programů. To je často důležité, aby se ujistil, že přístup nebo sdělení zůstává tajné. A řízení přístupu je žádoucí, aby se zabránilo ostatním pomocí zadní dveře. [ 74 ]

Back Orifice 2000 byl navržen jako zadní vrátka. Server běží na systému Windows , a tam jsou klienti pro Windows, Linux a další operační systémy.Server je nakonfigurován snadno s nástroji. Po konfiguraci serveru musí být odeslán do cíle a pak začal. Back Orifice 2000 podporuje přenos souborů, soubor realizaci, logování kláves , a kontrolu spojů. K dispozici je také AESplug-in pro provoz šifrování a STCPIO plug-in pro další mlžení v provozu. První plug-in přidává zabezpečení a kombinace těchto plug-inů je mnohem těžší proIDS vztahovat provoz na zadním dveřím. Více informací lze nalézt nahttp://www.bo2k.com . [ 75 ]

[ editovat ]Rootkity

Rootkity se specializují v úkrytu sebe a další programy.

Hacker Defender (hxdef) je open source rootkit pro Windows. To může skrývat své soubory, jeho procesu, jeho registru položky, a jeho přístavu ve více DLL . I když to má jednoduché rozhraní příkazového řádku jako zadní vrátka, to je často lepší použít svou schopnost skrývat vhodnější nástroj. [ 76 ]

[ editovat ]Další četba

[ editovat ]Prevence

Nezabezpečené bezdrátové síti je velmi nejistá. Z kdekoli v rozsahu vysílání, může někdo odposlouchávat nebo začít používat sítě. Proto, IEEE 802.11 byl standard pro bezdrátové sítě spolu s Wired Equivalent Privacy (WEP). Tento protokol zabezpečení se stará o následující:

WEP byl kritizován bezpečnostními experty. Většina odborníků považujeme za neefektivní teď.

V roce 2004 návrh na lepší zabezpečení protokolu se objevil, a to byl zahrnut do standardu IEEE 802.11 v roce 2007. Tento nový protokol, WPA2 , používáAES blokovou šifru místo RC4 algoritmu a má lepší postupy pro ověřování a distribuci klíčů. WPA2 je mnohem bezpečnější než WEP, ale WEP byl ještě v širokém užití v roce 2009.

Mnoho bezdrátových směrovačů také podporují kontrolu MAC adresy počítačů, které jsou oprávněny používat bezdrátovou síť. Toto opatření může účinně zastavit souseda z používání sítě, ale zkušení vetřelci nebude zastaven. [ 77 ]MAC filtrování může být napadena, protože MAC adresa může být falešný snadno.

V minulosti, vypnutí vysílání na SSID byla také myšlenka dát jistotu k bezdrátové síti. Toto není případ však. Volně dostupné nástroje existují, které rychle zjistíte, SSID, který není vysílán. Microsoft také zjistila, že vypnutí vysílání SSID vede k nižší bezpečnosti. Podrobnosti lze nalézt v non-broadcast bezdrátových sítí s Microsoft Windows .

Vrátíme-li se šifrování, WEP specifikace v každém šifrování není schopen stát určí hacking. Proto, Wi-Fi Protected Access byl (WPA), odvozené od WEP.Aktualizace softwaru jsou často k dispozici. Nejnovější zařízení, která se shodují s 802.11g nebo 802.11n norem také podporuje WPA2. (WPA používáTKIP šifrování, WPA2 používá silnější AES metodu.) Doporučuje se používat pouze hardware, který podporuje WPA nebo WPA2. [ 78 ]

[ editovat ]Další četba

[ editovat ]Detekce

Síťový skener nebo sniffer je aplikační program , který umožňuje použitíbezdrátové síťové karty . To opakovaně dolaďuje bezdrátovou kartu postupně několika rádiových kanálů. S pasivní skeneru může tento týká pouze k přijímači bezdrátové karty, a proto skenování nelze detekovat.

Útočník může získat velké množství informací s pasivním skeneru, ale další informace mohou být získány odesláním vytvořených snímků, které vyvolávají užitečnou odezvu. To se nazývá aktivní skenování nebo snímání. Aktivní skenování také zahrnuje použití vysílače bezdrátové karty. Činnost může být proto zjištěn a bezdrátová síťová karta může být umístěn.

Detekce je možná se systémem detekce narušení bezpečnosti bezdrátových sítí, a umístění je možné s vhodným vybavením.

Bezdrátové systémy detekce průniku jsou určeny k detekci anomálního chování. Mají jeden nebo více senzorů, které shromažďují SSID , radio kanály, maják intervaly, šifrování, MAC adresy , přenosové rychlosti, a signál-šum poměry . Bezdrátové systémy detekce průniku udržovat registr adres MAC, s nimiž jsou detekovány neznámé klienty. [ 79 ]

[ editovat ]Další četba

[ editovat ]Zákonnost

[ upravit překlad ]Nizozemsko

Využití někoho jiného bezdrátový přístupový bod nebo bezdrátový směrovač pro připojení k internetu - bez souhlasu vlastníka v žádném případě - není postižitelné podle trestního práva v Nizozemí. To platí i v případě, že zařízení používá určitou formu ochrany přístupu. Chcete-li proniknout někoho jiného počítače bez souhlasu vlastníka je postižitelné podle trestního práva ačkoli.[ 80 ] [ 81 ]

[ upravit překlad ]Sušenky a společnost

Panuje shoda, že počítačové útočníci mohou být rozděleny do následujících skupin.

[ upravit překlad ]Pojmenování crackerů

Termín hacker byl původně používán pro někoho, kdo by mohla změnit počítač pro jeho nebo její vlastní účely. Nicméně, protože v souladu zneužívání ze strany sdělovacích prostředků, v roce 2007 byl termín hacker běžně používaný pro někoho, kdo přistupuje k síti nebo počítači bez povolení vlastníka. [ 83 ]

V roce 2011, Collins slovník uvádí, že slovo hacker může znamenat počítače fanatik, zejména ten, kdo prostřednictvím několika osobních počítačůpřestávkami do počítačového systému společnosti, vlády, nebo jako. Je také označován, že v tomto smyslu slovo hacker je slang . Slangová slova nejsou vhodná ve formálním psaní nebo řeči. [ 84 ]

Počítačoví odborníci Vyhrazujeme si slovo hacker pro velmi chytrý programátor.Říkají někoho, kdo dostane do počítačů vetřelce, útočník, nebo cracker. [ 85 ]

Wikipedia článek Hacker (termín) má více informací o tématu.

[ editovat ]Další četba

[ editovat ]Teoretické informace

[ editovat ]Praktické informace

[ editovat ]Knihy

[ editovat ]Články

[ upravit překlad ]Internetové stránky

[ editovat ]Obchodní informace

[ editovat ]Databáze

[ editovat ]Software

[ editovat ]Související články