Учебники

Безопасность беспроводных сетей — тестирование Wi-Fi Pen

В этом разделе мы пропускаем все теоретические аспекты технологий и переходим непосредственно к чисто практической деятельности. Помните, что все атаки из этого раздела выполняются в имитируемой беспроводной среде дома. Противозаконно использовать описанные здесь шаги для взлома беспроводных сетей в реальной жизни.

Тестирование беспроводного проникновения

Тестирование беспроводных систем является более простой задачей, чем тестирование в проводной сети. Вы не можете реально применить хорошие физические меры безопасности к беспроводной среде, если вы находитесь достаточно близко, вы можете «слышать» (или, по крайней мере, ваш беспроводной адаптер способен слышать) все, что течет по воздуху. Как вы уже видели, существует множество инструментов, готовых и ожидающих вашего использования.

Дополнительное программное и аппаратное обеспечение, необходимое для проведения тестирования беспроводной сети, будет таким, как показано ниже. Это набор, который я лично использую, и он работает очень хорошо.

Kali Linux (старая версия)

Вы можете установить Kali как единственную ОС на вашем ПК или запустить файл .iso. Второй вариант, который я использую, — Oracle VM VirtualBox (бесплатная), вы открываете .iso из Kali Linux.

Беспроводная карта

Если вы используете Kali Linux в качестве виртуальной машины в VM VirtualBox, вы можете использовать беспроводную карту своего ПК непосредственно в VM. Для этого вам понадобится внешний беспроводной адаптер (описание хороших беспроводных карт было дано в первых главах этого урока). Лично я использую ALFA AWUS036NH , и я определенно чувствую его «мощь». Он имеет высокую выходную мощность (1 Вт) и встроенную антенну с 5 дБи. Вы можете попробовать использовать его для подключения к Wi-Fi, поскольку он намного быстрее, чем некоторые «Intel», с которыми поставляется большинство ноутбуков.

Имея все это, вы готовы идти.

Инфраструктура тестирования беспроводного проникновения

Тестирование проникновения беспроводных сетей всегда делится на 2 фазы — пассивная фаза и активная фаза . Каждая возможная атака (беспроводная или любая другая), которую вы можете себе представить, всегда начинается с какой-то пассивной фазы.

Во время пассивной фазы тестер проникновения (или злоумышленник) собирает информацию о своей цели. Различные типы пассивных частей атаки могут быть —

  • Разведка окружающей среды.

  • Читая о целевых мерах безопасности в интернете, из новостей.

  • Разговор с законными пользователями о контроле безопасности.

  • Нюхание трафика.

Разведка окружающей среды.

Читая о целевых мерах безопасности в интернете, из новостей.

Разговор с законными пользователями о контроле безопасности.

Нюхание трафика.

Некоторые из тестов могут уже остановиться на этом этапе. Существует вероятность того, что злоумышленник получил все необходимые ему данные непосредственно от неосведомленных законных пользователей или для отслеживания трафика, который был прослушан, было достаточно для выполнения некоторых автономных атак (автономный перебор, словарь в автономном режиме или соответствующая информация, такая как пароль, была передана в открытом виде). -текст в нюхаемых пакетах).

С другой стороны, если этого недостаточно, существует вторая фаза, активная. Здесь злоумышленники напрямую взаимодействуют с жертвой. Это может быть —

  • Отправка фишинговых писем с просьбой напрямую ввести учетные данные пользователя.

  • Инъекция беспроводных кадров для стимулирования некоторых конкретных действий (пример — кадры отмены аутентификации).

  • Создание поддельной точки доступа, которую законные пользователи будут использовать для подключения к беспроводной сети.

Отправка фишинговых писем с просьбой напрямую ввести учетные данные пользователя.

Инъекция беспроводных кадров для стимулирования некоторых конкретных действий (пример — кадры отмены аутентификации).

Создание поддельной точки доступа, которую законные пользователи будут использовать для подключения к беспроводной сети.

Все атаки, описанные в этой главе, относятся к пассивным или комбинацией пассивных и активных. Когда читатель пройдет через них, будет очень легко определить, когда пассивная фаза заканчивается и когда активная начинается.