Back track 5 wireless teste mestre penetracao

363 visualizações

Publicada em

Back Track como usar.

Publicada em: Internet
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
363
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
14
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Back track 5 wireless teste mestre penetracao

  1. 1. BackTrack 5 sem fio Teste de Invasão Guia do Iniciante Técnicas de mestre avançadas com testers de Wireless no BackTrack 5 Vivek Ramachandran BIRMINGHAM - MUMBAI
  2. 2. BackTrack 5 Teste de Invasão sem fio Guia do Iniciante Copyright © 2011 Packt Publishing Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, sem a permissão prévia por escrito da editora, exceto no caso de breves citações incorporadas em artigos críticos ou revisões. Todos os esforços foram feitos na preparação deste livro para garantir a precisão das informações apresentadas. No entanto, a informação contida neste livro é vendido sem garantia, expressa ou implícita. Nem o autor, nem Packt Publishing, e os seus revendedores e distribuidores serão responsáveis por quaisquer danos causados ou alegadamente causados direta ou indiretamente por este livro. Packt Publishing tem se esforçado para fornecer informações sobre a marca registrada de todas as empresas e produtos mencionados neste livro através da utilização adequada de capitais. No entanto, Packt Publishing não pode garantir a precisão das informações. Primeira publicação: Setembro de 2011 Referência Produção: 1300811 Publicado por Packt Lugar Livery Publishing Ltd. 35 Livery Rua Birmingham B3 2PB, Reino Unido. ISBN 978-1-849515-58-0 www.packtpub.com Imagem da capa por Asher Wishkerman (a.wishkerman @ mpic.de)
  3. 3. Créditos Autor Coordenador de Projetos Vivek Ramachandran Michelle Quadros Revisores Revisor Daniel W. Dieterle Mario Cecere Teófilo Couto Indexadores Editor de aquisição Tejal Daruwale Tarun Singh Hemangini Bari Editor de desenvolvimento Coordenador de Produção Neha Mallik Arvindkumar Gupta Editor Técnico Cubra Trabalho Sakina Kaydawala Arvindkumar Gupta
  4. 4. Sobre o autor Vivek Ramachandran vem trabalhando em Wi-Fi de Segurança desde 2003. Ele descobriu a Caffe Latte ataque e também quebrou Cloaking WEP, um esquema de proteção WEP publicamente em 2007 na Defcon. Em 2011, Vivek foi o primeiro a demonstrar como malware pode usar o Wi-Fi para criar backdoors, worms e até mesmo botnets. Anteriormente, ele foi um dos programadores do protocolo 802.1X e segurança do porto de série Cisco Catalyst 6500 de switches e também foi um dos vencedores do concurso Shootout Microsoft Security realizadas na Índia entre um reportados 65.000 participantes. Ele é mais conhecido na comunidade hacker como o fundador dahttp://www.SecurityTube.net/ vídeos onde ele rotineiramente mensagens sobre segurança Wi-Fi, a linguagem assembly, técnicas de exploração, e assim por diante. SecurityTube.net recebe mais de 100.000 visitantes únicos por mês. Vivek trabalho sobre segurança sem fio foi citado na BBC online, InfoWorld, MacWorld, The Register, IT World Canadá, e assim por diante. Este ano, ele está falando ou treinando em uma série de conferências de segurança, incluindo BlackHat, Defcon, Hacktivity, 44con, HITB-ML, Brucon, Derbycon, HashDays, SecurityZone, SecurityByte, e assim por diante. Eu gostaria de agradecer à minha adorável esposa por toda a ajuda e apoio durante o processo do livro escrito; meus pais, avós e irmã por acreditar em mim e me incentivando por todos esses anos, e por último, mas não menos importante, gostaria de Agradeço a todos os usuários de SecurityTube.net que sempre estiveram por trás de mim e apoiando todo o meu trabalho. Vocês rock!
  5. 5. Sobre o Revisor Daniel W Dieterle tem mais de 20 anos de experiência na área de TI. Ele forneceu vários níveis de suporte para clientes que vão desde pequenas empresas até empresas da Fortune 500. Daniel gosta de segurança do computador, executa os CyberArms segurança blog (http://cyberarms. wordpress.com /)e é um autor convidado em segurança https://Infosecisland.com/. Eu gostaria de agradecer a minha linda esposa e filhos por gentilmente me dando o tempo necessário para ajudar com este livro. Sem o seu sacrifício, eu não teria sido capaz de ser uma parte deste projeto emocionante.
  6. 6. www.PacktPub.com Arquivos de suporte, livros, ofertas de desconto, e mais Você pode querer visitar www.PacktPub.com para arquivos de suporte e downloads relacionados ao seu livro. Você sabia que Packt oferece versões de eBook de cada livro publicado, com PDF e ePub arquivos disponíveis? Você pode atualizar para a versão e-book em www.PacktPub.com e como um cliente livro impresso, você tem direito a um desconto na cópia eBook. Entre em contato com a gente no service@packtpub.com para mais detalhes. Em www.PacktPub.com, você também pode ler uma coleção de artigos técnicos livres, inscreva-se para uma série de boletins informativos gratuitos e receber descontos e ofertas exclusivas em livros Packt e eBooks. http://PacktLib.PacktPub.com Você precisa de soluções imediatas às suas perguntas de TI? PacktLib é a biblioteca de Packt livro digital online. Aqui, você pode acessar, ler e pesquisar em toda a biblioteca de Packt de livros. Por que assinar? Totalmente pesquisável através de cada livro publicado pela Packt Copiar e colar, imprimir e marcar conteúdo Na demanda e acessível via web browser Acesso livre para correntistas Packt Se você tem uma conta com a Packt www.PacktPub.com, você pode usar isso para acessar PacktLib hoje e ver nove livros totalmente gratuitos. Basta usar suas credenciais de login para acesso imediato.
  7. 7. Índice Prefaciar 1 Capítulo 1: Configuração Lab sem fio 7 Os requisitos de hardware 8 Requisitos de Software 8 Instalando BackTrack 8 Tempo de ação - instalar BackTrack 9 Configurando o ponto de acesso 12 Tempo de ação - a configuração do ponto de acesso 12 Configurando a placa wireless 15 Tempo de ação - configurar sua placa sem fio 16 Conectando ao ponto de acesso 17 Tempo de ação - configurar sua placa sem fio 18 Resumo 22 Capítulo 2: WLAN e suas inseguranças inerentes 23 Revisitando WLAN quadros 24 Tempo de ação - a criação de uma interface de modo monitor 26 Tempo de ação - sniffing pacotes wireless 29 Tempo de ação - quadros de gerenciamento a visualização, de controle e de dados 32 Tempo de ação - sniffing pacotes de dados para a nossa rede 36 Tempo de ação - a injeção de pacote 40 Nota importante sobre WLAN sniffing e injeção 42 Tempo de ação - experiências com o seu cartão de Alfa 42 Papel de domínios de regulação em wireless 45 Tempo de ação - experiências com o seu cartão de Alfa 45 Resumo 49 Capítulo 3: Ignorando WLAN Autenticação 51 SSIDs ocultos 51 Tempo de ação - descobrindo SSIDs ocultos 52
  8. 8. Índice analítico Filtros MAC 57 Tempo de ação - batendo filtros MAC 57 Open Authentication 60 Tempo de ação - ignorando Open Authentication 60 Autenticação de chave compartilhada 62 Tempo de ação - ignorando Autenticação Compartilhada 63 Resumo 71 Capítulo 4: Falhas de criptografia de WLAN 73 Criptografia de WLAN 73 Criptografia WEP 74 Tempo de ação - rachar WEP 74 WPA/WPA2 82 Tempo de ação - rachaduras WPA-PSK fraco senha 85 Acelerar WPA/WPA2 PSK rachaduras 89 Tempo de ação - acelerar o processo de craqueamento 90 Decifrar WEP e WPA pacotes 94 Tempo de ação - decifrando WEP e WPA pacotes 94 Conectando-se a redes WEP e WPA 96 Tempo de ação - conexão a uma rede WEP 96 Tempo de ação - conectar a uma rede WPA 97 Resumo 99 Capítulo 5: Ataques à infra-estrutura de WLAN 101 Contas padrão e credenciais no ponto de acesso 101 Tempo de ação - rachar contas padrão nos pontos de acesso 102 Ataques de negação de serviço 104 Tempo de ação - De Autenticação de ataque DoS 104 Gêmeo do mal e ponto de acesso de spoofing MAC 107 Tempo de ação - irmão gêmeo do mal com spoofing MAC 108 Ponto de acesso não autorizado 112 Tempo de ação - ponto de acesso Vampira 112 Resumo 116 Capítulo 6: Atacar o Cliente 117 Honeypot e Mis-Associação ataques 118 Tempo de ação - a orquestrar um ataque Mis-Associação 118 Caffe Latte ataque 124 Tempo de ação - a realização do ataque Caffe Latte 124 De Autenticação e Dis-Associação ataques 129 Tempo de ação - De-autenticar o cliente 129 Hirte ataque 133 Tempo de ação - rachar WEP com o ataque Hirte 133 [ii ]
  9. 9. Índice analítico AP-menos WPA-Personal rachaduras 135 Tempo de ação - AP-quebra menos WPA 137 Resumo 140 Capítulo 7: Ataques avançadas de WLAN 141 Man-in-the-middle 141 Tempo de ação - Man-in-the-middle 142 Escuta telefônica sem fio usando MITM 147 Tempo de ação - escutas sem fio 147 Session Hijacking em redes sem fio 152 Tempo de ação - seqüestro de sessão em redes sem fio 153 Busca de configurações de segurança no cliente 156 Tempo de ação - enumerando perfis de segurança sem fio 157 Resumo 161 Capítulo 8: Atacar WPA-Enterprise e RADIUS 163 Configurando FreeRadius WPE- 163 Tempo de ação - a criação da AP com FreeRadius WPE- 164 Atacar PEAP 168 Tempo de ação - PEAP rachaduras 168 Atacar EAP-TTLS 173 Tempo de ação - rachaduras EAP-TTLS 174 Melhores práticas de segurança para empresas 176 Resumo 177 Capítulo 9: WLAN Metodologia de Testes de Penetração 179 Testes de penetração sem fio 179 Planejamento 180 Descoberta 180 Tempo de ação - descoberta de dispositivos sem fio 181 Atacar 183 Encontrar pontos de acesso não autorizados 183 Encontrar clientes não autorizados 185 Quebrar a criptografia 186 Clientes comprometedoras 189 Reportagem 191 Resumo 192 Apêndice A: Conclusão e Road Ahead 193 Resumindo 193 Construção de um avançado laboratório de Wi-Fi 194 Ficar up-to-date 196 Conclusão 197 [iii ]
  10. 10. Índice analítico Apêndice B: Respostas quiz 199 Capítulo 1, Wireless Lab Setup 199 Capítulo 2, WLAN e suas inseguranças inerentes 199 Capítulo 3, Ignorando autenticação WLAN 200 Capítulo 4, falhas de criptografia de WLAN 200 Capítulo 5, os ataques à infra-estrutura de WLAN 200 Capítulo 6, atacando o Cliente 201 Capítulo 7, Advanced WLAN Ataca 201 Capítulo 8, atacando WPA Enterprise e RADIUS 201 Capítulo 9, Metodologia de Testes de Penetração sem fio 202 Índice 203 [iv ]
  11. 11. Prefácio Redes sem fio se tornaram onipresentes no mundo de hoje. Milhões de pessoas em todo o mundo usá-los todos os dias em suas casas, escritórios e pontos de acesso públicos para fazer logon na Internet e fazer tanto trabalho pessoal e profissional. Mesmo que sem fio torna a vida muito fácil e nos dá uma grande mobilidade tal, vem com seus riscos. Nos últimos tempos, as redes sem fio inseguras têm sido explorados para quebrar em empresas, bancos e organizações governamentais. A frequência destes ataques tem-se intensificado, como os administradores de rede ainda estão sem pistas sobre como proteger sem fio de forma robusta e infalível. BackTrack 5 Teste de Invasão Wireless: Guia do Iniciante é destinado a ajudar o leitor a entender as inseguranças associadas com redes sem fio, e como conduzir testes de penetração de encontrar e ligá-los. Esta é uma leitura essencial para aqueles que gostariam de realizar auditorias de segurança em redes sem fio e sempre quis ter um guia passo-a-passo prático para a mesma. Como cada ataque sem fio explicado neste livro é imediatamente seguido por uma demonstração prática, o aprendizado é muito completo. Nós escolhemos BackTrack 5 como a plataforma para testar todos os ataques sem fio neste livro. BackTrack, como a maioria de vocês já devem saber, é a distribuição do mundo mais popular testes de penetração. Ele contém centenas de ferramentas de segurança e hackers, alguns dos quais vamos utilizar no curso deste livro. O que este livro cobre Capítulo 1, Wireless Setup Lab, apresenta dezenas de exercícios que vamos fazer nestelivro. A fim de ser capaz de experimentá-los, o leitor terá de montar um laboratório sem fio. Este capítulo centra-se em como criar um laboratório de testes sem fio usando fora da plataforma de hardware e software de código aberto. Vamos primeiro olhar para os requisitos de hardware que incluem placas wireless, antenas, pontos de acesso e outros dispositivos Wi-Fi habilitados, então vamos mudar nosso foco para os requisitos de software que incluem o sistema operacional, drivers Wi-Fi, e segurança ferramentas. Finalmente, vamos criar um banco de ensaio para os nossos experimentos e verificar diferentes configurações sem fio nela.
  12. 12. Prefaci ar Capítulo 2, WLAN e suas inseguranças inerentes, incide sobre as falhas de projeto inerentesredes sem fio que os torna inseguros out-of-the-box. Vamos começar com uma breve recapitulação dos protocolos 802,11 WLAN usando um analisador de rede chamado Wireshark. Isso nos dará uma compreensão prática de como estes protocolos trabalhar. Mais importante ainda, vamos ver como cliente e comunicação de ponto de acesso funciona no nível de empacotador, analisando os quadros de gestão, controlo e de dados. Nós, então, aprender sobre injeção de pacote e empacotador sniffing em redes sem fio, e olhar para algumas ferramentas que nos permitem fazer o mesmo. Capítulo 3, Ignorando autenticação WLAN, fala sobre como quebrar uma autenticação de WLANmecanismo! Iremos passo-a-passo e explorar como subverter aberto e compartilhado autenticações chave. No curso deste, você vai aprender como analisar pacotes wireless e descobrir o mecanismo de autenticação da rede. Também vamos ver como entrar em redes com SSID oculto e Filtragem de MAC ativado. Estes são dois mecanismos comuns utilizados por administradores de rede para tornar as redes sem fio mais furtivos e difícil de penetrar, no entanto, estes são extremamente simples de contornar. Capítulo 4, falhas de criptografia de WLAN, discute uma das partes mais vulneráveis doWLAN são o protocolo de criptografia schemas-WEP, WPA e WPA2. Durante a última década, os hackers encontraram múltiplas falhas nesses esquemas e ter escrito publicamente software disponível para quebrá-las e descriptografar os dados. Mesmo que WPA/WPA2 é seguro por design, misconfiguring aqueles abre vulnerabilidades de segurança, que podem ser facilmente exploradas. Neste capítulo, vamos entender as inseguranças de cada um destes esquemas de criptografia e fazer demonstrações práticas de como quebrá-las. Capítulo 5, Ataques à infra-estrutura de WLAN, muda nosso foco paraInfra-estrutura WLAN vulnerabilidades. Vamos olhar para as vulnerabilidades criadas devido a problemas de configuração e design. Vamos fazer demonstrações práticas de ataques, como o acesso a falsificação ponto MAC, inversão de bits e ataques de repetição, pontos de acesso não autorizados, difusão e negação de serviço. Este capítulo dará ao leitor uma compreensão sólida de como fazer um teste de penetração da infra-estrutura WLAN. Capítulo 6, atacando o cliente, abre os olhos, se você sempre acreditou que sem fiocliente a segurança era algo que você não tem que se preocupar! A maioria das pessoas excluir o cliente de sua lista quando pensam sobre a segurança da WLAN. Este capítulo irá provar além da dúvida porque o cliente é tão importante quanto o ponto de acesso ao penetrar testar uma rede WLAN. Vamos ver como comprometer a segurança usando ataques do lado do cliente, tais como mis-associação, dissociação Caffe Latte,, ad-hoc conexões, difusão, honeypots, e uma série de outros. [2 ]
  13. 13. Prefaciar Capítulo 7, ataques avançados WLAN, olha para ataques mais avançados como jácobria a maior parte dos ataques básicos sobre a infra-estrutura e para o cliente. Esses ataques normalmente envolvem o uso de múltiplos ataques básicos em conjunto para quebrar a segurança em cenários mais desafiadores. Alguns dos ataques que vamos aprender incluir impressões digitais dispositivo sem fio, man-in-the-middle em redes sem fio, fugindo de detecção de intrusão sem fio e sistemas de prevenção, rogue operacional ponto de acesso usando o protocolo personalizado, e um par de outros. Este capítulo apresenta a borda do sangramento absoluta em ataques sem fio no mundo real. Capítulo 8, atacando WPA Enterprise e RADIUS, gradua o usuário para o próximo nível,apresentando-o a ataques avançados no WPA-Enterprise e da configuração do servidor RADIUS. Estes ataques virá a calhar quando o leitor tem de realizar um teste de penetração em um redes de grandes empresas que dependem de WPA-Enterprise e autenticação RADIUS para garantir sua segurança. Este é, provavelmente, tão avançado como Wi-Fi ataques podem entrar no mundo real. Capítulo 9, Metodologia de Testes de Penetração sem fio, é onde toda a aprendizagem a partir dacapítulos anteriores vem junto, e vamos ver como fazer um teste de penetração sem fio de uma forma sistemática e metódica. Vamos aprender sobre as várias fases de testes de penetração de planejamento, a descoberta de ataque, e relatórios, e aplicá-lo para testes de penetração sem fio. Também vamos entender como para propor recomendações e melhores práticas, após um teste de penetração sem fio. Apêndice A, Conclusão e Road Ahead, conclui o livro e deixa o usuário com algumponteiros para leitura e pesquisa. O que você precisa para este livro Para seguir e recriar os exercícios práticos deste livro, você vai precisar de dois laptops com Built-in Wi-Fi cartões, um Alfa AWUS036H USB sem fio Wi-Fi adaptador, BackTrack 5, e algum outro hardware e software. Temos detalhado isso no Capítulo 1, Wireless Setup Lab. Como uma alternativa para a configuração do laptop dois, você também pode criar uma máquina virtual habitação BackTrack 5 e conectar a placa a ele através da interface USB. Isso vai ajudar você a começar a usar este livro muito mais rápido, mas recomendaria uma máquina dedicada que BackTrack 5 para avaliações de reais no campo. Como pré-requisito, os leitores devem estar cientes dos princípios básicos de redes sem fio. Isso inclui ter conhecimento prévio sobre os conceitos básicos do protocolo 802.11 e comunicação com o cliente do ponto de acesso. Embora vamos abordar brevemente algumas dessas quando montamos o laboratório, espera-se que o usuário já está ciente desses conceitos. [3 ]
  14. 14. Prefaciar Quem este livro é para Embora este livro é uma série para iniciantes, ele é para todos os níveis de usuários, desde os amadores até à especialistas de segurança sem fio. Há algo para todos. O livro começa com ataques simples, mas então se move para explicar os mais complicados, e, finalmente, discute ataques borda do sangramento e pesquisa. Como todos os ataques são explicadas com demonstrações práticas, é muito fácil para os leitores de todos os níveis de rapidamente tentar o ataque por si mesmos. Por favor, note que, apesar de o livro destaca os ataques diferentes que podem ser lançados contra uma rede sem fio, o verdadeiro propósito é educar o usuário para se tornar um testador de penetração sem fio. Um testador de penetração adepto iria entender todos os ataques lá e seria capaz de demonstrar-los com facilidade, se solicitado pelo seu cliente. Convenções Neste livro, você vai encontrar vários títulos aparecendo com freqüência. Para dar instruções claras de como completar um procedimento ou tarefa, usamos: 1. 2. 3. Acção 1 Acção 2 Acção 3 Instruções muitas vezes precisam de alguma explicação extra para que elas fazem sentido, para que eles sejam seguidos com: O que aconteceu? Esta posição explica o funcionamento de tarefas ou instruções que você acabou de concluir. Você também vai encontrar algumas outras ajudas de aprendizagem no livro, incluindo: Estes são curtos questões de múltipla escolha que visam ajudar você a testar seu próprio entendimento. Estes definir desafios práticos e dar-lhe ideias para experimentar com o que você aprendeu. [4 ]
  15. 15. Prefaciar Você também vai encontrar uma série de estilos de texto que distinguir entre diferentes tipos de informação. Aqui estão alguns exemplos desses estilos, e uma explicação do seu significado. Palavras de código no texto são mostrados como segue: "Nós habilitado a interface usando oifconfig de comando. " As palavras que você vê na tela, em menus ou caixas de diálogo, por exemplo, aparecem no texto como este: "Para ver os pacotes de dados para o nosso ponto de acesso, adicione o seguinte ao filtro (00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20) ". Avisos ou notas importantes aparecem em uma caixa como esta. Dicas e truques aparecer assim. Leitor de feedback O feedback dos nossos leitores é sempre bem vinda. Deixe-nos saber o que você pensa sobre este livro, o que você gostou ou pode ter detestado. Feedback do leitor é importante para nós desenvolver títulos que você realmente obter o máximo de. Para enviar-nos um feedback geral, basta enviar um e-mail para feedback@packtpub.com, e mencionar o título do livro através do tema da sua mensagem. Se há um livro que você precisa e gostaria de ver-nos publicar, por favor, envie-nos uma nota na Sugerir um título formar-www.packtpub.com ou e-mailsuggest@packtpub.com. Se há um tema que você tem experiência em e você está interessado em qualquer escrito ou contribuir para um livro, consulte o nosso guia autor em www.packtpub.com / autores. Suporte ao cliente Agora que você é o orgulhoso proprietário de um livro de Packt, temos uma série de coisas para ajudá-lo a obter o máximo de sua compra.
  16. 16. [5 ]
  17. 17. Prefaci ar Errata Apesar de ter tomado todos os cuidados para garantir a precisão do nosso conteúdo, erros acontecem. Se você encontrar um erro em um de nossos livros, talvez um erro no texto ou o código-ficaríamos muito gratos se você iria relatar isso para nós. Ao fazer isso, você pode salvar outros leitores de frustração e nos ajudar a melhorar versões posteriores deste livro. Se você encontrar alguma errata, informe-los visitandohttp://www.packtpub.com/support, a seleção de seu livro, clicando noformulário de apresentação de errata link, e inserir os detalhes de suas errata. Uma vez que seus errata são verificados, a sua apresentação será aceito e as erratas será carregado em nosso site, ou adicionado a qualquer lista de errata existentes, sob a seção Errata desse título. Qualquer errata existentes podem ser visualizada através do seu título http://www.packtpub.com/support. Pirataria A pirataria de material com direitos autorais na internet é um problema constante em todas as mídias. No Packt, tomamos a proteção de nossos direitos autorais e licenças muito a sério. Se você se deparar com as cópias ilegais de nossos trabalhos, de qualquer forma, na internet, por favor, nos fornecer o endereço de localização ou nome do site imediatamente para que possamos buscar um remédio. Por favor, entre em contato conosco copyright@packtpub.com com um link para o material suspeito pirata. Agradecemos a sua ajuda na proteção de nossos autores, e nossa capacidade de trazer um conteúdo valioso. Questões Você pode contatar-nos em questions@packtpub.com se você está tendo um problema com qualquer aspecto do livro, e nós faremos nosso melhor para resolver isso. [6 ]
  18. 18. 1 Wireless Setup Lab "Se eu tivesse oito horas para derrubar uma árvore, eu passaria seis horas afiando meu machado." Abraham Lincoln, décimo sexto presidente dos EUA Por trás de cada execução bem sucedida é de horas ou dias de preparação, e testes de penetração sem fio não é excepção. Neste capítulo, vamos criar um laboratório sem fio que iremos utilizar para nossas experiências neste livro. Considere este laboratório como sua arena de preparação antes de mergulhar no teste de penetração do mundo real! Os testes de penetração sem fio é uma disciplina prática e é importante para a primeira configuração de um laboratório onde se pode experimentar todos os diferentes experimentos deste livro em um ambiente seguro e controlado. É importante que você configurar este laboratório antes de prosseguir à frente neste livro. Neste capítulo, vamos olhar para o seguinte: Requisitos de hardware e software BackTrack instalação 5 Configurar um ponto de acesso e configurá-lo Instalação da placa wireless Testar a conectividade entre o laptop eo ponto de acesso Então, que comecem os jogos!
  19. 19. Wireless Setup Lab Os requisitos de hardware Vamos precisar o seguinte hardware para configurar o laboratório sem fio: Dois laptops com Wi-Fi interno cartões: Usaremos um dos laptops como a vítimaem nosso laboratório eo outro como o laptop do testador de penetração do. Embora quase qualquer computador portátil que se encaixam nesse perfil, laptops com pelo menos 3 GB de RAM é desejável. Isto é porque nós pode estar executando um monte de memória intensiva software em nossos experimentos. Um Alfa adaptador sem fio: Precisamos de uma placa USB Wi-Fi que pode apoiar a injeção de pacotee packet sniffing, e que é suportado pelo retorno. A melhor opção parece ser o Alfa cartão AWUS036H da Alfa Networks como BackTrack suporta esta fora- de-the-box. Isto está disponível na Amazon.com por um preço de varejo de US $ 34 no momento da escrita. Um ponto de acesso: qualquer ponto de acesso que suporta criptografia WEP/WPA/WPA2normas se ajustar à lei. Eu vou estar usando um D-LINK wireless DIR-615 N Router com o propósito de ilustração em todo o livro. Você pode comprá-lo a partir de Amazon.com onde é varejo em torno de US $ 35 no momento da escrita. Uma conexão com a Internet: Isto virá a calhar para realizar pesquisas, baixarsoftware, e para alguns de nossos experimentos. Requisitos de Software Vamos precisar o seguinte software para configurar o laboratório sem fio: BackTrack 5: BackTrack pode ser baixado de seu site oficial localizado a umat http://www.backtrack-linux.org. O software é open source e vocêdeve ser capaz de fazer o download diretamente do site. Windows XP/Vista/7: Vocêvai precisar de qualquer um dos Windows XP, Windows Vista ou Windows 7 instalado em um dos laptops. Este portátil será usada como a máquina da vítima para o resto do livro. É importante notar que mesmo que nós estamos usando um sistema operacional baseado em Windows para nossos testes, o aprendido técnicas podem ser aplicadas para todos os dispositivos Wi-Fi capaz, como smartphones e tablets, entre outros. Instalando BackTrack Vamos agora olhar rapidamente para a forma de se levantar e correr com BackTrack. BackTrack irá ser instalado no computador portátil que servirá como o testador de penetração da máquina para o resto do livro.
  20. 20. [8 ]
  21. 21. Capítulo 1 BackTrack é relativamente simples de instalar. Vamos correr BackTrack iniciando-lo como um DVD ao vivo e, em seguida, instalá-lo no disco rígido. Execute as seguintes instruções passo-a-passo: 1. Grave o ISO BackTrack (estamos usando o BackTrack 5 KDE 32-bit Edition) que você tenha baixado em um DVD de boot. 2. Inicializar o laptop com o DVD e selecione a opção Texto BackTrack - Padrão Modo de texto Boot a partir do menu de inicialização: [9 ]
  22. 22. Wireless Setup Lab 3. Se a inicialização foi bem sucedida, então você deve ver a tela BackTrack familiar: 4. Você pode inicializar o modo gráfico digitando startx no prompt de comando. Desfrute da música bota! Uma vez que você está na interface gráfica, a tela deve ser semelhante o seguinte: [10 ]
  23. 23. Capítulo 1 5. Agora clique no ícone Instalar BackTrack para o canto superior esquerdo da área de trabalho. Isto irá iniciar o instalador BackTrack como mostrado a seguir: 6. Este programa de instalação é semelhante para os instaladores baseados em GUI da maioria dos sistemas Linux e deve ser simples de seguir. Selecione as opções apropriadas em cada tela e iniciar o processo de instalação. Quando a instalação estiver concluída, reinicie a máquina, como solicitado, e remover o DVD. 7. Uma vez que a máquina reinicia, ele vai apresentar a você uma tela de login. Digite o login como "root" ea senha como "toor". Agora você deve estar logado em sua versão instalada do BackTrack. Parabéns! I vai mudar o tema de desktop e algumas configurações para este livro. Sinta-se livre para usar seus próprios temas e configurações de cores! [11 ]
  24. 24. Wireless Setup Lab O que aconteceu? Temos instalado com sucesso BackTrack no laptop! Vamos usar este portátil como o laptop do testador de penetração para todos os outros experimentos neste livro. Podemos também instalar BackTrack no software de virtualização como o Virtual Box. Para os leitores que não pode querer dedicar um laptop completo para BackTrack, esta é a melhor opção. O processo de instalação do BackTrack no Virtual Box é exatamente o mesmo. A única diferença é a pré-configuração, que você terá que criar no Virtual Box. Ter ir em isso! Você pode download Virtual Caixa de http://www.virtualbox.org. Uma das outras maneiras de instalar e usar BackTrack é através de drives USB. Isso é particularmente útil se você não quiser instalar no disco rígido, mas ainda quero armazenar dados persistentes em sua instância BackTrack, como scripts e novas ferramentas. Nós incentivamos você a tentar fazer isso também! Configurando o ponto de acesso Agora vamos configurar o ponto de acesso. Como mencionado anteriormente, iremos utilizar o D-LINK DIR-615 Wireless N Router para todos os experimentos deste livro. No entanto, sinta-se livre para usar qualquer outro ponto de acesso. Os princípios básicos de funcionamento e utilização permanecem as mesmas. Vamos começar! Vamos definir o ponto de acesso para utilizar a autenticação aberta com um SSID de "Wireless Lab". Siga estas instruções passo-a-passo: 1. Ligue o ponto de acesso e usar um cabo Ethernet para conectar seu laptop a uma das portas Ethernet do ponto de acesso. [12 ]
  25. 25. Capítulo 1 2. Digite o endereço IP do terminal de configuração do ponto de acesso no seu browser. Para o DIR-615, que é dado a ser 192.168.0.1 no manual. Você deve consultar o guia de configuração do ponto de acesso para encontrar seu endereço IP. Se você não tem os manuais para o ponto de acesso, você também pode encontrar o endereço IP, executando oroute-n comando. O endereço IP do gateway é tipicamente IP do ponto de acesso. Uma vez conectado, você deve ver um portal de configuração que se parece com esta: 3. Explore as várias configurações no portal após entrar e encontrar as definições relacionadas com a configuração de um novo SSID. [13 ]
  26. 26. Wireless Setup Lab 4. Altere o SSID para o Laboratório de Wireless. Dependendo do ponto de acesso, você pode ter que reiniciá-lo para que as configurações mudam: 5. Da mesma forma, encontrar as configurações relacionadas à autenticação e alterar a configuração para Abrir autenticação. No meu caso, a configuração do modo de segurança Nenhum indica que ele está usando o modo de autenticação Open. 6. Salve as alterações no ponto de acesso e reiniciá-lo, se necessário. Agora, o seu ponto de acesso deve ser instalado e funcionando com um laboratório sem fio SSID. Uma maneira fácil de verificar isso é usar o utilitário de configuração sem fio no Windows e observar as redes disponíveis usando o laptop Windows. Você deve encontrar Lab Wireless como uma das redes na listagem: [14 ]
  27. 27. Capítulo 1 O que aconteceu? Conseguimos montar o nosso ponto de acesso sem fio com um Laboratório de SSID. Ele está transmitindo a sua presença e isso está sendo captado pelo nosso laptop Windows e outros dentro da Rádio Freqüência (RF) alcance do ponto de acesso. É importante notar que se tenha configurado o nosso ponto de acesso no modo aberto, que é o menos seguro. É aconselhável não ligar este ponto de acesso à Internet para o momento, como qualquer um dentro da faixa de RF será capaz de usá-lo para acessar a Internet. Brinque com as opções de configuração do ponto de acesso. Tente ver se você pode obtê-lo em funcionamento utilizando esquemas de criptografia, como WEP e WPA/WPA2. Nós iremos usar esses modos nos últimos capítulos para ilustrar ataques contra eles. Configurando a placa wireless Criação de nossa ALFA placa wireless é muito mais fácil do que o ponto de acesso. A vantagem é que esta placa suporta BackTrack fora-de-the-box, e vem com todos os drivers de dispositivos necessários para permitir a injeção de pacotes e packet sniffing. [15 ]
  28. 28. Wireless Setup Lab Nós estaremos usando o Alfa placa wireless com o laptop do testador de penetração do. Por favor, siga estas instruções passo-a-passo para configurar sua placa: 1. Conecte o cartão a uma das portas do laptop do BackTrack USB e carregá-lo. 2. Uma vez que você entrar, abrir um terminal e digite iwconfig. Sua tela deve se parecer com o seguinte: Como você pode ver, wlan0 é a interface sem fio criado para a placa wireless Alfa. Digite ifconfig wlan0 up levar-se a interface. Em seguida, digite ifconfig wlan0 para ver o estado atual da interface: [16 ]
  29. 29. Capítulo 1 3. O endereço MAC 00: c0: ca: 3e: bd: 93 deve coincidir com o endereço MAC escrito sob o seu cartão Alfa. Esta é uma verificação rápida para garantir que você tenha habilitado a interface correta. O que aconteceu? BackTrack navios com todos os drivers necessários para a placa Alfa. Assim que a máquina inicializado, o cartão foi reconhecido e foi atribuído a interface de rede wlan0. Por padrão, todas as interfaces de rede no BackTrack estão desativados na inicialização. Ativamos a interface usando o ifconfigcomando. Agora é o nosso cartão de Alfa-se e funcional! Conectando ao ponto de acesso Agora vamos ver como se conectar ao ponto de acesso com o Alfa placa wireless. Nosso ponto de acesso tem um laboratório de SSID sem fio e não usar qualquer tipo de autenticação. [17 ]
  30. 30. Wireless Setup Lab Aqui vamos nós! Siga estes passos para ligar o seu cartão sem fio do ponto de acesso: 1. Vamos primeiro ver o que as redes sem fio nosso cartão Alfa está detectando no momento. Emita o comando iwlist wlan0 digitalização e você vai encontrar uma lista de redes em sua vizinhança: 2. Manter a rolagem para baixo e você deve encontrar o Sem fio Lab rede nesta lista. Na minha configuração, ele é detectado como Célula 05, ele pode ser diferente no seu. O ESSID campo contém o nome da rede: [18 ]
  31. 31. Capítulo 1 3. Como múltiplos pontos de acesso podem ter o mesmo SSID, verifique se o endereço MAC mencionado no Endereço campo acima corresponde MAC o seu ponto de acesso. Uma maneira rápida e fácil de obter o endereço MAC está debaixo do ponto de acesso ou usando as configurações baseadas na web GUI. 4. Agora, execute o comando iwconfig wlan0 essid "Laboratório Wireless" e, em seguida, iwconfig wlan0 para verificar o status. Se você tiver conectado com êxito ao ponto de acesso, você deve ver o endereço MAC do ponto de acesso no Acesso Point: campo na saída do iwconfig, como mostra a imagem a seguir: [19 ]
  32. 32. Wireless Setup Lab 5. Sabemos que o ponto de acesso tem um endereço IP da interface de gerenciamento "192.168.0.1" de seu manual. Como alternativa, este é o mesmo que o endereço IP padrão do roteador, quando corremos oroute-n comando. Vamos definir o nosso endereço IP na mesma sub-rede emitindo o comando ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up. Verifique se o comando teve êxito digitando ifconfig wlan0e verificar a saída: 6. Agora vamos pingar o ponto de acesso com o comando ping 192.168.0.1. Se a conexão de rede foi configurado corretamente, então você deve ver as respostas do ponto de acesso. Além disso você pode emitir um arp-a a fim de verificar que a resposta é proveniente do ponto de acesso. Você deverá ver que o endereço MAC do IP 192.168.0.1 é o endereço do ponto de acesso MAC já observamos anteriormente. É importante notar que alguns dos pontos de acesso mais recentes podem ter resposta aos pacotes ICMP Echo Request com deficiência. Isso normalmente é feito para tornar o ponto de acesso seguro out-of-the-box com apenas as configurações mínimo de configuração disponíveis. Nesse caso, você pode tentar lançar um navegador e acessar a interface web para verificar se a conexão está funcionando. [20 ]
  33. 33. Capítulo 1 7. No ponto de acesso, podemos verificar a conectividade por olhar para os registros de conexão. Como você pode ver no log a seguir, o endereço MAC da placa wireless 00: c0: ca: 3a: bd: 93 foi registado: [21 ]
  34. 34. Wireless Setup Lab O que aconteceu? Nós apenas ligado ao nosso ponto de acesso com sucesso a partir BackTrack usando nosso Alfa placa wireless como o dispositivo sem fio. Nós também aprendemos como verificar se uma conexão foi estabelecida no cliente sem fio eo ponto de acesso lateral. Aqui está um exercício desafiador para você-configurar o ponto de acesso na configuração WEP. Para cada um destes, tente estabelecer uma conexão com o ponto de acesso usando o adaptador sem fio. Dica: Verifique o manual para o iwconfig de comando, digitando iwconfig homem para saber como configurar o cartão para ligar a WEP. 1. Depois de emitir o comando ifconfig wlan0-se, como você verificar a placa wireless está instalado e funcional? 2. Podemos executar todos os nossos experimentos usando o BackTrack live CD sozinho? E não instalá-lo no disco rígido? 3. Qual é a ordem arp-a mostrar? 4. Qual ferramenta que devemos usar no BackTrack para se conectar a redes WPA/WPA2? Resumo Este capítulo forneceu-lhe instruções detalhadas sobre como configurar o seu próprio laboratório sem fio. Além disso, no processo, você aprendeu os passos básicos para: Instalando BackTrack no seu disco rígido e explorar outras opções como VMware e USB Configurando o ponto de acesso através da interface web Compreender e utilizar vários comandos para configurar e utilizar o seu cartão sem fio Como verificar o estado da conexão entre o cliente eo ponto de acesso É importante que você ganha a confiança na configuração do sistema. Se não, é aconselhável que você repetir estes exemplos um par de vezes. Nos próximos capítulos, iremos projetar cenários mais complicados. No próximo capítulo, vamos aprender sobre as inseguranças inerentes WLANs por causa de design. Nós estaremos usando o analisador de rede ferramenta Wireshark para entender esses conceitos de uma forma prática. [22 ]
  35. 35. 2 WLAN e suas inseguranças inerentes "A mais nobre do edifício, o mais profundo da fundação devem ser estabelecidas." Thomas Kempis, Escritor Nada de grande pode ser construída sobre uma base fraca, e em nosso contexto, nada seguro pode ser construído sobre algo que é inerentemente inseguro. WLANs pelo projeto têm inseguranças que são relativamente fáceis de explorar, como falsificação de pacotes, a injeção de pacote e cheirar (o que pode até acontecer de longe). Vamos explorar essas falhas neste capítulo. Neste capítulo, vamos olhar para o seguinte: Revisitando WLAN quadros Diferentes tipos de quadros e sub-tipos Usando o Wireshark para capturar quadros de gestão, de controle e de dados Cheirar os pacotes de dados para uma determinada rede sem fio Injetando pacotes em uma determinada rede sem fio Vamos começar!
  36. 36. WLAN e suas inseguranças inerentes Revisitando WLAN quadros Como este livro trata dos aspectos de segurança de rede sem fio, vamos supor que você já tem um conhecimento básico do protocolo e os cabeçalhos dos pacotes. Se não, ou se ele faz algum tempo desde que você trabalhou em rede sem fio, este seria um bom momento para voltar a ele novamente. Vamos agora analisar rapidamente alguns conceitos básicos de WLANs que a maioria de vocês já devem estar cientes. Em WLANs, a comunicação acontece através de quadros. Um quadro teria a estrutura seguinte cabeçalho: O "Quadro de Controle" próprio campo tem uma estrutura mais complexa: [24 ]
  37. 37. Capítulo 2 O campo Tipo define o tipo de estrutura de WLAN, que tem três possibilidades: 1. Quadros de gerenciamento: quadros de gestão são responsáveis pela manutençãocomunicação entre os pontos de acesso e clientes sem fio. Os quadros de gestão podem ter os seguintes sub-tipos: Autenticação De autenticação Pedido de associação Resposta associação Pedido de reassociação Resposta reassociação Dissociação Farol Pedido de sonda Resposta sonda 2. Quadros de controle: quadros de controle são responsáveis por assegurar uma adequada troca dedados entre o ponto de acesso e os clientes sem fio. Quadros de controle pode ter os seguintes sub-tipos: Pedir para enviar (RTS) Limpar para enviar (CTS) Confirmação (ACK) 3. Quadros de dados: quadros de dados transportar os dados reais enviados na rede sem fio. Láhá sub-tipos de quadros de dados. Vamos discutir as implicações de segurança de cada um desses quadros quando discutimos diferentes ataques em capítulos posteriores. Vamos agora ver como farejar esses quadros através de uma rede sem fio usando o Wireshark. Há outras ferramentas como o airodump-ng, tcpdump, ou tshark que pode ser usada para farejar tão bem. Vamos, no entanto, usar o Wireshark para a maior parte deste livro, mas nós encorajamos você a explorar outras ferramentas. O primeiro passo para se fazer isso é criar uma interface de modo monitor. Este irá criar uma interface para o nosso cartão de Alfa que nos permite ler todos os quadros sem fio no ar, independentemente de saber se é destinado para nós ou não. No mundo conectado, este é popularmente chamado modo promíscuo. [25 ]
  38. 38. WLAN e suas inseguranças inerentes Vamos agora definir o nosso cartão de Alfa em modo monitor! Siga estas instruções para começar: 1. Inicializar no BackTrack com o seu Alfa cartão conectado. Uma vez que você está dentro do console, digite iwconfig para confirmar que o seu cartão foi detectado e que o driver foi carregado corretamente: 2. Usar o ifconfig wlan0 up comando para trazer o cartão-se. Verifique se o cartão é de até executando ifconfig wlan0. Você deverá ver a palavra UP Na segunda linha da saída como se mostra: [26 ]
  39. 39. Capítulo 2 3. Para colocar o nosso cartão em modo monitor, vamos usar o airmon-ng utilitário que está disponível por padrão no BackTrack. Primeira corrida airmon-ng para verificar se detecta as cartas disponíveis. Você deverá ver a wlan0 Interface listado na saída: [27 ]
  40. 40. WLAN e suas inseguranças inerentes 4. Agora entra airmon-ng start wlan0 para criar uma interface de monitor de modo correspondente ao wlan0 dispositivo. Esta interface novo modo monitor será nomeado mon0. Você pode verificar que foi criado pela execução airmon-ng sem argumentos novamente: 5. Além disso, a execução ifconfig agora deve exibir uma nova interface chamada mon0: [28 ]
  41. 41. Capítulo 2 O que aconteceu? Temos criado com sucesso uma interface de modo monitor mon0. Esta interface será usado para detectar pacotes sem fios fora do ar. Esta interface foi criada para o nosso cartão de Alfa sem fio. É possível criar interfaces de vários monitores modo usando o mesmo cartão físico. Usar o airmon-ng utilitário para ver como você pode fazer isso. Awesome! Temos uma interface de modo monitor apenas esperando para ler alguns pacotes fora do ar. Então vamos começar! No próximo exercício, vamos usar o Wireshark para capturar os pacotes fora do ar usando a interface de modo monitor mon0 que acabamos de criar. Siga estas instruções para começar a cheirar os pacotes: 1. Poder-se nosso ponto de acesso Sem fio Lab que configurado no Capítulo 1, Configuração Lab sem fio. 2. Comece Wireshark digitando Wireshark & no console. Uma vez que o Wireshark está em execução, clique na captura | Interfaces sub-menu: [29 ]
  42. 42. WLAN e suas inseguranças inerentes 3. Selecione a captura de pacotes da mon0 interface, clicando no botão Iniciar para a direita do mon0 interface como mostrado na imagem anterior. Wireshark começará a captura e agora você deve ver pacotes dentro da janela do Wireshark: 4. São pacotes sem fio que o seu Alfa placa Wireless está cheirando fora do ar. Para visualizar qualquer pacote, selecione-o no topo da janela e todo o pacote será exibido na janela do meio: [30 ]
  43. 43. Capítulo 2 5. Clique no triângulo na frente do IEEE 802.11 frame de gerenciamento de LAN sem fio para ampliar e ver informações adicionais. 6. Olhe para os diferentes campos de cabeçalho no pacote e correlacioná-los com os tipos de quadros de WLAN e sub-tipos que você aprendeu antes. O que aconteceu? Nós apenas cheirou o nosso primeiro conjunto de pacotes fora do ar! Lançamos Wireshark que usou o monitor mon0 interface de modo que criamos anteriormente. Você vai perceber, olhando para a região rodapé do Wireshark a velocidade com que os pacotes estão sendo capturados e também o número de pacotes capturados até agora. [31 ]
  44. 44. WLAN e suas inseguranças inerentes Traços Wireshark pode ser um pouco assustador às vezes, e até mesmo para uma rede sem fio razoavelmente preenchido, você pode acabar cheirando alguns milhares de pacotes. Por isso, é importante ser capaz de perfurar para apenas aqueles pacotes que nos interessam. Isto pode ser conseguido usando filtros em Wireshark. Explore como você pode usar esses filtros para identificar únicos dispositivos sem fio em ambos os traços-pontos de acesso e clientes sem fio. Se você é incapaz de fazer isso, não se preocupe, esta é a próxima coisa que vamos aprender. Agora vamos aprender como aplicar filtros em Wireshark de olhar para a gestão, controle e quadros de dados. Por favor, siga estas instruções passo-a-passo: 1. Para ver todos os quadros de gestão em que os pacotes sendo capturados, digite o wlan.fc.type filtro == 0 para a janela de filtro e clique em Aplicar. Você pode parar a captura de pacotes, se você quer evitar que os pacotes de rolagem para baixo muito rápido: [32 ]
  45. 45. Capítulo 2 2. 3. Para ver quadros de controle, modificar a expressão de filtro para ler wlan.fc.type == 1: Para ver os quadros de dados, modificar a expressão de filtro para wlan.fc.type == 2: [33 ]
  46. 46. WLAN e suas inseguranças inerentes 4. Para além disso, selecione um tipo de sub-, use o filtro wlan.fc.subtype. Por exemplo, para visualizar todos os quadros Beacon entre todos os quadros de gestão do uso do filtro seguinte (wlan. fc.type == 0) && (wlan.fc.subtype == 8). 5. Alternativamente, você pode botão direito do mouse em qualquer um dos campos do cabeçalho na janela do meio e, em seguida, selecione Aplicar como Filtro | Selecionado para adicioná-lo como um filtro: [34 ]
  47. 47. Capítulo 2 6. Isto irá adicionar automaticamente a expressão correta filtro para você no campo de filtro, como mostrado: [35 ]
  48. 48. WLAN e suas inseguranças inerentes O que aconteceu? Nós só aprendemos a filtrar pacotes em Wireshark usando várias expressões de filtro. Isso nos ajuda a monitorar os pacotes selecionados a partir de dispositivos que estão interessados em, ao invés de tentar analisar todos os pacotes no ar. Além disso, podemos ver que os cabeçalhos dos pacotes de quadros de gestão, de controle e de dados estão em texto simples e não contém qualquer criptografia. Desta forma, qualquer um que pode cheirar os pacotes podem ler estes cabeçalhos. Também é importante notar que também é possível para um hacker modificar qualquer um desses pacotes e re-transmite-os. Como não há integridade ou mitigação ataque de repetição no protocolo, isso é muito fácil de fazer. Vamos olhar para alguns desses ataques em capítulos posteriores. Você pode consultar o manual do Wireshark para saber mais sobre as expressões de filtro disponíveis e como usá-los. Experimente brincar com várias combinações de filtros até que você está confiante de que você pode navegar para qualquer nível de detalhe, mesmo um traço pacote muito grande. No próximo exercício, vamos ver como a cheirar os pacotes de dados transferidos entre o nosso ponto de acesso eo cliente sem fio. Neste exercício, vamos aprender como capturar pacotes de dados para uma rede sem fio dado. Por uma questão de simplicidade, vamos olhar para os pacotes sem nenhuma criptografia. Siga estas instruções para começar: 1. Ligue o ponto de acesso que tinha nomeado Lab sem fio. Deixá-lo permanecer configurado para usar sem criptografia. 2. Nós primeiro precisamos encontrar o canal no qual o Sem fio Lab ponto de acesso está sendo executado. Para fazer isso, abra um terminal e execute airodump-ng - bssid 00:21:91: D2: 8E: 25 mon0 onde 00:21:91: D2: 8E: 25 é o endereço MAC do nosso ponto de acesso. Permitir a execução do programa, e logo você deve ver o seu ponto de acesso mostrado na tela, juntamente com o canal que ele está sendo executado em:
  49. 49. [36 ]
  50. 50. Capítulo 2 3. Podemos ver na imagem acima que o nosso ponto de acesso Sem fio Lab está em execução no Canal 11. Observe que isso pode ser diferente para o seu ponto de acesso. 4. A fim de capturar os pacotes de dados que vão para lá e para cá a partir deste ponto de acesso, é preciso bloquear a nossa placa wireless no mesmo canal que é o canal de 11. Para fazer isso execute o comandocanal mon0 iwconfig 11 e execute mon0 iwconfig a fim de verificar o mesmo. Você deve ver o valor Frequência: 2,462 GHz na saída. Isto corresponde ao canal 11: [37 ]
  51. 51. WLAN e suas inseguranças inerentes 5. Agora inicie o Wireshark e começar a cheirar na mon0 interface. Após Wireshark começou cheirar os pacotes, aplicar um filtro para o bssid do nosso ponto de acesso como mostrado a seguir usando wlan.bssid == 00:21:91: D2: 8E: 25 na área de filtro. Use o endereço MAC apropriado para o seu ponto de acesso: 6. Para ver os pacotes de dados para o nosso ponto de acesso, adicione o seguinte ao filtro (00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20). Abra o seunavegador no laptop do cliente e digite a URL interface de gerenciamento do ponto de acesso. No meu caso, como nós vimos no Capítulo 1, é http://192.168.0.1. Isso irá gerar pacotes de dados que irá capturar Wireshark: [38 ]
  52. 52. Capítulo 2 7. Como você pode ver, packet sniffing nos permite analisar pacotes de dados não criptografados muito facilmente. Esta é a razão por que precisamos usar a criptografia em wireless. O que aconteceu? Temos apenas cheirou pacotes de dados através do ar com o Wireshark usando vários filtros. Como o nosso ponto de acesso não está usando qualquer criptografia, somos capazes de ver todos os dados em texto simples. Este é um grande problema de segurança como qualquer pessoa dentro do alcance de RF do ponto de acesso pode ver todos os pacotes se ele usa um sniffer como o Wireshark. [39 ]
  53. 53. WLAN e suas inseguranças inerentes Usar o Wireshark para analisar os pacotes de dados ainda mais. Você vai notar que um pedido de DHCP é feita pelo cliente e se um servidor DHCP está disponível, ele responde com um endereço. Então você teria que encontrar pacotes ARP e outros pacotes de protocolo no ar. Esta é uma maneira agradável e simples descoberta de hosts passiva na rede sem fio. É importante ser capaz de ver um traço de pacotes e reconstruir como aplicações no hospedeiro sem fios estão a comunicar com o resto da rede. Uma das características interessantes Wireshark oferece é "Seguir um Stream". Isso permite que você visualize vários pacotes juntos, que são parte de uma troca TCP, na mesma conexão. Além disso, tente fazer login em gmail.com ou qualquer outro site popular e analisar o tráfego de dados gerado. Vamos agora ver uma demonstração de como injetar pacotes em uma rede sem fio. Nós estaremos usando o aireplay-ng ferramenta que está disponível em BackTrack para este exercício. Siga atentamente as instruções: 1. A fim de fazer uma injeção de teste, primeiro início Wireshark e a expressão de filtro (wlan. bssid == 00:21:91: d2: 8e: 25) && (wlan.fc.type_subtype == 0x08)!. Isso irá garantir que a gente só vê baliza não-pacotes para a nossa rede de laboratório. 2. Agora, execute o seguinte comandoaireplay-ng -9-e sem fio Lab-um 00:21:91: d2: 8e: 25 mon0 em um terminal: [40 ]
  54. 54. Capítulo 2 3. Volte para o Wireshark e você deve ver um monte de pacotes na tela agora. Alguns destes pacotes foram enviados pelo aireplay-ng que foi lançado, e os outros são a partir do ponto de acesso Sem fio Lab em resposta aos pacotes de injectados: O que aconteceu? Nós apenas injetou com sucesso pacotes em nossa rede de laboratório de teste com aireplay-ng. É importante notar que o nosso cartão de injetaram essas arbitrária pacotes para a rede sem realmente ser conectado ao ponto de acesso sem fio Lab. [41 ]
  55. 55. WLAN e suas inseguranças inerentes Vamos olhar para a injeção de pacote com mais detalhes em capítulos posteriores, no entanto, sinta-se livre para explorar outras opções do aireplay-ng ferramenta para injetar pacotes. Você pode verificar que a injeção de sucesso usando o Wireshark para monitorar o ar. Nota importante sobre WLAN sniffing e injeção WLANs operam normalmente dentro de três diferentes faixas de frequência, 2,4 GHz, 3,6 GHz, 4.9/5.0 GHz e. Nem todos os cartões Wi-Fi suportar todas estas faixas e bandas associadas. Como exemplo, o cartão de Alfa, que estamos usando, só suporta IEEE 802.11b / g. Isso significa que este cartão não pode operar em 802.11a / n. O ponto chave aqui é que para cheirar ou injetar pacotes em uma banda em particular, o seu cartão Wi-Fi terá de apoiá-lo. Outro aspecto interessante de Wi-Fi é que em cada uma dessas bandas, há vários canais. É importante notar que o cartão Wi-Fi pode ser apenas em um canal a qualquer momento. Não é possível ajustar em vários canais ao mesmo tempo. A analogia que eu posso dar é o rádio do carro. É possível ajustá-lo para apenas um dos canais disponíveis a qualquer momento. Se você quer ouvir outra coisa, você vai ter que mudar o canal do rádio. O mesmo princípio aplica-se a WLAN sniffing. Isso nos leva a uma importante conclusão, não podemos cheirar todos os canais ao mesmo tempo, teremos de selecionar qual canal é de interesse para nós. O que isto significa é que, se o nosso ponto de acesso de interesse é no canal 1, teremos de definir o nosso cartão no canal 1. Embora tenhamos abordado WLAN sniffing nos parágrafos anteriores, o mesmo se aplica a injeção também. Para injetar pacotes em um canal específico, teremos de colocar o cartão de rádio em que canal. Vamos agora fazer alguns exercícios sobre como definir o nosso cartão de canais específicos, canal de hopping, definindo domínios de regulação, os níveis de energia, e assim por diante. Siga atentamente as instruções: 1. Digite o iwconfig wlan0 comando para verificar as capacidades do seu cartão. Como você pode ver na imagem seguinte, o cartão Alfa pode operar nas faixas B e G: [42 ]
  56. 56. Capítulo 2 2. Apenas para fins de demonstração, quando eu ligar outra placa, um D-Link DWA-125, vemos que ela é capaz de b, g, n e bandas: 3. Para configurar o cartão em um determinado canal, usamos o iwconfig mon0 canal X comandos: [43 ]
  57. 57. WLAN e suas inseguranças inerentes 4. O iwconfig série de comandos não tem um canal de salto de modo. Pode-se escrever um script simples sobre ele para que ele faça isso. Uma maneira mais fácil é usar airodump-ng com opções para canais tanto hop arbitrariamente ou apenas um subconjunto ou selecionados apenas bandas. Todas estas opções são ilustrados na imagem seguinte quando corremos airodump-ng- ajuda: O que aconteceu? Entendemos que tanto wireless sniffing e injeção de pacote depender do suporte de hardware disponível. Isso significa que só pode operar em bandas e canais permitidos pelo nosso cartão. Além disso, o cartão de rádio sem fio pode ser apenas sobre um canal de cada vez. Isto ainda significa que só pode cheirar ou injetar em um canal de cada vez. Se você gostaria de cheirar simultaneamente em vários canais, você iria requerer múltiplas físicas cartões Wi-Fi. Se você pode adquirir cartões adicionais, então você pode tentar farejar em vários canais simultaneamente. [44 ]
  58. 58. Capítulo 2 Papel de domínios de regulação em wireless As complexidades do Wi-Fi não terminam aqui. Cada país tem sua própria política de alocação de espectro não licenciado. Este especificamente dita níveis de potência permitidos e usuários permitidos para o espectro. Em os EUA, por exemplo, a FCC decide isso e se você usar WLANs em os EUA você tem que obedecer a estas regras. Em alguns países, não fazê-lo é um delito punível. Agora vamos ver como podemos encontrar as configurações padrão de regulação e como alterá-las, se necessário. Execute os seguintes passos: 1. Reinicie o computador e não ligar o seu cartão de Alfa-lo ainda. 2. Uma vez logado, monitorar as mensagens do kernel usando ocauda comando: 3. Insira o cartão Alfa, você deve ver algo que se assemelha à imagem seguinte. Esta é a configuração padrão de regulação aplicados ao seu cartão: [45 ]
  59. 59. WLAN e suas inseguranças inerentes 4. Vamos supor que você é baseado em os EUA. Para alterar o seu domínio regulatório para os EUA, nós emitir o comando iw reg conjunto EUA em um novo terminal: 5. Se o comando for bem sucedido, temos uma saída, como mostrado (na imagem seguinte) no terminal onde estamos monitoramento / var / log / messages: 6. Agora tente, alterar o cartão para o canal 11, que iria trabalhar. Mas quando você tenta mudar para o canal 12, você obterá um erro. Isto é porque o canal 12 não é permitida para uso em os EUA: [46 ]
  60. 60. Capítulo 2 7. O mesmo aplica-se para níveis de potência. Os EUA só permite um máximo de 27dBm (500 mW), por isso mesmo que o cartão Alfa tem um poder anunciado de 1 Watt (30 dBm), não podemos definir o cartão para poder transmitir máximo: 8. No entanto, se estivéssemos na Bolívia, então poderíamos transmitir a uma potência de 1 Watt, como isso é permitido lá. Como podemos ver, uma vez que definir o domínio regulatório para a Bolívia-iw reg conjunto BO, nós podemos mudar o cartão para poder 30DMB ou 1 Watt. Nós também podemos usar o canal 12 na Bolívia, que foi anulado em os EUA: [47 ]
  61. 61. WLAN e suas inseguranças inerentes O que aconteceu? Cada país tem suas próprias regras para o uso da banda sem licença sem fio. Quando colocamos nosso domínio regulamentar para um país específico, o nosso cartão de obedecerá aos canais permitidos e os níveis de potência especificada. No entanto, é fácil de alterar o domínio de regulação da placa e forçá-lo para funcionar em canais não autorizadas e para transmitir a mais do que a energia permitidas. Olhar para os vários parâmetros que podem ser configuradas como canal de alimentação, os domínios de regulação, e assim por diante. Usando o iw série de comandos no BackTrack. Isso deve lhe dar uma sólida compreensão de como configurar sua placa de quando você está em diferentes países e necessário alterar as configurações do seu cartão. 1. Quais os tipos de quadro são responsáveis pela autenticação em WLANs? a. Controlar b. Gestão c. Dados d. QoS 2. O que é o nome da segunda interface de monitor de modo que pode ser criado em wlan0 uso airmon-ng? a. Mon0 b. MON1 c. 1Mon d. Monb 3. Qual é a expressão de filtro para ver todos os quadros não-baliza em Wireshark? a. ! (Wlan.fc.type_subtype == 0x08) b. wlan.fc.type_subtype == 0x08 c. (Sem beacon) d. Wlan.fc.type == 0x08 [48 ]
  62. 62. Capítulo 2 Resumo Neste capítulo, fizemos algumas observações importantes sobre WLAN protocolos: Quadros de gestão, de controle e de dados não são criptografadas e, portanto, pode ser facilmente lido por alguém que está monitorando o espaço aéreo. É importante notar aqui que a carga do pacote de dados pode ser protegidas usando criptografia para mantê- lo confidencial. Vamos falar sobre isso no próximo capítulo. Nós podemos cheirar o espaço aéreo inteiro em nossa vizinhança, colocando o nosso cartão em modo monitor. Como não há proteção da integridade em quadros de gestão e controlo, é muito fácil para injetar esses pacotes, modificando-os ou repassando-os como está usando ferramentas comoaireplay-ng. Pacotes de dados não codificados podem também ser modificados e reproduzido de volta para a rede. Se o pacote é criptografado, ainda podemos repetir o pacote como está, como WLAN pelo projeto não tem replay protecção pacote. No próximo capítulo, vamos olhar para diferentes mecanismos de autenticação que são utilizados em WLANs tais como filtragem MAC, autenticação compartilhada, e assim por diante, e compreender as falhas de segurança em vários deles através de demonstrações ao vivo. [49 ]
  63. 63. 3 Ignorando autenticação WLAN "A falsa sensação de segurança é pior do que estar inseguro." Anônimo A falsa sensação de segurança é pior do que estar inseguro, como você pode não estar preparado para enfrentar a eventualidade de ser cortado. WLANs têm esquemas de autenticação fracos, que podem ser facilmente quebrado e ignorado. Neste capítulo, vamos olhar para os esquemas de autenticação diferentes utilizados em WLANs e aprender a superá-los. Neste capítulo, vamos olhar para o seguinte: Descobrindo SSIDs ocultos Batendo filtros MAC Ignorando Open Authentication Ignorando Autenticação de chave compartilhada SSIDs ocultos No modo de configuração padrão, todos os pontos de acesso enviar seus SSIDs nos quadros de Beacon. Isso permite que clientes na vizinhança para descobri-los facilmente. SSIDs ocultos é uma configuração em que o ponto de acesso não transmitir seu SSID nos quadros de Beacon. Assim, somente os clientes que conhecem o SSID do ponto de acesso pode se conectar a ele. Infelizmente, esta medida não oferece segurança robusta, mas a maioria dos administradores de rede acho que ele faz. Vamos agora ver como descobrir SSIDs ocultos.
  64. 64. Ignorando autenticação WLAN Siga estas instruções para começar: 1. Usando o Wireshark, se monitorar os quadros da baliza do Sem fio Lab rede, somos capazes de ver o SSID em texto simples. Você deverá ver quadros Beacon, como mostrado na imagem a seguir: 2. Configure seu ponto de acesso para definir a rede Lab Wireless como um SSID oculto. A opção de configuração real de fazer isso pode diferir entre os pontos de acesso. No meu caso, eu preciso verificar a opção Invisible na opção de status de visibilidade como mostrado a seguir: [52 ]
  65. 65. Capítulo 3 3. Agora, se você olhar para o rastreamento Wireshark, você vai achar que o laboratório sem fio SSID desapareceu dos quadros Beacon. Isto é o que SSIDs ocultos são tudo sobre: [53 ]
  66. 66. Ignorando autenticação WLAN 4. A fim de ignorá-los, primeiro, vamos utilizar a técnica passiva de esperar por um cliente legítimo para conectar o ponto de acesso. Isso irá gerar Pedido Sonda e pacotes de testes de resposta que conterá o SSID da rede, revelando assim a sua presença: 5. Alternativamente, você pode usar aireplay-ng para enviar pacotes Desautenticação para todas as estações, em nome da Sem fio Lab ponto de acesso, digitando aireplay-ng -0 5-a 00:21:91: D2: 8E: 25 mon0. O -0opção é para escolher um Desautenticação ataque, e 5 é o número de pacotes Desautenticação para enviar. Finalmente, -A Especifica o endereço MAC do ponto de acesso que são alvo: [54 ]
  67. 67. Capítulo 3 6. Os pacotes Desautenticação anteriores irá forçar todos os clientes legítimos para desconectar e reconectar. Seria uma boa idéia para adicionar um filtro de pacotes Desautenticação para visualizá-las de forma isolada: 7. As Respostas sonda do ponto de acesso vai acabar revelando seu SSID oculto. Estes pacotes vai aparecer no Wireshark como mostrado a seguir. Uma vez que os clientes legítimos ligar de volta, podemos ver o SSID oculto usando a solicitação de sondagem e quadros Probe Response. Você pode usar o filtro (wlan.bssid == 00:21:91: d2: 8e: 25)! && (Wlan.fc.type_subtype == 0x08) para monitorar todos os pacotes de baliza não para lá e para cá a partir do ponto de acesso. O sinal && representa o operador lógico AND ea! signo representa o operador NOT lógico: [55 ]
  68. 68. Ignorando autenticação WLAN O que aconteceu? Mesmo que o SSID está escondido e não transmitir, sempre que um cliente legítimo tenta se conectar ao ponto de acesso, que troca Pedido Sonda e pacotes de resposta de Sonda. Esses pacotes contém o SSID do ponto de acesso. Uma vez que estes pacotes não são criptografados, eles podem ser muito facilmente inalado a partir do ar e o SSID pode ser encontrado. Em muitos casos, os clientes podem ser já ligado ao ponto de acesso e pode não haver Probe Request / Response pacotes disponíveis no rastreamento Wireshark. Aqui, podemos forçar desconectar os clientes do ponto de acesso, enviando pacotes Desautenticação forjados no ar. Esses pacotes serão forçar os clientes a se reconectar de volta para o ponto de acesso, revelando assim o SSID. No exercício anterior, enviamos pacotes Desautenticação de transmissão para forçar a reconexão de todos os clientes sem fio. Experimente e veja como você pode alvejar seletivamente clientes individuais usando aireplay-ng. É importante notar que apesar de estarmos ilustrando muitos destes conceitos utilizando Wireshark, é possível orquestrar os ataques com outras ferramentas comoaircrack-ng conjunto também. Nós encorajamos você a explorar todo o aircrack-ng conjunto de ferramentas e outros documentos localizados em seu site: http://www.aircrack- ng.org. [56 ]
  69. 69. Capítulo 3 Filtros MAC Filtros MAC são uma técnica de velhice usado para autenticação e autorização e têm suas raízes no mundo conectado. Infelizmente, eles falham miseravelmente no mundo sem fio. A idéia básica é autenticar com base no endereço MAC do cliente. Esta lista de endereços MAC permitidos serão mantidos pelo administrador da rede e será alimentado no ponto de acesso. Saberemos olhada em como é fácil driblar os filtros de MAC. Que comecem os jogos: 1. Vamos primeiro configurar o nosso ponto de acesso para utilizar o filtro MAC e depois adicionar o cliente endereço MAC do laptop vítima. As páginas de configurações no meu roteador olhar como segue: [57 ]
  70. 70. Ignorando autenticação WLAN 2. Uma vez que a filtragem MAC está habilitado somente o endereço MAC permitido será capaz de autenticar com o ponto de acesso. Se tentar conectar o ponto de acesso a partir de uma máquina com um endereço MAC não-lista branca, a conexão irá falhar como mostrado a seguir: 3. Nos bastidores, o ponto de acesso é o envio de mensagens de falha de autenticação para o cliente. O rastreamento de pacotes seria semelhante ao seguinte: [58 ]
  71. 71. Capítulo 3 4. A fim de vencer filtros MAC, podemos usar airodump-ng para encontrar os endereços MAC dos clientes conectados ao ponto de acesso. Podemos fazer isso através da emissão de comandos airodump-ng-c 11-a - bssid 00:21:91: D2: 8E: 25 mon0. Ao especificaro bssid, vamos só acompanhar o ponto de acesso que é de interesse para nós. O c- 11 define o canal a 11, onde o ponto de acesso é. O -A garante que, no cliente secção do airodump-ng saída, somente os clientes associados e conectado a um ponto de acesso são mostrados. Isso vai nos mostrar todos os clientes os endereços MAC associado com o ponto de acesso: 5. Assim que encontrar o endereço de um cliente lista branca do MAC, podemos falsificar o endereço MAC do cliente usando o macchanger utilitário que acompanha o BackTrack. Você pode usar o comando macchanger-m 60: FB: 42: D5: E4: 01 wlan0 para conseguir este feito. O endereço MAC que você especificar com a -M opção é o novo endereço MAC falso para o wlan0 interface: [59 ]
  72. 72. Ignorando autenticação WLAN 6. Como você pode ver claramente, estamos agora capaz de se conectar ao ponto de acesso após a falsificação do endereço MAC de um cliente lista branca. O que aconteceu? Nós monitoramos o ar usando airodump-ng e encontrou o endereço MAC de clientes legítimos ligados à rede sem fio. Utilizou-se a macchnager utilitário para alterar o endereço de nosso cartão sem fio MAC para coincidir com a do cliente. Este enganado o ponto de acesso em acreditar que somos o cliente legítimo, e isso permitiu-nos o acesso à sua rede sem fio. Você é incentivado a explorar as diferentes opções do airodump-ng utilitário, passando por a documentação em seu site: http://www.aircrack-ng.org/doku. php? id = airodump-ng. Open Authentication O termo de autenticação aberta é quase um equívoco, como na verdade não fornece autenticação. Quando um ponto de acesso está configurado para usar a autenticação Open, que vai conseguir autenticar todos os clientes que se conectam a ele. Vamos agora fazer um exercício para autenticar e conectar-se a um ponto de acesso usando Open Autenticação. Vamos agora ver como contornar Open Authentication: 1. Vamos primeiro definir o nosso laboratório de acesso sem fio ponto Lab para usar a Autenticação Open. No meu ponto de acesso esta é simplesmente feito definindo o modo de segurança para Nenhum: [60 ]
  73. 73. Capítulo 3 2. Em seguida, conectar-se a este ponto de acesso usando o comando iwconfig wlan0 essid "Laboratório Wireless" e verificar se a conexão foi bem sucedida e que somos ligado ao ponto de acesso: 3. Observe que não tem de fornecer qualquer usuário / senha / senha para passar Open Authentication. [61 ]
  74. 74. Ignorando autenticação WLAN O que aconteceu? Este é provavelmente o mais simples corte até agora. Como você viu, não era trivial para quebrar autenticação aberta e conectar-se ao ponto de acesso. Autenticação de chave compartilhada Autenticação de chave compartilhada usa um segredo compartilhado, como a chave WEP para autenticar o cliente. A troca de informação é exata ilustradas a seguir (retirado http://www. netgear.com): O cliente sem fio envia um pedido de autenticação ao ponto de acesso, que responde de volta com um desafio. O cliente agora precisa criptografar esse desafio com a chave compartilhada e enviá-lo de volta para o ponto de acesso, que decifra isso para verificar se ele pode recuperar o texto de desafio original. Se for bem sucedido, o cliente autentica com sucesso, senão ele envia uma mensagem de falha de autenticação. O problema de segurança aqui é que um atacante passivamente escutando esta comunicação inteiro cheirando o ar tem acesso a um desafio o texto simples e encriptado o desafio. Ele pode aplicar a operação XOR para recuperar o keystream. Este keystream pode ser utilizada para encriptar qualquer futuro desafio enviado pelo ponto de acesso sem a necessidade de conhecer a chave real. Neste exercício, vamos aprender a farejar o ar para recuperar o desafio eo desafio criptografado, recuperar o keystream, e usá-lo para autenticar o ponto de acesso sem a necessidade da chave compartilhada. [62 ]
  75. 75. Capítulo 3 Ignorando Shared Authentication é um pouco mais desafiador do que exercícios anteriores, então siga os passos cuidadosamente. 1. Vamos primeiro configurar Autenticação Compartilhada para a nossa rede Lab Wireless. Eu tenho feito isso no meu ponto de acesso, definindo o modo de segurança como WEP e autenticação como Chave compartilhada: [63 ]
  76. 76. Ignorando autenticação WLAN 2. Vamos agora conectar um cliente legítimo a esta rede usando a chave compartilhada, nós colocamos no passo 1. 3. A fim de contornar Autenticação de chave compartilhada, vamos iniciar sniffing de pacotes entre o ponto de acesso e seus clientes. No entanto, também gostaria de registrar a troca de autenticação inteiro compartilhado. Para fazer isso, usamosairodump-ng utilizando o comando airodump-ng-c mon0 11 - bssid 00:21:91: D2: 8E: 25-w keystream. O w-opção que é novo aqui, pedidos airodump-ng para armazenar a pacotes em um arquivo cujo nome é prefixado com a palavra "keystream". Em uma nota lateral, pode ser uma boa idéia para armazenar diferentes sessões de captura de pacotes em arquivos diferentes. Isso permite que você analisá-los muito tempo depois do rastreio foi recolhido: 4. Podemos esperar por um cliente legítimo para se conectar ao ponto de acesso ou forçar uma reconectar usando a técnica Desautenticação usado anteriormente. Uma vez que um cliente se conecta e da autenticação de chave compartilhada bem- sucedida, airodump-ng vai capturar essa troca automaticamente pelo farejando o ar. Uma indicação de que a captura tem sucedido é quando o AUTH coluna lê SKA isto é, Autenticação de chave compartilhada como mostrado a seguir: [64 ]
  77. 77. Capítulo 3 5. A capturado keystream é armazenado em um arquivo prefixados com a palavra keystream no diretório atual. No meu caso, o nome do arquivo é keystream-01-00-21-91-D2-8E-25.xor como mostrado a seguir: 6. A fim de autenticação falsa chave compartilhada, vamos usar o aireplay-ng ferramenta. Corremos o comando aireplay-ng -1 0-e sem fio Lab-y keystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: D2: 8E: 25 h aa: aa: aa: aa: aa: aa mon0. aireplay-ngutiliza o keystream nós recuperados em o passo 5 e tenta autenticar com o ponto de acesso com o SSID Sem fio Lab e endereço MAC 00:21:91: D2: 8E: 25 e usa um cliente arbitrário endereço MAC aa: aa: aa: aa: aa: aa. Fogo até Wireshark e capturar todos os pacotes de interesse, aplicandoum filtro wlan.addr == aa: aa: aa: aa: aa: aa: 7. aireplay-ng permite-nos saber se a autenticação bem-sucedida ou não na saída: [65 ]
  78. 78. Ignorando autenticação WLAN 8. Podemos verificar o mesmo usando o Wireshark. Você deverá ver um traço como mostrado a seguir na tela Wireshark: 9. O primeiro pacote é enviado o pedido de autenticação pela aireplay-ng ferramenta para o ponto de acesso: [66 ]
  79. 79. Capítulo 3 10. O segundo pacote consiste no ponto de acesso de envio ao cliente um texto de desafio, como mostrado: [67 ]
  80. 80. Ignorando autenticação WLAN 11. No terceiro pacote, a ferramenta envia o desafio criptografado para o ponto de acesso: 12. Como aireplay-ng utilizado o derivado keystream para criptografia, a autenticação for bem sucedida eo ponto de acesso envia uma mensagem de sucesso no pacote de quarto: [68 ]
  81. 81. Capítulo 3 13. Após a autenticação bem-sucedida, as falsificações de ferramentas, uma associação com o ponto de acesso, que sucede assim: 14. Se você verificar os registros sem fio na interface administrativa do ponto de acesso, você deve ver agora um cliente sem fio com endereço MAC AA: AA: AA: AA: AA: AA ligado: [69 ]
  82. 82. Ignorando autenticação WLAN O que aconteceu? Tivemos êxito na determinação do keystream a partir de uma troca de autenticação compartilhada, e que usamos para autenticação de um falso para o ponto de acesso. Pontos de acesso têm uma contagem cliente máximo depois do qual eles começam conexões que recusam. Ao escrever um invólucro simples sobre aireplay-ng, é possível automatizar e enviar centenas de pedidos de ligação de endereços aleatórios do MAC do ponto de acesso. Este acabaria enchendo as tabelas internas e uma vez que a contagem de cliente máxima é atingida, o ponto de acesso que parar de aceitar novas ligações. Este é tipicamente o que é chamado de negação de serviço (DoS) e pode forçar o roteador reiniciar ou torná-lo disfuncional. Isso poderia levar a todos os clientes sem fio ser desconectado e ser incapaz de usar a rede autorizada. Verifique se você pode verificar isso no seu laboratório! 1. Você pode forçar um cliente sem fio para re-conectar ao ponto de acesso? a. Envio de um pacote Desautenticação b. Reiniciando o cliente c. Reiniciando o ponto de acesso d. Todo o acima 2. Abrir autenticação: a. Fornece segurança decente b. Sem segurança c. Requer o uso de criptografia d. Nenhuma das opções acima 3. Quebrando Autenticação de chave compartilhada funciona? a. Derivando a keystream a partir dos pacotes b. Derivando a chave de criptografia c. Envio de pacotes Desautenticação ao ponto de acesso d. Reiniciando o ponto de acesso [70 ]
  83. 83. Capítulo 3 Resumo Neste capítulo, aprendemos o seguinte sobre a autenticação de WLAN: SSIDs ocultos é um recurso de segurança através da obscuridade, que é relativamente simples de bater. Filtros de endereços MAC não oferecem qualquer segurança como endereços MAC pode ser inalado a partir do ar dos pacotes wireless. Isto é possível porque os endereços MAC são criptografadas no pacote. Open Authentication não fornece autenticação real. Autenticação de chave compartilhada é um pouco complicado de bater, mas com a ajuda das ferramentas certas, podemos derivar a loja da keystream, usando o que é possível para responder a todos os desafios futuros enviados pelo ponto de acesso. O resultado é que podemos autenticar sema necessidade de conhecer a chave real. No próximo capítulo, vamos olhar para criptografia de WLAN diferentes mecanismos, WEP, WPA e WPA2, e olhar para as inseguranças que afligem-los. [71 ]
  84. 84. 4 Falhas de criptografia de WLAN "640 K é mais memória do que qualquer pessoa vai precisar." Bill Gates, fundador da Microsoft Mesmo com a melhor das intenções, o futuro é sempre imprevisível. A comissão de WLAN projetado WEP e WPA depois de ser mecanismos de criptografia à prova de idiotas, mas ao longo do tempo, tanto o mecanismo estes tinham falhas, que foram amplamente divulgados e explorados no mundo real. Mecanismos de criptografia de WLAN ter tido uma longa história de ser vulneráveis a ataques criptográficos. Tudo começou com WEP no início de 2000, o que eventualmente foi quebrado totalmente. Nos últimos tempos, os ataques estão lentamente alvo WPA. Mesmo que não há ataque público disponível atualmente para quebrar WPA em todas as condições gerais, há ataques que são viáveis em circunstâncias especiais. Neste capítulo, vamos olhar para o seguinte: Diferentes esquemas de criptografia em WLANs Cracking criptografia WEP Cracking criptografia WPA Criptografia de WLAN WLANs transmitem dados através do ar e, portanto, há uma necessidade inerente de proteger dados confidenciais. Este é o melhor feito usando criptografia. A comissão de WLAN (IEEE 802.11) formulou as seguintes protocolos de criptografia de dados: Wired Equivalent Privacy (WEP) WiFi Protected Access (WPA) WiFi Access Protection v2 (WPAv2)
  85. 85. Falhas de criptografia de WLAN Aqui, vamos olhar para cada um destes protocolos de criptografia e demonstrar vários ataques contra eles. Criptografia WEP O protocolo WEP era conhecido por ser falho, já em 2000, mas, surpreendentemente, ainda continua a ser utilizado e os pontos de acesso ainda vêm com o WEP habilitados capacidades. Há muitos pontos fracos do WEP de criptografia e foram descobertos por Walker, Arbaugh, Fluhrer, Martin, Shamir, KoreK, e muitos outros. Avaliação do WEP do ponto de vista de criptografia está além do escopo deste livro, pois envolve a compreensão matemática complexa. Aqui, vamos olhar para a forma de quebrar a criptografia WEP usando ferramentas prontamente disponíveis na plataforma BackTrack. Isto inclui todo oAircrack-Ng conjunto de ferramentas de- airmon-ng, aireplay-ng, airodump-ng, aircrack-ng, e outros. Vamos agora configurar primeiro WEP em nosso laboratório de testes e ver como podemos quebrá-lo. Siga as instruções dadas para começar: 1. Vamos primeiro ligar para o nosso laboratório de ponto de acesso sem fio e ir para a área de configurações que lida com mecanismos de criptografia sem fio: [74 ]
  86. 86. Capítulo 4 2. No meu ponto de acesso, isso pode ser feito, definindo o modo de segurança para WEP. Nós também terá de definir o comprimento da chave WEP. Como mostrado na imagem seguinte, pus WEP usar chaves de 128 bits. Tenho posto o padrão WEP Key para WEP Key 1 e definiu o valor em hexadecimal para abcdefabcdefabcdefabcdef12 como a chave WEP de 128 bits. Você pode definir isso para o que você escolher: 3. Uma vez que as configurações são aplicadas, o ponto de acesso deve ser agora oferecendo WEP como mecanismo de criptografia de escolha. Vamos agora configurar a máquina atacante. [75 ]
  87. 87. Falhas de criptografia de WLAN 4. Vamos trazer Wlan0 emitindo o comando se ifconfig wlan0. Então vamos correr airmon-ng start wlan0 para criar mon0, a interface de modo monitor, como mostra a imagem a seguir. Verifique se o mon0 interface foi criada usando iwconfig comando: 5. Vamos correr airodump-ng para localizar nosso ponto de acesso laboratório usando o comando airodump-ng mon0. Como você pode ver na imagem seguinte, nós somos capazes de vero Sem fio Lab ponto de acesso execução WEP: [76 ]
  88. 88. Capítulo 4 6. Para este exercício, estamos apenas interessados no Sem fio Lab, então vamos entrar airodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 - gravação WEPCrackingDemo mon0 para ver apenas pacotes para esta rede. Adicionalmente, vamos pedir airodump-ng para salvar os pacotes em um pcap arquivar usando o - Escrever directiva: [77 ]
  89. 89. Falhas de criptografia de WLAN 7. Agora vamos ligar o nosso cliente sem fio para o ponto de acesso e use a chave WEP como abcdefabcdefabcdefabcdef12. Uma vez que o cliente tenha conectado com sucesso, airodump-ngdeve informar na tela: 8. Se você fizer uma ls no mesmo diretório, você será capaz de ver arquivos com o prefixo WEPCrackingDemo-* como mostra a imagem a seguir. Estes são o tráfego de despejo arquivos criados pelo airodump-ng: 1. Se você observar o airodump-ng tela, o número de pacotes de dados listados sob o Dados # coluna é em número muito reduzido (apenas 68). Em WEP cracking, precisamos de um grande número de pacotes de dados criptografados, com a mesma chave para explorar as fraquezas do protocolo. Então, vamos ter que forçar a rede para produzir mais pacotes de dados. Para fazer isso, vamos utilizar oaireplay-ng ferramenta: [78 ]
  90. 90. Capítulo 4 10. Vamos capturar os pacotes ARP na rede sem fio usando aireplay-ng e injetá-las de volta para a rede, para simular resposta ARP. Nós estaremos começando aireplay-ng em uma janela separada, como mostra a imagem a seguir. Repetindo esses pacotes de alguns milhares de vezes, vamos gerar uma grande quantidade de tráfego de dados na rede. Apesar de aireplay-ng não sabe a chave WEP, que é capaz de identificar a pacotes ARP por olhar para o tamanho dos pacotes. ARP é um protocolo de cabeçalho fixo e, portanto, o tamanho do pacote ARP pode ser facilmente determinado e pode ser utilizado para identificá-los, mesmo dentro de tráfego encriptado. Vamos correr aireplay-ng com as opções que serão discutidos a seguir. O -3 opção é para reprodução ARP, -B especifica o BSSID da nossa rede, e -H especifica o cliente endereço MAC que somos falsificação. Precisamos fazer isso, como replay ataque só irá funcionar para autenticados e associado endereços MAC do cliente. 11. Muito em breve você verá que aireplay-ng foi capaz de capturar os pacotes ARP e começou a repeti-los na rede: 12. Neste ponto, airodump-ng também vai começar a registrar uma grande quantidade de pacotes de dados. Todos estes pacotes inalado são armazenados no WEPCrackingDemo-* arquivos que vimos anteriormente: [79 ]
  91. 91. Falhas de criptografia de WLAN 13. Agora, vamos começar com a parte rachaduras real! Nós demitir-se aircrack- ng com as opções WEPCRackingDemo-01.cap em uma nova janela. Isto irá iniciar o aircrack-ng software e ele vai começar a trabalhar em quebrar a chave WEP usando o pacotes de dados no arquivo. Note que é uma boa idéia ter airodump- ng-coletar os pacotes WEP, aireplay-ng-fazer o ataque de repetição, e Aircrack-ng-a tentar quebrar a chave WEP com base nos pacotes capturados, todos ao mesmo tempo. Nesta experiência, todos eles estão abertos em janelas separadas: 14. Sua tela deve ficar como a imagem seguinte, quando aircrack-ng está trabalhando nos pacotes para quebrar a chave WEP: [80 ]
  92. 92. Capítulo 4 15. O número de pacotes de dados necessários para quebrar a chave é não- determinística, mas geralmente na ordem de uma centena de milhar ou mais. Em uma rede rápida (ou usandoaireplay-ng), isso deve levar 5-10 minutos, no máximo. Se o número de dadospacotes atualmente no arquivo não são suficientes, então aircrack-ng vai fazer uma pausa, como mostrado na imagem seguinte e esperar por mais pacotes a serem capturadas, e em seguida, reiniciar o processo de cracking novamente: 16. Uma vez que os pacotes de dados suficientes tenham sido capturados e processados, Aircrack-ng deve ser capaz de quebrar a chave. Depois que ele faz, ele orgulhosamente exibe no terminal e saídas como mostrado na imagem a seguir: [81 ]
  93. 93. Falhas de criptografia de WLAN 17. É importante notar que o WEP é totalmente falho e qualquer chave WEP (não importa o quão complexo) será quebrado por Aircrack-ng. A única exigência é que um grande número suficiente de pacotes de dados, criptografado com esta chave, precisam ser disponibilizados para Aircrack-ng. O que aconteceu? Montamos WEP em nosso laboratório e com sucesso rachado a chave WEP. A fim de fazer isso, primeiro esperei por um cliente legítimo da rede para se conectar ao ponto de acesso. Após isso, foi utilizado o aireplay-ng ferramenta para reproduzir pacotes ARP para a rede. Isso fez com que a rede para enviar pacotes de reprodução ARP, assim aumentando o número de pacotes de dados enviados através do ar. Utilizou-se aircrack-ng para quebrar a chave WEP, analisando fraquezas criptográficas nesses pacotes de dados. Note-se que, também podemos fingir uma autenticação ao ponto de acesso utilizando a técnica de bypass Shared Authentication Key, aprendemos no último capítulo. Isto pode vir a calhar, se o cliente legítimo deixa a rede. Isso garantirá que pode falsificar uma autenticação e associação e continuar a enviar nossos pacotes reproduzidos na rede. No exercício anterior, se o cliente legítimo repentinamente desconectado da rede, que não seria capaz de repetir os pacotes como o ponto de acesso não irá aceitar pacotes de não- associados clientes. Seu desafio seria a autenticação de um falso e associação usando a autenticação Shared Key contornar aprendemos no último capítulo, enquanto WEP cracking está acontecendo. Faça logoff do cliente legítimo a partir da rede e verificar se ainda são capazes de injetar pacotes na rede e se o ponto de acesso aceita e responde a eles. WPA/WPA2 WPA (WPA ou v1 como é referido às vezes) usa principalmente o algoritmo de criptografia TKIP. TKIP visava melhorar WEP, sem a necessidade de hardware completamente novo para executá-lo. WPA2 em contraste obrigatoriamente usa o algoritmo AES-CCMP para a criptografia, que é muito mais poderoso e robusto do que o TKIP. Tanto o WPA e WPA2 para permitir a autenticação EAP-base, usando servidores Radius (empresa) ou uma chave pré-compartilhada (PSK) (Pessoal) baseados em esquema de autenticação. [82 ]
  94. 94. Capítulo 4 WPA/WPA2 PSK é vulnerável a um ataque de dicionário. Os insumos necessários para este ataque são os quatro vias handshake WPA entre cliente e ponto de acesso, e uma lista de palavras contendo senhas comuns. Então, usando ferramentas comoAircrack- ng, podemos tentar quebrar a PSK WPA / WPA2 senha. Uma ilustração do aperto de mão de quatro vias é mostrado na tela a seguir: A maneira WPA/WPA2 PSK obras é que, deriva a chave por-sessões chamado Chave Pairwise Transient (PTK), usando a chave pré-compartilhada e outros cinco parâmetros-SSID da rede, Nounce autenticador (Anounce), Suplicante Nounce (SNounce), endereço MAC Authenticator (Ponto de Acesso MAC), e endereço MAC Suplicante (Wi-Fi Cliente MAC). Esta chave é então usada para criptografar os dados entre o ponto de acesso e pelo cliente. Um atacante que está bisbilhotando sobre esta conversa toda, por cheirar o ar pode obter todos os cinco parâmetros mencionados no parágrafo anterior. A única coisa que ele não tem é a chave pré-compartilhada. Então, como é a chave pré-compartilhada criado? É derivado utilizando a senha WPA-PSK fornecidos pelo utilizador, juntamente com o SSID. A combinação de ambos são enviados através da função de derivação senha com base Key (PBKDF2), que gera a chave de 256 bits compartilhada. [83 ]
  95. 95. Falhas de criptografia de WLAN Em um típico WPA/WPA2 PSK ataque de dicionário, o invasor usa um dicionário grande de senhas possíveis com a ferramenta de ataque. A ferramenta seria inevitável a 256-bit chave pré-compartilhada de cada uma das frases-chave e usá-lo com os outros parâmetros, descrito acima referidos para criar a PTK. A PTK será utilizado para verificar a Message Integrity Check (MIC) de um dos pacotes handshake. Se ele corresponder, então o adivinhou senha do dicionário foi correta, caso contrário ele estava incorreto. Eventualmente, se a rede autorizada senha existe no dicionário, ela será identificada. Isto é exatamente como WPA/WPA2 PSK obras rachaduras! A figura a seguir ilustra as etapas envolvidas: No próximo exercício, vamos ver como quebrar uma WPA PSK rede sem fio. Os mesmos passos serão envolvidos na quebra de uma rede WPA2-PSK usando CCMP (AES) também. [84 ]
  96. 96. Capítulo 4 Siga as instruções dadas para começar: 1. Vamos primeiro ligar para o nosso laboratório sem fio ponto de acesso e definir o ponto de acesso para usar WPA-PSK. Vamos definir o WPA-PSK senha para abcdefgh, de modo que é vulnerável a um ataque de dicionário: [85 ]
  97. 97. Falhas de criptografia de WLAN 2. Começamos airodump-ng com o comando airodump-ng-bssid 00:21:91: D2: 8E: 25-11-canal de gravação WPACrackingDemo mon0, de modo que elacomeça a captura e armazenamento de todos os pacotes para nossa rede: 3. Agora nós podemos esperar por um novo cliente para se conectar ao ponto de acesso, para que possamos captar a quatro vias aperto de mão WPA ou podemos enviar uma transmissão de pacotes de autenticação para forçar os clientes a se reconectar. Nós fazemos o último a acelerar as coisas: 4. Assim que capturar um aperto de mão WPA, airodump-ng vai indicá-lo no canto superior direito da tela com um Handshake WPA: seguido por BSSID do ponto de acesso: [86 ]
  98. 98. Capítulo 4 5. Nós podemos parar airodump-ng agora. Vamos abrir o boné arquivo no Wireshark e ver o aperto de mão de quatro vias. Seu terminal Wireshark deve ficar como a imagem abaixo. Eu selecionei o primeiro pacote do handshake de quatro no arquivo de rastreamento, na imagem seguinte. Os pacotes de handshake são aqueles cujos protocolo é chave EAPOL: 6. Agora vamos iniciar o exercício quebra real da chave! Para isso, precisamos de um dicionário de palavras comuns. BackTrack navios com um arquivo de dicionário darc0de.lst localizado, como mostrado na figura a seguir. É importante notar que, em quebra WPA, você é tão bom quanto o seu dicionário. BackTrack navios com alguns dicionários, mas estes podem ser insuficientes. Senhas que as pessoas escolhem depender de um monte de coisas. Isso inclui coisas como, qual o país que os usuários pertencem, nomes e frases comuns na região, a consciência da segurança dos usuários, e uma série de outras coisas. Pode ser uma boa idéia para agregar país e específicas da região listas de palavras, quando sair para um teste de penetração: [87 ]
  99. 99. Falhas de criptografia de WLAN 7. Vamos agora invocar aircrack-ng com a pcap arquivo como entrada e um link para o arquivo de dicionário, como mostrado na imagem: 8. Aircrack-ng usa o arquivo de dicionário para tentar várias combinações de senhas e tenta quebrar a chave. Se a senha estiver presente no arquivo de dicionário, ele acabará por rachar e sua tela será semelhante ao que aparece na imagem: 9. Por favor note que, como este é um ataque de dicionário, o pré-requisito é que a senha deve estar presente no arquivo de dicionário que você está fornecendo a aircrack-ng. Se a frase não está presente no dicionário, o ataque vai falhar! [88 ]
  100. 100. Capítulo 4 O que aconteceu? Montamos WPA-PSK em nosso ponto de acesso com uma senha abcdefgh comum. Em seguida, usou um ataque de autenticação para ter clientes legítimos para se reconectar ao ponto de acesso. Quando voltar a ligar, captamos a quatro vias handshake WPA entre o ponto de acesso eo cliente. Como o WPA-PSK é vulnerável a um ataque de dicionário, vamos alimentar o arquivo de captura contém o WPA quatro-aperto de mão e uma lista de senhas comuns (na forma de uma lista de palavras) paraAircrack-ng. Como a senhaabcdefgh está presente na lista de palavras, Aircrack-ng é capaz de decifrar o compartilhada WPA-PSK senha. É muito importante notar mais uma vez que no WPA rachaduras baseada em dicionário, você é tão bom quanto o dicionário que você tem. Assim, é importante para compilar um conjunto dicionário grande e elaborada antes de começar. Apesar de navios inversas com seu próprio dicionário, pode ser insuficiente em alguns momentos, e precisaria de mais palavras, especialmente com base no fator de localização. Cowpatty é uma ferramenta, que também pode quebrar uma WPA-PSK senhas usando um ataque de dicionário. Esta ferramenta está incluída BackTrack. Deixo isso como um exercício para você usarCowpatty para quebrar o WPA-PSK senha. Além disso, tente definir uma senha não raro, presente no dicionário, e tentar o ataque novamente. Agora vai ser sucesso em quebrar a senha, com ambos Aircrack-ng e Cowpatty. É importante notar que, o ataque mesmo aplica-se mesmo a uma rede WPA2 PSK. Eu incentivá-lo para verificar isso de forma independente. Acelerar WPA/WPA2 PSK rachaduras Nós já vimos na seção anterior que, se temos a senha correta em nosso dicionário, quebrando WPA-Personal irá trabalhar toda como um encanto. Então, por que nós não apenas criar um grande dicionário elaborado de milhões de senhas comuns e uso de frases pessoas? Isso nos ajudaria muito e na maioria das vezes, que iria acabar quebrando a senha. Tudo soa muito bem, mas falta um componente-chave aqui em tempo tomado. Um dos cálculos mais CPU e demorado é o da chave pré-compartilhada com o PSK senha eo SSID através do PBKDF2. Este hashes de função, a combinação de ambos sobre 4.096 vezes antes de emitir a 256 bit chave pré-compartilhada. O próximo passo de quebrar envolve o uso desta chave juntamente com os parâmetros no handshake de quatro vias e verificando contra o MIC no aperto de mão. Este passo é computacionalmente barato. Além disso, os parâmetros irão variar em cada vez que o protocolo de reconhecimento e, consequentemente, este passo não pode ser pré-calculada. Assim, para acelerar o processo de craqueamento que precisamos para fazer o cálculo da chave pré-compartilhada da senha o mais rápido possível. [89 ]
  101. 101. Falhas de criptografia de WLAN Podemos acelerar o processo de pré-cálculo da chave pré-compartilhada, também chamada de Pairwise Master Key (PMK) na linguagem padrão 802.11. É importante notar que, como o SSID também é utilizado para calcular a PMK, com a mesma senha, mas um SSID diferente, que iria terminar com um PMK diferente. Assim, a PMK depende tanto da frase e o SSID. No próximo exercício, vamos ver como pré-calcular o PMK e usá-lo para WPA/WPA2 PSK rachaduras. 1. Nós podemos pré-calcular o PMK para um dado SSID e lista de palavras usando o genpmk ferramenta com o comando genpmk-f / pentest/passwords/wordlists/darkc0de. lst-d PMK-Wireless-Lab- s "Wireless Lab" como se mostra no seguinte screenshot. Isso cria o arquivo PMK-Wireless-Lab que contém o pré-PMK gerado: 2. Vamos agora criar uma rede WPA-PSK com o sinal de céu senha (presente no dicionário utilizado) e capturar um aperto de mão-WPA para essa rede. Agora usamos Cowpatty para quebrar a senha WPA, como mostrado na imagem a seguir: [90 ]
  102. 102. Capítulo 4 3. Demora cerca de 7,18 segundo para Cowpatty para quebrar a chave, usando os PMKs pré-calculados como mostrado na imagem: [91 ]
  103. 103. Falhas de criptografia de WLAN 4. Agora usamos aircrack-ng com o ficheiro de dicionário e mesmo processo de cracking leva mais de 22 minutos. Isso mostra o quanto estamos ganhando por causa do pré-cálculo: 5. A fim de usar esses PMKs com aircrack-ng, é preciso usar uma ferramenta chamada airolib-ng. Nós vamos dar-lhe as opções airolib-ng PMK-Aircrack - importação cowpatty PMK-Wireless- Lab, onde PMK-Aircracké o aircrack-ng banco de dados compatível a ser criado e PMK-Wireless-Lab é o genpmk banco de dados compatível PMK, que havia criado anteriormente: 6. Nós agora alimentar esse banco de dados para aircrack-ng e do. rachaduras velocidades de processo se notavelmente O comando que usamos é aircrack-ng-r PMK-Aircrack WPACrackingDemo2-01.cap: [92 ]
  104. 104. Capítulo 4 7. Existem outras ferramentas disponíveis na BackTrack como, Pyrit que podem alavancar multi-sistemas de CPU para acelerar rachaduras. Nós damos o pcap nome do arquivo com o -R opção eo genpmk arquivo compatível com o PMK -I opção. Mesmo no mesmo sistema usado com as ferramentas anteriores, Pyrit leva cerca de três segundos para quebrar a chave, usando o arquivo PMK mesmo criado usando genpmk como mostra a imagem a seguir: [93 ]
  105. 105. Falhas de criptografia de WLAN O que aconteceu? Olhamos várias ferramentas e técnicas diferentes para acelerar rachaduras WPA/WPA2- PSK. A ideia é a de pré-calcular o PMK para um dado SSID e uma lista de senhas em nosso dicionário. Decifrar WEP e WPA pacotes Em todos os exercícios, o que fizemos até agora, temos rachado WEP e WPA chaves usando várias técnicas. Mas o que vamos fazer com esta informação? O primeiro passo seria a pacotes descriptografar dados, temos capturado usando essas chaves. No próximo exercício, que irá descriptografar os pacotes WEP e WPA no arquivo de rastreamento mesmo que nós capturados pelo ar, usando as teclas que rachados. 1. Vamos pacotes de descriptografar o arquivo de captura mesmo WEP, que criamos anteriormente WEPCrackingDemo-01.cap. Para isso, vamos usar outra ferramenta no Aircrack-ngconjunto chamado Airdecap ng. Corremos o seguinte comando, como mostrado na seguindo screenshot: airdecap-ng-w abcdefabcdefabcdefabcdef12 WEPCrackingDemo-01.cap, usando a chave WEP que rachou anteriormente: 2. Os arquivos decypted são armazenadas em um arquivo chamado WEPCrackingDemo-01-dec.cap. Nós usamos o tshark utilitário para exibir os primeiros 10 pacotes no arquivo. Por favor note que, você pode ver algo diferente com base no que você capturou: [94 ]

×