SlideShare uma empresa Scribd logo
1 de 17
Автоматизируем пентест Wifi
сети: Блондинка и медвежонок
Positive Technologies
Системный аналитик
Олеся Шелестова
PHD 2013
Презентация имеет ознакомительный
характер, не преследует целей обучения
взлому или побуждения к нарушению УК РФ.
Что хотим
Проверить защищенность wifi своих (!) точек доступа
Протестировать защищенность корпоративных мобильных устройств
с wifi адаптерами
Возможные сценарии атаки
Пассивный анализ трафика Wifi при отсутствии шифрования (open)
или при знании PSK (pre-shared key), например – в кафе.
Взлом WEPWPAWPA2, в том числе автоматически, при
обнаружении точки доступа
Сбор данных об имеющихся точках доступа (ESSID, BSSID)
Сбор handshake
Инструменты
a) Можно использовать практически любой дистрибутив *nix. Из
избранных: Ubuntu, Centos, BackTrack.
b) Из программного обеспечения могут пригодиться:
a) Aircrack-ng (airmon-ng, airodump-ng, aircrack-ng)
b) Macchanger
c) Wifite.py
d) ….
c) Любимые wifi –адаптеры с возможностью
перевода в promisc – alfa awus 036H
(другие модификации 036 показали себя нестабильно, горят)
d) Направленная антенна для
получения лучших результатов ------------------
Мобильность
a) Ноутбук даже маленький не хочется с собой таскать
b) Направленная антенна может испугать неподготовленного человека
c) Процесс хочется автоматизировать
Компактность, незаметность, мо
бильность
a) и b) можно заменить на более простое и компактное устройство:
Wifi Pineapple Mark IV
http://hakshop.myshopify.com/collections/gadgets/products/wifi-
pineapple
Встроенного в Mark IV wifi адаптера вполне хватит на помещение до
80 кв.м
В помещениях можно использовать и всенаправленную антенну, но
увеличить её приемные характеристики до 8-9 dBi
Прикрытие …
Я блондинка и могу таскать с собой плюшевого медвежонка! Прикрытие
выбрано 
Возможности …
Автоматическое подключение на себя пользовательских устройств
Mitm
Spoofing
Массовая и точечная деаутентификация пользователей с wifi точек
Внедрение js, iframe, кейлогера
Сниффинг
Взлом wifi: WEP, WPA, WPA2
………..
Безграничны …
Ограничения…
Устройство поставляется с операционной системой, с базовыми
пакетами (карма = MK4 Karma)
Можно установить модули (infusions) для получения необходимых
возможностей
Работать все будет, но до боевого набора естественно нужны
навыки, понимание и доработки (базовые знания питона и скриптов)
Хорошо, что хоть какие-то есть
Функциональности Mark IV можно
добиться и на простом нетбуке.
Как это работает
a) Когда вы подключаетесь к wifi точке, устройство сохраняет её SSID
(имя), BSSID (mac адрес) и учетные данные для подключения
(последние – зависит от действий пользователя)
b) После потери связи с точкой доступа, устройство при включенном
wifi ищет точку рассылая широковещательные запросы (broadcast).
С этим SSID. В заголовках содержится BSSID.
c) Устройство ищет ВСЕ сохраненные точки доступа.
Крючок для рыбки
a) MK4 Karma видит поиск вашим устройством точек доступа с SSID-ами
b) Определяется BSSID для этой точки
c) Автоматически поднимается ложная точка с SSID и BSSID искомой
вашим устройством точки
d) Не важно, какой протокол, какой пароль и уровень шифрования был у
вашей настоящей точки. По умолчанию, будет установлено open
соединение.
«И делай с ним что хошь»
a) Можно использовать infusion «randomroll» и показывать жертве
цветные картинки в ответ на любой Url в браузере
b) Можно незаметно провожать жертву в интернет через nat и
подключенный usb модем, либо ethernet кабель к ноутбуку и
сниффать учетные данные
c) Можно просканировать подключенное устройство и использовать
эксплойт
d) Можно использовать js кейлогер
e) Все что угодно, пока устройство подключено к ложной точке доступа
Угроза! Что будет, если медвежонок подключит по wifi ноутбук сотрудника,
подключенного в этот момент к корпоративной сети по другому адаптеру или
Ethernet?! Злоумышленник может получить доступ к вашу инфраструктуру!
А если настоящая точка доступа в этом же
помещении?!
• Не важно, какой у неё уровень шифрования
• Не важно, что пользователи уже подключены к настоящей точке
1) Воспользовавшись этим же инструментом, мы делаем де-
аутентификацию пользователей от легитимной точки
2) Добиваемся повышения сигнала ложной точки доступа по
сравнению с настоящей (изменение региона в OS и смены TXRX
power, используем адаптеры внешние, направленные антенны, ну
или просто сесть поближе к жертве).
Как защититься?
a) Снять настройку «автоматически подключаться» в настройках
подключения для каждого соединения (по умолчанию она –
«подключаться автоматически»)
b) Удалять неиспользуемые точки доступа в настройках подключения
c) Использовать WPA2 CCMP (естественно, с проверкой сертификатов)
d) Проверять статус установленного соединения (что не open)
По результатам тестирования, автоматически подключаются устройства: на
базе IOS 4-5 (6,7 не тестировались), Android (все версии), WinXP
SP23, Win7, Windows for mobile (в т.ч. 8ка).
Не подвержены: MacOS v.x  Детально не искались причины.
Конец рассказа
Спасибо за внимание
Олеся Шелестова
oshelestova@ptsecurity.ru
системный аналитик
Positive Technologies
автоматизируем пентест Wifi сети

Mais conteúdo relacionado

Mais procurados

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Ancud Ltd.
 

Mais procurados (20)

Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»
 

Destaque

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...HackIT Ukraine
 
#root это только начало
#root это только начало#root это только начало
#root это только началоVlad Styran
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)IT Club Mykolayiv
 
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Positive Hack Days
 
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процессCodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процессCodeFest
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
Alexey Sintsov - Where do the money lie
Alexey Sintsov - Where do the money lieAlexey Sintsov - Where do the money lie
Alexey Sintsov - Where do the money lieDefconRussia
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?beched
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Web security
Web securityWeb security
Web securitySync.NET
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?Vadym_Chakrian
 
Wps pixie dust attack
Wps pixie dust attackWps pixie dust attack
Wps pixie dust attackinvad3rsam
 
«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»Stfalcon Meetups
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)Olesya Shelestova
 

Destaque (20)

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 
#root это только начало
#root это только начало#root это только начало
#root это только начало
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
 
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.Роман Романов, Константин Левин. Pentest Lab: опыт создания.
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
 
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процессCodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
Alexey Sintsov - Where do the money lie
Alexey Sintsov - Where do the money lieAlexey Sintsov - Where do the money lie
Alexey Sintsov - Where do the money lie
 
Avoid the Hack
Avoid the HackAvoid the Hack
Avoid the Hack
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?Что общего у CTF и тестов на проникновение?
Что общего у CTF и тестов на проникновение?
 
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Web security
Web securityWeb security
Web security
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?
 
Wps pixie dust attack
Wps pixie dust attackWps pixie dust attack
Wps pixie dust attack
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»«Путь от инди-разработчика до гейм-дизайнера в студии»
«Путь от инди-разработчика до гейм-дизайнера в студии»
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
 

Semelhante a автоматизируем пентест Wifi сети

Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoCisco Russia
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейСвязьКомплект
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfJackLondon40
 
Григорий Ситнин Z-Wave.me
Григорий Ситнин Z-Wave.meГригорий Ситнин Z-Wave.me
Григорий Ситнин Z-Wave.meApps4All
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 

Semelhante a автоматизируем пентест Wifi сети (20)

Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
 
Григорий Ситнин Z-Wave.me
Григорий Ситнин Z-Wave.meГригорий Ситнин Z-Wave.me
Григорий Ситнин Z-Wave.me
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 

Mais de Olesya Shelestova

Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
 
RuSiem events collection and forwarding
RuSiem events collection and forwardingRuSiem events collection and forwarding
RuSiem events collection and forwardingOlesya Shelestova
 
How to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMHow to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMOlesya Shelestova
 
From SIEM to Business processes
From SIEM to Business processesFrom SIEM to Business processes
From SIEM to Business processesOlesya Shelestova
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 

Mais de Olesya Shelestova (11)

Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
RuSIEM vs SOC (En)
RuSIEM vs SOC (En)RuSIEM vs SOC (En)
RuSIEM vs SOC (En)
 
RuSIEM vs SOC (Rus)
RuSIEM vs SOC (Rus)RuSIEM vs SOC (Rus)
RuSIEM vs SOC (Rus)
 
RuSiem events collection and forwarding
RuSiem events collection and forwardingRuSiem events collection and forwarding
RuSiem events collection and forwarding
 
RuSIEM IT assets
RuSIEM IT assetsRuSIEM IT assets
RuSIEM IT assets
 
How to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMHow to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEM
 
From SIEM to Business processes
From SIEM to Business processesFrom SIEM to Business processes
From SIEM to Business processes
 
Deploy RvSIEM (eng)
Deploy RvSIEM (eng)Deploy RvSIEM (eng)
Deploy RvSIEM (eng)
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 

автоматизируем пентест Wifi сети

  • 1. Автоматизируем пентест Wifi сети: Блондинка и медвежонок Positive Technologies Системный аналитик Олеся Шелестова PHD 2013
  • 2. Презентация имеет ознакомительный характер, не преследует целей обучения взлому или побуждения к нарушению УК РФ.
  • 3. Что хотим Проверить защищенность wifi своих (!) точек доступа Протестировать защищенность корпоративных мобильных устройств с wifi адаптерами
  • 4. Возможные сценарии атаки Пассивный анализ трафика Wifi при отсутствии шифрования (open) или при знании PSK (pre-shared key), например – в кафе. Взлом WEPWPAWPA2, в том числе автоматически, при обнаружении точки доступа Сбор данных об имеющихся точках доступа (ESSID, BSSID) Сбор handshake
  • 5. Инструменты a) Можно использовать практически любой дистрибутив *nix. Из избранных: Ubuntu, Centos, BackTrack. b) Из программного обеспечения могут пригодиться: a) Aircrack-ng (airmon-ng, airodump-ng, aircrack-ng) b) Macchanger c) Wifite.py d) …. c) Любимые wifi –адаптеры с возможностью перевода в promisc – alfa awus 036H (другие модификации 036 показали себя нестабильно, горят) d) Направленная антенна для получения лучших результатов ------------------
  • 6. Мобильность a) Ноутбук даже маленький не хочется с собой таскать b) Направленная антенна может испугать неподготовленного человека c) Процесс хочется автоматизировать
  • 7. Компактность, незаметность, мо бильность a) и b) можно заменить на более простое и компактное устройство: Wifi Pineapple Mark IV http://hakshop.myshopify.com/collections/gadgets/products/wifi- pineapple Встроенного в Mark IV wifi адаптера вполне хватит на помещение до 80 кв.м В помещениях можно использовать и всенаправленную антенну, но увеличить её приемные характеристики до 8-9 dBi
  • 8. Прикрытие … Я блондинка и могу таскать с собой плюшевого медвежонка! Прикрытие выбрано 
  • 9. Возможности … Автоматическое подключение на себя пользовательских устройств Mitm Spoofing Массовая и точечная деаутентификация пользователей с wifi точек Внедрение js, iframe, кейлогера Сниффинг Взлом wifi: WEP, WPA, WPA2 ……….. Безграничны …
  • 10. Ограничения… Устройство поставляется с операционной системой, с базовыми пакетами (карма = MK4 Karma) Можно установить модули (infusions) для получения необходимых возможностей Работать все будет, но до боевого набора естественно нужны навыки, понимание и доработки (базовые знания питона и скриптов) Хорошо, что хоть какие-то есть Функциональности Mark IV можно добиться и на простом нетбуке.
  • 11. Как это работает a) Когда вы подключаетесь к wifi точке, устройство сохраняет её SSID (имя), BSSID (mac адрес) и учетные данные для подключения (последние – зависит от действий пользователя) b) После потери связи с точкой доступа, устройство при включенном wifi ищет точку рассылая широковещательные запросы (broadcast). С этим SSID. В заголовках содержится BSSID. c) Устройство ищет ВСЕ сохраненные точки доступа.
  • 12. Крючок для рыбки a) MK4 Karma видит поиск вашим устройством точек доступа с SSID-ами b) Определяется BSSID для этой точки c) Автоматически поднимается ложная точка с SSID и BSSID искомой вашим устройством точки d) Не важно, какой протокол, какой пароль и уровень шифрования был у вашей настоящей точки. По умолчанию, будет установлено open соединение.
  • 13. «И делай с ним что хошь» a) Можно использовать infusion «randomroll» и показывать жертве цветные картинки в ответ на любой Url в браузере b) Можно незаметно провожать жертву в интернет через nat и подключенный usb модем, либо ethernet кабель к ноутбуку и сниффать учетные данные c) Можно просканировать подключенное устройство и использовать эксплойт d) Можно использовать js кейлогер e) Все что угодно, пока устройство подключено к ложной точке доступа Угроза! Что будет, если медвежонок подключит по wifi ноутбук сотрудника, подключенного в этот момент к корпоративной сети по другому адаптеру или Ethernet?! Злоумышленник может получить доступ к вашу инфраструктуру!
  • 14. А если настоящая точка доступа в этом же помещении?! • Не важно, какой у неё уровень шифрования • Не важно, что пользователи уже подключены к настоящей точке 1) Воспользовавшись этим же инструментом, мы делаем де- аутентификацию пользователей от легитимной точки 2) Добиваемся повышения сигнала ложной точки доступа по сравнению с настоящей (изменение региона в OS и смены TXRX power, используем адаптеры внешние, направленные антенны, ну или просто сесть поближе к жертве).
  • 15. Как защититься? a) Снять настройку «автоматически подключаться» в настройках подключения для каждого соединения (по умолчанию она – «подключаться автоматически») b) Удалять неиспользуемые точки доступа в настройках подключения c) Использовать WPA2 CCMP (естественно, с проверкой сертификатов) d) Проверять статус установленного соединения (что не open) По результатам тестирования, автоматически подключаются устройства: на базе IOS 4-5 (6,7 не тестировались), Android (все версии), WinXP SP23, Win7, Windows for mobile (в т.ч. 8ка). Не подвержены: MacOS v.x  Детально не искались причины.
  • 16. Конец рассказа Спасибо за внимание Олеся Шелестова oshelestova@ptsecurity.ru системный аналитик Positive Technologies