Back track 5 wireless teste mestre penetracao

232

Transcript of Back track 5 wireless teste mestre penetracao

Page 1: Back track 5 wireless teste mestre penetracao
Page 2: Back track 5 wireless teste mestre penetracao

BackTrack 5 sem fioTeste de InvasãoGuia do Iniciante

Técnicas de mestre avançadas com testers de Wirelessno BackTrack 5

Vivek Ramachandran

BIRMINGHAM - MUMBAI

Page 3: Back track 5 wireless teste mestre penetracao

BackTrack 5 Teste de Invasão sem fioGuia do Iniciante

Copyright © 2011 Packt Publishing

Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenadaem um sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio,sem a permissão prévia por escrito da editora, exceto no caso de breves citaçõesincorporadas em artigos críticos ou revisões.

Todos os esforços foram feitos na preparação deste livro para garantir a precisão dasinformações apresentadas. No entanto, a informação contida neste livro é vendido semgarantia, expressa ou implícita. Nem o autor, nem Packt Publishing, e os seus revendedorese distribuidores serão responsáveis por quaisquer danos causados ou alegadamentecausados direta ou indiretamente por este livro.

Packt Publishing tem se esforçado para fornecer informações sobre a marca registrada detodas as empresas e produtos mencionados neste livro através da utilização adequada decapitais. No entanto, Packt Publishing não pode garantir a precisão das informações.

Primeira publicação: Setembro de 2011

Referência Produção: 1300811

Publicado por Packt Lugar LiveryPublishing Ltd.35 Livery RuaBirmingham B3 2PB,Reino Unido.

ISBN 978-1-849515-58-0

www.packtpub.com

Imagem da capa por Asher Wishkerman (a.wishkerman @ mpic.de)

Page 4: Back track 5 wireless teste mestre penetracao

Créditos

AutorCoordenador deProjetos

Vivek Ramachandran Michelle Quadros

Revisores Revisor

Daniel W. Dieterle Mario Cecere

Teófilo Couto

Indexadores

Editor de aquisição Tejal Daruwale

Tarun Singh Hemangini Bari

Editor de desenvolvimentoCoordenador deProdução

Neha Mallik Arvindkumar Gupta

Editor Técnico Cubra Trabalho

Sakina Kaydawala Arvindkumar Gupta

Page 5: Back track 5 wireless teste mestre penetracao

Sobre o autor

Vivek Ramachandran vem trabalhando em Wi-Fi de Segurança desde 2003. Eledescobriu a Caffe Latte ataque e também quebrou Cloaking WEP, um esquema de proteçãoWEP publicamente em 2007 na Defcon. Em 2011, Vivek foi o primeiro a demonstrar comomalware pode usar o Wi-Fi para criar backdoors, worms e até mesmo botnets.

Anteriormente, ele foi um dos programadores do protocolo 802.1X e segurança do porto desérie Cisco Catalyst 6500 de switches e também foi um dos vencedores do concursoShootout Microsoft Security realizadas na Índia entre um reportados 65.000 participantes.Ele é mais conhecido na comunidade hacker como o fundadordahttp://www.SecurityTube.net/ vídeos onde ele rotineiramente mensagens sobresegurança Wi-Fi, a linguagem assembly, técnicas de exploração, e assim por diante.SecurityTube.net recebe mais de 100.000 visitantes únicos por mês.

Vivek trabalho sobre segurança sem fio foi citado na BBC online, InfoWorld, MacWorld,The Register, IT World Canadá, e assim por diante. Este ano, ele está falando outreinando em uma série de conferências de segurança, incluindo BlackHat, Defcon,Hacktivity, 44con, HITB-ML, Brucon, Derbycon, HashDays, SecurityZone, SecurityByte, eassim por diante.

Eu gostaria de agradecer à minha adorável esposa por toda a ajuda eapoio durante o processo do livro escrito; meus pais, avós e irmã poracreditar em mim e me incentivando por todos esses anos, e por último,mas não menos importante, gostaria de Agradeço a todos os usuários deSecurityTube.net que sempre estiveram por trás de mim e apoiando todoo meu trabalho. Vocês rock!

Page 6: Back track 5 wireless teste mestre penetracao

Sobre o Revisor

Daniel W Dieterle tem mais de 20 anos de experiência na área de TI. Ele forneceu váriosníveis de suporte para clientes que vão desde pequenas empresas até empresas da Fortune500. Daniel gosta de segurança do computador, executa os CyberArms segurança blog(http://cyberarms.wordpress.com /)e é um autor convidado em segurançahttps://Infosecisland.com/.

Eu gostaria de agradecer a minha linda esposa e filhos por gentilmente medando o tempo necessário para ajudar com este livro. Sem o seu sacrifício,eu não teria sido capaz de ser uma parte deste projeto emocionante.

Page 7: Back track 5 wireless teste mestre penetracao

www.PacktPub.com

Arquivos de suporte, livros, ofertas de desconto, e maisVocê pode querer visitar www.PacktPub.com para arquivos de suporte e downloadsrelacionados ao seu livro.

Você sabia que Packt oferece versões de eBook de cada livro publicado, com PDF e ePubarquivos disponíveis? Você pode atualizar para a versão e-book em www.PacktPub.com ecomo um cliente livro impresso, você tem direito a um desconto na cópia eBook. Entre emcontato com a gente no [email protected] para mais detalhes.

Em www.PacktPub.com, você também pode ler uma coleção de artigos técnicos livres,inscreva-se para uma série de boletins informativos gratuitos e receber descontos e ofertasexclusivas em livros Packt e eBooks.

http://PacktLib.PacktPub.com

Você precisa de soluções imediatas às suas perguntas de TI? PacktLib é a biblioteca de Packtlivro digital online. Aqui, você pode acessar, ler e pesquisar em toda a biblioteca de Packt delivros.

Por que assinar?Totalmente pesquisável através de cada livro publicadopela Packt

Copiar e colar, imprimir e marcar conteúdo

Na demanda e acessível via web browser

Acesso livre para correntistas PacktSe você tem uma conta com a Packt www.PacktPub.com, você pode usarisso para acessar PacktLib hoje e ver nove livros totalmentegratuitos. Basta usar suas credenciais de login para acessoimediato.

Page 8: Back track 5 wireless teste mestre penetracao

ÍndicePrefaciar 1

Capítulo 1: Configuração Lab sem fio 7Os requisitos de hardware 8Requisitos de Software 8Instalando BackTrack 8Tempo de ação - instalar BackTrack 9Configurando o ponto de acesso 12Tempo de ação - a configuração do ponto de acesso 12Configurando a placa wireless 15Tempo de ação - configurar sua placa sem fio 16Conectando ao ponto de acesso 17Tempo de ação - configurar sua placa sem fio 18Resumo 22

Capítulo 2: WLAN e suas inseguranças inerentes 23Revisitando WLAN quadros 24Tempo de ação - a criação de uma interface de modo monitor 26Tempo de ação - sniffing pacotes wireless 29Tempo de ação - quadros de gerenciamento a visualização, de controle ede dados 32Tempo de ação - sniffing pacotes de dados para a nossa rede 36Tempo de ação - a injeção de pacote 40Nota importante sobre WLAN sniffing e injeção 42Tempo de ação - experiências com o seu cartão de Alfa 42Papel de domínios de regulação em wireless 45Tempo de ação - experiências com o seu cartão de Alfa 45Resumo 49

Capítulo 3: Ignorando WLAN Autenticação 51SSIDs ocultos 51Tempo de ação - descobrindo SSIDs ocultos 52

Page 9: Back track 5 wireless teste mestre penetracao

Índice analítico

Filtros MAC 57Tempo de ação - batendo filtros MAC 57Open Authentication 60Tempo de ação - ignorando Open Authentication 60Autenticação de chave compartilhada 62Tempo de ação - ignorando Autenticação Compartilhada 63Resumo 71

Capítulo 4: Falhas de criptografia de WLAN 73Criptografia de WLAN 73Criptografia WEP 74Tempo de ação - rachar WEP 74WPA/WPA2 82Tempo de ação - rachaduras WPA-PSK fraco senha 85Acelerar WPA/WPA2 PSK rachaduras 89Tempo de ação - acelerar o processo de craqueamento 90Decifrar WEP e WPA pacotes 94Tempo de ação - decifrando WEP e WPA pacotes 94Conectando-se a redes WEP e WPA 96Tempo de ação - conexão a uma rede WEP 96Tempo de ação - conectar a uma rede WPA 97Resumo 99

Capítulo 5: Ataques à infra-estrutura de WLAN 101Contas padrão e credenciais no ponto de acesso 101Tempo de ação - rachar contas padrão nos pontos de acesso 102Ataques de negação de serviço 104Tempo de ação - De Autenticação de ataque DoS 104Gêmeo do mal e ponto de acesso de spoofing MAC 107Tempo de ação - irmão gêmeo do mal com spoofing MAC 108Ponto de acesso não autorizado 112Tempo de ação - ponto de acesso Vampira 112Resumo 116

Capítulo 6: Atacar o Cliente 117Honeypot e Mis-Associação ataques 118Tempo de ação - a orquestrar um ataque Mis-Associação 118Caffe Latte ataque 124Tempo de ação - a realização do ataque Caffe Latte 124De Autenticação e Dis-Associação ataques 129Tempo de ação - De-autenticar o cliente 129Hirte ataque 133Tempo de ação - rachar WEP com o ataque Hirte 133

[ii ]

Page 10: Back track 5 wireless teste mestre penetracao

Índice analítico

AP-menos WPA-Personal rachaduras 135Tempo de ação - AP-quebra menos WPA 137Resumo 140

Capítulo 7: Ataques avançadas de WLAN 141Man-in-the-middle 141Tempo de ação - Man-in-the-middle 142Escuta telefônica sem fio usando MITM 147Tempo de ação - escutas sem fio 147Session Hijacking em redes sem fio 152Tempo de ação - seqüestro de sessão em redes sem fio 153Busca de configurações de segurança no cliente 156Tempo de ação - enumerando perfis de segurança sem fio 157Resumo 161

Capítulo 8: Atacar WPA-Enterprise e RADIUS 163Configurando FreeRadius WPE- 163Tempo de ação - a criação da AP com FreeRadius WPE- 164Atacar PEAP 168Tempo de ação - PEAP rachaduras 168Atacar EAP-TTLS 173Tempo de ação - rachaduras EAP-TTLS 174Melhores práticas de segurança para empresas 176Resumo 177

Capítulo 9: WLAN Metodologia de Testes de Penetração 179Testes de penetração sem fio 179

Planejamento 180Descoberta 180

Tempo de ação - descoberta de dispositivos sem fio 181Atacar 183

Encontrar pontos de acesso não autorizados 183Encontrar clientes não autorizados 185Quebrar a criptografia 186Clientes comprometedoras 189

Reportagem 191Resumo 192

Apêndice A: Conclusão e Road Ahead 193Resumindo 193Construção de um avançado laboratório de Wi-Fi 194Ficar up-to-date 196Conclusão 197

[iii ]

Page 11: Back track 5 wireless teste mestre penetracao

Índice analítico

Apêndice B: Respostas quiz 199Capítulo 1, Wireless Lab Setup 199Capítulo 2, WLAN e suas inseguranças inerentes 199Capítulo 3, Ignorando autenticação WLAN 200Capítulo 4, falhas de criptografia de WLAN 200Capítulo 5, os ataques à infra-estrutura de WLAN 200Capítulo 6, atacando o Cliente 201Capítulo 7, Advanced WLAN Ataca 201Capítulo 8, atacando WPA Enterprise e RADIUS 201Capítulo 9, Metodologia de Testes de Penetração sem fio 202

Índice 203

[iv ]

Page 12: Back track 5 wireless teste mestre penetracao

PrefácioRedes sem fio se tornaram onipresentes no mundo de hoje. Milhões de pessoas em todo omundo usá-los todos os dias em suas casas, escritórios e pontos de acesso públicos para fazerlogon na Internet e fazer tanto trabalho pessoal e profissional. Mesmo que sem fio torna avida muito fácil e nos dá uma grande mobilidade tal, vem com seus riscos. Nos últimostempos, as redes sem fio inseguras têm sido explorados para quebrar em empresas, bancos eorganizações governamentais. A frequência destes ataques tem-se intensificado, como osadministradores de rede ainda estão sem pistas sobre como proteger sem fio de formarobusta e infalível.

BackTrack 5 Teste de Invasão Wireless: Guia do Iniciante é destinado a ajudar o leitor aentender as inseguranças associadas com redes sem fio, e como conduzir testes depenetração de encontrar e ligá-los. Esta é uma leitura essencial para aqueles quegostariam de realizar auditorias de segurança em redes sem fio e sempre quis ter um guiapasso-a-passo prático para a mesma. Como cada ataque sem fio explicado neste livro éimediatamente seguido por uma demonstração prática, o aprendizado é muito completo.

Nós escolhemos BackTrack 5 como a plataforma para testar todos os ataques sem fio nestelivro. BackTrack, como a maioria de vocês já devem saber, é a distribuição do mundo maispopular testes de penetração. Ele contém centenas de ferramentas de segurança e hackers,alguns dos quais vamos utilizar no curso deste livro.

O que este livro cobreCapítulo 1, Wireless Setup Lab, apresenta dezenas de exercícios que vamos fazernestelivro. A fim de ser capaz de experimentá-los, o leitor terá de montar um laboratóriosem fio. Este capítulo centra-se em como criar um laboratório de testes sem fio usandofora da plataforma de hardware e software de código aberto. Vamos primeiro olhar paraos requisitos de hardware que incluem placas wireless, antenas, pontos de acesso eoutros dispositivos Wi-Fi habilitados, então vamos mudar nosso foco para os requisitos desoftware que incluem o sistema operacional, drivers Wi-Fi, e segurança ferramentas.Finalmente, vamos criar um banco de ensaio para os nossos experimentos e verificardiferentes configurações sem fio nela.

Page 13: Back track 5 wireless teste mestre penetracao

Prefaciar

Capítulo 2, WLAN e suas inseguranças inerentes, incide sobre as falhas de projetoinerentesredes sem fio que os torna inseguros out-of-the-box. Vamos começar com umabreve recapitulação dos protocolos 802,11 WLAN usando um analisador de rede chamadoWireshark. Isso nos dará uma compreensão prática de como estes protocolos trabalhar.Mais importante ainda, vamos ver como cliente e comunicação de ponto de acesso funcionano nível de empacotador, analisando os quadros de gestão, controlo e de dados. Nós, então,aprender sobre injeção de pacote e empacotador sniffing em redes sem fio, e olhar paraalgumas ferramentas que nos permitem fazer o mesmo.

Capítulo 3, Ignorando autenticação WLAN, fala sobre como quebrar uma autenticação deWLANmecanismo! Iremos passo-a-passo e explorar como subverter aberto e compartilhadoautenticações chave. No curso deste, você vai aprender como analisar pacotes wireless edescobrir o mecanismo de autenticação da rede. Também vamos ver como entrar em redescom SSID oculto e Filtragem de MAC ativado. Estes são dois mecanismos comuns utilizadospor administradores de rede para tornar as redes sem fio mais furtivos e difícil de penetrar,no entanto, estes são extremamente simples de contornar.

Capítulo 4, falhas de criptografia de WLAN, discute uma das partes mais vulneráveisdoWLAN são o protocolo de criptografia schemas-WEP, WPA e WPA2. Durante a últimadécada, os hackers encontraram múltiplas falhas nesses esquemas e ter escritopublicamente software disponível para quebrá-las e descriptografar os dados. Mesmo queWPA/WPA2 é seguro por design, misconfiguring aqueles abre vulnerabilidades desegurança, que podem ser facilmente exploradas. Neste capítulo, vamos entender asinseguranças de cada um destes esquemas de criptografia e fazer demonstrações práticasde como quebrá-las.

Capítulo 5, Ataques à infra-estrutura de WLAN, muda nosso foco paraInfra-estruturaWLAN vulnerabilidades. Vamos olhar para as vulnerabilidades criadas devido a problemasde configuração e design. Vamos fazer demonstrações práticas de ataques, como o acessoa falsificação ponto MAC, inversão de bits e ataques de repetição, pontos de acesso nãoautorizados, difusão e negação de serviço. Este capítulo dará ao leitor uma compreensãosólida de como fazer um teste de penetração da infra-estrutura WLAN.

Capítulo 6, atacando o cliente, abre os olhos, se você sempre acreditou que sem fiocliente asegurança era algo que você não tem que se preocupar! A maioria das pessoas excluir ocliente de sua lista quando pensam sobre a segurança da WLAN. Este capítulo irá provaralém da dúvida porque o cliente é tão importante quanto o ponto de acesso ao penetrartestar uma rede WLAN. Vamos ver como comprometer a segurança usando ataques dolado do cliente, tais como mis-associação, dissociação Caffe Latte,, ad-hoc conexões,difusão, honeypots, e uma série de outros.

[2 ]

Page 14: Back track 5 wireless teste mestre penetracao

Prefaciar

Capítulo 7, ataques avançados WLAN, olha para ataques mais avançados como jácobriaa maior parte dos ataques básicos sobre a infra-estrutura e para o cliente. Esses ataquesnormalmente envolvem o uso de múltiplos ataques básicos em conjunto para quebrar asegurança em cenários mais desafiadores. Alguns dos ataques que vamos aprenderincluir impressões digitais dispositivo sem fio, man-in-the-middle em redes sem fio,fugindo de detecção de intrusão sem fio e sistemas de prevenção, rogue operacionalponto de acesso usando o protocolo personalizado, e um par de outros. Este capítuloapresenta a borda do sangramento absoluta em ataques sem fio no mundo real.

Capítulo 8, atacando WPA Enterprise e RADIUS, gradua o usuário para o próximonível,apresentando-o a ataques avançados no WPA-Enterprise e da configuração do servidorRADIUS. Estes ataques virá a calhar quando o leitor tem de realizar um teste de penetração emum redes de grandes empresas que dependem de WPA-Enterprise e autenticação RADIUS paragarantir sua segurança. Este é, provavelmente, tão avançado como Wi-Fi ataques podementrar no mundo real.

Capítulo 9, Metodologia de Testes de Penetração sem fio, é onde toda a aprendizagem apartir dacapítulos anteriores vem junto, e vamos ver como fazer um teste de penetraçãosem fio de uma forma sistemática e metódica. Vamos aprender sobre as várias fases detestes de penetração de planejamento, a descoberta de ataque, e relatórios, e aplicá-lo paratestes de penetração sem fio. Também vamos entender como para propor recomendaçõese melhores práticas, após um teste de penetração sem fio.

Apêndice A, Conclusão e Road Ahead, conclui o livro e deixa o usuário com algumponteirospara leitura e pesquisa.

O que você precisa para este livroPara seguir e recriar os exercícios práticos deste livro, você vai precisar de dois laptops comBuilt-in Wi-Fi cartões, um Alfa AWUS036H USB sem fio Wi-Fi adaptador, BackTrack 5, e algumoutro hardware e software. Temos detalhado isso no Capítulo 1, Wireless Setup Lab.

Como uma alternativa para a configuração do laptop dois, você também pode criar umamáquina virtual habitação BackTrack 5 e conectar a placa a ele através da interface USB.Isso vai ajudar você a começar a usar este livro muito mais rápido, mas recomendaria umamáquina dedicada que BackTrack 5 para avaliações de reais no campo.

Como pré-requisito, os leitores devem estar cientes dos princípios básicos de redes sem fio.Isso inclui ter conhecimento prévio sobre os conceitos básicos do protocolo 802.11 ecomunicação com o cliente do ponto de acesso. Embora vamos abordar brevementealgumas dessas quando montamos o laboratório, espera-se que o usuário já está cientedesses conceitos.

[3 ]

Page 15: Back track 5 wireless teste mestre penetracao

Prefaciar

Quem este livro é paraEmbora este livro é uma série para iniciantes, ele é para todos os níveis de usuários, desde osamadores até à especialistas de segurança sem fio. Há algo para todos. O livro começa comataques simples, mas então se move para explicar os mais complicados, e, finalmente, discuteataques borda do sangramento e pesquisa. Como todos os ataques são explicadas comdemonstrações práticas, é muito fácil para os leitores de todos os níveis de rapidamente tentaro ataque por si mesmos. Por favor, note que, apesar de o livro destaca os ataques diferentesque podem ser lançados contra uma rede sem fio, o verdadeiro propósito é educar o usuáriopara se tornar um testador de penetração sem fio. Um testador de penetração adepto iriaentender todos os ataques lá e seria capaz de demonstrar-los com facilidade, se solicitado peloseu cliente.

ConvençõesNeste livro, você vai encontrar vários títulos aparecendo com freqüência.

Para dar instruções claras de como completar um procedimento ou tarefa, usamos:

1.

2.

3.

Acção 1

Acção 2

Acção 3

Instruções muitas vezes precisam de alguma explicação extra para que elas fazemsentido, para que eles sejam seguidos com:

O que aconteceu?Esta posição explica o funcionamento de tarefas ou instruções que você acabou de concluir.

Você também vai encontrar algumas outras ajudas de aprendizagem no livro, incluindo:

Estes são curtos questões de múltipla escolha que visam ajudar você a testar seu próprioentendimento.

Estes definir desafios práticos e dar-lhe ideias para experimentar com o que vocêaprendeu.

[4 ]

Page 16: Back track 5 wireless teste mestre penetracao

Prefaciar

Você também vai encontrar uma série de estilos de texto que distinguir entre diferentes tiposde informação. Aqui estão alguns exemplos desses estilos, e uma explicação do seusignificado.

Palavras de código no texto são mostrados como segue: "Nós habilitado a interfaceusando oifconfig de comando. "

As palavras que você vê na tela, em menus ou caixas de diálogo, por exemplo, aparecem notexto como este: "Para ver os pacotes de dados para o nosso ponto de acesso, adicione oseguinte ao filtro(00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20) ".

Avisos ou notas importantes aparecem em uma caixa como esta.

Dicas e truques aparecer assim.

Leitor de feedbackO feedback dos nossos leitores é sempre bem vinda. Deixe-nos saber o que você pensasobre este livro, o que você gostou ou pode ter detestado. Feedback do leitor é importantepara nós desenvolver títulos que você realmente obter o máximo de.

Para enviar-nos um feedback geral, basta enviar um e-mail [email protected], e mencionar o título do livro através dotema da sua mensagem.

Se há um livro que você precisa e gostaria de ver-nos publicar, por favor, envie-nos uma notanaSugerir um título formar-www.packtpub.com ou [email protected].

Se há um tema que você tem experiência em e você está interessado em qualquerescrito ou contribuir para um livro, consulte o nosso guia autor emwww.packtpub.com / autores.

Suporte ao clienteAgora que você é o orgulhoso proprietário de um livro de Packt, temos uma série de coisaspara ajudá-lo a obter o máximo de sua compra.

Page 17: Back track 5 wireless teste mestre penetracao

[5 ]

Page 18: Back track 5 wireless teste mestre penetracao

Prefaciar

ErrataApesar de ter tomado todos os cuidados para garantir a precisão do nosso conteúdo, errosacontecem. Se você encontrar um erro em um de nossos livros, talvez um erro no texto ou ocódigo-ficaríamos muito gratos se você iria relatar isso para nós. Ao fazer isso, você podesalvar outros leitores de frustração e nos ajudar a melhorar versões posteriores deste livro. Sevocê encontrar alguma errata, informe-losvisitandohttp://www.packtpub.com/support, a seleção de seu livro,clicando noformulário de apresentação de errata link, e inserir os detalhes de suas errata.Uma vez que seus errata são verificados, a sua apresentação será aceito e as erratas serácarregado em nosso site, ou adicionado a qualquer lista de errata existentes, sob a seçãoErrata desse título. Qualquer errata existentes podem ser visualizada através do seu títulohttp://www.packtpub.com/support.

PiratariaA pirataria de material com direitos autorais na internet é um problema constante em todasas mídias. No Packt, tomamos a proteção de nossos direitos autorais e licenças muito asério. Se você se deparar com as cópias ilegais de nossos trabalhos, de qualquer forma, nainternet, por favor, nos fornecer o endereço de localização ou nome do site imediatamentepara que possamos buscar um remédio.

Por favor, entre em contato conosco [email protected] com umlink para o material suspeito pirata.

Agradecemos a sua ajuda na proteção de nossos autores, e nossa capacidadede trazer um conteúdo valioso.

QuestõesVocê pode contatar-nos em [email protected] se você está tendo umproblema com qualquer aspecto do livro, e nós faremos nosso melhor para resolverisso.

[6 ]

Page 19: Back track 5 wireless teste mestre penetracao

1Wireless Setup Lab

"Se eu tivesse oito horas para derrubar uma árvore, eu passaria seis horas afiandomeu machado."

Abraham Lincoln, décimo sextopresidente dos EUA

Por trás de cada execução bem sucedida é de horas ou dias de preparação, e testesde penetração sem fio não é excepção. Neste capítulo, vamos criar um laboratóriosem fio que iremos utilizar para nossas experiências neste livro. Considere estelaboratório como sua arena de preparação antes de mergulhar no teste depenetração do mundo real!

Os testes de penetração sem fio é uma disciplina prática e é importante para a primeiraconfiguração de um laboratório onde se pode experimentar todos os diferentes experimentosdeste livro em um ambiente seguro e controlado. É importante que você configurar estelaboratório antes de prosseguir à frente neste livro.

Neste capítulo, vamos olhar para o seguinte:

Requisitos de hardware e software

BackTrack instalação 5

Configurar um ponto de acesso e configurá-lo

Instalação da placa wireless

Testar a conectividade entre o laptop eo ponto de acesso

Então, que comecem osjogos!

Page 20: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

Os requisitos de hardwareVamos precisar o seguinte hardware para configurar olaboratório sem fio:

Dois laptops com Wi-Fi interno cartões: Usaremos um dos laptops como a vítimaemnosso laboratório eo outro como o laptop do testador de penetração do. Emboraquase qualquer computador portátil que se encaixam nesse perfil, laptops com pelomenos 3 GB de RAM é desejável. Isto é porque nós pode estar executando um montede memória intensiva software em nossos experimentos.

Um Alfa adaptador sem fio: Precisamos de uma placa USB Wi-Fi que pode apoiar ainjeção de pacotee packet sniffing, e que é suportado pelo retorno. A melhor opçãoparece ser o Alfa cartão AWUS036H da Alfa Networks como BackTrack suporta esta fora-de-the-box. Isto está disponível na Amazon.com por um preço de varejo de US $ 34 nomomento da escrita.

Um ponto de acesso: qualquer ponto de acesso que suporta criptografiaWEP/WPA/WPA2normas se ajustar à lei. Eu vou estar usando um D-LINK wirelessDIR-615 N Router com o propósito de ilustração em todo o livro. Você podecomprá-lo a partir de Amazon.com onde é varejo em torno de US $ 35 no momentoda escrita.

Uma conexão com a Internet: Isto virá a calhar para realizar pesquisas,baixarsoftware, e para alguns de nossos experimentos.

Requisitos de SoftwareVamos precisar o seguinte software para configurar o laboratório sem fio:

BackTrack 5: BackTrack pode ser baixado de seu site oficial localizado a umathttp://www.backtrack-linux.org. O software é open source evocêdeve ser capaz de fazer o download diretamente do site.

Windows XP/Vista/7: Vocêvai precisar de qualquer um dos Windows XP,Windows Vista ou Windows 7 instalado em um dos laptops. Este portátil seráusada como a máquina da vítima para o resto do livro.

É importante notar que mesmo que nós estamos usando um sistema operacional baseadoem Windows para nossos testes, o aprendido técnicas podem ser aplicadas para todos osdispositivos Wi-Fi capaz, como smartphones e tablets, entre outros.

Instalando BackTrackVamos agora olhar rapidamente para a forma de se levantar e correr com BackTrack.

BackTrack irá ser instalado no computador portátil que servirá como o testador depenetração da máquina para o resto do livro.

Page 21: Back track 5 wireless teste mestre penetracao

[8 ]

Page 22: Back track 5 wireless teste mestre penetracao

Capítulo 1

BackTrack é relativamente simples de instalar. Vamos correr BackTrack iniciando-lo comoum DVD ao vivo e, em seguida, instalá-lo no disco rígido.

Execute as seguintes instruções passo-a-passo:

1. Grave o ISO BackTrack (estamos usando o BackTrack 5 KDE 32-bit Edition) quevocê tenha baixado em um DVD de boot.

2. Inicializar o laptop com o DVD e selecione a opção Texto BackTrack - PadrãoModo de texto Boot a partir do menu de inicialização:

[9 ]

Page 23: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

3. Se a inicialização foi bem sucedida, então você deve ver a tela BackTrack familiar:

4. Você pode inicializar o modo gráfico digitando startx no prompt de comando.Desfrute da música bota! Uma vez que você está na interface gráfica, a tela deve sersemelhanteo seguinte:

[10 ]

Page 24: Back track 5 wireless teste mestre penetracao

Capítulo 1

5. Agora clique no ícone Instalar BackTrack para o canto superior esquerdo daárea de trabalho. Isto irá iniciar o instalador BackTrack como mostrado aseguir:

6. Este programa de instalação é semelhante para os instaladores baseados em GUIda maioria dos sistemas Linux e deve ser simples de seguir. Selecione as opçõesapropriadas em cada tela e iniciar o processo de instalação. Quando a instalaçãoestiver concluída, reinicie a máquina, como solicitado, e remover o DVD.

7. Uma vez que a máquina reinicia, ele vai apresentar a você uma tela de login.Digite o login como "root" ea senha como "toor". Agora você deve estar logadoem sua versão instalada do BackTrack. Parabéns!

I vai mudar o tema de desktop e algumas configurações para este livro. Sinta-se livre parausar seus próprios temas e configurações de cores!

[11 ]

Page 25: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

O que aconteceu?Temos instalado com sucesso BackTrack no laptop! Vamos usar este portátil como olaptop do testador de penetração para todos os outros experimentos neste livro.

Podemos também instalar BackTrack no software de virtualização como o Virtual Box. Paraos leitores que não pode querer dedicar um laptop completo para BackTrack, esta é amelhor opção. O processo de instalação do BackTrack no Virtual Box é exatamente omesmo. A única diferença é a pré-configuração, que você terá que criar no Virtual Box. Terir em isso! Você pode download Virtual Caixa de http://www.virtualbox.org.

Uma das outras maneiras de instalar e usar BackTrack é através de drives USB. Isso éparticularmente útil se você não quiser instalar no disco rígido, mas ainda quero armazenardados persistentes em sua instância BackTrack, como scripts e novas ferramentas. Nósincentivamos você a tentar fazer isso também!

Configurando o ponto de acessoAgora vamos configurar o ponto de acesso. Como mencionado anteriormente, iremosutilizar o D-LINK DIR-615 Wireless N Router para todos os experimentos deste livro. Noentanto, sinta-se livre para usar qualquer outro ponto de acesso. Os princípios básicos defuncionamento e utilização permanecem as mesmas.

Vamos começar! Vamos definir o ponto de acesso para utilizar a autenticação abertacom um SSID de "Wireless Lab".

Siga estas instruções passo-a-passo:

1. Ligue o ponto de acesso e usar um cabo Ethernet para conectar seu laptop a umadas portas Ethernet do ponto de acesso.

[12 ]

Page 26: Back track 5 wireless teste mestre penetracao

Capítulo 1

2. Digite o endereço IP do terminal de configuração do ponto de acesso no seu browser.Para o DIR-615, que é dado a ser 192.168.0.1 no manual. Você deve consultar o guiade configuração do ponto de acesso para encontrar seu endereço IP. Se você não temos manuais para o ponto de acesso, você também pode encontrar o endereço IP,executando oroute-n comando. O endereço IP do gateway é tipicamente IP doponto de acesso. Uma vez conectado, você deve ver um portal de configuração que separece com esta:

3. Explore as várias configurações no portal após entrar e encontrar as definiçõesrelacionadas com a configuração de um novo SSID.

[13 ]

Page 27: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

4. Altere o SSID para o Laboratório de Wireless. Dependendo do ponto de acesso,você pode ter que reiniciá-lo para que as configurações mudam:

5. Da mesma forma, encontrar as configurações relacionadas à autenticação e alterara configuração para Abrir autenticação. No meu caso, a configuração do modo desegurança Nenhum indica que ele está usando o modo de autenticação Open.

6. Salve as alterações no ponto de acesso e reiniciá-lo, se necessário. Agora, o seuponto de acesso deve ser instalado e funcionando com um laboratório sem fioSSID.

Uma maneira fácil de verificar isso é usar o utilitário de configuração sem fio no Windowse observar as redes disponíveis usando o laptop Windows. Você deve encontrar LabWireless como uma das redes na listagem:

[14 ]

Page 28: Back track 5 wireless teste mestre penetracao

Capítulo 1

O que aconteceu?Conseguimos montar o nosso ponto de acesso sem fio com um Laboratório de SSID. Eleestá transmitindo a sua presença e isso está sendo captado pelo nosso laptop Windows eoutros dentro da Rádio Freqüência (RF) alcance do ponto de acesso.

É importante notar que se tenha configurado o nosso ponto de acesso no modo aberto,que é o menos seguro. É aconselhável não ligar este ponto de acesso à Internet para omomento, como qualquer um dentro da faixa de RF será capaz de usá-lo para acessar aInternet.

Brinque com as opções de configuração do ponto de acesso. Tente ver se você podeobtê-lo em funcionamento utilizando esquemas de criptografia, como WEP eWPA/WPA2. Nós iremos usar esses modos nos últimos capítulos para ilustrar ataquescontra eles.

Configurando a placa wirelessCriação de nossa ALFA placa wireless é muito mais fácil do que o ponto de acesso. Avantagem é que esta placa suporta BackTrack fora-de-the-box, e vem com todos os driversde dispositivos necessários para permitir a injeção de pacotes e packet sniffing.

[15 ]

Page 29: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

Nós estaremos usando o Alfa placa wireless com o laptop do testador de penetração do.

Por favor, siga estas instruções passo-a-passo para configurar sua placa:

1. Conecte o cartão a uma das portas do laptop do BackTrack USB e carregá-lo.

2. Uma vez que você entrar, abrir um terminal e digite iwconfig. Sua tela devese parecer com o seguinte:

Como você pode ver, wlan0 é a interface sem fio criado para a placa wirelessAlfa. Digite ifconfig wlan0 up levar-se a interface. Em seguida, digiteifconfig wlan0 para ver o estado atual da interface:

[16 ]

Page 30: Back track 5 wireless teste mestre penetracao

Capítulo 1

3. O endereço MAC 00: c0: ca: 3e: bd: 93 deve coincidir com o endereçoMAC escrito sob o seu cartão Alfa. Esta é uma verificação rápida para garantirque você tenha habilitado a interface correta.

O que aconteceu?BackTrack navios com todos os drivers necessários para a placa Alfa. Assim que a máquinainicializado, o cartão foi reconhecido e foi atribuído a interface de rede wlan0. Porpadrão, todas as interfaces de rede no BackTrack estão desativadosna inicialização. Ativamos a interface usando o ifconfigcomando. Agoraé o nosso cartão de Alfa-se e funcional!

Conectando ao ponto de acessoAgora vamos ver como se conectar ao ponto de acesso com o Alfa placa wireless.Nosso ponto de acesso tem um laboratório de SSID sem fio e não usar qualquer tipo deautenticação.

[17 ]

Page 31: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

Aqui vamos nós! Siga estes passos para ligar o seu cartão sem fio do ponto de acesso:

1. Vamos primeiro ver o que as redes sem fio nosso cartão Alfa está detectandono momento. Emita o comando iwlist wlan0 digitalização e você vaiencontrar uma lista de redes em sua vizinhança:

2. Manter a rolagem para baixo e você deve encontrar o Sem fio Lab rede nestalista. Na minha configuração, ele é detectado como Célula 05, ele pode serdiferente no seu. O ESSID campo contém o nome da rede:

[18 ]

Page 32: Back track 5 wireless teste mestre penetracao

Capítulo 1

3. Como múltiplos pontos de acesso podem ter o mesmo SSID, verifique se oendereço MAC mencionado no Endereço campo acima corresponde MAC o seuponto de acesso. Uma maneira rápida e fácil de obter o endereço MAC estádebaixo do ponto de acesso ou usando as configurações baseadas na web GUI.

4. Agora, execute o comando iwconfig wlan0 essid "Laboratório Wireless"e, em seguida, iwconfig wlan0 para verificar o status. Se você tiver conectadocom êxito ao ponto de acesso, você deve ver o endereço MAC do ponto de acessono Acesso Point: campo na saída do iwconfig, como mostra a imagem aseguir:

[19 ]

Page 33: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

5. Sabemos que o ponto de acesso tem um endereço IP da interface degerenciamento "192.168.0.1" de seu manual. Como alternativa, este é o mesmoque o endereço IP padrão do roteador, quando corremos oroute-n comando.Vamos definir o nosso endereço IP na mesma sub-redeemitindo o comando ifconfig wlan0 192.168.0.2 netmask255.255.255.0 up. Verifique se o comando teve êxito digitandoifconfig wlan0e verificar a saída:

6. Agora vamos pingar o ponto de acesso com o comando ping 192.168.0.1. Se aconexão de rede foi configurado corretamente, então você deve veras respostas do ponto de acesso. Além disso você pode emitir umarp-a a fim de verificar que a resposta é proveniente do ponto de acesso. Você deveráver que o endereço MACdo IP 192.168.0.1 é o endereço do ponto de acesso MAC já observamosanteriormente. É importante notar que alguns dos pontos de acesso mais recentespodem ter resposta aos pacotes ICMP Echo Request com deficiência. Issonormalmente é feito para tornar o ponto de acesso seguro out-of-the-box comapenas as configurações mínimo de configuração disponíveis. Nesse caso, vocêpode tentar lançar um navegador e acessar a interface web para verificar se aconexão está funcionando.

[20 ]

Page 34: Back track 5 wireless teste mestre penetracao

Capítulo 1

7. No ponto de acesso, podemos verificar a conectividade por olhar para os registrosde conexão. Como você pode ver no log a seguir, o endereço MAC da placawireless00: c0: ca: 3a: bd: 93 foi registado:

[21 ]

Page 35: Back track 5 wireless teste mestre penetracao

Wireless Setup Lab

O que aconteceu?Nós apenas ligado ao nosso ponto de acesso com sucesso a partir BackTrack usandonosso Alfa placa wireless como o dispositivo sem fio. Nós também aprendemos comoverificar se uma conexão foi estabelecida no cliente sem fio eo ponto de acesso lateral.

Aqui está um exercício desafiador para você-configurar o ponto de acesso na configuraçãoWEP. Para cada um destes, tente estabelecer uma conexão com o ponto de acesso usandoo adaptador sem fio. Dica: Verifique o manual para o iwconfig de comando, digitandoiwconfig homem para saber como configurar o cartão para ligar a WEP.

1. Depois de emitir o comando ifconfig wlan0-se, como você verificara placa wireless está instalado e funcional?

2. Podemos executar todos os nossos experimentos usando o BackTrack live CDsozinho? E não instalá-lo no disco rígido?

3. Qual é a ordem arp-a mostrar?

4. Qual ferramenta que devemos usar no BackTrack para se conectar a redesWPA/WPA2?

ResumoEste capítulo forneceu-lhe instruções detalhadas sobre como configurar o seu própriolaboratório sem fio.Além disso, no processo, você aprendeu os passos básicos para:

Instalando BackTrack no seu disco rígido e explorar outras opções comoVMware e USB

Configurando o ponto de acesso através da interface web

Compreender e utilizar vários comandos para configurar e utilizar o seu cartão sem fio

Como verificar o estado da conexão entre o cliente eo ponto de acesso

É importante que você ganha a confiança na configuração do sistema. Se não, éaconselhável que você repetir estes exemplos um par de vezes. Nos próximos capítulos,iremos projetar cenários mais complicados.

No próximo capítulo, vamos aprender sobre as inseguranças inerentes WLANs por causade design. Nós estaremos usando o analisador de rede ferramenta Wireshark paraentender esses conceitos de uma forma prática.

[22 ]

Page 36: Back track 5 wireless teste mestre penetracao

2WLAN e suas

insegurançasinerentes

"A mais nobre do edifício, o mais profundo da fundação devem ser estabelecidas."

Thomas Kempis, Escritor

Nada de grande pode ser construída sobre uma base fraca, e em nossocontexto, nada seguro pode ser construído sobre algo que é inerentementeinseguro.

WLANs pelo projeto têm inseguranças que são relativamente fáceis de explorar, comofalsificação de pacotes, a injeção de pacote e cheirar (o que pode até acontecer de longe).Vamos explorar essas falhas neste capítulo.

Neste capítulo, vamos olhar para o seguinte:

Revisitando WLAN quadros

Diferentes tipos de quadros e sub-tipos

Usando o Wireshark para capturar quadros de gestão, de controlee de dados

Cheirar os pacotes de dados para uma determinada rede semfio

Injetando pacotes em uma determinada rede sem fio

Vamos começar!

Page 37: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

Revisitando WLAN quadrosComo este livro trata dos aspectos de segurança de rede sem fio, vamos supor que você játem um conhecimento básico do protocolo e os cabeçalhos dos pacotes. Se não, ou se elefaz algum tempo desde que você trabalhou em rede sem fio, este seria um bom momentopara voltar a ele novamente.

Vamos agora analisar rapidamente alguns conceitos básicos de WLANs que a maioria devocês já devem estar cientes. Em WLANs, a comunicação acontece através de quadros. Umquadro teria a estrutura seguinte cabeçalho:

O "Quadro de Controle" próprio campo tem uma estrutura mais complexa:

[24 ]

Page 38: Back track 5 wireless teste mestre penetracao

Capítulo 2

O campo Tipo define o tipo de estrutura de WLAN, que tem três possibilidades:

1. Quadros de gerenciamento: quadros de gestão são responsáveis pelamanutençãocomunicação entre os pontos de acesso e clientes sem fio. Osquadros de gestão podem ter os seguintes sub-tipos:

Autenticação

De autenticação

Pedido de associação

Resposta associação

Pedido de reassociação

Resposta reassociação

Dissociação

Farol

Pedido de sonda

Resposta sonda

2. Quadros de controle: quadros de controle são responsáveis por assegurar umaadequada troca dedados entre o ponto de acesso e os clientes sem fio. Quadrosde controle pode ter os seguintes sub-tipos:

Pedir para enviar (RTS)

Limpar para enviar (CTS)

Confirmação (ACK)

3. Quadros de dados: quadros de dados transportar os dados reais enviados narede sem fio. Láhá sub-tipos de quadros de dados.

Vamos discutir as implicações de segurança de cada um desses quadros quandodiscutimos diferentes ataques em capítulos posteriores.

Vamos agora ver como farejar esses quadros através de uma rede sem fio usando oWireshark. Há outras ferramentas como o airodump-ng, tcpdump, ou tshark que pode serusada para farejar tão bem. Vamos, no entanto, usar o Wireshark para a maior parte destelivro, mas nós encorajamos você a explorar outras ferramentas. O primeiro passo para sefazer isso é criar uma interface de modo monitor. Esteirá criar uma interface para o nosso cartão de Alfa que nos permite ler todos os quadrossem fio no ar, independentemente de saber se é destinado para nós ou não. No mundoconectado, este é popularmente chamado modo promíscuo.

[25 ]

Page 39: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

Vamos agora definir o nosso cartão de Alfa em modo monitor!

Siga estas instruções para começar:

1. Inicializar no BackTrack com o seu Alfa cartão conectado. Uma vez que você estádentro do console, digite iwconfig para confirmar que o seu cartão foi detectadoe que o driver foi carregado corretamente:

2. Usar o ifconfig wlan0 up comando para trazer o cartão-se. Verifique se ocartão é de até executando ifconfig wlan0. Você deverá ver a palavraUP Na segunda linha da saída como se mostra:

[26 ]

Page 40: Back track 5 wireless teste mestre penetracao

Capítulo 2

3. Para colocar o nosso cartão em modo monitor, vamos usar o airmon-ngutilitário que está disponível por padrão no BackTrack. Primeira corridaairmon-ng para verificar se detecta as cartas disponíveis. Você deverá ver awlan0 Interface listado na saída:

[27 ]

Page 41: Back track 5 wireless teste mestre penetracao

WLAN e suas insegurançasinerentes

4. Agora entra airmon-ng start wlan0 para criar uma interface de monitorde modo correspondente ao wlan0 dispositivo. Esta interface novo modomonitor será nomeado mon0. Você pode verificar que foi criadopela execução airmon-ng sem argumentos novamente:

5. Além disso, a execução ifconfig agora deve exibir uma nova interfacechamada mon0:

[28 ]

Page 42: Back track 5 wireless teste mestre penetracao

Capítulo 2

O que aconteceu?Temos criado com sucesso uma interface de modo monitor mon0. Esta interface seráusado para detectar pacotes sem fios fora do ar. Esta interface foicriada para o nosso cartão de Alfa sem fio.

É possível criar interfaces de vários monitores modo usando o mesmo cartão físico. Usaro airmon-ng utilitário para ver como você pode fazer isso.

Awesome! Temos uma interface de modo monitor apenas esperando para ler alguns pacotesfora do ar.Então vamos começar!

No próximo exercício, vamos usar o Wireshark para capturar os pacotes fora do arusando a interface de modo monitor mon0 que acabamos de criar.

Siga estas instruções para começar a cheirar os pacotes:

1. Poder-se nosso ponto de acesso Sem fio Lab que configurado no Capítulo 1,Configuração Lab sem fio.

2. Comece Wireshark digitando Wireshark & no console. Uma vez que oWireshark está em execução, clique na captura | Interfaces sub-menu:

[29 ]

Page 43: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

3. Selecione a captura de pacotes da mon0 interface, clicando no botão Iniciar para adireita do mon0 interface como mostrado na imagem anterior. Wireshark começará acaptura e agora você deve ver pacotes dentro da janela do Wireshark:

4. São pacotes sem fio que o seu Alfa placa Wireless está cheirando fora do ar. Paravisualizar qualquer pacote, selecione-o no topo da janela e todo o pacote seráexibido na janela do meio:

[30 ]

Page 44: Back track 5 wireless teste mestre penetracao

Capítulo 2

5. Clique no triângulo na frente do IEEE 802.11 frame de gerenciamento de LAN semfio para ampliar e ver informações adicionais.

6. Olhe para os diferentes campos de cabeçalho no pacote e correlacioná-los com ostipos de quadros de WLAN e sub-tipos que você aprendeu antes.

O que aconteceu?Nós apenas cheirou o nosso primeiro conjunto de pacotes fora do ar! Lançamos Wiresharkque usou o monitor mon0 interface de modo que criamos anteriormente. Você vaiperceber, olhando para a região rodapé do Wireshark a velocidade com que os pacotesestão sendo capturados e também o número de pacotes capturados até agora.

[31 ]

Page 45: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

Traços Wireshark pode ser um pouco assustador às vezes, e até mesmo para uma rede semfio razoavelmente preenchido, você pode acabar cheirando alguns milhares de pacotes. Porisso, é importante ser capaz de perfurar para apenas aqueles pacotes que nos interessam.Isto pode ser conseguido usando filtros em Wireshark. Explore como você pode usar essesfiltros para identificar únicos dispositivos sem fio em ambos os traços-pontos de acesso eclientes sem fio.

Se você é incapaz de fazer isso, não se preocupe, esta é a próxima coisa que vamosaprender.

Agora vamos aprender como aplicar filtros em Wireshark de olhar para a gestão,controle e quadros de dados.

Por favor, siga estas instruções passo-a-passo:

1. Para ver todos os quadros de gestão em que os pacotes sendo capturados, digite owlan.fc.type filtro == 0 para a janela de filtro e clique em Aplicar. Você pode parara captura de pacotes, se você quer evitar que os pacotes de rolagem para baixomuito rápido:

[32 ]

Page 46: Back track 5 wireless teste mestre penetracao

Capítulo2

2.

3.

Para ver quadros de controle, modificar a expressão de filtro para ler wlan.fc.type== 1:

Para ver os quadros de dados, modificar a expressão de filtro parawlan.fc.type == 2:

[33 ]

Page 47: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

4. Para além disso, selecione um tipo de sub-, use o filtro wlan.fc.subtype. Porexemplo, para visualizar todos os quadros Beacon entre todos os quadros de gestãodo uso do filtro seguinte (wlan. fc.type == 0) && (wlan.fc.subtype == 8).

5. Alternativamente, você pode botão direito do mouse em qualquer um doscampos do cabeçalho na janela do meio e, em seguida, selecione Aplicar comoFiltro | Selecionado para adicioná-lo como um filtro:

[34 ]

Page 48: Back track 5 wireless teste mestre penetracao

Capítulo 2

6. Isto irá adicionar automaticamente a expressão correta filtro para você nocampo de filtro, como mostrado:

[35 ]

Page 49: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

O que aconteceu?Nós só aprendemos a filtrar pacotes em Wireshark usando várias expressões de filtro. Issonos ajuda a monitorar os pacotes selecionados a partir de dispositivos que estãointeressados em, ao invés de tentar analisar todos os pacotes no ar.

Além disso, podemos ver que os cabeçalhos dos pacotes de quadros de gestão, decontrole e de dados estão em texto simples e não contém qualquer criptografia. Destaforma, qualquer um que pode cheirar os pacotes podem ler estes cabeçalhos. Também éimportante notar que também é possível para um hacker modificar qualquer um dessespacotes e re-transmite-os. Como não há integridade ou mitigação ataque de repetição noprotocolo, isso é muito fácil de fazer. Vamos olhar para alguns desses ataques emcapítulos posteriores.

Você pode consultar o manual do Wireshark para saber mais sobre as expressões de filtrodisponíveis e como usá-los. Experimente brincar com várias combinações de filtros até quevocê está confiante de que você pode navegar para qualquer nível de detalhe, mesmo umtraço pacote muito grande.

No próximo exercício, vamos ver como a cheirar os pacotes de dados transferidos entre onosso ponto de acesso eo cliente sem fio.

Neste exercício, vamos aprender como capturar pacotes de dados para uma rede sem fiodado. Por uma questão de simplicidade, vamos olhar para os pacotes sem nenhumacriptografia.

Siga estas instruções para começar:

1. Ligue o ponto de acesso que tinha nomeado Lab sem fio. Deixá-lopermanecer configurado para usar sem criptografia.

2. Nós primeiro precisamos encontrar o canal no qual o Sem fio Lab ponto deacesso está sendo executado. Para fazer isso, abra um terminal e executeairodump-ng - bssid 00:21:91: D2: 8E: 25 mon0 onde 00:21:91:D2: 8E: 25 é o endereço MAC do nosso ponto de acesso. Permitir a execuçãodo programa, e logo você deve ver o seu ponto de acesso mostrado na tela,juntamente com o canal que ele está sendo executado em:

Page 50: Back track 5 wireless teste mestre penetracao

[36 ]

Page 51: Back track 5 wireless teste mestre penetracao

Capítulo 2

3. Podemos ver na imagem acima que o nosso ponto de acesso Sem fio Lab estáem execução no Canal 11. Observe que isso pode ser diferente para o seu pontode acesso.

4. A fim de capturar os pacotes de dados que vão para lá e para cá a partir desteponto de acesso, é preciso bloquear a nossa placa wireless no mesmo canal que éo canal de 11. Para fazer isso execute o comandocanal mon0 iwconfig 11 eexecute mon0 iwconfig a fim de verificar o mesmo. Você deve ver o valorFrequência: 2,462 GHz na saída. Isto corresponde ao canal 11:

[37 ]

Page 52: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

5. Agora inicie o Wireshark e começar a cheirar na mon0 interface. Após Wiresharkcomeçou cheirar os pacotes, aplicar um filtro para o bssid do nosso ponto deacesso como mostrado a seguir usando wlan.bssid == 00:21:91: D2: 8E: 25 na áreade filtro. Use o endereço MAC apropriado para o seu ponto de acesso:

6. Para ver os pacotes de dados para o nosso ponto de acesso, adicione o seguinte aofiltro(00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20). Abra oseunavegador no laptop do cliente e digite a URL interface de gerenciamento doponto de acesso. No meu caso, como nós vimos no Capítulo 1, éhttp://192.168.0.1. Isso irá gerar pacotes de dados que irácapturar Wireshark:

[38 ]

Page 53: Back track 5 wireless teste mestre penetracao

Capítulo 2

7. Como você pode ver, packet sniffing nos permite analisar pacotes de dados nãocriptografados muito facilmente. Esta é a razão por que precisamos usar acriptografia em wireless.

O que aconteceu?Temos apenas cheirou pacotes de dados através do ar com o Wireshark usando váriosfiltros. Como o nosso ponto de acesso não está usando qualquer criptografia, somoscapazes de ver todos os dados em texto simples. Este é um grande problema de segurançacomo qualquer pessoa dentro do alcance de RF do ponto de acesso pode ver todos ospacotes se ele usa um sniffer como o Wireshark.

[39 ]

Page 54: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

Usar o Wireshark para analisar os pacotes de dados ainda mais. Você vai notar que umpedido de DHCP é feita pelo cliente e se um servidor DHCP está disponível, ele respondecom um endereço. Então você teria que encontrar pacotes ARP e outros pacotes deprotocolo no ar. Esta é uma maneira agradável e simples descoberta de hosts passiva narede sem fio. É importante ser capaz de ver um traço de pacotes e reconstruir comoaplicações no hospedeiro sem fios estão a comunicar com o resto da rede. Uma dascaracterísticas interessantes Wireshark oferece é "Seguir um Stream". Isso permite quevocê visualize vários pacotes juntos, que são parte de uma troca TCP, na mesma conexão.

Além disso, tente fazer login em gmail.com ou qualquer outro site popular eanalisar o tráfego de dados gerado.

Vamos agora ver uma demonstração de como injetar pacotes em uma rede sem fio.

Nós estaremos usando o aireplay-ng ferramenta que está disponível em BackTrack paraeste exercício.

Siga atentamente as instruções:

1. A fim de fazer uma injeção de teste, primeiro início Wireshark e a expressão defiltro (wlan. bssid == 00:21:91: d2: 8e: 25) && (wlan.fc.type_subtype == 0x08)!.Isso irá garantir que a gente só vê baliza não-pacotes para a nossa rede delaboratório.

2. Agora, execute o seguinte comandoaireplay-ng -9-e sem fio Lab-um00:21:91: d2: 8e: 25 mon0 em um terminal:

[40 ]

Page 55: Back track 5 wireless teste mestre penetracao

Capítulo 2

3. Volte para o Wireshark e você deve ver um monte de pacotes na tela agora. Algunsdestes pacotes foram enviados pelo aireplay-ng que foi lançado, e os outros são apartir do ponto de acesso Sem fio Lab em resposta aos pacotes de injectados:

O que aconteceu?Nós apenas injetou com sucesso pacotes em nossa rede de laboratório de teste comaireplay-ng. É importante notar que o nosso cartão de injetaramessas arbitrária pacotes para a rede sem realmente ser conectadoao ponto de acesso sem fio Lab.

[41 ]

Page 56: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

Vamos olhar para a injeção de pacote com mais detalhes em capítulos posteriores, noentanto, sinta-se livre para explorar outras opções do aireplay-ng ferramenta parainjetar pacotes. Você pode verificar que a injeção de sucesso usando o Wiresharkpara monitorar o ar.

Nota importante sobre WLAN sniffing e injeçãoWLANs operam normalmente dentro de três diferentes faixas de frequência, 2,4 GHz, 3,6GHz, 4.9/5.0 GHz e. Nem todos os cartões Wi-Fi suportar todas estas faixas e bandasassociadas. Como exemplo, o cartão de Alfa, que estamos usando, só suporta IEEE 802.11b /g. Isso significa que este cartão não pode operar em 802.11a / n. O ponto chave aqui é quepara cheirar ou injetar pacotes em uma banda em particular, o seu cartão Wi-Fi terá deapoiá-lo.

Outro aspecto interessante de Wi-Fi é que em cada uma dessas bandas, há vários canais. Éimportante notar que o cartão Wi-Fi pode ser apenas em um canal a qualquer momento.Não é possível ajustar em vários canais ao mesmo tempo. A analogia que eu posso dar é orádio do carro. É possível ajustá-lo para apenas um dos canais disponíveis a qualquermomento. Se você quer ouvir outra coisa, você vai ter que mudar o canal do rádio. O mesmoprincípio aplica-se a WLAN sniffing. Isso nos leva a uma importante conclusão, não podemoscheirar todos os canais ao mesmo tempo, teremos de selecionar qual canal é de interessepara nós. O que isto significa é que, se o nosso ponto de acesso de interesse é no canal 1,teremos de definir o nosso cartão no canal 1.

Embora tenhamos abordado WLAN sniffing nos parágrafos anteriores, o mesmo se aplicaa injeção também. Para injetar pacotes em um canal específico, teremos de colocar ocartão de rádio em que canal.

Vamos agora fazer alguns exercícios sobre como definir o nosso cartão de canaisespecíficos, canal de hopping, definindo domínios de regulação, os níveis de energia,e assim por diante.

Siga atentamente as instruções:

1. Digite o iwconfig wlan0 comando para verificar as capacidades do seu cartão. Comovocê pode ver na imagem seguinte, o cartão Alfa pode operar nas faixas B e G:

[42 ]

Page 57: Back track 5 wireless teste mestre penetracao

Capítulo 2

2. Apenas para fins de demonstração, quando eu ligar outra placa, um D-LinkDWA-125, vemos que ela é capaz de b, g, n e bandas:

3. Para configurar o cartão em um determinado canal, usamos o iwconfig mon0canal X comandos:

[43 ]

Page 58: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

4. O iwconfig série de comandos não tem um canal de salto de modo. Pode-seescrever um script simples sobre ele para que ele faça isso. Uma maneira maisfácil é usar airodump-ng com opções para canais tanto hop arbitrariamenteou apenas um subconjunto ou selecionados apenas bandas. Todas estasopções são ilustrados na imagem seguinte quando corremos airodump-ng-ajuda:

O que aconteceu?Entendemos que tanto wireless sniffing e injeção de pacote depender do suporte dehardware disponível. Isso significa que só pode operar em bandas e canais permitidos pelonosso cartão. Além disso, o cartão de rádio sem fio pode ser apenas sobre um canal de cadavez. Isto ainda significa que só pode cheirar ou injetar em um canal de cada vez.

Se você gostaria de cheirar simultaneamente em vários canais, você iria requerer múltiplasfísicas cartões Wi-Fi. Se você pode adquirir cartões adicionais, então você pode tentarfarejar em vários canais simultaneamente.

[44 ]

Page 59: Back track 5 wireless teste mestre penetracao

Capítulo 2

Papel de domínios de regulação em wirelessAs complexidades do Wi-Fi não terminam aqui. Cada país tem sua própria política de alocaçãode espectro não licenciado. Este especificamente dita níveis de potência permitidos e usuáriospermitidos para o espectro. Em os EUA, por exemplo, a FCC decide isso e se você usar WLANsem os EUA você tem que obedecer a estas regras. Em alguns países, não fazê-lo é um delitopunível.

Agora vamos ver como podemos encontrar as configurações padrão de regulação e comoalterá-las, se necessário.

Execute os seguintes passos:

1. Reinicie o computador e não ligar o seu cartão de Alfa-lo ainda.

2. Uma vez logado, monitorar as mensagens do kernel usando ocauda comando:

3. Insira o cartão Alfa, você deve ver algo que se assemelha à imagem seguinte.Esta é a configuração padrão de regulação aplicados ao seu cartão:

[45 ]

Page 60: Back track 5 wireless teste mestre penetracao

WLAN e suas insegurançasinerentes

4. Vamos supor que você é baseado em os EUA. Para alterar o seu domínioregulatório para os EUA, nós emitir o comando iw reg conjunto EUA em umnovo terminal:

5. Se o comando for bem sucedido, temos uma saída, como mostrado (naimagem seguinte) no terminal onde estamos monitoramento / var / log /messages:

6. Agora tente, alterar o cartão para o canal 11, que iria trabalhar. Mas quando vocêtenta mudar para o canal 12, você obterá um erro. Isto é porque o canal 12 não épermitida para uso em os EUA:

[46 ]

Page 61: Back track 5 wireless teste mestre penetracao

Capítulo 2

7. O mesmo aplica-se para níveis de potência. Os EUA só permite um máximo de27dBm (500 mW), por isso mesmo que o cartão Alfa tem um poder anunciadode 1 Watt (30 dBm), não podemos definir o cartão para poder transmitirmáximo:

8. No entanto, se estivéssemos na Bolívia, então poderíamos transmitir a umapotência de 1 Watt, como isso é permitido lá. Como podemos ver, uma vezque definir o domínio regulatório para a Bolívia-iw reg conjunto BO, nóspodemos mudar o cartão para poder 30DMB ou 1 Watt. Nós tambémpodemos usar o canal 12 na Bolívia, que foi anulado em os EUA:

[47 ]

Page 62: Back track 5 wireless teste mestre penetracao

WLAN e suas inseguranças inerentes

O que aconteceu?Cada país tem suas próprias regras para o uso da banda sem licença sem fio. Quandocolocamos nosso domínio regulamentar para um país específico, o nosso cartão deobedecerá aos canais permitidos e os níveis de potência especificada. No entanto, é fácilde alterar o domínio de regulação da placa e forçá-lo para funcionar em canais nãoautorizadas e para transmitir a mais do que a energia permitidas.

Olhar para os vários parâmetros que podem ser configuradas como canal de alimentação, osdomínios de regulação, e assim por diante. Usando o iw série de comandos no BackTrack.Isso deve lhe dar uma sólida compreensão de como configurar sua placa de quando vocêestá em diferentes países e necessário alterar as configurações do seu cartão.

1. Quais os tipos de quadro são responsáveis pela autenticação em WLANs?

a. Controlar

b. Gestão

c. Dados

d. QoS

2. O que é o nome da segunda interface de monitor de modo que pode ser criadoem wlan0 uso airmon-ng?

a. Mon0

b. MON1

c. 1Mon

d. Monb

3. Qual é a expressão de filtro para ver todos os quadros não-baliza em Wireshark?

a. ! (Wlan.fc.type_subtype == 0x08)

b. wlan.fc.type_subtype == 0x08

c. (Sem beacon)

d. Wlan.fc.type == 0x08

[48 ]

Page 63: Back track 5 wireless teste mestre penetracao

Capítulo 2

ResumoNeste capítulo, fizemos algumas observações importantes sobre WLAN protocolos:

Quadros de gestão, de controle e de dados não são criptografadas e, portanto, pode serfacilmente lido por alguém que está monitorando o espaço aéreo. É importante notaraqui que a carga do pacote de dados pode ser protegidas usando criptografia para mantê-lo confidencial. Vamos falar sobre isso no próximo capítulo.

Nós podemos cheirar o espaço aéreo inteiro em nossa vizinhança, colocando o nosso cartãoem modo monitor.

Como não há proteção da integridade em quadros de gestão e controlo, é muito fácil para injetaresses pacotes, modificando-os ou repassando-os como está usando ferramentascomoaireplay-ng.

Pacotes de dados não codificados podem também ser modificados e reproduzido devolta para a rede. Se o pacote é criptografado, ainda podemos repetir o pacote comoestá, como WLAN pelo projeto não tem replay protecção pacote.

No próximo capítulo, vamos olhar para diferentes mecanismos de autenticação que sãoutilizados em WLANs tais como filtragem MAC, autenticação compartilhada, e assim pordiante, e compreender as falhas de segurança em vários deles através de demonstrações aovivo.

[49 ]

Page 64: Back track 5 wireless teste mestre penetracao
Page 65: Back track 5 wireless teste mestre penetracao

3Ignorando autenticação WLAN

"A falsa sensação de segurança é pior do que estar inseguro."

Anônimo

A falsa sensação de segurança é pior do que estar inseguro,como você pode não estar preparado para enfrentar aeventualidade de ser cortado.

WLANs têm esquemas de autenticação fracos, que podem ser facilmente quebrado eignorado. Neste capítulo, vamos olhar para os esquemas de autenticação diferentesutilizados em WLANs e aprender a superá-los.

Neste capítulo, vamos olhar para o seguinte:

Descobrindo SSIDs ocultos

Batendo filtros MAC

Ignorando Open Authentication

Ignorando Autenticação de chavecompartilhada

SSIDs ocultosNo modo de configuração padrão, todos os pontos de acesso enviar seus SSIDs nos quadrosde Beacon. Isso permite que clientes na vizinhança para descobri-los facilmente. SSIDsocultos é uma configuração em que o ponto de acesso não transmitir seu SSID nos quadrosde Beacon. Assim, somente os clientes que conhecem o SSID do ponto de acesso pode seconectar a ele.

Infelizmente, esta medida não oferece segurança robusta, mas a maioria dosadministradores de rede acho que ele faz. Vamos agora ver como descobrir SSIDsocultos.

Page 66: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

Siga estas instruções para começar:

1. Usando o Wireshark, se monitorar os quadros da baliza do Sem fio Lab rede,somos capazes de ver o SSID em texto simples. Você deverá ver quadros Beacon,como mostrado na imagem a seguir:

2. Configure seu ponto de acesso para definir a rede Lab Wireless como um SSID oculto.A opção de configuração real de fazer isso pode diferir entre os pontos de acesso. Nomeu caso, eu preciso verificar a opção Invisible na opção de status de visibilidadecomo mostrado a seguir:

[52 ]

Page 67: Back track 5 wireless teste mestre penetracao

Capítulo 3

3. Agora, se você olhar para o rastreamento Wireshark, você vai achar que olaboratório sem fio SSID desapareceu dos quadros Beacon. Isto é o que SSIDsocultos são tudo sobre:

[53 ]

Page 68: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

4. A fim de ignorá-los, primeiro, vamos utilizar a técnica passiva de esperar por umcliente legítimo para conectar o ponto de acesso. Isso irá gerar Pedido Sonda epacotes de testes de resposta que conterá o SSID da rede, revelando assim a suapresença:

5. Alternativamente, você pode usar aireplay-ng para enviar pacotesDesautenticação para todas as estações, em nome da Sem fio Lab ponto deacesso, digitando aireplay-ng -0 5-a 00:21:91: D2: 8E: 25 mon0. O-0opção é para escolher umDesautenticação ataque, e 5 é o número de pacotes Desautenticação para enviar.Finalmente, -A Especifica o endereço MAC do ponto de acesso que são alvo:

[54 ]

Page 69: Back track 5 wireless teste mestre penetracao

Capítulo 3

6. Os pacotes Desautenticação anteriores irá forçar todos os clientes legítimos paradesconectar e reconectar. Seria uma boa idéia para adicionar um filtro de pacotesDesautenticação para visualizá-las de forma isolada:

7. As Respostas sonda do ponto de acesso vai acabar revelando seu SSID oculto. Estespacotes vai aparecer no Wireshark como mostrado a seguir. Uma vez que osclientes legítimos ligar de volta, podemos ver o SSID oculto usando a solicitação desondagem e quadros Probe Response. Você pode usar o filtro (wlan.bssid ==00:21:91: d2: 8e: 25)! && (Wlan.fc.type_subtype == 0x08) para monitorar todos ospacotes de baliza não para lá e para cá a partir do ponto de acesso. O sinal &&representa o operador lógico AND ea! signo representa o operador NOT lógico:

[55 ]

Page 70: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

O que aconteceu?Mesmo que o SSID está escondido e não transmitir, sempre que um cliente legítimo tentase conectar ao ponto de acesso, que troca Pedido Sonda e pacotes de resposta de Sonda.Esses pacotes contém o SSID do ponto de acesso. Uma vez que estes pacotes não sãocriptografados, eles podem ser muito facilmente inalado a partir do ar e o SSID pode serencontrado.

Em muitos casos, os clientes podem ser já ligado ao ponto de acesso e pode não haverProbe Request / Response pacotes disponíveis no rastreamento Wireshark. Aqui,podemos forçar desconectar os clientes do ponto de acesso, enviando pacotesDesautenticação forjados no ar. Esses pacotes serão forçar os clientes a se reconectar devolta para o ponto de acesso, revelando assim o SSID.

No exercício anterior, enviamos pacotes Desautenticação de transmissão para forçar areconexão de todos os clientes sem fio. Experimente e veja como você pode alvejarseletivamente clientes individuais usandoaireplay-ng.

É importante notar que apesar de estarmos ilustrando muitos destes conceitos utilizandoWireshark, é possível orquestrar os ataques com outras ferramentas comoaircrack-ngconjunto também. Nós encorajamos você a explorar todo o aircrack-ng conjunto deferramentas e outros documentos localizados em seu site: http://www.aircrack-ng.org.

[56 ]

Page 71: Back track 5 wireless teste mestre penetracao

Capítulo 3

Filtros MACFiltros MAC são uma técnica de velhice usado para autenticação e autorização e têm suasraízes no mundo conectado. Infelizmente, eles falham miseravelmente no mundo sem fio.

A idéia básica é autenticar com base no endereço MAC do cliente. Esta lista de endereçosMAC permitidos serão mantidos pelo administrador da rede e será alimentado no ponto deacesso. Saberemos olhada em como é fácil driblar os filtros de MAC.

Que comecem os jogos:

1. Vamos primeiro configurar o nosso ponto de acesso para utilizar o filtro MAC e depoisadicionar o cliente endereço MAC do laptop vítima. As páginas de configurações nomeu roteador olhar como segue:

[57 ]

Page 72: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

2. Uma vez que a filtragem MAC está habilitado somente o endereço MACpermitido será capaz de autenticar com o ponto de acesso. Se tentar conectar oponto de acesso a partir de uma máquina com um endereço MAC não-listabranca, a conexão irá falhar como mostrado a seguir:

3. Nos bastidores, o ponto de acesso é o envio de mensagens de falha deautenticação para o cliente. O rastreamento de pacotes seria semelhante aoseguinte:

[58 ]

Page 73: Back track 5 wireless teste mestre penetracao

Capítulo 3

4. A fim de vencer filtros MAC, podemos usar airodump-ng para encontrar osendereços MAC dos clientes conectados ao ponto de acesso. Podemos fazer issoatravés da emissão de comandos airodump-ng-c 11-a - bssid 00:21:91:D2: 8E: 25 mon0. Ao especificaro bssid, vamos só acompanhar oponto de acesso que é de interesse para nós. O c- 11 define o canala 11, onde o ponto de acesso é. O -A garante que, no cliente secção doairodump-ng saída, somente os clientes associados e conectado a um ponto deacesso são mostrados. Isso vai nos mostrar todos os clientes os endereços MACassociado com o ponto de acesso:

5. Assim que encontrar o endereço de um cliente lista branca do MAC, podemosfalsificar o endereço MAC do cliente usando o macchanger utilitário queacompanha o BackTrack. Você pode usar o comando macchanger-m 60: FB:42: D5: E4: 01 wlan0 para conseguir este feito. O endereço MAC que vocêespecificar com a -M opção é o novo endereço MAC falso para o wlan0 interface:

[59 ]

Page 74: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

6. Como você pode ver claramente, estamos agora capaz de se conectar ao ponto deacesso após a falsificação do endereço MAC de um cliente lista branca.

O que aconteceu?Nós monitoramos o ar usando airodump-ng e encontrou o endereço MAC de clienteslegítimos ligados à rede sem fio. Utilizou-se a macchnager utilitário para alterar oendereço de nosso cartão sem fio MAC para coincidir com a do cliente. Este enganado oponto de acesso em acreditar que somos o cliente legítimo, e isso permitiu-nos o acesso àsua rede sem fio.

Você é incentivado a explorar as diferentes opções do airodump-ng utilitário, passando pora documentação em seu site: http://www.aircrack-ng.org/doku.php? id = airodump-ng.

Open AuthenticationO termo de autenticação aberta é quase um equívoco, como na verdade não forneceautenticação. Quando um ponto de acesso está configurado para usar a autenticaçãoOpen, que vai conseguir autenticar todos os clientes que se conectam a ele.

Vamos agora fazer um exercício para autenticar e conectar-se a um ponto de acesso usandoOpenAutenticação.

Vamos agora ver como contornar Open Authentication:

1. Vamos primeiro definir o nosso laboratório de acesso sem fio ponto Lab parausar a Autenticação Open. No meu ponto de acesso esta é simplesmente feitodefinindo o modo de segurança para Nenhum:

[60 ]

Page 75: Back track 5 wireless teste mestre penetracao

Capítulo 3

2. Em seguida, conectar-se a este ponto de acesso usando o comando iwconfigwlan0 essid "Laboratório Wireless" e verificar se a conexão foi bemsucedida e que somos ligado ao ponto de acesso:

3. Observe que não tem de fornecer qualquer usuário / senha / senha para passarOpen Authentication.

[61 ]

Page 76: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

O que aconteceu?Este é provavelmente o mais simples corte até agora. Como você viu, não eratrivial para quebrar autenticação aberta e conectar-se ao ponto de acesso.

Autenticação de chave compartilhadaAutenticação de chave compartilhada usa um segredo compartilhado, como a chave WEPpara autenticar o cliente. A troca de informação é exata ilustradas a seguir (retiradohttp://www.netgear.com):

O cliente sem fio envia um pedido de autenticação ao ponto de acesso, que responde devolta com um desafio. O cliente agora precisa criptografar esse desafio com a chavecompartilhada e enviá-lo de volta para o ponto de acesso, que decifra isso para verificarse ele pode recuperar o texto de desafio original. Se for bem sucedido, o clienteautentica com sucesso, senão ele envia uma mensagem de falha de autenticação.

O problema de segurança aqui é que um atacante passivamente escutando esta comunicaçãointeiro cheirando o ar tem acesso a um desafio o texto simples e encriptado o desafio. Ele podeaplicar a operação XOR para recuperar o keystream. Este keystream pode ser utilizada paraencriptar qualquer futuro desafio enviado pelo ponto de acesso sem a necessidade de conhecera chave real.

Neste exercício, vamos aprender a farejar o ar para recuperar o desafio eo desafiocriptografado, recuperar o keystream, e usá-lo para autenticar o ponto de acesso sem anecessidade da chave compartilhada.

[62 ]

Page 77: Back track 5 wireless teste mestre penetracao

Capítulo 3

Ignorando Shared Authentication é um pouco mais desafiador do que exercícios anteriores,então siga os passos cuidadosamente.

1. Vamos primeiro configurar Autenticação Compartilhada para a nossa rede LabWireless. Eu tenho feito isso no meu ponto de acesso, definindo o modo de segurançacomo WEP e autenticação comoChave compartilhada:

[63 ]

Page 78: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

2. Vamos agora conectar um cliente legítimo a esta rede usando a chavecompartilhada, nós colocamos no passo 1.

3. A fim de contornar Autenticação de chave compartilhada, vamos iniciar sniffing depacotes entre o ponto de acesso e seus clientes. No entanto, também gostaria deregistrar a troca de autenticação inteiro compartilhado. Para fazer isso,usamosairodump-ng utilizando o comando airodump-ng-c mon0 11 - bssid

00:21:91: D2: 8E: 25-w keystream. O w-opção que é novo aqui, pedidosairodump-ng para armazenar a pacotes em um arquivo cujo nome é prefixado coma palavra "keystream". Em uma nota lateral, pode ser uma boa idéia para armazenardiferentes sessões de captura de pacotes em arquivos diferentes. Isso permite quevocê analisá-los muito tempo depois do rastreio foi recolhido:

4. Podemos esperar por um cliente legítimo para se conectar ao ponto de acesso ouforçar uma reconectar usando a técnica Desautenticação usado anteriormente. Umavez que um cliente se conecta e da autenticação de chave compartilhada bem-sucedida, airodump-ng vai capturar essa troca automaticamente pelo farejando oar. Uma indicação de que a captura temsucedido é quando o AUTH coluna lê SKA isto é, Autenticação de chavecompartilhada como mostrado a seguir:

[64 ]

Page 79: Back track 5 wireless teste mestre penetracao

Capítulo 3

5. A capturado keystream é armazenado em um arquivo prefixados com apalavra keystream no diretório atual. No meu caso, o nome do arquivo ékeystream-01-00-21-91-D2-8E-25.xor como mostrado a seguir:

6. A fim de autenticação falsa chave compartilhada, vamos usar o aireplay-ngferramenta. Corremos o comando aireplay-ng -1 0-e sem fio Lab-ykeystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: D2: 8E: 25 h aa:aa: aa: aa: aa: aa mon0. aireplay-ngutiliza o keystream nós recuperadosem o passo 5 e tenta autenticar com o ponto de acesso com o SSID Sem fio Labe endereço MAC 00:21:91: D2: 8E: 25 e usa um cliente arbitrário endereçoMAC aa: aa: aa: aa: aa: aa. Fogo até Wireshark e capturar todosos pacotes de interesse, aplicandoum filtro wlan.addr == aa: aa:aa: aa: aa: aa:

7. aireplay-ng permite-nos saber se a autenticação bem-sucedida ou não na saída:

[65 ]

Page 80: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

8. Podemos verificar o mesmo usando o Wireshark. Você deverá ver um traçocomo mostrado a seguir na tela Wireshark:

9. O primeiro pacote é enviado o pedido de autenticação pela aireplay-ngferramenta para o ponto de acesso:

[66 ]

Page 81: Back track 5 wireless teste mestre penetracao

Capítulo 3

10. O segundo pacote consiste no ponto de acesso de envio ao cliente um texto dedesafio, como mostrado:

[67 ]

Page 82: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

11. No terceiro pacote, a ferramenta envia o desafio criptografado para o ponto deacesso:

12. Como aireplay-ng utilizado o derivado keystream para criptografia, aautenticação for bem sucedida eo ponto de acesso envia uma mensagem de sucessono pacote de quarto:

[68 ]

Page 83: Back track 5 wireless teste mestre penetracao

Capítulo 3

13. Após a autenticação bem-sucedida, as falsificações de ferramentas, umaassociação com o ponto de acesso, que sucede assim:

14. Se você verificar os registros sem fio na interface administrativa do ponto de acesso,você deve ver agora um cliente sem fio com endereço MAC AA: AA: AA: AA: AA: AAligado:

[69 ]

Page 84: Back track 5 wireless teste mestre penetracao

Ignorando autenticação WLAN

O que aconteceu?Tivemos êxito na determinação do keystream a partir de uma troca de autenticaçãocompartilhada, e que usamos para autenticação de um falso para o ponto de acesso.

Pontos de acesso têm uma contagem cliente máximo depois do qual eles começam conexõesque recusam. Ao escrever um invólucro simples sobre aireplay-ng, é possívelautomatizar e enviar centenas de pedidos de ligação de endereçosaleatórios do MAC do ponto de acesso. Este acabaria enchendo as tabelasinternas e uma vez que a contagem de cliente máxima é atingida, o pontode acesso que parar de aceitar novas ligações. Este é tipicamente o queé chamado de negação de serviço (DoS) e pode forçar o roteador reiniciarou torná-lo disfuncional. Isso poderia levar a todos os clientes sem fioser desconectado e ser incapaz de usar a rede autorizada.

Verifique se você pode verificar isso no seu laboratório!

1. Você pode forçar um cliente sem fio para re-conectar ao ponto de acesso?

a. Envio de um pacote Desautenticação

b. Reiniciando o cliente

c. Reiniciando o ponto de acesso

d. Todo o acima

2. Abrir autenticação:

a. Fornece segurança decente

b. Sem segurança

c. Requer o uso de criptografia

d. Nenhuma das opções acima

3. Quebrando Autenticação de chave compartilhada funciona?

a. Derivando a keystream a partir dos pacotes

b. Derivando a chave de criptografia

c. Envio de pacotes Desautenticação ao ponto de acesso

d. Reiniciando o ponto de acesso

[70 ]

Page 85: Back track 5 wireless teste mestre penetracao

Capítulo 3

ResumoNeste capítulo, aprendemos o seguinte sobre a autenticação de WLAN:

SSIDs ocultos é um recurso de segurança através da obscuridade, que érelativamente simples de bater.

Filtros de endereços MAC não oferecem qualquer segurança como endereçosMAC pode ser inalado a partir do ar dos pacotes wireless. Isto é possível porqueos endereços MAC são criptografadas no pacote.

Open Authentication não fornece autenticação real.

Autenticação de chave compartilhada é um pouco complicado de bater, mas com aajuda das ferramentas certas, podemos derivar a loja da keystream, usando oque é possível para responder a todos os desafios futurosenviados pelo ponto de acesso. O resultado é que podemosautenticar sema necessidade de conhecer a chave real.

No próximo capítulo, vamos olhar para criptografia de WLAN diferentesmecanismos, WEP,WPA e WPA2, e olhar para as inseguranças que afligem-los.

[71 ]

Page 86: Back track 5 wireless teste mestre penetracao
Page 87: Back track 5 wireless teste mestre penetracao

4Falhas de criptografiade WLAN

"640 K é mais memória do que qualquer pessoa vai precisar."

Bill Gates, fundador da Microsoft

Mesmo com a melhor das intenções, o futuro é sempre imprevisível. Acomissão de WLAN projetado WEP e WPA depois de ser mecanismos decriptografia à prova de idiotas, mas ao longo do tempo, tanto o mecanismoestes tinham falhas, que foram amplamente divulgados e explorados nomundo real.

Mecanismos de criptografia de WLAN ter tido uma longa história de ser vulneráveis aataques criptográficos. Tudo começou com WEP no início de 2000, o que eventualmentefoi quebrado totalmente. Nos últimos tempos, os ataques estão lentamente alvo WPA.Mesmo que não há ataque público disponível atualmente para quebrar WPA em todas ascondições gerais, há ataques que são viáveis em circunstâncias especiais.

Neste capítulo, vamos olhar para o seguinte:

Diferentes esquemas de criptografia emWLANs

Cracking criptografia WEP

Cracking criptografia WPA

Criptografia de WLANWLANs transmitem dados através do ar e, portanto, há uma necessidade inerente deproteger dados confidenciais. Este é o melhor feito usando criptografia. A comissãode WLAN (IEEE 802.11) formulou as seguintes protocolos de criptografia de dados:

Wired Equivalent Privacy (WEP)

WiFi Protected Access (WPA)

WiFi Access Protection v2 (WPAv2)

Page 88: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

Aqui, vamos olhar para cada um destes protocolos de criptografia e demonstrar váriosataques contra eles.

Criptografia WEPO protocolo WEP era conhecido por ser falho, já em 2000, mas, surpreendentemente,ainda continua a ser utilizado e os pontos de acesso ainda vêm com o WEP habilitadoscapacidades.

Há muitos pontos fracos do WEP de criptografia e foram descobertos por Walker,Arbaugh, Fluhrer, Martin, Shamir, KoreK, e muitos outros. Avaliação do WEP do pontode vista de criptografia está além do escopo deste livro, pois envolve a compreensãomatemática complexa. Aqui, vamos olhar para a forma de quebrar a criptografia WEPusando ferramentas prontamente disponíveis na plataforma BackTrack. Isto inclui todooAircrack-Ng conjunto de ferramentas de- airmon-ng, aireplay-ng,airodump-ng, aircrack-ng, e outros.

Vamos agora configurar primeiro WEP em nosso laboratório de testes e ver como podemosquebrá-lo.

Siga as instruções dadas para começar:

1. Vamos primeiro ligar para o nosso laboratório de ponto de acesso sem fio e ir paraa área de configurações que lida com mecanismos de criptografia sem fio:

[74 ]

Page 89: Back track 5 wireless teste mestre penetracao

Capítulo 4

2. No meu ponto de acesso, isso pode ser feito, definindo o modo de segurança paraWEP. Nós também terá de definir o comprimento da chave WEP. Como mostradona imagem seguinte, pus WEP usar chaves de 128 bits. Tenho posto o padrão WEPKey para WEP Key 1 e definiu o valor em hexadecimal paraabcdefabcdefabcdefabcdef12 como a chave WEP de 128 bits. Você pode definir issopara o que você escolher:

3. Uma vez que as configurações são aplicadas, o ponto de acesso deve ser agoraoferecendo WEP como mecanismo de criptografia de escolha. Vamos agoraconfigurar a máquina atacante.

[75 ]

Page 90: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

4. Vamos trazer Wlan0 emitindo o comando se ifconfig wlan0. Então vamoscorrer airmon-ng start wlan0 para criar mon0, a interface de modomonitor, como mostra a imagem a seguir. Verifique se o mon0interface foi criada usando iwconfig comando:

5. Vamos correr airodump-ng para localizar nosso ponto de acesso laboratóriousando o comando airodump-ng mon0. Como você pode ver na imagemseguinte, nós somos capazes de vero Sem fio Lab ponto de acessoexecução WEP:

[76 ]

Page 91: Back track 5 wireless teste mestre penetracao

Capítulo 4

6. Para este exercício, estamos apenas interessados no Sem fio Lab, entãovamos entrar

airodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 -gravação WEPCrackingDemo mon0 para ver apenas pacotes para estarede. Adicionalmente, vamos pedir airodump-ng para salvar os pacotesem um pcap arquivar usando o - Escrever directiva:

[77 ]

Page 92: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

7. Agora vamos ligar o nosso cliente sem fio para o ponto de acesso e use a chaveWEP como abcdefabcdefabcdefabcdef12. Uma vez que o clientetenha conectado com sucesso, airodump-ngdeve informar na tela:

8. Se você fizer uma ls no mesmo diretório, você será capaz de ver arquivos com oprefixo WEPCrackingDemo-* como mostra a imagem a seguir. Estes são o tráfegode despejo arquivos criados pelo airodump-ng:

1. Se você observar o airodump-ng tela, o número de pacotes de dados listados sobo Dados # coluna é em número muito reduzido (apenas 68). Em WEP cracking,precisamos de um grande número de pacotes de dados criptografados, com amesma chave para explorar as fraquezas do protocolo. Então, vamos ter que forçara rede para produzir mais pacotes de dados. Para fazer isso, vamos utilizaroaireplay-ng ferramenta:

[78 ]

Page 93: Back track 5 wireless teste mestre penetracao

Capítulo 4

10. Vamos capturar os pacotes ARP na rede sem fio usando aireplay-ng e injetá-lasde volta para a rede, para simular resposta ARP. Nós estaremos começandoaireplay-ng em uma janela separada, como mostra a imagem a seguir.Repetindo esses pacotes de alguns milhares de vezes, vamos gerar uma grandequantidade de tráfego de dados na rede. Apesar de aireplay-ng não sabe achave WEP, que é capaz de identificar a pacotes ARP por olhar para o tamanho dospacotes. ARP é um protocolo de cabeçalho fixo e, portanto, o tamanho do pacoteARP pode ser facilmente determinado e pode ser utilizado para identificá-los,mesmo dentro de tráfego encriptado. Vamos correr aireplay-ng com as opçõesque serão discutidos a seguir. O -3 opção é para reprodução ARP, -B especificao BSSID da nossa rede, e -H especifica o cliente endereço MAC que somosfalsificação. Precisamos fazer isso, como replay ataque só irá funcionar paraautenticados e associado endereços MAC do cliente.

11. Muito em breve você verá que aireplay-ng foi capaz de capturar os pacotesARP e começou a repeti-los na rede:

12. Neste ponto, airodump-ng também vai começar a registrar uma grandequantidade de pacotes de dados. Todos estes pacotes inalado são armazenadosno WEPCrackingDemo-* arquivos que vimos anteriormente:

[79 ]

Page 94: Back track 5 wireless teste mestre penetracao

Falhas de criptografia deWLAN

13. Agora, vamos começar com a parte rachaduras real! Nós demitir-se aircrack-ng com as opções WEPCRackingDemo-01.cap em uma nova janela. Isto iráiniciar oaircrack-ng software e ele vai começar a trabalhar em quebrar a chave WEPusando o pacotes de dados no arquivo. Note que é uma boa idéia ter airodump-ng-coletar os pacotes WEP, aireplay-ng-fazer o ataque derepetição, e Aircrack-ng-a tentar quebrar a chave WEP com basenos pacotes capturados, todos ao mesmo tempo. Nesta experiência, todos elesestão abertos em janelas separadas:

14. Sua tela deve ficar como a imagem seguinte, quando aircrack-ng estátrabalhando nos pacotes para quebrar a chave WEP:

[80 ]

Page 95: Back track 5 wireless teste mestre penetracao

Capítulo 4

15. O número de pacotes de dados necessários para quebrar a chave é não-determinística, mas geralmente na ordem de uma centena de milhar ou mais. Emuma rede rápida (ou usandoaireplay-ng), isso deve levar 5-10minutos, no máximo. Se o número de dadospacotes atualmente noarquivo não são suficientes, então aircrack-ng vai fazer uma pausa, comomostrado na imagem seguinte e esperar por mais pacotes a serem capturadas, eem seguida, reiniciar o processo de cracking novamente:

16. Uma vez que os pacotes de dados suficientes tenham sido capturados eprocessados, Aircrack-ng deve ser capaz de quebrar a chave. Depois que elefaz, ele orgulhosamente exibe no terminal e saídas como mostrado na imagem aseguir:

[81 ]

Page 96: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

17. É importante notar que o WEP é totalmente falho e qualquer chave WEP (nãoimporta o quão complexo) será quebrado por Aircrack-ng. A únicaexigência é que um grande número suficiente de pacotes dedados, criptografado com esta chave, precisam serdisponibilizados para Aircrack-ng.

O que aconteceu?Montamos WEP em nosso laboratório e com sucesso rachado a chave WEP. A fim de fazerisso, primeiro esperei por um cliente legítimo da rede para se conectar ao ponto de acesso.Após isso, foi utilizado o aireplay-ng ferramenta para reproduzir pacotes ARP para arede. Isso fez com que a rede para enviar pacotes de reprodução ARP, assim aumentando onúmero de pacotes de dados enviados através do ar. Utilizou-se aircrack-ng paraquebrar a chave WEP, analisando fraquezas criptográficas nesses pacotes de dados.

Note-se que, também podemos fingir uma autenticação ao ponto de acesso utilizando atécnica de bypass Shared Authentication Key, aprendemos no último capítulo. Isto pode vira calhar, se o cliente legítimo deixa a rede. Isso garantirá que pode falsificar umaautenticação e associação e continuar a enviar nossos pacotes reproduzidos na rede.

No exercício anterior, se o cliente legítimo repentinamente desconectado da rede, que nãoseria capaz de repetir os pacotes como o ponto de acesso não irá aceitar pacotes de não-associados clientes.

Seu desafio seria a autenticação de um falso e associação usando a autenticação Shared Keycontornar aprendemos no último capítulo, enquanto WEP cracking está acontecendo. Façalogoff do cliente legítimo a partir da rede e verificar se ainda são capazes de injetar pacotesna rede e se o ponto de acesso aceita e responde a eles.

WPA/WPA2WPA (WPA ou v1 como é referido às vezes) usa principalmente o algoritmo de criptografiaTKIP. TKIP visava melhorar WEP, sem a necessidade de hardware completamente novo paraexecutá-lo. WPA2 em contraste obrigatoriamente usa o algoritmo AES-CCMP para acriptografia, que é muito mais poderoso e robusto do que o TKIP.

Tanto o WPA e WPA2 para permitir a autenticação EAP-base, usando servidores Radius(empresa) ou uma chave pré-compartilhada (PSK) (Pessoal) baseados em esquema deautenticação.

[82 ]

Page 97: Back track 5 wireless teste mestre penetracao

Capítulo 4

WPA/WPA2 PSK é vulnerável a um ataque de dicionário. Os insumos necessários paraeste ataque são os quatro vias handshake WPA entre cliente e ponto de acesso, e umalista de palavras contendo senhas comuns. Então, usando ferramentas comoAircrack-ng, podemos tentar quebrar a PSK WPA / WPA2 senha.

Uma ilustração do aperto de mão de quatro vias é mostrado na tela a seguir:

A maneira WPA/WPA2 PSK obras é que, deriva a chave por-sessões chamado Chave PairwiseTransient (PTK), usando a chave pré-compartilhada e outros cinco parâmetros-SSID da rede,Nounce autenticador (Anounce), Suplicante Nounce (SNounce), endereço MACAuthenticator (Ponto de Acesso MAC), e endereço MAC Suplicante (Wi-Fi Cliente MAC).Esta chave é então usada para criptografar os dados entre o ponto de acesso e pelocliente.

Um atacante que está bisbilhotando sobre esta conversa toda, por cheirar o ar pode obtertodos os cinco parâmetros mencionados no parágrafo anterior. A única coisa que ele nãotem é a chave pré-compartilhada. Então, como é a chave pré-compartilhada criado? Éderivado utilizando a senha WPA-PSK fornecidos pelo utilizador, juntamente com o SSID. Acombinação de ambos são enviados através da função de derivação senha com base Key(PBKDF2), que gera a chave de 256 bits compartilhada.

[83 ]

Page 98: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

Em um típico WPA/WPA2 PSK ataque de dicionário, o invasor usa um dicionário grande desenhas possíveis com a ferramenta de ataque. A ferramenta seria inevitável a 256-bit chavepré-compartilhada de cada uma das frases-chave e usá-lo com os outros parâmetros,descrito acima referidos para criar a PTK. A PTK será utilizado para verificar a MessageIntegrity Check (MIC) de um dos pacotes handshake. Se ele corresponder, então o adivinhousenha do dicionário foi correta, caso contrário ele estava incorreto. Eventualmente, se arede autorizada senha existe no dicionário, ela será identificada. Isto é exatamente comoWPA/WPA2 PSK obras rachaduras! A figura a seguir ilustra as etapas envolvidas:

No próximo exercício, vamos ver como quebrar uma WPA PSK rede sem fio. Os mesmospassos serão envolvidos na quebra de uma rede WPA2-PSK usando CCMP (AES) também.

[84 ]

Page 99: Back track 5 wireless teste mestre penetracao

Capítulo 4

Siga as instruções dadas para começar:

1. Vamos primeiro ligar para o nosso laboratório sem fio ponto de acesso e definir oponto de acesso para usar WPA-PSK. Vamos definir o WPA-PSK senha paraabcdefgh, de modo que é vulnerável a um ataque de dicionário:

[85 ]

Page 100: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

2. Começamos airodump-ng com o comando airodump-ng-bssid 00:21:91:D2: 8E: 25-11-canal de gravação WPACrackingDemo mon0, de modoque elacomeça a captura e armazenamento de todos os pacotes para nossarede:

3. Agora nós podemos esperar por um novo cliente para se conectar ao ponto de acesso,para que possamos captar a quatro vias aperto de mão WPA ou podemos enviar umatransmissão de pacotes de autenticação para forçar os clientes a se reconectar. Nósfazemos o último a acelerar as coisas:

4. Assim que capturar um aperto de mão WPA, airodump-ng vai indicá-lo nocanto superior direito da tela com um Handshake WPA: seguido por BSSIDdo ponto de acesso:

[86 ]

Page 101: Back track 5 wireless teste mestre penetracao

Capítulo 4

5. Nós podemos parar airodump-ng agora. Vamos abrir o boné arquivo noWireshark e ver o aperto de mão de quatro vias. Seu terminal Wireshark deveficar como a imagem abaixo. Eu selecionei o primeiro pacote do handshake dequatro no arquivo de rastreamento, na imagem seguinte. Os pacotes dehandshake são aqueles cujos protocolo é chave EAPOL:

6. Agora vamos iniciar o exercício quebra real da chave! Para isso, precisamos de umdicionário de palavras comuns. BackTrack navios com um arquivo de dicionáriodarc0de.lst localizado, como mostrado na figura a seguir. É importante notarque, em quebra WPA, você é tão bom quanto o seu dicionário. BackTrack navioscom alguns dicionários, mas estes podem ser insuficientes. Senhas que as pessoasescolhem depender de um monte de coisas. Isso inclui coisas como, qual o país queos usuários pertencem, nomes e frases comuns na região, a consciência dasegurança dos usuários, e uma série de outras coisas. Pode ser uma boa idéia paraagregar país e específicas da região listas de palavras, quando sair para um teste depenetração:

[87 ]

Page 102: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

7. Vamos agora invocar aircrack-ng com a pcap arquivo como entrada e umlink para o arquivo de dicionário, como mostrado na imagem:

8. Aircrack-ng usa o arquivo de dicionário para tentar várias combinações desenhas e tenta quebrar a chave. Se a senha estiver presente no arquivo dedicionário, ele acabará por rachar e sua tela será semelhante ao que aparece naimagem:

9. Por favor note que, como este é um ataque de dicionário, o pré-requisito é que asenha deve estar presente no arquivo de dicionário que você está fornecendo aaircrack-ng. Se a frase não está presente no dicionário, oataque vai falhar!

[88 ]

Page 103: Back track 5 wireless teste mestre penetracao

Capítulo 4

O que aconteceu?Montamos WPA-PSK em nosso ponto de acesso com uma senha abcdefgh comum. Emseguida, usou um ataque de autenticação para ter clientes legítimos para se reconectarao ponto de acesso. Quando voltar a ligar, captamos a quatro vias handshake WPA entreo ponto de acesso eo cliente.

Como o WPA-PSK é vulnerável a um ataque de dicionário, vamos alimentar o arquivo decaptura contém o WPA quatro-aperto de mão e uma lista de senhas comuns (na forma deuma lista de palavras) paraAircrack-ng. Como a senhaabcdefgh está presente na listade palavras, Aircrack-ng é capaz de decifrar o compartilhada WPA-PSK senha. É muitoimportante notar mais uma vez que no WPA rachaduras baseada em dicionário, você é tãobom quanto o dicionário que você tem. Assim, é importante para compilar um conjuntodicionário grande e elaborada antes de começar. Apesar de navios inversas com seu própriodicionário, pode ser insuficiente em alguns momentos, e precisaria de mais palavras,especialmente com base no fator de localização.

Cowpatty é uma ferramenta, que também pode quebrar uma WPA-PSK senhas usandoum ataque de dicionário. Esta ferramenta está incluída BackTrack. Deixo isso como umexercício para você usarCowpatty para quebrar o WPA-PSK senha.

Além disso, tente definir uma senha não raro, presente no dicionário, e tentar o ataquenovamente. Agora vai ser sucesso em quebrar a senha, com ambos Aircrack-ng eCowpatty.

É importante notar que, o ataque mesmo aplica-se mesmo a uma rede WPA2 PSK. Euincentivá-lo para verificar isso de forma independente.

Acelerar WPA/WPA2 PSK rachadurasNós já vimos na seção anterior que, se temos a senha correta em nosso dicionário,quebrando WPA-Personal irá trabalhar toda como um encanto. Então, por que nós nãoapenas criar um grande dicionário elaborado de milhões de senhas comuns e uso de frasespessoas? Isso nos ajudaria muito e na maioria das vezes, que iria acabar quebrando asenha. Tudo soa muito bem, mas falta um componente-chave aqui em tempo tomado. Umdos cálculos mais CPU e demorado é o da chave pré-compartilhada com o PSK senha eoSSID através do PBKDF2. Este hashes de função, a combinação de ambos sobre 4.096 vezesantes de emitir a 256 bit chave pré-compartilhada. O próximo passo de quebrar envolve ouso desta chave juntamente com os parâmetros no handshake de quatro vias e verificandocontra o MIC no aperto de mão. Este passo é computacionalmente barato. Além disso, osparâmetros irão variar em cada vez que o protocolo de reconhecimento e,consequentemente, este passo não pode ser pré-calculada. Assim, para acelerar o processode craqueamento que precisamos para fazer o cálculo da chave pré-compartilhada dasenha o mais rápido possível.

[89 ]

Page 104: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

Podemos acelerar o processo de pré-cálculo da chave pré-compartilhada, tambémchamada de Pairwise Master Key (PMK) na linguagem padrão 802.11. É importante notarque, como o SSID também é utilizado para calcular a PMK, com a mesma senha, mas umSSID diferente, que iria terminar com um PMK diferente. Assim, a PMK depende tanto dafrase e o SSID.

No próximo exercício, vamos ver como pré-calcular o PMK e usá-lo para WPA/WPA2PSK rachaduras.

1. Nós podemos pré-calcular o PMK para um dado SSID e lista de palavras usando ogenpmk ferramenta com o comando genpmk-f /pentest/passwords/wordlists/darkc0de. lst-d PMK-Wireless-Lab-s "Wireless Lab" como se mostra no seguinte screenshot. Isso cria oarquivo PMK-Wireless-Lab que contém o pré-PMK gerado:

2. Vamos agora criar uma rede WPA-PSK com o sinal de céu senha (presente nodicionário utilizado) e capturar um aperto de mão-WPA para essa rede. Agorausamos Cowpatty para quebrar a senha WPA, como mostrado na imagem a seguir:

[90 ]

Page 105: Back track 5 wireless teste mestre penetracao

Capítulo 4

3. Demora cerca de 7,18 segundo para Cowpatty para quebrar a chave, usando osPMKs pré-calculados como mostrado na imagem:

[91 ]

Page 106: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

4. Agora usamos aircrack-ng com o ficheiro de dicionário e mesmoprocesso de cracking leva mais de 22 minutos. Isso mostra o quanto estamosganhando por causa do pré-cálculo:

5. A fim de usar esses PMKs com aircrack-ng, é preciso usar umaferramenta chamada airolib-ng. Nós vamos dar-lhe as opçõesairolib-ng PMK-Aircrack - importação cowpatty PMK-Wireless-Lab, onde PMK-Aircracké o aircrack-ng banco de dados compatível aser criado e PMK-Wireless-Lab é o genpmk banco de dados compatível PMK,que havia criado anteriormente:

6. Nós agora alimentar esse banco de dados para aircrack-ng e do.rachaduras velocidades de processo se notavelmente O comando queusamos é aircrack-ng-r PMK-Aircrack WPACrackingDemo2-01.cap:

[92 ]

Page 107: Back track 5 wireless teste mestre penetracao

Capítulo 4

7. Existem outras ferramentas disponíveis na BackTrack como, Pyrit que podemalavancar multi-sistemas de CPU para acelerar rachaduras. Nós damos o pcapnome do arquivo com o -R opção eo genpmk arquivo compatível com oPMK -I opção. Mesmo no mesmo sistema usado com as ferramentasanteriores, Pyrit leva cerca de três segundos para quebrar a chave, usando oarquivo PMK mesmo criado usando genpmk como mostra a imagem a seguir:

[93 ]

Page 108: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

O que aconteceu?Olhamos várias ferramentas e técnicas diferentes para acelerar rachaduras WPA/WPA2-PSK. A ideia é a de pré-calcular o PMK para um dado SSID e uma lista de senhas em nossodicionário.

Decifrar WEP e WPA pacotesEm todos os exercícios, o que fizemos até agora, temos rachado WEP e WPA chaves usandovárias técnicas. Mas o que vamos fazer com esta informação? O primeiro passo seria apacotes descriptografar dados, temos capturado usando essas chaves.

No próximo exercício, que irá descriptografar os pacotes WEP e WPA no arquivo derastreamento mesmo que nós capturados pelo ar, usando as teclas que rachados.

1. Vamos pacotes de descriptografar o arquivo de captura mesmo WEP, que criamosanteriormente WEPCrackingDemo-01.cap. Para isso, vamos usar outraferramenta no Aircrack-ngconjunto chamado Airdecap ng. Corremos oseguinte comando, como mostrado na seguindo screenshot: airdecap-ng-wabcdefabcdefabcdefabcdef12 WEPCrackingDemo-01.cap, usando a chaveWEP que rachou anteriormente:

2. Os arquivos decypted são armazenadas em um arquivo chamadoWEPCrackingDemo-01-dec.cap. Nós usamos o tshark utilitário para exibiros primeiros 10 pacotes no arquivo. Por favor note que, você pode ver algodiferente com base no que você capturou:

[94 ]

Page 109: Back track 5 wireless teste mestre penetracao

Capítulo 4

3. WPA/WPA2 PSK que funcionam exatamente da mesma forma que com WEPusando o airdecap-ng utilidade, como mostrado na figura a seguir, com aairdecap-ng-p abdefgh WPACrackingDemo-01.cap-e "Lab sem fio"comando:

O que aconteceu?Acabamos de ver, como podemos decifrar WEP e pacotes WPA/WPA2-PSK criptografadosusando Airdecap ng. É interessante notar, que pode fazer o mesmo usando o

Wireshark. Gostaríamosincentivá-lo a explorar, como isso pode ser feito consultando adocumentação Wireshark.

[95 ]

Page 110: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

Conectando-se a redes WEP e WPANós também pode se conectar à rede autorizada depois de ter rachado a chave de rede. Istopode vir a calhar, durante os testes de penetração. Fazer logon na rede autorizada com a chaverachado é a prova definitiva de que você pode fornecer a seu cliente que sua rede é insegura.

1. Usar o iwconfig utilitário para se conectar a uma rede WEP, uma vez que vocêtem a chave. Em um exercício passado, quebrou a chave WEP-abcdefabcdefabcdefabcdef12:

O que aconteceu?Vimos como se conectar a uma rede WEP.

[96 ]

Page 111: Back track 5 wireless teste mestre penetracao

Capítulo 4

1. No caso da WPA, a questão é um pouco mais complicado. O iwconfig utilidadenão pode ser usado com WPA/WPA2 Pessoal e Empresarial, uma vez que nãoapoiá-lo. Nós vamos usar uma nova ferramenta chamada Wpa_supplicant,para este laboratório. Para usar o wpa_supplicant para uma rede,será necessário criar um arquivo de configuração como mostrado na imagem.Vamos citar este arquivo wpa-supp.conf:

2. Nós, então, chamar o Wpa_supplicant utilitário com as seguintes opções -Dwext -Iwlan0-c wpa-supp.conf para se conectar à rede WPA, nós apenas rachadocomo mostrado. Assim que a conexão for bem sucedida, Wpa_supplicantlhe dará uma mensagem Conexão com XXXX completou:

[97 ]

Page 112: Back track 5 wireless teste mestre penetracao

Falhas de criptografia de WLAN

3. Para tanto o WEP e WPA redes, uma vez que você está conectado, você querusar Dhcpclient3 para pegar um endereço DHCP a partir da rede comomostrado a seguir:

O que aconteceu?O padrão utilitário Wi-Fi iwconfig não pode ser usado para ligar a redes WPA/WPA2. Aferramenta de fato para isso é Wpa_supplicant. Neste laboratório, vimos comopodemos usá-lo para se conectar a rede WPA.

1. Que pacotes são utilizados para a repetição de pacotes?

a. De autenticação de pacote

b. Pacote associado

c. Pacote ARP criptografado

d. Nenhuma das opções acima

[98 ]

Page 113: Back track 5 wireless teste mestre penetracao

Capítulo 4

2. WEP pode ser quebrada:

a. Sempre

b. Somente quando uma chave fraca / senha é escolhida

c. Em circunstâncias especiais só

d. Só se o ponto de acesso executa o software de idade

3. WPA pode ser quebrado:

a. Sempre

b. Somente se uma chave fraca / senha é escolhida

c. Se o cliente contém firmware antigo

d. Mesmo com qualquer cliente ligado à rede sem fios

ResumoNeste capítulo, aprendemos o seguinte sobre criptografia WLAN:

WEP é falho e não importa o que a chave WEP é, com bastante amostras de dadospor pacotes é sempre possível para quebrar o WEP.

WPA/WPA2 é criptograficamente un-crackable atualmente, no entanto, emcircunstâncias especiais, como quando uma fraca senha é escolhido emWPA/WPA2-PSK, é possível recuperar a senha usando ataques de dicionário.

No próximo capítulo, vamos olhar para diferentes ataques na infra-estruturaWLAN, como pontos de acesso não autorizados, gêmeos do mal, lançando ataquesbits, e assim por diante.

[99 ]

Page 114: Back track 5 wireless teste mestre penetracao
Page 115: Back track 5 wireless teste mestre penetracao

5Ataques à Internetsem fios

Infra-estrutura

"Assim, o que é de suprema importância na guerra é atacar a estratégia do inimigo"

Sun Tzu, A Arte da Guerra

Neste capítulo, vamos atacar o núcleo da infra-estrutura WLAN! Vamos nosconcentrar em como podemos penetrar na rede autorizada, usando váriosnovos vetores de ataque e também como podemos atrair clientes autorizadospara ligar para nós, como um atacante.

A infra-estrutura WLAN é o que fornece serviços sem fio para todos os clientes daWLAN em um sistema. Neste capítulo, vamos olhar para os vários ataques que podemser realizados contra a infra-estrutura:

Contas padrão e credenciais no ponto de acesso

Ataques de negação de serviço

Gêmeo do mal e ponto de acesso de spoofing MAC

Desonestos pontos de acesso

Contas padrão e credenciais no ponto de acessoPontos de acesso WLAN são os blocos básicos de construção da infra-estrutura. Mesmo queeles desempenham um papel tão importante, às vezes são as mais negligenciadas emtermos de segurança. Neste exercício, vamos verificar se as senhas padrão foram alteradosno ponto de acesso ou não. Então vamos continuar a verificar que, mesmo se as senhasforam alteradas, eles ainda são fáceis de adivinhar e crack usando um ataque baseado emdicionário.

Page 116: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura de WLAN

É importante notar que, à medida que avançamos em capítulos em mais avançados, seráassumido que você tenha ido ao longo dos capítulos anteriores e já estão familiarizadoscom o uso de todas as ferramentas discutidas lá. Isto irá permitir-nos a aproveitar esseconhecimento e tentar ataques mais complicadas!

Siga estas instruções para começar:

1. Vamos primeiro ligar para o nosso laboratório sem fio ponto de acesso. Vemosque o modelo de ponto de acesso é D-Link DIR-615, como mostrado na imagem aseguir:

2. A partir do site do fabricante, encontramos as credenciais padrão de conta para Adminé em branco, ou seja, sem senha. Nós tentamos isso na página de login e conseguirmoslog in Isso mostra como é fácil de quebrar em contas com as credenciais padrão. Nósencorajamos você a obter on-line do roteador manual do usuário. Isso permitirá quevocê para entender o que você está lidando com durante o teste de penetração e dar-lhe uma visão sobre falhas de configuração que você pode verificar.

[102 ]

Page 117: Back track 5 wireless teste mestre penetracao

Capítulo 5

O que aconteceu?Verificou-se que, por vezes, as credenciais padrão nunca são alterados no ponto de acesso, eisso pode levar a um comprometimento total do sistema. Além disso, mesmo se as credenciaispadrão são alteradas, não deve ser algo que é fácil de adivinhar ou executar um ataque dedicionário baseado em simples.

No exercício anterior, altere a senha para algo difícil de adivinhar ou encontrar em umdicionário e ver se você pode quebrá-lo usando uma abordagem Bruteforce. Limitar ocomprimento e caracteres na senha, de modo que você pode ter sucesso em algum ponto.Uma das ferramentas mais comuns utilizadas para quebrar a autenticação HTTP é chamadoHydra disponível no BackTrack.

[103 ]

Page 118: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura de WLAN

Ataques de negação de serviçoWLANs são propensas a negação de serviço (DoS) utilizando várias técnicas, incluindo, masnão limitados a:

De Autenticação de ataque

Dis-Associação ataque

CTS-RTS ataque

Interferência de sinal de interferência ou deataque espectro

No âmbito deste livro, vamos discutir De autenticação-ataques contra a infra-estruturaLAN sem fio usando a seguinte experiência:

Siga estas instruções para começar:

1. Vamos configurar a rede sem fio Laboratório de usar autenticação aberta esem criptografia. Isto irá permitir-nos a ver os pacotes usando Wiresharkfacilmente:

[104 ]

Page 119: Back track 5 wireless teste mestre penetracao

Capítulo 5

2. Vamos conectar um cliente do Windows para o ponto de acesso. Vamos ver aconexão no airodump-ng tela:

3. Agora na máquina atacante, vamos executar um ataque dirigido DeAutenticação contra esta:

4. Note como o cliente é desconectado do ponto de acesso completamente.Podemos verificar o mesmo no airodump-ng tela, bem como:

[105 ]

Page 120: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura deWLAN

5. Se usar o Wireshark para ver o tráfego, você vai notar um monte de De-autenticação pacotes através do ar que acabamos de enviar:

6. Nós podemos fazer o mesmo ataque, enviando uma Transmissão De Autenticaçãode pacotes em nome do ponto de acesso à rede sem fio inteiro. Isto terá o efeitode desligar todos os clientes conectados:

[106 ]

Page 121: Back track 5 wireless teste mestre penetracao

Capítulo 5

O que aconteceu?Nós enviada com sucesso De autenticação-quadros tanto para o ponto de acesso eo cliente.Isto resultou na obtenção de lhes desconectado e uma perda completa de comunicação entreeles.

Temos também enviou Emissões De autenticação-pacotes, o que irá garantir que nenhumcliente na vizinhança pode se conectar com o nosso ponto de acesso.

É importante observar que, logo que o cliente está desligado ele irá tentar ligar de volta,uma vez mais para o ponto de acesso, e, assim, o ataque De autenticação tem de serrealizado de uma forma sustentada para ter um efeito completo de negação de serviço .

Este é um dos mais fáceis para orquestrar ataques, mas tem o efeito mais devastador. Issopode ser facilmente usado no mundo real para trazer uma rede sem fio para baixo a seusjoelhos.

Experimente e veja como você pode realizar Dis-Associação ataques contra a infra-estrutura usando as ferramentas disponíveis no BackTrack. Você pode fazer umatransmissão ataque Dis-Associação?

Gêmeo do mal e ponto de acesso de spoofing MACUm dos ataques mais potentes em infra-estruturas WLAN é o gêmeo do mal. A ideia é,basicamente, introduzir um ponto de acesso controlado pelo intruso na proximidade da redeWLAN. Este ponto de acesso irá anunciar o SSID exatamente como a WLAN autorizado rede.

Muitos usuários de celulares podem acidentalmente ligar a este ponto de acesso maliciosopensando que é parte da rede autorizada. Uma vez que uma conexão é estabelecida, oatacante pode orquestrar um ataque man-in-the-middle e tráfego transparente reléenquanto escutas em toda a comunicação. Vamos olhar como um ataque man-in-the-middle é feito em um capítulo posterior. No mundo real, um invasor teria idealmente usareste ataque perto da rede autorizada, para que o usuário fica confuso e acidentalmente seconecta à sua rede.

Um gêmeo do mal ter o mesmo endereço MAC como um ponto de acesso autorizadoé ainda mais difícil de detectar e deter. Este é o local onde o ponto de acesso despoofing MAC entra! No experimento seguinte, veremos como criar um gêmeo domal, juntamente com o acesso de spoofing MAC ponto.

Page 122: Back track 5 wireless teste mestre penetracao

[107 ]

Page 123: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura de WLAN

Siga estas instruções para começar:

1. Usar airodump-ng BSSID para localizar o ponto de acesso e ESSID que gostaríamosde emular no gêmeo do mal:

2. Nós conectar um cliente sem fio para este ponto de acesso:

3. Usando essa informação, criamos um novo ponto de acesso com o mesmoBSSID ESSID mas diferentes e endereço MAC usando o base aérea-ngcomando:

[108 ]

Page 124: Back track 5 wireless teste mestre penetracao

Capítulo 5

4. Este novo ponto de acesso também aparece na airodump-ng tela. É importantenotar que você vai precisar para executar airodump-ng em uma nova janela com oseguinte comando airodump-ng - canal 11 wlan0 para ver este novo ponto deacesso:

5. Agora vamos enviar um quadro De autenticação para o cliente, para queele se desconecta e imediatamente tenta conectar-se novamente:

[109 ]

Page 125: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura de WLAN

6. Como estamos mais próximos a este cliente, a nossa força de sinal é maior e ele seconecta ao nosso ponto de acesso Evil Twin como mostrado nas telas a seguir:

7. Nós também podemos falsificar o BSSD e endereço MAC do ponto de acesso usandoo seguinte comando:

[110 ]

Page 126: Back track 5 wireless teste mestre penetracao

Capítulo 5

8. Agora, se ver através airodump-ng é quase impossível de distinguir entreambos visualmente:

9. Mesmo airodump-ng não é capaz de diferenciar que há realmente doisdiferentes pontos de acesso físico no mesmo canal. Esta é a forma mais potentedo gêmeo do mal.

O que aconteceu?Criamos um Evil Twin para a rede autorizada e usou um ataque De autenticação paraque o cliente legítimo ligar de volta para nós, em vez do ponto de acesso à redeautorizada.

É importante notar que, no caso de o ponto de acesso autorizado através de encriptaçãocomo WEP / WPA, pode ser mais difícil de realizar um ataque em que o tráfego de escutapode ser possível. Vamos olhar para a forma de quebrar a chave WEP com apenas umcliente usando o ataque Caffe Latte em um capítulo posterior.

No exercício anterior, execute o irmão gêmeo do mal em diferentes canais e observar comoo cliente, uma vez desligada, hop canais para se conectar ao ponto de acesso. Qual é o fatordecisivo em que o cliente decide o ponto de acesso para se conectar? É sinal de força?Experimentar e validar.

[111 ]

Page 127: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura de WLAN

Ponto de acesso não autorizadoUm ponto de acesso Rogue é um ponto de acesso não autorizado conectado à redeautorizada. Tipicamente, este ponto de acesso pode ser usada como uma entrada deinvasão por um atacante, permitindo-lhe assim ignorar todos os controlos de segurança narede. Isto significa que os firewalls, sistemas de prevenção de intrusão, e assim por diante,que guardam a fronteira de uma rede seria capaz de fazer pouco para impedi-lo de acessara rede.

No caso mais comum, um ponto de acesso de Rogue é definido como Aberto deautenticação e sem criptografia. O ponto de acesso Rogues podem ser criados deduas formas:

1. A instalação de um dispositivo físico real na rede autorizada como um ponto deacesso Rogue. Isso vai ser algo; Deixo como um exercício para você. Alémdisso, mais de segurança sem fio, isso tem a ver com a quebra de segurançafísica da rede autorizada.

2. Criando um ponto de acesso Rogue em software e ponte com a rede autorizadade rede local Ethernet. Isto irá permitir que praticamente qualquer laptoprodando na rede autorizada a funcionar como um ponto de acesso nãoautorizado. Vamos olhar para isso no próximo experimento.

Siga estas instruções para começar:

1. Vamos primeiro abrir nosso ponto de acesso usando Vampira base aérea-ng e dar-lhe o ESSID Rogue:

[112 ]

Page 128: Back track 5 wireless teste mestre penetracao

Capítulo 5

2. Queremos agora criar uma ponte entre a interface Ethernet, que uma parte darede autorizada e nossa interface ponto Vampira acesso. Para fazer isso, vamosprimeiro criar uma interface de ponte e nomeá-laWifi-Bridge:

3. Nós, então, adicione tanto a Ethernet ea interface AT0 virtual criado pelabase aérea-ng a esta ponte:

4. Nós, então, trazer com essas interfaces para trazer a ponte para cima "

5. Nós, então, permitir o encaminhamento IP no kernel para garantir os pacotes sãoenviados:

[113 ]

Page 129: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura deWLAN

6. Brilhante! Estamos a fazer. Agora, qualquer cliente sem fio conexão com nossoponto de acesso Vampira terá acesso total à rede autorizada usando o fio-a-fio"Wifi-Bridge" que acabamos de construir. Podemos verificar isso pela primeiraligação de um cliente para o ponto de acesso Rogue. Uma vez conectado, se vocêestiver usando o Vista, a tela pode ser semelhante ao seguinte:

7. Notaremos que recebe um endereço IP do daemon de DHCP rodando na LANautorizado:

[114 ]

Page 130: Back track 5 wireless teste mestre penetracao

Capítulo 5

8. Nós agora podemos acessar qualquer máquina na rede com fio deste cliente sem fiousando esse ponto de acesso Rogue. Em seguida, são ping o gateway da rede comfio:

O que aconteceu?Nós criamos um ponto de acesso Rogue e usou-a para preencher todo o tráfego de redeLAN autorizado pela rede sem fio. Como você pode ver, esta é uma ameaça à segurançarealmente séria como qualquer um pode invadir a rede com fio usando essa ponte.

Verifique se você pode criar um ponto de acesso de Rogue que utiliza criptografiaWPA/WPA2-based para parecer mais legítimo na rede sem fio.

1. O que a criptografia é um ponto de acesso Vampira usar na maioria dos casos?

a. Nenhum

b. WEP

c. WPA

d. WPA2

[115 ]

Page 131: Back track 5 wireless teste mestre penetracao

Ataques contra a infra-estrutura deWLAN

2. Em Evil Twin, tendo o mesmo endereço MAC do ponto de acesso autorizado:

a. Faz detectar o Evil Twin mais difícil

b. Força o cliente a ligar para ele

c. Aumenta a intensidade do sinal da rede

d. Nenhuma das opções acima

3. Ataques DoS:

a. Traga para baixo o rendimento global da rede

b. Não direcionar os clientes

c. Só pode ser feito se sabe que a rede WEP/WPA/WPA2 credenciais

d. Todo o acima

4. Desonestos pontos de acesso:

a. Permitir uma entrada backdoor na rede autorizada

b. Use encriptação WPA2 só

c. Pode ser criado como um ponto de acesso baseado em software ou pode serum dispositivo real

d. Ambos (a) e (c)

ResumoNeste capítulo, temos explorado as seguintes maneiras de comprometer a segurança doInfraestrutura wireless LAN:

Comprometer as contas padrão e credenciais em pontos de acesso

Ataques de negação de serviço

Gêmeos do mal e de falsificação MAC

Desonestos pontos de acesso na rede corporativa

No próximo capítulo, vamos olhar para diferentes ataques no cliente LAN sem fio.Curiosamente, a maioria dos administradores sentir o cliente não tem problemas desegurança com que se preocupar. Vamos ver como nada poderia estar mais longe daverdade.

[116 ]

Page 132: Back track 5 wireless teste mestre penetracao

6Atacando o Cliente

"A segurança é tão forte quanto o elo mais fraco."

Citações famosas no Domínio Segurança da Informação

A maioria dos testadores de penetração parecem dar toda a atençãopara a infra-estrutura WLAN e não dão o cliente sem fio até mesmouma fração disso. No entanto, é interessante notar que um piratapode obter acesso à rede autorizada por comprometer um clientesem fios, bem.

Neste capítulo, vamos mudar o nosso foco a partir da infra-estrutura de WLAN para ocliente sem fio. O cliente pode ser qualquer um ligado ou isolado cliente un-associado.Vamos olhar para vários ataques, que podem ser utilizados para atingir o cliente.

Nós vamos cobrir o seguinte:

Honeypot e Mis-Associação ataques

Caffe Latte ataque

De-Authenticaton e Dis-Associação ataques

Hirte ataque

AP-menos WPA-Personal rachaduras

Page 133: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

Honeypot e Mis-Associação ataquesNormalmente, quando um cliente sem fio, como um laptop é ligado, ele irá varrer as redesque já havia ligado. Estas redes são armazenados em uma lista chamada lista de redespreferidas (PNL), em sistemas baseados no Windows. Além disso, juntamente com estalista, ele irá exibir as redes disponíveis na sua gama.

Um hacker pode fazer uma de duas coisas:

1. Silenciosamente monitorar a sonda e trazer um ponto de acesso falso com omesmo ESSID o cliente está procurando. Isso fará com que o cliente se conectar àmáquina de hacker, pensando que é a rede legítima.

2. Ele pode criar pontos de acesso falsos com o mesmo ESSID como os vizinhos paraconfundir o usuário se conectar a ele. Esses ataques são muito fácil de conduzir emcafés e aeroportos, onde um usuário pode estar procurando para se conectar a umaconexão Wi-Fi gratuito.

Estes ataques são chamados ataques Honeypot, que ocorrem devido a Mis-Associaçãopara o ponto do hacker o acesso a pensar que é o legítimo.

No próximo exercício, vamos fazer esses dois ataques em nosso laboratório.

Siga estas instruções para começar:

1. Nos laboratórios anteriores, foi utilizado um cliente que tinha conectado ao pontode acesso sem fio Lab. Vamos ligar o cliente, mas não o ponto de acesso sem fioreal Lab. Vamos agora executar airodump-ng mon0 e verifique a saída. Você vailogo descobrir que o cliente esteja no modo não associado e sondagem para oLaboratório Wireless e outros SSIDs em seu perfil armazenado (Vivek comomostrado):

[118 ]

Page 134: Back track 5 wireless teste mestre penetracao

Capítulo 6

2. Para entender o que está acontecendo, vamos executar o Wireshark e começar acheirar na interface mon0. Como esperado você pode ver um monte de pacotes,que não são relevantes para nossa análise. Aplicar um filtro Wireshark para exibirsomente pacotes de testes pedido do MAC do cliente que você está usando:

[119 ]

Page 135: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

3. No meu caso, o filtro seria wlan.fc.type_subtype == 0x04 && wlan.sa == 60: FB: 42:D5: E4: 01. Agora você deve ver pacotes de testes único pedido do cliente para oVivek SSIDs e Lab sem fio:

4. Vamos agora iniciar um ponto de acesso falso para o Laboratório de rede semfio na máquina hacker usando o comando mostrado a seguir:

[120 ]

Page 136: Back track 5 wireless teste mestre penetracao

Capítulo 6

5. Dentro de um minuto ou mais, o cliente deve ligar para nós automaticamente. Issomostra como é fácil ter un associadas clientes.

6. Agora, vamos tentar o segundo caso, que é a criação de um falso acesso Lab semfio ponto a presença do legítimo. Voltemos o nosso ponto de acesso para garantirque Lab sem fio está disponível para o cliente. Para esta experiência, temos quedefinir o canal do ponto de acesso à 3. Deixe o cliente se conectar ao ponto deacesso. Podemos verificar isso a partir do airodump-ng tela, como mostrado aseguir:

7. Agora vamos abrir o nosso ponto de acesso falso com o SSID Sem fio Laboratório:

[121 ]

Page 137: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

8. Observe o cliente ainda está conectado ao ponto de acesso legítimo Sem fioLaboratório:

9. Vamos agora enviar transmissão De autenticação de mensagens para o cliente emnome do ponto de acesso legítimo a romper sua conexão:

[122 ]

Page 138: Back track 5 wireless teste mestre penetracao

Capítulo 6

10. Supondo que a força do sinal do nosso falso Lab Ponto de Acesso Wireless é maisforte do que o legítimo para o cliente, ele se conecta ao ponto de acesso falso, emvez do ponto de acesso legítimo:

11. Podemos verificar o mesmo, olhando para o airodump-ng saída para ver anova associação do cliente com o nosso ponto de acesso falso:

[123 ]

Page 139: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

O que aconteceu?Nós acabou de criar um Honeypot sondada utilizando a lista do cliente e também usando oESSID mesma que a de os pontos de acesso vizinhos. No primeiro caso, o clienteautomaticamente ligados a nós, uma vez que estava procurando a rede. Neste último caso,como estávamos mais perto do cliente do que o ponto de acesso real, a nossa força do sinalfoi maior, eo cliente ligados a nós.

No exercício anterior, o que vamos fazer, se o cliente não se conectar automaticamente anós? Nós teríamos que enviar um pacote De autenticação para quebrar a conexão doponto de acesso de cliente legítimo e se a nossa força do sinal é maior, o cliente irá seconectar ao nosso ponto de acesso falso. Tente fazer isto conectar um cliente a um pontode acesso legítimo, e então forçando-a a ligar para o nosso Honeypot.

Caffe Latte ataqueNo ataque Honeypot, percebemos que os clientes continuamente sondar para SSIDs que seconectarem ao anteriormente. Se o cliente havia ligado a um ponto de acesso usando WEP,sistemas operacionais como o Windows, cache e armazenar a chave WEP. A próxima vezque o cliente se conecta ao mesmo ponto de acesso, o Windows gerenciador deconfiguração sem fio automaticamente usa a chave armazenada.

O ataque Caffe Latte foi inventado por mim, o autor deste livro e foi demonstrado emToorcon 9, San Diego, EUA. O ataque Caffe Latte é um ataque WEP, que permite que umhacker para recuperar a chave WEP da rede autorizada, usando apenas o cliente. O ataquenão requer que o cliente para ser em qualquer lugar perto da rede WEP autorizado. Elepode quebrar a chave WEP usando apenas o cliente isolado.

No próximo exercício, vamos recuperar a chave WEP de uma rede de um cliente usando oCaffeAtaque Latte.

Siga estas instruções para começar:

1. Vamos primeiro estabelecer o nosso ponto de acesso legítimo com WEP para oLaboratório de rede sem fio com a chave na ABCDEFABCDEFABCDEF12 Hex:

[124 ]

Page 140: Back track 5 wireless teste mestre penetracao

Capítulo6

[125 ]

Page 141: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

2. Vamos ligar o nosso cliente para ele e garantir que a conexão é bem sucedidousando airodump-ng como mostrado a seguir:

3. Vamos desligar o ponto de acesso e garantir que o cliente está em fase de não-associado e procurando a rede sem fio WEP Laboratório:

4. Agora vamos usar base aérea-ng para abrir um ponto de acesso sem fio comLab como o SSID com os parâmetros mostrados a seguir:

[126 ]

Page 142: Back track 5 wireless teste mestre penetracao

Capítulo 6

5. Assim que o cliente se conecta a este ponto de acesso, base aérea-ngcomeça o ataque Caffe Latte-como mostrado:

6. Vamos agora começar airodump-ng para recolher os pacotes de dados a partirdeste ponto de acesso único, como fizemos antes, no caso de quebra de WEP:

[127 ]

Page 143: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

7. Nós também começar aircrack-ng como no exercício de quebra de WEP quefizemos antes de começar o processo de cracking. A linha de comando seriaaircrack-ng nome onde arquivo é o nome do arquivo criado por airodump-ng:

8. Uma vez que temos o suficiente de pacotes criptografados WEP, aircrack-ngconsegue quebrar a chave como mostrado a seguir:

[128 ]

Page 144: Back track 5 wireless teste mestre penetracao

Capítulo 6

O que aconteceu?Tivemos êxito em recuperar a chave WEP de apenas o cliente sem fio sem a necessidadede um ponto de acesso real a ser usado ou presentes na vizinhança. Este é o poder doataque Caffe Latte.

O ataque funciona por inversão de bits e reprodução de pacotes ARP enviadas pela associaçãosem fio do cliente post com o ponto de acesso falso criado por nós. Estes pouco capotouPedido pacotes ARP causar mais pacotes de resposta ARP para ser enviada pelo cliente sem fio.Note-se que todos estes pacotes são criptografados usando a chave WEP armazenados nocliente. Uma vez que é capaz de recolher um grande número de tais pacotes dedados,aircrack-ng é capaz de recuperar a chave WEP facilmente.

Tente mudar a chave WEP e repetir o ataque. Este é um ataque difícil e requer algumaprática para orquestrar com sucesso. Também seria uma boa idéia usar o Wireshark eanalisar o tráfego da rede sem fio.

De Autenticação e Dis-Associação ataquesVimos De Authentication-ataque em capítulos anteriores, bem como no âmbito doponto de acesso. Neste capítulo, vamos examinar o mesmo no contexto do cliente.

No laboratório próximo, vamos enviar-De autenticação pacotes apenas para ocliente e quebrar uma conexão estabelecida entre o ponto de acesso eo cliente.

Siga as instruções para começar:

1. Vamos trazer o nosso primeiro ponto de acesso sem fio Lab online novamente.Vamos mantê-lo funcionando em WEP para provar que, mesmo com a criptografiaativada, é possível atacar o ponto de acesso e conexão do cliente. Vamos verificarque o ponto de acesso é acima usando airodump-ng:

[129 ]

Page 145: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

2. Vamos ligar o nosso cliente para este ponto de acesso como constatamos comairodump-ng:

3. Vamos agora executar aireplay-ng para atingir o cliente e ponto de conexão deacesso:

4. O cliente fica desligado e tenta se reconectar ao ponto de acesso, podemosverificar isso usando Wireshark como antes:

[130 ]

Page 146: Back track 5 wireless teste mestre penetracao

Capítulo 6

5. Vimos agora que, mesmo na presença de encriptação WEP, é possível De-autenticar umcliente e desligá-lo. O mesmo é válido, mesmo na presença de WPA/WPA2. Vamosagora definir o nosso ponto de acesso para criptografia WPA e verificar o mesmo.

[131 ]

Page 147: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

6. Vamos ligar o nosso cliente para o ponto de acesso e garantir que ele estáligado:

7. Vamos agora executar aireplay-ng para desconectar o cliente a partir doponto de acesso:

8. Usando o Wireshark podemos mais uma vez verificar que isso funciona assim:

[132 ]

Page 148: Back track 5 wireless teste mestre penetracao

Capítulo 6

O que aconteceu?Acabamos de aprender como desconectar um cliente sem fio seletivamente a partir de umponto de acesso com autenticação De-frames, mesmo na presença de esquemas decriptografia como WEP/WPA/WPA2. Isso foi feito através do envio de um pacote Deautenticação para apenas o ponto de acesso - par cliente, em vez de enviar umatransmissão De Autenticação para toda a rede.

No exercício anterior, foi utilizado um ataque De autenticação para quebrar a ligação.Tente usar um pacote Dis-Associação para quebrar a conexão estabelecida entre umcliente e um ponto de acesso.

Hirte ataqueNós já vimos como realizar o ataque Caffe Latte. O ataque Hirte estende o ataque Caffe Latte,utilizando técnicas de fragmentação e permite a quase qualquer pacote a ser utilizado.

Mais informações sobre o ataque Hirte está disponível no Aircrack-ng site: http://www.aircrack-ng.org/doku.php?id=hirte.

Vamos agora usar aircrack-ng para realizar o ataque Hirte no mesmo cliente.

1. Criar um ponto de acesso WEP exatamente como no ataque Caffe Latte usando obase aérea-ng ferramenta. A única opção adicional é a -N em vez da opção -Lopção de lançar o ataque Hirte:

[133 ]

Page 149: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

2. Começar airodump-ng em uma janela separada para capturar pacotes parao Wireless Lab Honeypot:

3. Airodump-ng agora vai começar a monitorar essa rede e armazenar os pacotesemHirte-01.cap arquivo.

4. Assim que o cliente se conecta a itinerância fora Honeypot AP, o ataqueHirte é automaticamente lançado pelo base aérea-ng:

[134 ]

Page 150: Back track 5 wireless teste mestre penetracao

Capítulo 6

5. Começamos aircrack-ng como no caso do ataque Caffe Latte e,eventualmente, a chave poderia ser quebrada como mostrado a seguir:

O que aconteceu?Nós lançou o ataque contra um cliente Hirte WEP que foi isolado e longe da redeautorizada. Nós rachado a chave exatamente como no caso de ataque Caffe Latte.

Nós recomendamos definir diferentes chaves WEP no cliente e tentar este exercício umpar de vezes para ganhar confiança. Você pode notar que muitas vezes você tem quereconectar o cliente para que ele comece a trabalhar.

AP-menos WPA-Personal rachadurasNo capítulo anterior, vimos como quebrar WPA/WPA2 PSK usando aircrack-ng. A idéiabásica era capturar um de quatro vias handshake WPA e depois lançar umataque de dicionário.

O milhão de dólares perguntas é-que seria possível quebrar WPA-Personal com apenaso cliente? Nenhum ponto de acesso!

[135 ]

Page 151: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

Vamos rever o exercício WPA cracking para movimentar nossa memória.

Para quebrar WPA, precisamos dos seguintes quatro parâmetros do Four-Way HandshakeNounce-Autenticador, Nounce suplicante, autenticador MAC, Suplicante MAC. Agora, ointeressante é que não precisamos de todos os quatro pacotes no aperto de mão paraextrair essas informações. Nós podemos obter essa informação, quer com todos os quatropacotes ou pacotes 1 e 2, ou apenas pacotes 2 e 3.

A fim de quebrar WPA-PSK, vamos trazer um Honeypot WPA-PSK e quando o cliente seconecta a nós, só Mensagem 1 Mensagem 2 e vai passar. Como não sei a senha, nãopodemos enviar mensagem 3. No entanto, Mensagem 1 Mensagem 2 e conter todas asinformações necessárias para iniciar o processo de cracking chave.

[136 ]

Page 152: Back track 5 wireless teste mestre penetracao

Capítulo 6

1. Vamos configurar um Honeypot WPA-PSK com o Laboratório sem fio ESSID. O -Z2 opção cria um ponto de acesso WPA-PSK que usa TKIP:

2. Vamos também iniciar airodump-ng para capturar pacotes de esta rede:

3. Agora, quando o nosso cliente em trânsito conecta a este ponto de acesso, eleinicia o aperto de mão, mas não consegue concluí-lo depois da Mensagem 2 comodiscutido anteriormente:

[137 ]

Page 153: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

4. Mas airodump-ng relatos de que o aperto de mão foi capturado:

5. Corremos o airodump-ng capturar arquivo através aircrack-ng com oarquivo mesmo dicionário como antes, eventualmente, a senha está rachadocomo mostrado a seguir:

O que aconteceu?Fomos capazes de quebrar a chave WPA com apenas o cliente. Isso foi possível porquemesmo com apenas os dois primeiros pacotes, temos todas as informações necessáriaspara lançar um ataque de dicionário sobre o aperto de mão.

[138 ]

Page 154: Back track 5 wireless teste mestre penetracao

Capítulo 6

Nós recomendamos definir diferentes chaves WEP no cliente e tentar este exercício umpar de vezes para ganhar confiança. Você pode notar que muitas vezes você tem quereconectar o cliente para que ele comece a trabalhar.

1. Que chave de criptografia pode Caffe Latte ataque recuperar?

a. Nenhum

b. WEP

c. WPA

d. WPA2

2. Um ponto de acesso Honeypot usaria normalmente:

a. Sem criptografia, autenticação aberta

b. Sem criptografia, autenticação Shared

c. WEP de criptografia, autenticação aberta

d. Nenhuma das opções acima

3. Qual dos seguintes são ataques DoS?

a. Mis-Associação ataque

b. De autenticação de ataques

c. Dis-Associação ataques

d. Ambos (b) e (c)

4. Um ataque Caffe Latte requer

a. Que o cliente wireless estar na faixa de rádio do ponto de acesso

b. Que o cliente contém uma chave armazenada em cache e armazenadosWEP

c. Criptografia WEP com pelo menos 128 bits de criptografia

d. Ambos (a) e (c)

[139 ]

Page 155: Back track 5 wireless teste mestre penetracao

Atacando o Cliente

ResumoNeste capítulo, aprendemos que mesmo o cliente sem fio é suscetível a ataques. Estes incluemo seguinte-Honeypot e outros Mis Associação-ataques, Caffe Latte ataque para recuperar achave do cliente sem fio, De-Autenticação e Dis-Associação ataca causando uma negação deserviço, Hirte ataque como uma alternativa para recuperar a chave WEP uma senha de roamingdo cliente, e, finalmente, quebrar o WPA-Personal com apenas o cliente.

No próximo capítulo, vamos usar todo o aprendizado nosso até agora para realizarvários avançados ataques sem fio no cliente e no lado de infra-estrutura. Então,rapidamente virar a página para o próximo capítulo!

[140 ]

Page 156: Back track 5 wireless teste mestre penetracao

7Ataques avançadas deWLAN

"Para conhecer o seu inimigo, você deve tornar-se seu inimigo."

Sun Tzu, A Arte da Guerra

Como um testador de penetração, é importante conhecer os ataquesavançados um hacker poderia fazer, mesmo se você não pode verificar oudemonstrar-los durante um teste de penetração. Este capítulo é dedicadoa como um hacker poderia conduzir ataques avançados usando o acessosem fio como o ponto de partida.

Neste capítulo, vamos ver como podemos conduzir ataques avançados usando o queaprendemos até agora. Vamos concentrar-se na Man-in-the-middle ataque (MITM), queexige uma certa dose de habilidade e prática para conduzir com sucesso. Uma vez quetenhamos feito isso, vamos usar este ataque MITM como base para conduzir ataquesmais sofisticados, como espionagem e Session Hijacking.

Nós vamos cobrir o seguinte:

Man-in-the-middle

Escuta telefônica sem fio usandoMITM

Seqüestro de sessão usando MITM

Man-in-the-middleAtaques MITM são, provavelmente, um dos ataques mais potentes em um sistema WLAN.Existem várias configurações que podem ser usados para conduzir o ataque. Nós vamosusar o mais comum-o atacante está conectado à Internet através de uma LAN com fio eestá a criar um ponto de acesso falso em seu cartão de cliente. Este ponto de acessotransmite um SSID semelhante a um local da moda na vizinhança. Um usuário podeacidentalmente ficar ligado a este ponto de acesso falso (ou pode ser forçado a usar ateoria de maior intensidade do sinal discutimos nos capítulos anteriores) e pode continuar

Page 157: Back track 5 wireless teste mestre penetracao

a acreditar que ele é conectado ao ponto de acesso legítimo.

Page 158: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

O atacante pode agora transparente encaminhar todo o tráfego do usuário através daInternet utilizando a ponte que ele criou entre as interfaces com e sem fio.

No exercício de laboratório seguinte, vamos simular este ataque.

Siga estas instruções para começar:

1. Para criar a configuração Man-in-the-middle, vamos primeiro c criar um ponto deacesso suave chamado mitm no laptop hacker usando base aérea-ng.Corremos o comando base aérea-ng - essid mitm-c 11 mon0:

2. É importante notar que, base aérea-ng quando executado, cria uma interfaceAT0 (Interface de toque). Pense nisso como a interface com fio do lado do nossoponto de acesso baseado em software mitm.

[142 ]

Page 159: Back track 5 wireless teste mestre penetracao

Capítulo 7

3. Vamos agora criar uma ponte sobre o laptop hacker, que consiste na interface com fio(eth0) e sem fio (AT0). A sucessão de comandos utilizados para isso são-brctladdbrmitm-ponte, brctl addif mitm-ponte eth0, brctl addif mitm-ponteAT0, ifconfig-se 0.0.0.0 eth0, ifconfig AT0 0.0.0.0 up:

4. Podemos atribuir um endereço IP para a ponte e verificar a conectividade com ogateway. Por favor note que nós poderíamos fazer o mesmo usando DHCP.Podemos atribuir um endereço IP para a interface de ponte com o comandoifconfig-mitm-bridge 192.168.0.199-se. Podemos, então, tente pingar o gateway192.168.0.1 para garantir que estão ligados ao resto da rede:

[143 ]

Page 160: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

5. Voltemo-nos agora sobre IP Forwarding no kernel para que o encaminhamento deroteamento e de pacotes pode acontecer usando corretamente echo> 1 /proc/sys/net/ipv4/ip_forward:

6. Agora vamos conectar um cliente sem fio para o nosso ponto de acesso mitm.Seria obter automaticamente um endereço IP em DHCP (servidorexecutando na porta de entrada com fio-side). A máquinacliente, neste caso, recebe o endereço IP 192.168.0.197.Podemos ping o gateway 192.168.0.1 lado com fio para verificar aconectividade:

7. Vemos que o hospedeiro responde aos pedidos de ping como visto:

[144 ]

Page 161: Back track 5 wireless teste mestre penetracao

Capítulo 7

8. Nós também podemos verificar que o cliente está conectado, olhando para abase aérea-ng terminal na máquina hacker:

9. É interessante notar que, porque todo o tráfego está sendo retransmitida apartir da interface sem fio para o fio do lado, temos total controle sobre otráfego. Podemos verificar isso iniciando Wireshark e começar a cheirar na AT0interface:

[145 ]

Page 162: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

10. Vamos agora executar ping no gateway 192.168.0.1 da máquina do cliente.Podemos ver agora os pacotes no Wireshark (aplicar um filtro de exibição paraICMP), mesmo que os pacotes não são destinados para nós. Este é o poder deMan-in-the-middle!

O que aconteceu?Nós criou com sucesso a instalação de um ataque man-in-the-middle sem fio. Nós fizemosisso criando um ponto de acesso falso e ponte com a nossa interface Ethernet. Isso garantiuque qualquer cliente sem fio de ligação ao ponto de acesso falso seria "perceber" que estáconectado à Internet através da LAN com fio.

No exercício anterior, a interface ponte sem fio com um fio. Como observamos anteriormente,esta é uma das arquiteturas possíveis de conexão para um MITM. Há outras combinaçõespossíveis também. Um interessante seria ter duas interfaces sem fios, se cria o ponto de acessofalso e a outra interface está ligado ao ponto de acesso autorizado. Ambas as interfaces sãosuperadas. Assim, quando um cliente sem fio se conecta ao nosso ponto de acesso falso, ele éconectado ao ponto de acesso autorizado através da máquina atacante.

[146 ]

Page 163: Back track 5 wireless teste mestre penetracao

Capítulo 7

Por favor, note que esta configuração exigiria o uso de duas placas wireless no laptopatacante.

Verifique se você pode realizar este ataque usando o cartão embutido em seu laptop,juntamente com o externo. Este deve ser um bom desafio!

Escuta telefônica sem fio usando MITMNo laboratório anterior, aprendemos como criar uma configuração para MITM. Agoravamos olhar para como fazer escutas sem fio com esta configuração.

O laboratório inteiro gira em torno do princípio de que todo o tráfego a vítima agora éencaminhado através do computador do atacante. Assim, o atacante pode escutar todo otráfego enviados de e para a máquina da vítima em redes sem fio.

Siga estas instruções para começar:

1. Replicar toda a configuração como no laboratório anterior. Fogo até Wireshark.Seria interessante notar que mesmo o mitm ponte aparece. Esta interface nospermita perscrutar o tráfego ponte, se quiséssemos:

[147 ]

Page 164: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

2. Iniciar sniffing no AT0 interface, para que possamos monitorar todo otráfego enviado e recebido pelo cliente sem fio:

3. No cliente sem fio, abrir qualquer página da web. No meu caso, o ponto deacesso sem fio também está ligado à LAN e eu vou abri-lo por utilizando oendereço:http://192.168.0.1:

[148 ]

Page 165: Back track 5 wireless teste mestre penetracao

Capítulo 7

4. Entrar com minha senha e entrar na interface de gestão.

[149 ]

Page 166: Back track 5 wireless teste mestre penetracao

Ataques avançadas deWLAN

5.

6.

Em Wireshark, deveríamos estar vendo um montede atividade:

Definir um filtro para HTTP para ver apenas otráfego na web:

[150 ]

Page 167: Back track 5 wireless teste mestre penetracao

Capítulo 7

7. Podemos localizar facilmente a solicitação HTTP POST, que foi usado para enviara senha para o ponto de acesso sem fio:

8. O próximo é um olhar ampliado no pacote anterior:

[151 ]

Page 168: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

9. Expandindo o cabeçalho HTTP, permite-nos ver que, na verdade, a senha entramosem texto simples não foi enviado como está, mas em vez disso, um hash foi enviada.Se olharmos para o pacote n º 64 na imagem anterior, vemos que uma solicitação foifeita para / Md5.js, o que nos faz suspeitar que é um hash MD5 dasenha. É interessante notar que esta técnica pode ser propenso aum ataque de repetição, se um sal de criptografia não é usado emuma base por sessão na criação do hash. Nós deixá-lo como umexercício para o usuário a descobrir os detalhes, pois isso nãofaz parte de segurança sem fio e, portanto, fora do escopo destelivro.

10. Isso mostra como é fácil para monitorar e interceptar o tráfego enviado pelocliente durante um ataque man-in-the-middle.

O que aconteceu?A configuração MITM criamos agora é o que nos permite escutar o tráfego sem fio davítima sem que a vítima saiba. Isto é possível porque num MITM todo o tráfego sejatransmitida através da máquina atacante. Assim, todo o tráfego criptografado da vítimaestá disponível para escuta para o atacante.

No mundo de hoje, todos nós gostaríamos de manter o que pesquisar no Google privado. Otráfego naA pesquisa do Google é, infelizmente, através de HTTP e texto simples, por padrão.

Você pode pensar em um filtro de exibição inteligente você pode usar com o Wiresharkpara ver todas asPesquisas do Google feita pela vítima?

Session Hijacking em redes sem fioUm dos outros ataques interessantes podemos construir em cima do MITM é sessão deaplicação seqüestro. Durante um ataque MITM, os pacotes da vítima são enviados para oatacante. Agora é responsabilidade do atacante para retransmitir esta para o destino legítimoe retransmitir as respostas do destino para a vítima. Uma coisa interessante a se notar é que,durante este processo, o atacante pode modificar os dados em pacotes (se não criptografadase sunprotected de adulteração). Isso significa que ele pode modificar, mangle, e até mesmosilenciosamente descartar pacotes.

Neste próximo exemplo, vamos olhar para DNS seqüestro sobre sem fio usando aconfiguração MITM. Em seguida, utilizando DNS Hijacking, vamos seqüestrar a sessão do

Page 169: Back track 5 wireless teste mestre penetracao

navegador para Google.com.[152 ]

Page 170: Back track 5 wireless teste mestre penetracao

Capítulo 7

1. Configure o teste exatamente como no laboratório de ataque man-in-the-Middle.Sobre a vítima vamos acionar o navegador e digite "google.com". Vamos usar oWireshark para monitorar este tráfego. Sua tela deve se parecer com o seguinte:

2. Aplicar um filtro Wireshark para DNS e como podemos ver, a vítima estáfazendo solicitações de DNS para "google.com":

[153 ]

Page 171: Back track 5 wireless teste mestre penetracao

Ataques avançadas deWLAN

3. A fim de seqüestrar a sessão do navegador que será necessário enviar respostasfalsas DNS que irá resolver o endereço IP de "google.com" para o endereço IP damáquina hacker 192.168.0.199. A ferramenta que irá utilizar para isso é chamadodnsspoof ea sintaxe é dnspoof-i mitm-ponte:

4. Atualizar as janelas do navegador e agora como podemos ver através Wireshark,assim que a vítima faz uma solicitação DNS para qualquer máquina (incluindogoogle.com), as respostas dnsspoof de volta:

[154 ]

Page 172: Back track 5 wireless teste mestre penetracao

Capítulo 7

5. Na máquina da vítima, vemos um erro que diz "conexão recusada". Isto é porquenós fizemos o endereço IP para google.com como 192.168.0.199 que é o IP damáquina hacker, mas não há serviço de escuta na porta 80:

6. Vamos executar o Apache em BackTrack usando o seguinte comandoapachet2ctl começar:

7. Agora, uma vez que atualizar o navegador da vítima, que são recebidos comfunciona página padrão do Apache:

[155 ]

Page 173: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

8. Esta demonstração mostra como é possível interceptar os dados e enviarrespostas falsificados para seqüestrar sessões sobre a vítima.

O que aconteceu?Fizemos um ataque usando um aplicativo seqüestro MITM sem fio como base. Então, o queaconteceu nos bastidores? A configuração MITM garantiu que fomos capazes de ver todos ospacotes enviados pela vítima. Assim que viu um pacote de solicitação de DNS que vem da vítima,o programa dnsspoof em execução no laptop do atacante enviou uma resposta de DNS para avítima com o endereço IP da máquina do atacante como a degoogle.com. Laptop davítima aceita esta resposta e que o navegador envia uma solicitação HTTPpara o endereço IP do atacante na porta 80.

Na primeira parte do experimento, não houve processo de escuta na porta 80 da máquinado atacante e, assim, o Firefox respondeu com um erro. Então, uma vez que iniciou oservidor Apache na máquina do atacante na porta 80 (porta padrão), o navegador ésolicitado recebeu uma resposta da máquina do atacante com o padrão funciona página.

Este laboratório mostra-nos que uma vez que temos o controle total das camadas mais baixas(Layer 2, neste caso), é fácil para seqüestrar aplicações rodando em camadas superiores, comoclientes DNS e navegadores web.

O próximo passo na sessão hijacking usando um fio MITM seria modificar os dados aserem transmitidos pelo cliente. Explore software disponível no BackTrack chamadoEttercap. Isso vai ajudar você a criar pesquisa e substituição de filtros para o tráfego derede.

Neste desafio, escrever um simples filtro para substituir todas as ocorrências de "segurança"no tráfego de rede para "insegurança". Tente pesquisar no Google por "segurança" everificar se os resultados aparecerem "insegurança" em vez.

Busca de configurações de segurança no clienteNos capítulos anteriores, vimos como criar honeypots para pontos de acesso abertos,protegidos WEP e WPA, mas quando estamos no campo e ver pedidos de sondagem docliente, como é que sabemos que a rede sondou SSID pertencem.

Embora pareça complicado no início, a solução para este problema é simples. Precisamoscriar pontos de acesso à publicidade o mesmo SSID mas as configurações de segurançadiferentes simulataneously. Quando um cliente procura de roaming para uma rede, ele iráautomaticamente se conectar a um desses pontos de acesso com base na configuração derede armazenadas nele.

Então, que comecem os jogos!

Page 174: Back track 5 wireless teste mestre penetracao

[156 ]

Page 175: Back track 5 wireless teste mestre penetracao

Capítulo 7

1. Vamos supor que o cliente sem fio tem um laboratório de rede sem fio configuradonele e ele ativamente envia pedidos de sondagem para esta rede, quando não estáligado a qualquer ponto de acesso. A fim de encontrar a configuração de segurançada rede, teremos de criar pontos de acesso múltiplo. Para nossa discussão, vamossupor que o perfil do cliente ou é-uma rede aberta, WEP protegida, WPA-PSK ouWPA2-PSK. Isso significaria que teríamos de criar quatro pontos de acesso. Parafazer isso, vamos primeiro criar quatro interfaces-mon0 virtuais para MON3 usandoo airmon-ng start wlan0 comandar várias vezes:

[157 ]

Page 176: Back track 5 wireless teste mestre penetracao

Ataques avançadas deWLAN

2. Você poderia ver todas essas interfaces recém-criados usando oifconfig-a comando:

3. Agora vamos criar o AP Aberto mon0:

4. Vamos criar a AP WEP protegido em MON1:

[158 ]

Page 177: Back track 5 wireless teste mestre penetracao

Capítulo 7

5. A AP WPA-PSK será no mon2:

6. WPA2-PSK AP estará em MON3:

7. Nós podemos correr airodump-ng no mesmo canal para garantir que todos ospontos de acesso quatro estão funcionando, como mostrado:

[159 ]

Page 178: Back track 5 wireless teste mestre penetracao

Ataques avançadas de WLAN

8. Agora vamos mudar o Wi-Fi ligado, sobre o cliente em roaming. Dependendo de qualrede sem fio Laboratório você tinha ligado para anteriormente, ele irá se conectar aessa configuração de segurança. No meu caso, ele se conecta à rede WPA-PSK comomostrado abaixo.

O que aconteceu?Criamos Honeypots múltiplos com o mesmo SSID, mas as configurações de segurançadiferentes. Dependendo da configuração, o cliente tinha guardado para a rede sem fioLab, é conectado a uma apropriada.

Esta técnica pode vir a calhar como se você está fazendo um teste de penetração, você nãosabe que a segurança configurações, o cliente tem em seu laptop. Isso permite que vocêencontre o mais adequado, definindo uma isca para o cliente. Esta técnica é tambémdenominada WiFishing.

Criar configurações de segurança diferentes sobre o cliente para o mesmo SSID e verificarse o seu conjunto de Honeypots é capaz de detectá-los.

É importante notar que muitos clientes Wi-Fi não poderia ativamente sonda para redesque tem armazenado em seu perfil. Pode não ser possível detectar essas redesutilizando a técnica que discutimos aqui.

1. Em um ataque MITM, que está no meio?

a. O ponto de acesso

b. O atacante

c. Vítima

d. Nenhuma das opções acima

[160 ]

Page 179: Back track 5 wireless teste mestre penetracao

Capítulo 7

2. Dnsspoof:

a. Paródias solicitações de DNS

b. Paródias respostas DNS

c. Precisa ser executado no servidor DNS

d. Precisa ser executado no ponto de acesso

3. Um ataque MITM sem fio pode ser orquestrada:

a. Em todos os clientes sem fio ao mesmo tempo

b. Apenas um canal de cada vez

c. Em qualquer SSID

d. Ambos (b) e (c)

4. A interface mais próximo da vítima em nossa configuração MITM é:

a. AT0

b. Eth0

c. Br0

d. En0

ResumoNeste capítulo, nós aprendemos como realizar ataques avançados sem fio usando comobase. Nós criamos uma configuração para um MITM redes sem fio e, em seguida, usou-apara escutar o tráfego da vítima. Em seguida, usou a mesma configuração para seqüestrar acamada de aplicação da vítima (o tráfego da web para ser mais específico) usando umataque de envenenamento de DNS.

No próximo capítulo, vamos aprender como conduzir um teste de penetração sem fiodesde o planejamento, descoberta e ataque à fase de relatório. Vamos também abordaras melhores práticas para garantir WLANs.

[161 ]

Page 180: Back track 5 wireless teste mestre penetracao
Page 181: Back track 5 wireless teste mestre penetracao

8Atacar WPA-Enterprise e

RADIUS"A Bigger são, The Harder They Fall".

Adágio popular

WPA-Enterprise sempre teve uma aura deinquebrável em torno dele.A maioria dos administradores de rede pensam nisso como umapanacéia para todos os seus problemas de segurança sem fio. Nestecapítulo, veremos que nada poderia estar mais longe da verdade.

Aqui vamos aprender como atacar o WPA-Enterprise utilizando diferentes ferramentas etécnicas disponíveis no BackTrack.

Nós vamos cobrir o seguinte no curso deste capítulo:

Configurando FreeRadius WPE-

Atacar PEAP em clientes Windows

Atacar EAP-TTLS

Melhor prática de segurança paraempresas

Configurando FreeRadius WPE-Vamos precisar de um servidor RADIUS para orquestrar WPA-Enterprise ataques. O maisusado servidor Radius open source é FreeRadius. No entanto, a sua criação é difícil econfigurá-lo para cada ataque pode ser tedioso.

Page 182: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

Joshua Wright, um pesquisador de segurança conhecido criado um patch para FreeRadiusque o torna mais fácil de configurar e realizar ataques. Este patch foi lançado como oFreeRadius WPE (sem fio Pwnage Edition). A boa notícia é que este vem pré-instalado como BackTrack e, portanto, não precisamos fazer quaisquer instalações.

Vamos agora primeiro configurar o servidor Radius em BackTrack.

Siga as instruções dadas para começar:

1. Conecte uma das portas LAN do ponto de acesso à porta Ethernet em sua máquinafuncionando BackTrack. No nosso caso, a interface é eth1. Traga-se a interfacee obter um endereço IP por DHCP funcionando comomostrado na tela aseguir:

2. Entrar para o ponto de acesso e defina o modo de segurança para WPA-Enterprise. Emseguida, na seção EAP (802.1x), digite o endereço IP do servidor RADIUS como192.168.0.198. Este é o mesmo endereço IP atribuído à interface com fio na etapa 1. Oservidor RADIUS Shared Secret seria teste como mostra a imagem a seguir:

[164 ]

Page 183: Back track 5 wireless teste mestre penetracao

Capítulo 8

3. Vamos agora abrir um novo terminal e vá para o diretório / Usr / local / etc /raddb. Este é o lugar onde todos os arquivos FreeRadius-WPEconfiguração são:

[165 ]

Page 184: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

4. Abrir eap.conf, você vai achar que o default_eap_type estádefinido para PEAP. Vamos deixar como está:

5. Abrir clients.conf. Este é o lugar onde nós definimos a lista depermissão de clientes que podem se conectar ao nosso servidorRADIUS. Como você pode notar curiosamente, o segredo para clientesna faixa 192.168.0.0/16 padrões para teste. Este é exatamente o queusamos no passo 2.

[166 ]

Page 185: Back track 5 wireless teste mestre penetracao

Capítulo 8

6. Estamos agora tudo pronto para iniciar o servidor com um raio radiusd-s-X:

7. Uma vez que você executar isso, você vai ver um monte de mensagens dedepuração na tela, mas, eventualmente, o servidor irá se acalmar para ouvirsolicitações. Awesome! A configuração está pronto para começar as sessões delaboratório neste capítulo:

[167 ]

Page 186: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

O que aconteceu?Conseguimos configurar FreeRadius WPE. Nós vamos usar isso no resto das experiênciasque vamos fazer neste capítulo.

FreeRadius WPE-tem toneladas de opções. Pode ser uma boa idéia para se familiarizar comeles. Mais importante ainda, ter tempo para o check-out dos arquivos de configuraçãodiferentes e como todos eles funcionam juntos.

Atacar PEAPProtected Extensible Authentication Protocol(PEAP) é a versão mais popular do EAP emuso. Este é o mecanismo EAP enviado nativamente com o Windows.

PEAP tem duas versões:

1. PEAPv0 com EAP-MSCHAPv2 (mais popular como este tem suporte nativo noWindows)

2. PEAPv1 com EAP-GTC

PEAP usa do lado do servidor de certificados para validação do servidor Radius. Quasetodos os ataques aPEAP alavancar mis-configurações na validação do certificado.

No laboratório próximo, veremos como quebrar PEAP, quando a validação do certificado édesligado no cliente.

Siga as instruções dadas para começar:

1. Nós verifique a eap.conf arquivo para garantir que PEAP está habilitado:

[168 ]

Page 187: Back track 5 wireless teste mestre penetracao

Capítulo 8

2. Em seguida, reiniciar o servidor RADIUS com Radiusd-s-X:

[169 ]

Page 188: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

3. Nós monitoramos o arquivo de log criado pelo FreeRadius WPE-:

4. Windows tem suporte nativo para PEAP. Vamos garantir que a verificação docertificado foi desligado:

[170 ]

Page 189: Back track 5 wireless teste mestre penetracao

Capítulo 8

5. Nós apenas precisamos de ligar para o laboratório sem fio ponto de acessopara o Windows para iniciar a autenticação PEAP:

6. Uma vez que o cliente se conecta ao ponto de acesso, o cliente é solicitado umnome de usuário/ Senha. Usamos SecurityTube como o nome de usuário e senha abcdefghi como:

[171 ]

Page 190: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

7. Assim que fizermos isso, somos capazes de ver o MSCHAP-v2 resposta dedesafio aparecer no arquivo de log:

8. Agora usamos Asleap para quebrar isso usando um arquivo de lista desenha que contém a senha abcdefghi e somos capazes de quebrar asenha!

[172 ]

Page 191: Back track 5 wireless teste mestre penetracao

Capítulo 8

O que aconteceu?Montamos nossa Honeypot usando FreeRadius WPE. O cliente da empresa é malconfigurado para não usar a validação de certificado com PEAP. Isto permite-nos apresentaro nosso próprio certificado falso para o cliente, que ele aceita alegremente. Quando issoacontecer,MSCHAP-v2 o protocolo de autenticação interna chuta dentro Como o cliente usao nosso certificado falso para criptografar os dados, que são facilmente capazes derecuperar o nome de usuário / desafio / resposta tuplas.

MSCHAP-v2 está propenso a ataques de dicionário. Usamos Asleap para quebrar odesafio / resposta par como parece ser baseado fora de uma palavra de dicionário.

PEAP pode ser mal configurado de várias maneiras. Mesmo com a validação de certificadosativada, se o administrador não mencionar os servidores autênticos em ligar a estes listade servidores, o atacante pode obter um certificado real para outro domínio de qualqueruma das autoridades certificadoras listadas. Isso ainda ser aceito pelo cliente. Há outrasvariações deste possível ataque também.

Vamos incentivar o leitor a explorar diferentes possibilidades nesta seção.

Atacar EAP-TTLSEm EAP-Tunneled Transport Layer Security (EAP-TTLS), o servidor se autentica comcertificado. O cliente pode, opcionalmente, utilizar o certificado também. Infelizmente, estanão tem suporte nativo no Windows e precisamos usar utilitários de terceiros.

Há várias opções de autenticação internos protocolo que podemos usar com EAP-TTLS.O mais comum é novamente MSCHAP-v2.

Como o Windows não suporta nativamente EAP-TTLS, vamos usar o OS X nestademonstração.

[173 ]

Page 192: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

Siga as instruções dadas para começar:

1. EAP-TTLS também é ativado por padrão no eap.conf. Vamos iniciar oservidor Radius e monitorar o arquivo de log:

2. Nós conectar o cliente e entrar no SecurityTube credenciais como o nome deusuário e senha demo12345 como:

[174 ]

Page 193: Back track 5 wireless teste mestre penetracao

Capítulo 8

3. Imediatamente, o MSCHAP-v2 desafio / resposta aparece no arquivo de log:

4. Usamos novamente Asleap para quebrar a senha utilizada. É importante notarque qualquer lista de senhas que você usa, deve conter a senha utilizada pelousuário. De modo a ilustrar que se isso não é verdade, não será capaz dequebrar a senha,temos deliberadamente garantiu que a senha não está lá na lista padrão noBackTrack:

O que aconteceu?Cracking EAP-TTLS é quase idêntico ao PEAP. Uma vez que o cliente aceita o nossocertificado falso, temos o desafio MSCHAP-v2 / resposta par. Como MSCHAP-v2 estápropenso a ataques de dicionário, usamos Asleap para quebrar o par de desafio / respostacomo parece ser baseado fora de uma palavra de dicionário.

Nós encorajamos você a tentar ataques, semelhante ao que sugerimos para PEAP contraEAP-TTLS.

[175 ]

Page 194: Back track 5 wireless teste mestre penetracao

Atacar WPA-Enterprise e RADIUS

Melhores práticas de segurança para empresasTemos visto uma tonelada de ataques contra WPA/WPA2, tanto pessoais e empresariais.Com base em nossa experiência, recomendamos o seguinte:

1. Para SOHOs e médias empresas, usar WPA2-PSK com uma senha forte. Você tematé 63 caracteres à sua disposição. Fazer uso dele.

2. Para grandes empresas, usar WPA2-Enterprise com EAP-TLS. Este utilizacertificados de cliente e do lado do servidor para autenticação, e atualmente éinquebrável.

3. Se você tem que usar PEAP ou EAP-TTLS com WPA2-Enterprise, em seguida, garantirque a validação do certificado é ligado, as autoridades certificadoras direito sãoescolhidos, os servidores Radius que estão autorizados são usados e, finalmente,qualquer configuração que permite aos usuários a aceitar novo raio servidores,certificados, ou as autoridades de certificação está desligado.

1. FreeRadius WPE-se a:

a. Servidor radius escrito a partir do zero

b. Patch para o servidor FreeRadius

c. Navios por padrão em todos Linuxes

d. Nenhuma das opções acima

2. PEAP pode ser atacada usando:

a. Credenciais falsas

b. Certificados falsos

c. Usando WPA-PSK

d. Todo o acima

3. EAP-TLS usa:

a. Certificados do lado cliente

b. Do lado do servidor de certificados

c. Ou (a) ou (b)

d. Ambos (a) e (b)

[176 ]

Page 195: Back track 5 wireless teste mestre penetracao

Capítulo 8

4. EAP-TTLS usa:

a. Do lado do cliente somente certificados

b. Do lado do servidor de certificados

c. Autenticação baseada em senha

d. LEAP

Resumo2. Neste capítulo, vimos como podemos comprometer a segurança de uma rede

WPA-Enterprise executado PEAP ou EAP-TTLS, os dois mecanismos deautenticação mais comuns usados nas Empresas.

3. No próximo capítulo, veremos como colocar tudo que aprendemos em usodurante um teste de penetração real.

[177 ]

Page 196: Back track 5 wireless teste mestre penetracao
Page 197: Back track 5 wireless teste mestre penetracao

9Penetração WLAN

TestandoMetodologia

"A prova está no pudim".

Adágio popular

Nos últimos oito capítulos, cobrimos um lote de terreno.Agora é hora de colocar todo esse aprendizado para oteste!

Neste capítulo, vamos aprender como conduzir um teste de penetração WLAN usandotodos os conceitos que aprendemos. Vamos explorar rede de um cliente e, em seguidasistematicamente realizar o teste de penetração em vários estágios.

Testes de penetração sem fioMetodologia de teste sem fio penetração não é diferente de um mundo conectado. Asdiferenças residem nas técnicas reais usados para realizar atividades em várias fases.Aqueles com alguma experiência em testes de penetração com fio mundo vai se sentirem casa. Para quem não tem, não se preocupe, você vai pegar isso muito rápido!

Em linhas gerais, podemos acabar com um exercício de teste sem fio penetração nasseguintes fases:

1. Fase de planejamento

2. Descoberta fase

3. Fase de ataque

4. Reportagem fase

Vamos agora olhar para cada uma dessas fases separadamente.

Page 198: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes dePenetração

PlanejamentoNesta fase, entendemos o seguinte:

1. Âmbito da avaliação: O cliente empregando o testador de penetração seráoum para definir o âmbito da avaliação. Normalmente, as seguintesinformações são recolhidas:

Localização do teste de penetração

Área de cobertura total das instalações

Número aproximado de pontos de acesso e clientes sem fio

implantado Quais redes sem fio estão incluídos na avaliação?

Se uma prova completa do conceito de vulnerabilidade ser feito, oudeve apenas ser informado?

2. Estimativa de esforço: Uma vez que o alcance é claro que o testador depenetração vai ter que fazer uma estimativa de esforço para a atividade inteira.Este será composto das seguintes ações:

O número de dias disponíveis para o teste depenetração

Número de horas de trabalho que pode ser necessáriopara a tarefa

A profundidade de penetração do teste baseada nosrequisitos

3. Legalidade: testes de penetração são um caso sério e as coisas podem darterrivelmente erradovezes. Por isso, é importante ter um acordo de indenização nolugar, que garante que o testador de penetração ou a sua empresa não éresponsável pelos danos resultantes deste teste. Além disso, às vezes os clientespodem exigir a assinatura de um acordo de não divulgação (NDA) para garantir queos dados coletados e os resultados do teste de penetração são privados e nãopodem ser divulgadas a terceiros. Além disso, você deve estar ciente de leis locaisque possam regular os canais permitidos e os níveis de energia. É importanteassegurar que não há leis locais são quebradas durante o teste de penetração.

Depois de todos os anteriores está no lugar, estamos prontos para ir!

DescobertaNesta fase, que irá verificar o espaço aéreo e encontrar diferentes pontos de acessoe clientes nas imediações.

Então, vamos começar!

Page 199: Back track 5 wireless teste mestre penetracao

[180 ]

Page 200: Back track 5 wireless teste mestre penetracao

Capítulo9

Siga as instruções dadas para começar:

1. Criar uma interface de modo monitor utilizando o seu cartão, como mostrado na imagema seguir:

2. Usar airodump-ng para começar a digitalizar o espaço aéreo. Certifique-sede que o canal de salto ocorre através de ambos o 802.11 b e bandas deg:

[181 ]

Page 201: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes dePenetração

3. Mova-se as premissas para obter clientes, como muitas e pontos de acesso quantopossível:

4. Solicitar ao administrador do sistema da empresa de uma lista de endereços MACde todos os pontos de acesso e clientes sem fio. Isso vai nos ajudar na próximafase:

[182 ]

Page 202: Back track 5 wireless teste mestre penetracao

Capítulo 9

O que aconteceu?Fizemos uma varredura de toda a rede sem fio na área. Isto agora dá-nos uma ideiaclara sobre o que está no ar. Este é o ponto de partida do exercício. Agora vamosanalisar esse lixo e fazer um ataque penetração real na fase de ataque.

AtacarAgora que entendemos o que está no espaço aéreo da rede autorizada, é preciso dividir oproblema em partes menores.

Em nossa fase de ataque, vamos explorar o seguinte:

Encontrar pontos de acessonão autorizados

Cliente encontrar mis-associações

Encontrar clientes nãoautorizados

Quebrar a criptografia

Quebrar em infra-estrutura

Clientes comprometedoras

Encontrar pontos de acesso não autorizadosO administrador forneceu-nos com a lista de endereços MAC dos clientes autorizados epontos de acesso:

Autorizado Ponto de Acesso:

ESSID:Sem fio Lab

Endereço MAC:00:21:91: D2: 8E: 25

Configuração:WPA-PSK

Clientes Autorizados:

Endereço MAC:60: FB: 42: D5: E4: 01

Vamos agora usar essa lista para encontrar pontos de acesso não autorizados no sistema.

[183 ]

Page 203: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes de Penetração

Siga as instruções dadas para começar:

1. Nós despejar uma lista de todos os endereços MAC no switch da rede de clientes.No caso mais comum, os endereços de interface com e sem fio MAC diferem em1. Nós encontramos a seguinte lista de endereços nos interruptores: 00:21:91:D2: 8E: 26 e 00:24: B2: 24:7 E: BF que são próximos aos que vimos noar.

2. Estes são perto dos pontos de acesso, como mostrado na imagem:

3. Isso nos leva à conclusão de que o ponto de acesso com o ESSID Nova NETGEAR eendereço MAC sem fio 00:24: E 24:7:: B2 BE e com fio lado endereço MAC00:24: B2: 24:7 E: BF é um dispositivo não autorizado:

[184 ]

Page 204: Back track 5 wireless teste mestre penetracao

Capítulo 9

4. Agora usamos vários comandos no switch de rede para descobrir qual portafísica ele está conectado a na rede corporativa, e removê-lo.

O que aconteceu?Detectamos um ponto de acesso não autorizado à rede usando um endereço MAC simplescorrespondência técnica. É de notar que pode ser possível para vencer esta abordagem e,portanto, isto não é enganar prova. A fim de detectar pontos de acesso não autorizados deforma determinística, teremos de usar os sistemas de prevenção de intrusão sem fio, queusam uma variedade de técnicas, enviando pacotes criados para detectar pontos de acessonão autorizados.

Encontrar clientes não autorizadosUma das principais preocupações é um cliente não autorizado se conectar à redecorporativa. Estes podem ter sido trazidos por funcionários ou alguém pode terinvadido a rede. Nesta seção, veremos como encontrar clientes não autorizados:

[185 ]

Page 205: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes de Penetração

Siga as instruções dadas para começar:

1. Nós olhamos para a parte do cliente da airodump-ng saída:

2. Podemos ver claramente que um cliente com o endereço MAC está associado como ponto de acesso autorizado, mesmo que ele não faz parte da rede corporativa:

3. Isto claramente nos permite localizar os clientes não autorizados ligados à rede.

O que aconteceu?Usamos airodump-ng para encontrar clientes não autorizados ligados a pontos deacesso autorizados. Isso aponta para o fato de que, ou um usuário autorizado estáusando um cliente estrangeiro ou um usuário não autorizado conseguiu obter acesso àrede.

Quebrar a criptografiaAgora vamos olhar para a rede autorizada e ver se nós podemos quebrar a chave de redeWPA. Vemos que a criptografia da rede é WPA-PSK, este é um mau sinal por si só. Vamostentar um ataque de dicionário simples de verificar a força da senha escolhida.

[186 ]

Page 206: Back track 5 wireless teste mestre penetracao

Capítulo 9

Siga as instruções dadas para começar:

1. Vamos agora executar airodump-ng visando o Sem fio Lab ponto de acessousando um filtro BSSID-based:

2. airodump-ng começa a coletar os pacotes e espera que o aperto de mão WPA:

3. Felizmente, há um cliente conectado e podemos usar um ataque deautenticação para acelerar as coisas:

[187 ]

Page 207: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes de Penetração

4. Agora, nós capturamos um aperto de mão WPA:

5. Começamos aircrack-ng para começar um ataque de dicionário sobre o apertode mão:

6. Como a senha era fácil, fomos capazes de quebrá-la usando o dicionário comomostrado na imagem a seguir:

[188 ]

Page 208: Back track 5 wireless teste mestre penetracao

Capítulo 9

O que aconteceu?Mesmo que o WPA-PSK pode ser feito praticamente inquebrável, escolhendo uma senhaforte, os administradores desta rede cometeu o erro fundamental de escolher um fácil delembrar e usar senha. Isto levou ao comprometimento da rede, usando o ataque dedicionário baseado em simples.

Clientes comprometedorasNesta seção, vamos explorar se pode forçar o cliente a associar conosco. Isto irá abrirnovas oportunidades para comprometer a segurança do cliente.

Siga as instruções dadas para começar:

1. Vamos revisitar a seção de cliente do airodump-ng screenshot:

2. Vemos que o cliente autorizado tem duas redes em sua rede preferencial Lablista Wireless-eVivek. Vamos primeiro criar um ponto de acessoVivek uso base aérea-ng:

[189 ]

Page 209: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes dePenetração

3. Vamos agora desconectar o cliente com força de Sem fio Lab enviandocontinuamente de autenticação de mensagens:

4. O cliente agora procura por pontos de acesso disponíveis e se conecta a Vivek:

[190 ]

Page 210: Back track 5 wireless teste mestre penetracao

Capítulo 9

O que aconteceu?Usamos a lista de redes preferidas do cliente e criou um ponto de acesso honeypot com omesmo SSID. Nós então desconectados à força o cliente a partir do ponto de acessoautorizado. O cliente, então, começaram a procurar por todos os pontos de acessodisponíveis, e encontrouVivek também a estar disponível nas proximidades. É entãoligada a Vivek que é controlado por nós.

ReportagemAgora que nós encontramos todas essas vulnerabilidades de segurança, precisamosrelatá-los à empresa. Toda empresa de testes de penetração teria sua estruturapróprio relatório. No entanto, deve conter, no mínimo as seguintes informações:

1. Descrição vulnerabilidade

2. Gravidade

3. Dispositivos afetados

4. Vulnerabilidade tipo de software-hardware / / configuração

5. Soluções alternativas

6. Remediação

A estrutura anterior daria informações suficientes para uma rede ou administrador desegurança para encontrar e corrigir a vulnerabilidade. Neste ponto, o testador depenetração só pode dar apoio ao administrador para ajudá-lo a entender asvulnerabilidades e, talvez, propor melhores práticas para proteger sua rede.

1. Podemos detectar um ponto de acesso não autorizado usando?

a. Endereços IP

b. Endereços MAC

c. Tanto a e b

d. Nenhuma das opções acima

2. Cliente mis-associação pode ser evitada através

a. Necessidade de intervenção do usuário antes de se conectar a um ponto deacesso

b. Só mantendo redes autorizadas na lista de redes preferidas

c. Usando WPA2

d. Não usando WEP

[191 ]

Page 211: Back track 5 wireless teste mestre penetracao

WLAN Metodologia de Testes dePenetração

3. Na fase do relatório, o que você acha que decidiu a importância davulnerabilidade?

a. Descrição

b. Gravidade

c. Dispositivos afetados

d. Ambos (b) e (c)

4. Em ataques do cliente, qual a opção em base aérea-ng permite-nos responder atodos os clientes de sondagem?

a. -A

b. - Essid

c. -P

d. -C

ResumoNeste capítulo, nós aprendemos como realizar um teste de penetração sem fio usandoBackTrack. Dependendo do tamanho da rede, a complexidade e tempo gasto actual podeser muito grande. Temos tido uma pequena rede para ilustrar as várias fases e técnicas quevocê usaria para executar um teste de penetração.

[192 ]

Page 212: Back track 5 wireless teste mestre penetracao

AConclusão e Road Ahead

"Eu não sei o que pode aparecer para o mundo, mas para mim eu pareçoter sido apenas como um menino brincando à beira-mar, e desviando-mede vez em quando encontrar um seixo mais liso ou uma concha maisbonita que o normal, enquanto o grande oceano da verdade jazia tododesconhecido diante de mim. "

Sir Issac Newton

Apesar de ter chegado ao final do livro, temos que estar sempre ansiosopara aprender mais e continuar a ser um estudante para sempre!

Nós finalmente chegamos ao fim deste livro, mas espero que, este é apenas o começo desua jornada em Wi-Fi de segurança. Neste capítulo, vamos explorar os próximos passos emseu caminho de aprendizagem como um testador de penetração sem fio.

ResumindoTem sido uma jornada emocionante nos últimos 10 capítulos! Começamos com a criaçãode um laboratório básico para Wi-Fi e terminou com a realização de ataques contra PEAPe WPA-Enterprise. Nós definitivamente percorreu um longo caminho.

No entanto, a viagem ainda não acabou, e sinceramente nunca pode acabar. Wi-Fi desegurança é um campo em constante evolução e novos ataques, ferramentas e técnicasestão sendo descobertos,divulgado, e lançados a cada mês. É importante manter-se informado e atualizado, a fimde ser um testador de boa penetração.

Neste capítulo, veremos como configurar um laboratório mais avançado, e nós vamos tocarem vários recursos que você pode usar para ficar em contato com os últimos acontecimentosnesta área.

Page 213: Back track 5 wireless teste mestre penetracao

Conclusão e Road Ahead

Construção de um avançado laboratório de Wi-FiO laboratório que criamos para este livro é um barebone e é ótimo para você começar nomundo da segurança sem fio. No entanto, você iria requerer um laboratório maisavançado, se você pretende seguir a carreira de Wi-Fi de segurança e testes de penetração.

Aqui estão um par de itens adicionais que você poderia considerar a compra:

Antenas direcionais:

As antenas direcionais poderia ser usado para aumentar o sinal e ajudar a detectar maisredes Wi-Fi de longe. Isto pode vir a calhar quando o teste de penetração envolve umagrande instalação, que pode ser difícil de cobrir a pé.

Existem diferentes tipos de antenas adequadas para diversos fins. Pode valer a pena fazeralguma pesquisa sobre o assunto antes de fazer uma compra.

Wi-Fi Pontos de Acesso:

Pode ser interessante para experimentar com diferentes pontos de acesso usando 802.11a. / B / g / n, e assim por diante, como nunca se pode realmente ter certeza de que elepode encontrar no campo Porém, fundamentalmente a partir de uma perspectiva deauditoria das técnicas permanecerá o mesmo, em alguns casos raros, os fabricantespodem ter adicionado seus próprios patches de segurança para combater problemas.Pode ser bom ter experiência com um conjunto variado de pontos de acesso:

[194 ]

Page 214: Back track 5 wireless teste mestre penetracao

Apêndice A

Wi-Fi Cartões:

Temos usado o cartão Alfa para as nossas sessões de laboratório em todo o livro. Existemoutros cartões baseados em USB e embutido nos laptops que também poderia ser usadocom os drivers corretos para fins de teste sem fio penetração. Pode ser uma boa idéia paraexplorar alguns desses cartões e drivers. Isso pode vir a calhar quando você se depara comuma situação em que o cartão Alfa falhar e você tem como padrão para os cartõesembutido ou outro.

[195 ]

Page 215: Back track 5 wireless teste mestre penetracao

Conclusão e Road Ahead

Smartphones e outros dispositivos Wi-Fi habilitados:

No mundo de hoje, os laptops não são os únicos dispositivos Wi-Fi habilitados. Quasetodos os dispositivos móveis tem Wi-Fi incluído em it-smartphones, tablets, e assim pordiante. Pode ser uma boa idéia para comprar uma variedade destes dispositivos e usá-lasnos laboratórios:

Ficar up-to-dateA segurança é um campo muito rápido avanço e você vai descobrir que, se você está forade contato, mesmo para um curto período de dois meses, uma parte do seu conhecimentopode tornar-se obsoleto. A fim de manter-se atualizado, recomendamos o uso das vias aseguir:

Listas de Discussão:

http://www.securityfocus.com/ tem múltiplas listas, que são focadas grupos dediscussão para discussões técnicas. Entre outros, nós recomendamos assinando [email protected] para ficar em contato com as últimas atualizações nocampo.

Sites:

O site Aircrack-NG é o melhor recurso para manter-se atualizado sobre as novasferramentas nesta suíte. Criado por Thomas d'Otreppe aka Mister_X esta é provavelmentea melhor ferramenta lá fora para WLAN hacking:

http://www.aircrack-ng.org

[196 ]

Page 216: Back track 5 wireless teste mestre penetracao

Apêndice A

Entre os meus favoritos pessoais é o site Raul Siles ", que contém uma lista detalhada deferramentas, documentos, artigos de pesquisa, materiais de conferências, e muito mais,todos dedicados ao wireless de segurança:

http://www.raulsiles.com/resources/wifi.html

Blog Joshua Wright, embora não muito atualizado regularmente, é o lugar definitivo para omais recente em WPA-Enterprise ataques:

http://www.willhackforsushi.com/

Conferências:

Hacker e conferências de segurança, como Defcon e Blackhat tem excelentes palestras eworkshops por ano em vários tópicos em segurança, incluindo a segurança sem fio. Amaioria desses vídeos de entrevistas e materiais do curso são liberados livre de linha decarga. Seria bom seguir estes conferências:

Defcon: http://www.defcon.org

Blackhat: http://www.blackhat.com

BackTrack-relacionados:

BackTrack como uma plataforma evolui constantemente. É importante garantir quesua cópia é sempre a última e maior! Os seguintes sites são o primeiro lugar paraquaisquer anúncios de lançamento:

BackTrack site: http://www.backtrack-linux.org

Segurança ofensiva: http://www.offensive-security.com

Conclusão1. Espero que tenha gostado deste livro e os exercícios diferentes na mesma.

Felizmente, agora você deve ser capaz de conduzir testes de penetração em redessem fio com facilidade usando BackTrack. Nosso conselho final para que você seriasempre um estudante e continuar aprendendo! Isto é o que vai mantê-lo maispenetrante do que o resto da competição.

2. Desejamos-lhe tudo de melhor para uma carreira em testes de penetração sem fio!

[197 ]

Page 217: Back track 5 wireless teste mestre penetracao
Page 218: Back track 5 wireless teste mestre penetracao

BRespostas Quizde pop

Capítulo 1, Wireless Lab SetupPergunta Responder

1)Execute o comando ifconfig wlan0. Na saída, você deve ver umabandeira "UP",isto indica que o cartão é funcional.

2)Você só vai precisar de um disco rígido se você gostaria de armazenar qualquercoisa entre as reinicializaçõescomo definições de configuração ou scripts.

3) Ele mostra a tabela ARP na máquina local.

4) Gostaríamos de usar o wpa_supplicant.

Capítulo 2, WLAN e suas inseguranças inerentesPergunta Responder

1) b) quadros de gestão com sub-tipo de autenticação seria responsável porAutenticação de WLAN.

2)b) A nomenclatura começa a partir de mon0 monX, para a segunda interface seráMON1.

3) Para fazer isso, vamos ter que usar a opção que é o complemento do filtro paraselecionar todos os quadros Beacon. Este é um).

Page 219: Back track 5 wireless teste mestre penetracao

Respostas Quizde pop

Capítulo 3, Ignorando autenticação WLAN

Pergunta Responder

1) d) Todos os itens acima terá o mesmo efeito que o cliente iria ligar de volta.

2) b) Open Authentication não oferece segurança a todos.

3) a) Obtivemos o keystream dos pacotes e reutilizá-lo para responder àpróximo desafio.

Capítulo 4, falhas de criptografia de WLANPergunta Responder

1) c) pacotes criptografados ARP são usadas para um ataque de repetição.

2)a) WEP pode ser quebrado sempre, não importa o que a chave usada é ou o pontode acessoé executá-lo.

3)b) WPA-PSK pode ser quebrada apenas se uma fraca senha que pode aparecer emumdicionário é escolhido.

Capítulo 5, os ataques à infra-estrutura de WLANPergunta Responder

1) a) Vampira Aps, normalmente, não utilizar qualquer criptografia.

2) a) Se dois pontos de acesso têm o mesmo endereço MAC e SSID, diferenciandoentre eles é uma tarefa difícil.

3)a) Normalmente, um ataque de negação de serviço traz para baixo a rede e tornainutilizável.

4) a) Vampira Aps permitir uma entrada backdoor na rede autorizada.

[200 ]

Page 220: Back track 5 wireless teste mestre penetracao

Apêndice B

Capítulo 6, atacando o ClientePergunta Responder

1) b) O ataque Caffe Latte pode ajudar a recuperar a chave WEP do cliente.

2) a) Honeypots normalmente não usam criptografia e autenticação aberta para queos clientes podem se conectar a eles facilmente.

3) d) Tanto o De-Autenticação e Dis-Associação são ataques DoS.

4) b) Caffe Latte só pode recuperar a chave se o cliente tem a chave WEP para arede autorizada, em cache, e armazenadas nele.

Capítulo 7, Advanced WLAN AtacaPergunta Responder

1 b) Em todos os ataques man-in-the-middle, é sempre o atacante, que está no meio.

2 b) respostas dnsspoof paródias DNS para seqüestrar sessões.

3 c) SSID não tem nenhum papel a desempenhar na MITMs.

4a) AT0 é o lado de fio do ponto de acesso com base em software criado pela baseaérea-ng.

Capítulo 8, atacando WPA Enterprise e RADIUSPergunta Responder

1) b) FreeRadius WPE é um patch escrito por Joshua Wright para o FreeRadius originaisservidor.

2)b) PEAP pode ser atacado por ter um cliente gullible aceitar a falsificação do lado doservidorcertificado fornecido pelo atacante.

3) d) EAP-TLS usa tanto o cliente e servidor de certificados do lado.

4) b) EAP-TTLS usa do lado do servidor de certificados.

[201 ]

Page 221: Back track 5 wireless teste mestre penetracao

Respostas Quizde pop

Capítulo 9, Metodologia de Testes de Penetração sem fioPergunta Responder

1)d) Ele não é trivial para detectar pontos de acesso não autorizados e usandoligações simples, como IPe MAC não funciona na maioria dos casos.

2)a) Se o usuário tem que aprovar cada ponto de acesso antes de uma conexão a ela,então a maioriamis-associação ataques poderiam ser evitados.

3) d) Um defeito grave em um importante dispositivo na rede seria o maisvulnerabilidade importante para a correção.

4) c) A -P opção é para fazer base aérea-ng responder a todas as sondas.

[202 ]

Page 222: Back track 5 wireless teste mestre penetracao

Aponto de

acesso cercade 8, 101configurando 12-15contas padrão, rachaduras em 102,103 criação 12-14cartão sem fio, a conexão com 18-

22 contascraqueamento ataques, bruteforce

usado 103 avançado Wi-Fi laboratórioconstrução de 194requisitos 194-196

Wi-Fi avançado laboratório,requisitos direcional antenas194 196 SmartphonesWi-Fi pontos de acessoWi-Fi gratuito 194 195cartõesWi-Fi habilitado dispositivos

de comando base aérea 196-108 ng aircrack-ng ferramenta74 AIRCRACK-N site G 133, 196ferramenta aireplay-ng 40, 74ferramenta airmon-ng 74airodump-ng utilitário 25, 59, 60,74 Alfa cartão AWUS036H 8Alfa 195 cartãoAlfa Networks 8Alfa placa

wireless criaçãode 16, 17

APcriação, com FreeRadius WPE-164-168

AP-menos WPA rachaduras 137, 138

Índiceaplicação seqüestro desafio Asleap156 175fase de ataque, testes de penetração sem

fio cerca de 183-185clientes, comprometendo 189-191pontos de acesso não autorizados,buscando 184, 185 clientes nãoautorizados, buscando 186 WPA,rachaduras 187-189

Endereço MAC autenticador (ponto de acessoMAC) 83

Nounce autenticador (anounce) 83

BBackTrack

instalação de9-12instalação, no Virtual Box 12, 42servidor Radius, a criação de164 ataques WLAN 141

BackTrack 5 8Beacon quadros 51melhores práticas, WPA-Enterprise 176Blackhat

URL 197Transmissão De Autenticação de pacotesde 107 bruteforce ataca

usado, para quebrar contas 103

CCaffe Latte ataque

cerca de 111, 124condução 124-129

Page 223: Back track 5 wireless teste mestre penetracao

canal de salto 111clientes

comprometer 189-191 de-autenticar 129-133 configuração,ponto de acesso 12-15,configuração wireless placa 16, 17conexão

estabelecer, em configuração WEP22 quadros de controle

vendo 33Cowpatty 89

Dos quadros dedados ver ospacotes dedados 33-35

analisando 40sniffing 36-39

De Autenticação de ataque 54, 104-107 De autenticação de pacotes decontas padrão 129

craqueamento, nos pontos deacesso 102, 103 configuraçõespadrão de regulação

Alfa cartão, experimentando 45-47Defcon

URL 197Negação de Serviço (DoS) cerca de

104-107 De Autenticação deataque 104-107 Dis-Associaçãoataca 107

DHCP daemon 114 antenasdirecionais 194 Dis-Associação ataca 107descoberta fase, testes de penetração sem

fio 180D-Link DIR-615 ponto de acesso domodelo 102 D-LINK DIR-615 RoteadorWireless N 8, 12 DNS seqüestro

cerca de 152em redes sem fio, usando a configuraçãoMITM 153-156

Earquivo eap.conf168 EAP-GTC 168EAP-MSCHAP v2168

EAP-TTLScerca de173craqueamento 174, 175

EAP-Transport Layer Security em túnel. Ver EAP-TTLS

ESSID 183Ettercap 156ataque gêmeo do mal 107-111

Fautenticação falsa

executar, com WEP cracking 82handshake de quatro vias-83quatro-way handshake WPA135 FreeRadius 163FreeRadius WPE-

AP, com a criação de 164-168 criação 164-168

Ggenpmk ferramenta 90

Hhackers 118

funçõesrequisitos de hardware, para instalação delaboratório sem fio 8 SSIDs ocultos

cerca de 51descobrindo 52-56

Hirte ataqueURL, para informações 133WEP, rachando com 133-135

Ataques Honeypot 118,124 Hydra 103

EuIEEE 802.11 73comando ifconfig 17 ainstalação, BackTrackcerca de 9-11

em Virtual Box 12Instale BackTrack íconeinstalar 11

BackTrack 9-12

[204 ]

Page 224: Back track 5 wireless teste mestre penetracao

BackTrack, no Virtualcomando iwconfig Box 12 22,96iwlist wlan0 comando de digitalização18

MEndereço MACutilitário macchanger183 59 macchnagerutilidade 60 filtros deMAC

cerca de 57batidas 57-60

Spoofing MAC 108-111mailing lists 196quadros degerenciamento

vendo 32man-in-the-middle. Ver MITMVerificação de integridade (MIC)84 Mis-Associação ataques

cerca de 118orquestrar 118-124

Ataques MITMcerca de 141,142em redes sem fio 146,

147 simulando 142-145interface de modomonitor

criação de 26-29MSCHAP-v2 173interfaces de modo múltiplo do

monitor a criação de 29

NAcordo de não divulgação (NDA) 180

OOpen Authentication

cerca de 60ignorando 60-62

Ppacote

injetando 40, 41injeção de pacote8 packet sniffing 8Chave transitória pairwise (PTK) 83

Senha função de derivação Based Key(PBKDF2) 83

PEAPcerca de 168, 193atacando, em cliente Windows 168-173 168-173 rachadurasversões 168

PEAPv0 168PEAPv1 168fase de planejamento, testes de penetração

sem fio cerca de 180esforço estimativalegalidade 180 180âmbito da avaliação 180

Lista de rede preferencial (PNL)118 pacotes de testes Pedido 119modo promíscuo 25Protegido Extensible Authentication

Protocol. Ver PEAP

RFaixa de freqüência de rádio. Ver Faixa de RFServidor

radiuscerca de163criação, em BackTrack 164

domínios de regulaçãoexplorando 48relatando fase, testes de penetração sem fio

191RF faixa de 15, 39Ponto de acesso não

autorizado acriação de cerca de112 112 pesquisa184, 185

Vampira ponto de acesso desafio115 comando route-n 13

Sconfigurações de segurança, no cliente

De Autenticação de ataque 157-160Configuração de SegurançaModo de 14 atualizações desegurança

cerca de 196Aircrack-NG local196 conferências197 listas dediscussão 196

Page 225: Back track 5 wireless teste mestre penetracao

[205 ]

Page 226: Back track 5 wireless teste mestre penetracao

Autenticação de chavecompartilhada cerca de62ignorando 62-70

Shared Authentication Key técnica de bypass 82Smart Phones 8, 196requisitos de software, para a instalação dolaboratório sem fio 8 SSIDs 51Endereço MAC suplicante (Wi-Fi ClienteMAC) 83 Nounce Suplicante (SNounce) 83

TTablets 8, 196Tcpdump 25TKIP 82 tshark25 utilitáriostshark 94

Uclientes não

autorizadospesquisar 185, 186

VVirtual Box

BackTrack, a instalação em 12 deURL 12

WWEP

cerca de 73,133 rachaduras74-115rachaduras, com ataque Hirte 133-135 fraquezas criptográficas 74

WEP configuração conexão,estabelecendo em 22

WEP crackingautenticação falsa, realizando, com 82

WEP criptografiaWEP 74 redeligação a 96Pacote WEP

descriptografar94, 95

Wi-Fi pontos de acessoWi-Fi gratuito 194 195cartõesWiFi Protected Access. Ver WPA

WiFi v2 Access Protection. Ver WPAv2WiFishing 160Cliente Windows

PEAP, atacando em 168-173Wired Equivalent Privacy. Ver WEPplaca wireless

configurando 16, 17conexão, para acessarconfiguração do ponto de 18-22até 15-17

dispositivos sem fiodescobrir 181-183

Escuta telefônica sem fio 147-152 configuração de laboratóriosem fio

requisitos dehardware 8 requisitosde software 8 pacoteswireless

sniffing 29-31testes de penetração sem

fio cerca de 7, 179atacar fase de fase dedescoberta 183-185 180-183 179 fasesfase deplanejamento fasedo relatório 180 191

Sem fio Pwnage Edition. Ver WPEWireshark 25, 52, 119Ponto de acesso WLAN101 WLAN ataca

cerca de 141ataques MITM141configurações de segurança, encontrandono cliente 156 seqüestro de sessão, mais deescutas sem fio wireless 152, com 147 MITM

WLANquadroscerca de 24Alfa cartão, experimentando com42-44 quadros de controle 25os quadros de dados 25pacotes de dados, sniffing36-39 dispositivosdiferentes, encontrando 32campo de controle dequadro de 24 quadros degerenciamento 25monitor de interface de modo, acriação de múltiplos canais 26-29,farejando 44

Page 227: Back track 5 wireless teste mestre penetracao

interfaces de vários monitores de modo, acriação de 29 pacotes, injetando 40, 41

revisitando 24

[206 ]

Page 228: Back track 5 wireless teste mestre penetracao

campo do tipo 25 WPA2 133pacotes wireless, sniffing 29-31 WPA-Enterprise

Infra-estrutura WLAN cerca de 163cerca de 101 melhores práticas 176ponto de acesso de spoofing MAC 107-111 Handshake WPACaffe Latte ataque, a realização de 124-129 capturando 188De autenticação de ataques 129-133 Rede WPAcontas padrão, rachaduras em ponto de acesso102, ligação a 97, 98

103 Pacote WPADis-Associação ataca 129-133 descriptografar 94, 95ataque gêmeo do mal 107-111 WPA-PSKHoneypot ataca 118, 124 rachaduras 136Mis-Associação ataque, orquestrando 118-124 WPA-PSK HoneypotVampira ponto de acesso 112-115 a criação de 137WEP, rachaduras 112-115 WPA-PSK fraco senhaWEP, rachando com Hirte ataque 133-135 rachaduras 85-88

WLAN injeção 42 Wpa_supplicant 97WLANs WPA v1 82

cerca de 23, 51 WPAv2 73Negação de Serviço (DoS) 104-107 WPA/WPA2 PSKSSIDs ocultos, descobrindo 52-56 cerca de 83

Filtros MAC, batendo 57-60rachaduras, acelerando para89-94

Abrir autenticação, ignorando 60-62 WPE 164Autenticação de chave compartilhada,ignorando 62-70

XWLAN sniffing 42WPA

XOR operação 62cerca de 73, 82, 133rachaduras 136, 187-189

[207 ]

Page 229: Back track 5 wireless teste mestre penetracao

Obrigado por comprarGuia BackTrack 5 Iniciante Teste de Penetração sem fio

Sobre Packt PublishingPackt, pronunciado 'embalado', publicou o seu primeiro livro "Mastering phpMyAdminpara a Gestão Eficaz MySQL" em abril de 2004 e, posteriormente, continuou aespecializar-se na publicação de livros altamente focadas em tecnologias e soluçõesespecíficas.

Nossos livros e publicações compartilhar as experiências de seus colegas profissionais de TI naadaptação e personalização de sistemas de hoje, aplicações e frameworks. Os nossos livros desoluções baseadas em dar-lhe o conhecimento e poder de personalizar o software e tecnologiasque você está usando para fazer o trabalho. Packt livros são mais específicos e menos geral doque os livros de TI que você já viu no passado. Nosso modelo de negócios único que nos permitetrazer informações mais focado, dando-lhe mais do que você precisa saber, e menos do que nãofazer.

Packt é um moderno, editora e única, que se concentra na produção de qualidade,tecnologia de ponta livros para comunidades de desenvolvedores, administradores, etambém de novatos. Para mais informações, por favor visite nossowebsite:www.packtpub.com.

Sobre Fonte Packt AbertoEm 2010, Packt lançou duas novas marcas, Open Source Packt e Enterprise Packt, a fim decontinuar seu foco em especialização. Este livro é parte da marca Fonte Packt Open, acasa de livros publicados sobre software construído em torno de licenças Open Source, eoferecendo informações para qualquer um dos desenvolvedores avançados para webdesigners iniciantes. A marca Open Source também corre Esquema Packt Royalty OpenSource, pelo qual Packt dá um royalty para cada projeto Open Source sobre cujo softwareum livro é vendido.

Escrevendo para PacktCongratulamo-nos com todas as perguntas de pessoas que estão interessadas na criação.Propostas do livro devem ser enviados para [email protected]. Se a sua idéia do livroainda está em um estágio inicial e que você gostaria de discutir o assunto antes deescrever um livro proposta formal, entre em contato conosco, um dos nossos editores decomissionamento irá entrar em contato com você.

Nós não estamos apenas à procura de autores publicados, se você tem fortes habilidadestécnicas, mas nenhuma experiência de escrita, os nossos editores experientes pode ajudar a

Obrigado por comprarGuia BackTrack 5 Iniciante Teste de Penetração sem fio

Sobre Packt PublishingPackt, pronunciado 'embalado', publicou o seu primeiro livro "Mastering phpMyAdminpara a Gestão Eficaz MySQL" em abril de 2004 e, posteriormente, continuou aespecializar-se na publicação de livros altamente focadas em tecnologias e soluçõesespecíficas.

Nossos livros e publicações compartilhar as experiências de seus colegas profissionais de TI naadaptação e personalização de sistemas de hoje, aplicações e frameworks. Os nossos livros desoluções baseadas em dar-lhe o conhecimento e poder de personalizar o software e tecnologiasque você está usando para fazer o trabalho. Packt livros são mais específicos e menos geral doque os livros de TI que você já viu no passado. Nosso modelo de negócios único que nos permitetrazer informações mais focado, dando-lhe mais do que você precisa saber, e menos do que nãofazer.

Packt é um moderno, editora e única, que se concentra na produção de qualidade,tecnologia de ponta livros para comunidades de desenvolvedores, administradores, etambém de novatos. Para mais informações, por favor visite nossowebsite:www.packtpub.com.

Sobre Fonte Packt AbertoEm 2010, Packt lançou duas novas marcas, Open Source Packt e Enterprise Packt, a fim decontinuar seu foco em especialização. Este livro é parte da marca Fonte Packt Open, acasa de livros publicados sobre software construído em torno de licenças Open Source, eoferecendo informações para qualquer um dos desenvolvedores avançados para webdesigners iniciantes. A marca Open Source também corre Esquema Packt Royalty OpenSource, pelo qual Packt dá um royalty para cada projeto Open Source sobre cujo softwareum livro é vendido.

Escrevendo para PacktCongratulamo-nos com todas as perguntas de pessoas que estão interessadas na criação.Propostas do livro devem ser enviados para [email protected]. Se a sua idéia do livroainda está em um estágio inicial e que você gostaria de discutir o assunto antes deescrever um livro proposta formal, entre em contato conosco, um dos nossos editores decomissionamento irá entrar em contato com você.

Nós não estamos apenas à procura de autores publicados, se você tem fortes habilidadestécnicas, mas nenhuma experiência de escrita, os nossos editores experientes pode ajudar a

Obrigado por comprarGuia BackTrack 5 Iniciante Teste de Penetração sem fio

Sobre Packt PublishingPackt, pronunciado 'embalado', publicou o seu primeiro livro "Mastering phpMyAdminpara a Gestão Eficaz MySQL" em abril de 2004 e, posteriormente, continuou aespecializar-se na publicação de livros altamente focadas em tecnologias e soluçõesespecíficas.

Nossos livros e publicações compartilhar as experiências de seus colegas profissionais de TI naadaptação e personalização de sistemas de hoje, aplicações e frameworks. Os nossos livros desoluções baseadas em dar-lhe o conhecimento e poder de personalizar o software e tecnologiasque você está usando para fazer o trabalho. Packt livros são mais específicos e menos geral doque os livros de TI que você já viu no passado. Nosso modelo de negócios único que nos permitetrazer informações mais focado, dando-lhe mais do que você precisa saber, e menos do que nãofazer.

Packt é um moderno, editora e única, que se concentra na produção de qualidade,tecnologia de ponta livros para comunidades de desenvolvedores, administradores, etambém de novatos. Para mais informações, por favor visite nossowebsite:www.packtpub.com.

Sobre Fonte Packt AbertoEm 2010, Packt lançou duas novas marcas, Open Source Packt e Enterprise Packt, a fim decontinuar seu foco em especialização. Este livro é parte da marca Fonte Packt Open, acasa de livros publicados sobre software construído em torno de licenças Open Source, eoferecendo informações para qualquer um dos desenvolvedores avançados para webdesigners iniciantes. A marca Open Source também corre Esquema Packt Royalty OpenSource, pelo qual Packt dá um royalty para cada projeto Open Source sobre cujo softwareum livro é vendido.

Escrevendo para PacktCongratulamo-nos com todas as perguntas de pessoas que estão interessadas na criação.Propostas do livro devem ser enviados para [email protected]. Se a sua idéia do livroainda está em um estágio inicial e que você gostaria de discutir o assunto antes deescrever um livro proposta formal, entre em contato conosco, um dos nossos editores decomissionamento irá entrar em contato com você.

Nós não estamos apenas à procura de autores publicados, se você tem fortes habilidadestécnicas, mas nenhuma experiência de escrita, os nossos editores experientes pode ajudar a

Page 230: Back track 5 wireless teste mestre penetracao

desenvolver uma carreira de escritor, ou simplesmente obter alguma recompensa adicionalpara o seu conhecimento.

Page 231: Back track 5 wireless teste mestre penetracao

BackTrack 4: Segurança Garantindo porTeste de InvasãoISBN: 978-1-849513-94-4 Paperback: 392 páginas

Domine a arte de testes de penetração comBackTrack

1. Aprenda a preto-arte de testes de penetração comcobertura em profundidade de BackTrackdistribuição Linux

2. Explorar os insights e importância dos testes de seussistemas de rede corporativa antes que os hackersgreve é

3. Entenda o espectro de prática de ferramentas desegurança de seu uso exemplar, configuração ebenefícios

4. Totalmente ilustrado com exemplos práticos,passo-a-passo, e dicas úteis para cobrir os best-of-breed ferramentas de avaliação de segurança

pfSense 2 CookbookISBN: 978-1-849514-86-6 Paperback: 252 páginas

A prática, guia exemplo orientada para configuraraté mesmo os mais avançados recursos de 2,0pfSense

1. Aproveite o poder da funcionalidade do núcleopfSense

2. Abrir o capô para ver como pfSense realizabalanceamento de carga e failover

3. Exemplos detalhados de interfaces, regras defirewall, NAT encaminhamento de porta, serviçosde VPN, e muito, muito mais!

4. Cheio de ilustrações, diagramas e dicas para fazermais do que qualquer aplicação utilizando pfSenseclaras passo-a-passo para exemplos relevantes eprático

Por favor, verifique www.PacktPub.com para obter informações

BackTrack 4: Segurança Garantindo porTeste de InvasãoISBN: 978-1-849513-94-4 Paperback: 392 páginas

Domine a arte de testes de penetração comBackTrack

1. Aprenda a preto-arte de testes de penetração comcobertura em profundidade de BackTrackdistribuição Linux

2. Explorar os insights e importância dos testes de seussistemas de rede corporativa antes que os hackersgreve é

3. Entenda o espectro de prática de ferramentas desegurança de seu uso exemplar, configuração ebenefícios

4. Totalmente ilustrado com exemplos práticos,passo-a-passo, e dicas úteis para cobrir os best-of-breed ferramentas de avaliação de segurança

pfSense 2 CookbookISBN: 978-1-849514-86-6 Paperback: 252 páginas

A prática, guia exemplo orientada para configuraraté mesmo os mais avançados recursos de 2,0pfSense

1. Aproveite o poder da funcionalidade do núcleopfSense

2. Abrir o capô para ver como pfSense realizabalanceamento de carga e failover

3. Exemplos detalhados de interfaces, regras defirewall, NAT encaminhamento de porta, serviçosde VPN, e muito, muito mais!

4. Cheio de ilustrações, diagramas e dicas para fazermais do que qualquer aplicação utilizando pfSenseclaras passo-a-passo para exemplos relevantes eprático

Por favor, verifique www.PacktPub.com para obter informações

BackTrack 4: Segurança Garantindo porTeste de InvasãoISBN: 978-1-849513-94-4 Paperback: 392 páginas

Domine a arte de testes de penetração comBackTrack

1. Aprenda a preto-arte de testes de penetração comcobertura em profundidade de BackTrackdistribuição Linux

2. Explorar os insights e importância dos testes de seussistemas de rede corporativa antes que os hackersgreve é

3. Entenda o espectro de prática de ferramentas desegurança de seu uso exemplar, configuração ebenefícios

4. Totalmente ilustrado com exemplos práticos,passo-a-passo, e dicas úteis para cobrir os best-of-breed ferramentas de avaliação de segurança

pfSense 2 CookbookISBN: 978-1-849514-86-6 Paperback: 252 páginas

A prática, guia exemplo orientada para configuraraté mesmo os mais avançados recursos de 2,0pfSense

1. Aproveite o poder da funcionalidade do núcleopfSense

2. Abrir o capô para ver como pfSense realizabalanceamento de carga e failover

3. Exemplos detalhados de interfaces, regras defirewall, NAT encaminhamento de porta, serviçosde VPN, e muito, muito mais!

4. Cheio de ilustrações, diagramas e dicas para fazermais do que qualquer aplicação utilizando pfSenseclaras passo-a-passo para exemplos relevantes eprático

Por favor, verifique www.PacktPub.com para obter informações

Page 232: Back track 5 wireless teste mestre penetracao

sobre nossos títulos