Взлом беспроводных сетей


Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Взлом беспроводной сети подрывает безопасность беспроводной локальной сети ( беспроводная локальная сеть с задним разъемом). Обычно используемая беспроводная локальная сеть - это сеть Wi-Fi . Беспроводным локальным сетям присущи недостатки безопасности, от которых не допускаются проводные сети. [1]

Взлом беспроводной сети - это атака на информационную сеть, аналогичную прямому вторжению. Два частых типа уязвимостей в беспроводных локальных сетях - это уязвимости , вызванные плохой конфигурацией, и уязвимости , вызванные слабыми или некорректными протоколами безопасности .

Основы беспроводной сети

  • Беспроводные локальные сети основаны на IEEE 802.11 . Это набор стандартов, определенных Институтом инженеров по электротехнике и радиоэлектронике . [2]
  • Сети 802.11 - это либо сети инфраструктуры, либо сети ad hoc . По умолчанию люди обращаются к инфраструктурным сетям. Инфраструктурные сети состоят из одной или нескольких точек доступа, которые координируют беспроводной трафик между узлами и часто подключают узлы к проводной сети, выступая в качестве моста или маршрутизатора .
    • Каждая точка доступа представляет собой сеть, которая называется базовым набором услуг или BSS. BSS идентифицируется BSSID, обычно MAC-адресом точки доступа.
    • Каждая точка доступа является частью расширенного набора услуг или ESS, который идентифицируется кратко ESSID или SSID, обычно это строка символов.
    • Базовый набор услуг состоит из одной точки доступа и нескольких беспроводных клиентов . Расширенный набор услуг - это конфигурация с несколькими точками доступа и возможностями роуминга для клиентов. Независимый базовый набор услуг или IBSS - это специальная конфигурация. Эта конфигурация позволяет беспроводным клиентам подключаться друг к другу напрямую, без точки доступа в качестве центрального менеджера. [3]
    • Точки доступа регулярно передают сигнал, чтобы сеть была известна клиентам. Они ретранслируют трафик от одного беспроводного клиента к другому. Точки доступа могут определять, какие клиенты могут подключаться, и когда клиенты это делают, они считаются связанными с точкой доступа. Чтобы получить доступ к точке доступа, требуются как BSSID, так и SSID. [4]
  • В специальных сетях нет точки доступа для централизованной координации. Каждый узел подключается одноранговым способом. Эта конфигурация представляет собой независимый базовый набор услуг или IBSS. У специальных сетей также есть SSID. [4]

Кадры беспроводной сети

802.11 используют данные кадры , кадры управления и кадров управления . Кадры данных передают реальные данные и аналогичны кадрам Ethernet. Кадры управления поддерживают конфигурацию сети и возможность подключения. Кадры управления управляют доступом к эфиру и не позволяют точкам доступа и клиентам мешать друг другу в эфире. Некоторая информация о кадрах управления будет полезна, чтобы лучше понять, что делают программы разведки .

  • Кадры радиомаяка используются в основном в разведке. Они рекламируют наличие и базовую конфигурацию сети. Каждый кадр содержит BSSID, SSID и некоторую информацию о базовой аутентификации и шифровании. Клиенты используют поток кадров радиомаяка для отслеживания мощности сигнала своей точки доступа.
  • Кадры запроса зонда почти такие же, как кадры маяка. Кадр пробного запроса отправляется от клиента, когда он хочет подключиться к беспроводной сети. Он содержит информацию о запрошенной сети.
  • Кадры ответа зонда отправляются клиентам для ответа на кадры запроса зондирования. Один кадр ответа отвечает на каждый кадр запроса и содержит информацию о возможностях и конфигурации сети. Полезно для разведки.
  • Фреймы запроса аутентификации отправляются клиентами, когда они хотят подключиться к сети. Аутентификация предшествует объединению в инфраструктурных сетях. Либо открытая аутентификация или общий ключ аутентификации возможно. После того, как в аутентификации с общим ключом были обнаружены серьезные недостатки, большинство сетей перешли на открытую аутентификацию в сочетании с более строгим методом аутентификации, применяемым после фазы ассоциации.
  • Кадры ответа аутентификации отправляются клиентам для ответа на кадры запроса аутентификации. На каждый запрос есть один ответ, и он содержит информацию о статусе или запрос, связанный с аутентификацией с общим ключом.
  • Кадры запроса на ассоциацию отправляются клиентами для установления связи с сетью. Кадр запроса ассоциации содержит большую часть той же информации, что и тестовый запрос, и он должен иметь идентификатор SSID. Это можно использовать для получения SSID, когда сеть настроена так, чтобы скрыть SSID в кадрах маяка.
  • Кадры ответа ассоциации отправляются клиентам для ответа на кадр запроса ассоциации. Они содержат немного сетевой информации и показывают, было ли соединение успешным.
  • Кадры деаутентификации и диссоциации отправляются на узел, чтобы уведомить о том, что аутентификация или ассоциация не удались и должны быть установлены заново. [5]

Разведка беспроводных сетей

Вардрайвинг - распространенный метод разведки беспроводной сети. Хорошо оборудованный водитель использует портативный компьютер с беспроводной картой , антенну, установленную на автомобиле, инвертор питания , подключенный GPS-приемник и способ беспроводного подключения к Интернету. Целью вардрайтинга является обнаружение беспроводной сети и сбор информации о ее конфигурации и связанных клиентах.

Портативный компьютер и беспроводная карта должны поддерживать режим, называемый монитором или rfmon . [6]

Netstumbler

Netstumbler - это программа для обнаружения сетей для Windows . Это бесплатно. Netstumbler стал одной из самых популярных программ для вардрайвинга и беспроводной разведки, хотя у нее есть недостаток. Он может быть легко обнаружен большинством беспроводных систем обнаружения вторжений , поскольку он активно исследует сеть для сбора информации. Netstumbler имеет встроенную поддержку устройства GPS. Благодаря этой поддержке Netstumbler отображает информацию о координатах GPS рядом с информацией о каждой обнаруженной сети, что может быть полезно для повторного поиска определенных сетей после сортировки собранных данных. [7]

Последний выпуск Netstumbler выпущен 1 апреля 2004 года. [8] Он плохо работает с 64-битной Windows XP или Windows Vista . [9]

inSSIDer

inSSIDer - это сетевой сканер Wi-Fi для 32-битных и 64-битных версий Windows XP, Vista, 7 , Windows 8 и Android. [10] Это бесплатно и с открытым исходным кодом. Программное обеспечение использует текущую беспроводную карту или беспроводной USB-адаптер и поддерживает большинство устройств GPS (а именно те, которые используют NMEA 2.3 или выше). Его графический пользовательский интерфейс показывает MAC-адрес, SSID , мощность сигнала, марку оборудования, безопасность и тип сети ближайших сетей Wi-Fi. Он также может отслеживать силу сигналов и отображать их на временном графике. [11] [12]

Кисмет

Kismet - это анализатор трафика беспроводной сети для OS X , Linux , OpenBSD , NetBSD и FreeBSD . [13]

Wireshark

Wireshark - это сниффер пакетов и анализатор сетевого трафика, который может работать во всех популярных операционных системах, но поддержка захвата беспроводного трафика ограничена. Это бесплатно и с открытым исходным кодом. Декодирование и анализ беспроводного трафика - не самая важная функция Wireshark, но она может дать результаты, которые нельзя получить с помощью программ. Однако Wireshark требует достаточных знаний сетевых протоколов, чтобы получить полный анализ трафика. [14]

Анализаторы AirMagnet

Анализатор портативных компьютеров AirMagnet и портативный анализатор AirMagnet - это инструменты анализа беспроводной сети, разработанные AirMagnet . Компания начала с портативного анализатора, который очень хорошо подходил для обследования участков, на которых были развернуты беспроводные сети, а также для поиска несанкционированных точек доступа. Анализатор портативных компьютеров был выпущен, потому что портативный продукт был непрактичным для разведки обширных территорий. Эти коммерческие анализаторы, вероятно, предлагают лучшую комбинацию мощного анализа и простого пользовательского интерфейса. Однако они не так хорошо адаптированы к потребностям водителя, как некоторые из бесплатных программ. [15]

Androdumpper

Androdumpper - это Android APK, который используется для тестирования и взлома беспроводных маршрутизаторов WPS, которые имеют уязвимость, с помощью алгоритмов взлома этой сети Wi-Fi. Лучше всего работает на Android версии от 5.0 до 8.0.

Airopeek

Airopeek - это сниффер пакетов и анализатор сетевого трафика, созданный Wildpackets. Эта коммерческая программа поддерживает Windows и работает с большинством беспроводных сетевых карт. Он стал промышленным стандартом для захвата и анализа беспроводного трафика. Однако, как и Wireshark, Airopeek требует глубоких знаний протоколов, чтобы использовать его в полной мере. [16]

KisMac

KisMac - это программа для обнаружения беспроводных сетей, работающая в операционной системе OS X. Функциональность KisMac включает поддержку GPS с отображением, разблокировку SSID, атаки деаутентификации и взлом WEP . [16]

Проникновение беспроводной сети

Существует два основных типа уязвимостей, связанных с WLAN: уязвимости, вызванные плохой конфигурацией, и уязвимости, вызванные плохим шифрованием. Плохая конфигурация вызывает множество уязвимостей. Беспроводные сети часто используются без настроек безопасности или с недостаточными настройками безопасности. Без настроек безопасности - конфигурация по умолчанию - доступ получается просто путем ассоциации. Без достаточных настроек безопасности сети могут быть легко взломаны с помощью маскировки и / или фильтрации MAC-адресов . Остающиеся уязвимости связаны с плохим шифрованием. Wired Equivalent Privacy (WEP) неисправен и может быть нарушен несколькими способами. Защищенный доступ Wi-Fi (WPA) и облегченный расширяемый протокол аутентификации Cisco (LEAP) уязвимы длясловарные атаки . [17]

Типы шифрования и их атаки

Конфиденциальность, эквивалентная проводной сети (WEP)

WEP был стандартом шифрования, впервые доступным для беспроводных сетей. Его можно развернуть с разрядностью 64 и 128 бит. 64-битный WEP имеет 40-битный секретный ключ и 24-битный вектор инициализации и часто называется 40-битным WEP. 128-битный WEP имеет секретный ключ из 104 бит и вектор инициализации из 24 битов и называется 104-битным WEP. Связь возможна с использованием пароля , ключа ASCII или [[hexadr cracking WEP: FMS-атака и рубящая атака . Атака FMS, названная в честь Флюрера, Мантина и Шамира, основана на слабости RC4.алгоритм шифрования. Исследователи обнаружили, что 9000 из возможных 16 миллионов векторов инициализации можно считать слабыми, и сбор достаточного количества из них позволяет определить ключ шифрования. Для взлома ключа WEP в большинстве случаев необходимо захватить 5 миллионов зашифрованных пакетов, чтобы собрать около 3000 слабых векторов инициализации. (В некоторых случаях подойдет 1500 векторов, в некоторых других случаях для успеха требуется более 5000.) Слабые векторы инициализации передаются в алгоритм планирования ключей (KSA) и генератор псевдослучайных чисел (PRNG) для определения первого байта ключ WEP. Затем эта процедура повторяется для оставшихся байтов ключа. Атака с прерыванием отбирает последний байт из захваченных зашифрованных пакетов. Это нарушаетЦиклическое значение проверки избыточности / целостности (CRC / ICV). Когда все 8 бит удаленного байта были равны нулю, CRC сокращенного пакета снова становится действительным путем манипулирования последними четырьмя байтами. Эта манипуляция: результат = исходное значение XOR. Затем обработанный пакет может быть повторно передан. Этот метод позволяет определить ключ путем сбора уникальных векторов инициализации. Основная проблема как с атакой FMS, так и с атакой с прерыванием заключается в том, что захват достаточного количества пакетов может занять недели, а иногда и месяцы. К счастью, скорость перехвата пакетов может быть увеличена путем внедрения пакетов в сеть. Один или несколько протоколов разрешения адресовПакеты (ARP) обычно собираются с этой целью, а затем повторно передаются в точку доступа до тех пор, пока не будет захвачено достаточное количество ответных пакетов. Пакеты ARP - хороший выбор, потому что они имеют распознаваемый размер 28 байтов. Ожидание законного пакета ARP может занять некоторое время. Пакеты ARP чаще всего передаются во время процесса аутентификации. Вместо того, чтобы ждать этого, отправка кадра деаутентификации, выталкивающего клиента из сети, потребует от этого клиента повторной аутентификации. Это часто создает пакет ARP. [18]

Защищенный доступ Wi-Fi (WPA / WPA2)

WPA был разработан из-за уязвимостей WEP. WPA использует либо предварительный общий ключ (WPA-PSK), либо используется в сочетании с сервером RADIUS (WPA-RADIUS). В качестве алгоритма шифрования WPA использует протокол целостности временного ключа (TKIP) или расширенный стандарт шифрования (AES). WPA2 был разработан из-за некоторых уязвимостей WPA-PSK и для дальнейшего усиления шифрования. WPA2 использует как TKIP, так и AES, и требует не только части шифрования, но и части аутентификации. Для этой части развернута форма расширяемого протокола аутентификации (EAP). [19]WPA-PSK может быть атакован, если PSK короче 21 символа. Во-первых, должно быть зафиксировано четырехстороннее рукопожатие EAP через LAN (EAPOL) . Это может быть зафиксировано во время законной аутентификации, или повторная аутентификация может быть принудительной путем отправки клиентам пакетов деаутентификации. Во-вторых, каждое слово списка слов должно быть хешировано с помощью хешированного кода аутентификации сообщения - алгоритм безопасного хеширования 1 и двух так называемых значений nonce, а также MAC-адрес клиента, который запросил аутентификацию, и MAC-адрес точки доступа. что дало аутентификацию. Списки слов можно найти на сайте. [20]LEAP использует вариант протокола установления связи Microsoft Challenge версии 2 (MS-CHAPv2). Это рукопожатие использует стандарт шифрования данных (DES) для выбора ключа. LEAP можно взломать с помощью словарной атаки. Атака включает в себя захват последовательности аутентификации и последующее сравнение последних двух байтов захваченного ответа с байтами, сгенерированными со списком слов. [21] WPA-RADIUS не может быть взломан. [22] Однако, если сам сервер аутентификации RADIUS может быть взломан, под угрозой окажется вся сеть. Безопасностью серверов аутентификации часто пренебрегают. [23] WPA2 может быть атакован с помощью атаки WPA-PSK, но в значительной степени неэффективен. [22]

Aircrack-ng

Aircrack-ng работает в Windows и Linux и может взламывать WEP и WPA-PSK. Он может использовать атаки Pychkine-Tews-Weinmann и KoreK, оба статистических метода более эффективны, чем традиционная атака FMS. Aircrack-ng состоит из компонентов. Airmon-ng настраивает беспроводную сетевую карту. Airodump-ng захватывает кадры. Aireplay-ng генерирует трафик. Aircrack-ng выполняет взлом, используя данные, собранные airodump-ng. Наконец, airdecap-ng расшифровывает все захваченные пакеты. Таким образом, aircrack-ng - это название пакета, а также одного из компонентов. [24]

CoWPAtty

CoWPAtty автоматизирует атаку по словарю для WPA-PSK. Работает на Linux. Программа запускается с использованием интерфейса командной строки , в котором указывается список слов, содержащий парольную фразу, файл дампа, содержащий четырехстороннее квитирование EAPOL, и SSID сети. [25]

Пустота11

Void11 ​​- это программа, деаутентифицирующая клиентов. Работает на Linux. [26]

Фильтрация MAC-адресов и их атака

Фильтрацию MAC-адресов можно использовать отдельно как неэффективную меру безопасности или в сочетании с шифрованием. Атака определяет разрешенный MAC-адрес, а затем меняет MAC-адрес злоумышленника на этот адрес. [27] EtherChange - одна из многих программ, доступных для изменения MAC-адреса сетевых адаптеров. Работает в Windows. [28]

Заключение

Тестирование на проникновение беспроводной сети часто является ступенькой для тестирования на проникновение внутренней сети. В этом случае беспроводная сеть служит так называемым вектором входа . [29] [30] Если WPA-RADIUS используется на целевом сайте, необходимо исследовать другой вектор входа. [20]

Разведка локальной сети

Нюхать

«Беспроводной» сниффер может находить IP-адреса , что полезно для сопоставления сети. [31]

Точки доступа обычно соединяют узлы беспроводной сети с проводной сетью как мост или маршрутизатор. [32] И мост, и маршрутизатор используют таблицу маршрутизации для пересылки пакетов. [33]

След

Поиск подходящих и доступных IP-адресов является целью разведывательной фазы атаки на организацию через Интернет. Соответствующие IP-адреса определяются путем сбора как можно большего количества имен хостов DNS и их преобразования в IP-адреса и диапазоны IP-адресов. Это называется отпечатком. [34]

Поисковая система является ключевой для поиска как можно больше информации , как можно о цели. [35] Во многих случаях организации не хотят защищать все свои ресурсы от доступа в Интернет. Например, должен быть доступен веб-сервер . Многие организации дополнительно имеют серверы электронной почты , FTP- серверы и другие системы, которые должны быть доступны через Интернет. [36] IP-адреса организации часто группируются вместе. Если был найден один IP-адрес, остальные, вероятно, можно будет найти вокруг него. [37]

Серверы имен хранят таблицы, которые показывают, как доменные имена должны быть преобразованы в IP-адреса и наоборот. [38] В Windows для запроса DNS-серверов можно использовать команду NSLookup . Когда слово help вводится в приглашении NSLookup, выдается список всех команд. [39] В Linux команду dig можно использовать для запроса DNS-серверов. Список параметров отображается только при вызове с параметром -h. И командный хост меняет IP-адреса на имена хостов. [40] Программа nmap может использоваться как обратный обход DNS: nmap -sL 1.1.1.1-30 дает обратные записи для заданного диапазона. [41]

ARIN, RIPE, APNIC, LACNIC и AFRINIC - это пять региональных интернет-реестров , которые отвечают за присвоение и регистрацию IP-адресов. У всех есть веб-сайт, с помощью которого в их базах данных можно искать владельца IP-адреса. Некоторые реестры отвечают на поиск по названию организации списком всех диапазонов IP-адресов, присвоенных имени. Однако записи реестров не всегда верны и в большинстве случаев бесполезны. [42]

Вероятно, большинство компьютеров с доступом в Интернет получают свой IP-адрес динамически с помощью DHCP . Этот протокол стал более популярным в последние годы из-за уменьшения доступных IP-адресов и увеличения крупных динамических сетей. DHCP особенно важен, когда многие сотрудники переносят портативный компьютер из одного офиса в другой. Устройство маршрутизатора / брандмауэра, которое люди используют дома для подключения к Интернету, вероятно, также функционирует как DHCP-сервер. [43]

В настоящее время многие маршрутизаторы / устройства DHCP выполняют преобразование сетевых адресов (NAT). Устройство NAT - это шлюз между локальной сетью и Интернетом. Если смотреть из Интернета, устройство NAT выглядит как один хост . С NAT локальная сеть может использовать любое пространство IP-адресов. Некоторые диапазоны IP-адресов зарезервированы для частных сетей . Эти диапазоны обычно используются для локальной сети за устройством NAT: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 и 192.168.0.0 - 192.168.255.255. [44]

Соответствующие IP-адреса должны быть сужены до доступных. Для этого на сцену входит процесс сканирования. [45]

Сканирование хоста

После получения доступа к беспроводной сети полезно определить топологию сети, включая имена компьютеров, подключенных к сети. Для этого можно использовать Nmap , который доступен в версиях для Windows и Linux. Однако Nmap не предоставляет пользователю схему сети. Сетевой сканер Network View, работающий в Windows, работает. Программа запрашивает один IP-адрес или диапазон IP-адресов. Когда программа завершит сканирование, она отобразит карту сети с различными изображениями маршрутизаторов, рабочих станций , серверов и ноутбуков с добавлением их имен. [46]

Самый простой способ найти хосты в локальной сети - использовать программу ping . При использовании современной вкус Unix , оболочки команды могут быть объединены для получения пользовательских пинг-разверток . При использовании Windows командную строку также можно использовать для создания ping-sweep. Примеры приведены в справочнике. [47]

Ping-sweep также известны как сканирование хоста . Nmap можно использовать для сканирования хоста, если добавлена ​​опция -sP: nmap -n -sP 10.160.9.1-30 сканирует первые 30 адресов подсети 10.160.9, где опция -n предотвращает обратный поиск DNS.

Пакеты Ping могли надежно определить, был ли компьютер подключен к сети по указанному IP-адресу. В настоящее время эти пакеты эхо-запросов ICMP иногда блокируются брандмауэром операционной системы . Хотя Nmap также проверяет TCP-порт 80, рекомендуется указать больше TCP-портов для проверки при блокировании эхо-запросов. Следовательно, nmap -sP -PS21,22,23,25,80,139,445,3389 10.160.9.1-30 может достичь лучших результатов. А путем комбинирования различных опций, как в nmap -sP -PS21,22,23,25,80,135,139,445,1025,3389 -PU53,67,68,69,111,161,445,514 -PE -PP -PM 10.160.9.1-30, достигается превосходное сканирование хоста.

Nmap доступен для Windows и большинства операционных систем Unix и предлагает графический интерфейс и интерфейс командной строки. [48]

Сканирование портов

Целью сканирования портов является обнаружение открытых портов на компьютерах, которые были обнаружены при сканировании хоста. [49] Когда сканирование портов запускается в сети без использования результатов сканирования хоста, много времени тратится впустую, когда многие IP-адреса в диапазоне адресов пусты. [50]

Открытые порты

Большинство программ, которые обмениваются данными через Интернет, используют протокол TCP или UDP . Оба протокола поддерживают 65536 так называемых портов, к которым программы могут привязаться. Это позволяет программам работать одновременно на одном IP-адресе. Большинство программ имеют порты по умолчанию, которые используются чаще всего. Например, HTTP-серверы обычно используют TCP-порт 80.

Сетевые сканеры пытаются подключиться к портам TCP или UDP. Когда порт принимает соединение, можно предположить, что обычно привязанная программа работает.

TCP-соединения начинаются с отправки SYN-пакета от клиента к серверу. Сервер отвечает пакетом SYN / ACK. Наконец, клиент отправляет пакет ACK. Когда сканер отправляет пакет SYN и возвращает пакет SYN / ACK, порт считается открытым. Когда вместо этого получен пакет RST, порт считается закрытым. Если ответ не получен, порт считается либо отфильтрованным брандмауэром, либо на IP-адресе нет работающего хоста.

Сканирование портов UDP сложнее, потому что UDP не использует рукопожатия, а программы склонны отбрасывать пакеты UDP, которые они не могут обработать. Когда пакет UDP отправляется на порт, к которому не привязана программа, возвращается пакет ошибки ICMP. В этом случае этот порт можно считать закрытым. Если ответ не получен, порт можно считать либо отфильтрованным брандмауэром, либо открытым. Многие отказались от сканирования UDP, потому что простые сканеры UDP не могут отличить отфильтрованные и открытые порты. [51]

Общие порты

Хотя сканирование всех 65536 портов является наиболее тщательным, это займет больше времени, чем сканирование только наиболее распространенных портов. Поэтому по умолчанию Nmap сканирует 1667 TCP-портов (в 2007 году). [52]

Указание портов

Параметр -p указывает Nmap сканировать указанные порты, как в nmap -p 21-25,80,100-160 10.150.9.46. Также возможно указание портов TCP и UDP, например, nmap -pT: 21-25,80, U: 5000-5500 10.150.9.46. [53]

Определение целей

Nmap всегда требует указания хоста или хостов для сканирования. Одиночный хост может быть указан с IP-адресом или доменным именем. Можно указать несколько хостов с диапазонами IP-адресов. Примеры: 1.1.1.1, www.company.com и 10.1.50.1-5,250-254. [54]

Указание типа сканирования

TCP SYN сканирование

По умолчанию Nmap выполняет сканирование TCP SYN. В этом сканировании для пакетов установлен только их флаг SYN. Параметр -sS явно указывает значение по умолчанию. Когда Nmap запускается с правами администратора, это сканирование по умолчанию вступает в силу. Когда Nmap запускается с правами пользователя, выполняется сканирование соединения.

Сканирование TCP-соединения

Параметр -sT указывает Nmap установить полное соединение. Это сканирование уступает предыдущему, потому что должен быть отправлен дополнительный пакет, и цель регистрации более вероятна. Сканирование соединения выполняется, когда Nmap выполняется с правами пользователя или когда сканируются адреса IPv6.

Нулевое сканирование TCP

Параметр -sN указывает Nmap отправлять пакеты, для которых не установлен ни один из флагов SYN, RST и ACK. Когда порт TCP закрыт, в ответ отправляется пакет RST. Когда TCP-порт открыт или отфильтрован, ответа нет. Нулевое сканирование часто может обойти брандмауэр без сохранения состояния, но бесполезен при использовании брандмауэра с отслеживанием состояния.

Сканирование пустых пакетов UDP

Параметр -sU указывает Nmap отправлять пакеты UDP без данных. Когда возвращается ошибка ICMP, порт можно считать закрытым. Если ответ не получен, порт можно считать открытым или отфильтрованным. Отсутствие различия между открытыми и отфильтрованными портами является серьезным ограничением.

Сканирование данных приложения UDP

Опции -sU -sV предписывают Nmap использовать данные приложения для идентификации приложения. Эта комбинация опций может привести к очень медленному сканированию. [55]

Указание скорости сканирования

Когда пакеты отправляются в сеть быстрее, чем она может с ними справиться, они будут отброшены. Это приводит к неточным результатам сканирования. Когда в целевой сети присутствует система обнаружения вторжений или система предотвращения вторжений, вероятность обнаружения возрастает по мере увеличения скорости. Многие устройства IPS и брандмауэры реагируют на поток SYN-пакетов, разрешая файлы cookie SYN, которые делают вид, что каждый порт открыт. Сканирование на полной скорости может даже нанести ущерб сетевым устройствам с отслеживанием состояния .

Nmap предоставляет пять шаблонов для настройки скорости, а также самонастраивается. Параметр -T0 заставляет его ждать 5 минут перед отправкой следующего пакета, параметр -T1 заставляет его ждать 15 секунд, -T2 вставляет 0,4 секунды, -T3 используется по умолчанию (что оставляет настройки времени без изменений), -T4 уменьшает тайм-ауты и повторные передачи, чтобы немного ускорить процесс, а -T5 еще больше сокращает тайм-ауты и повторные передачи, чтобы значительно ускорить процесс. Современные устройства IDS / IPS могут обнаруживать сканирование, использующее параметр -T1. Пользователь также может определить новый шаблон настроек и использовать его вместо предоставленного. [56]

Идентификация приложения

Опция -sV указывает Nmap также определять версию запущенного приложения. [57]

Идентификация операционной системы

Параметр -O указывает Nmap попытаться определить операционные системы целей. Специально созданные пакеты отправляются на открытые и закрытые порты, а ответы сравниваются с базой данных. [58]

Сохранение вывода

Параметр -oX <filename> указывает Nmap сохранять вывод в файл в формате XML . [59]

Сканирование уязвимостей

Уязвимость - это ошибка в прикладной программе, влияющая на безопасность. Они публикуются в таких местах, как списки рассылки BugTraq и Full-Disclosure. Группа реагирования на компьютерные чрезвычайные ситуации (CERT) ежегодно публикует статистический отчет. Только в 2006 году насчитывалось 8064 уязвимости. [60]

Сканирование уязвимостей определяет наличие известных уязвимостей на цели. [61]

Эксплуатация уязвимости

Эксплуатируют использует преимущества ошибки в приложении . Это может повлиять на выполнение произвольных команд, вставив их в путь выполнения программы. Результатом может быть повышение привилегий , обход аутентификации или нарушение конфиденциальности. [60]

Metasploit

Рамки Metasploit была выпущена в 2003 году рамка , предусмотренную в первый раз:

  • единая база данных эксплойтов с легким обновлением,
  • свободное совмещение эксплойта с полезной нагрузкой ,
  • последовательный интерфейс для настройки параметров и
  • интегрированное кодирование и уклонение ,

куда:

  • эксплойт - это модуль кода, который использует определенную уязвимость,
  • полезная нагрузка - это код, который отправляется вместе с эксплойтом для выполнения некоторых действий, таких как предоставление интерфейса командной строки,
  • опции используются для выбора вариантов эксплойтов и полезной нагрузки,
  • кодирование - это изменение полезной нагрузки для обхода ограничений, независимо от того, вызваны ли они логикой уязвимости или неадекватной IPS, и
  • уклонение - это обход устройств безопасности с использованием методов уклонения.

Основная процедура использования Metasploit: выбрать эксплойт, выбрать полезную нагрузку, установить IP-адрес и порт цели, запустить эксплойт, оценить и остановить или повторить процедуру. [62]

Metasploit не подходит для поиска уязвимостей хоста; сканер уязвимостей является. В качестве альтернативы, когда сканер портов обнаружил открытый порт , можно попробовать все эксплойты для этого порта. [63]

Metasploit 3.0 предоставляет следующие полезные данные:

  • Внедрение VNC . Эта полезная нагрузка для целей, работающих под управлением Windows, предоставляет целевой графический интерфейс пользователя, который синхронизируется с графическим пользовательским интерфейсом цели.
  • Исполнение файла. Эта полезная нагрузка для целей, работающих под управлением Windows, загружает файл и выполняет его.
  • Интерактивная оболочка. Эта полезная нагрузка предоставляет цели интерфейс командной строки.
  • Добавить пользователя. Эта полезная нагрузка добавляет пользователя с указанным именем и паролем, у которого есть права администратора.
  • Meterpreter. Эти полезные данные предоставляют богатый интерфейс командной строки для целей, работающих под управлением Windows. [64]

Для использования VNC-соединений требуется относительно большая пропускная способность , и если кто-то находится перед взломанным компьютером, любое взаимодействие будет замечено очень быстро. Интерфейсы командной строки Linux и OS X мощны, а Windows - нет. Полезная нагрузка Meterpreter устраняет эти недостатки. В справочнике приводится список команд Meterpreter. [65]

Сохранение контроля

Конечным удовольствием для сетевого злоумышленника всегда является получение прав администратора в сети. Когда злоумышленник находится внутри, одним из его первых действий часто является установка так называемого руткита на целевой компьютер. Это набор программ для облегчения длительного воздействия на систему. Некоторые из этих программ используются для взлома новых учетных записей пользователей или новых компьютеров в сети. Другие программы должны скрыть присутствие злоумышленника. Эти скрывающие программы могут включать в себя ложные версии стандартных сетевых утилит, таких как netstat., или программы, которые могут удалить все данные из файлов журнала компьютера, которые относятся к злоумышленнику. Тем не менее, другие программы руткита могут использоваться для обзора сети или для подслушивания большего количества паролей, которые передаются по ней. Руткиты также могут дать возможность изменить саму операционную систему компьютера, на котором она установлена.

Затем злоумышленник создает одну или несколько так называемых черных дверей . Это условия доступа, которые трудно найти системным администраторам, и они служат для предотвращения регистрации и мониторинга, которые возникают в результате нормального использования сети. Черный ход может быть скрытой учетной записью или учетной записью, привилегии которой были повышены. Или это может быть утилита для удаленного доступа, такая как Telnet , которая была настроена для работы с нестандартным номером порта .

Затем злоумышленник переходит к краже файлов, кражи информации о кредитной карте или подготовке компьютера к рассылке спама по своему желанию. Другая цель - подготовиться к следующему вторжению. Осторожный злоумышленник защищает от обнаружения своего местоположения. Метод выбора - использовать компьютер, который уже подвергся атаке, в качестве посредника. Некоторые злоумышленники используют серию промежуточных компьютеров, что делает невозможным их обнаружение. [66]

Задние двери

Назначение черного хода - поддерживать канал связи и иметь методы управления хостом, к которому был получен доступ. Эти методы включают методы передачи файлов и выполнения программ. Часто важно убедиться, что доступ или общение остаются в секрете. И контроль доступа желателен, чтобы никто не мог воспользоваться задним ходом. [67]

Back Orifice 2000 проектировался как черный ход. Сервер работает на Windows, есть клиенты для Windows, Linux и других операционных систем. Сервер легко настраивается с помощью утилиты. После настройки сервер необходимо загрузить в целевой объект, а затем запустить. Back Orifice 2000 поддерживает передачу файлов, выполнение файлов, регистрацию нажатий клавиш и контроль соединений. Также существует подключаемый модуль AES для шифрования трафика и подключаемый модуль STCPIO для дальнейшего обфускации трафика. Первый подключаемый модуль добавляет безопасность, и комбинация этих подключаемых модулей значительно усложняет для IDS привязку трафика к лазейке. Более подробную информацию можно найти на http://www.bo2k.com . [68]

Руткиты

Руткиты специализируются на сокрытии самих себя и других программ.

Hacker Defender (hxdef) - это руткит с открытым исходным кодом для Windows. Он может скрывать свои файлы, процесс, записи реестра и порт в нескольких библиотеках DLL . Хотя он имеет простой интерфейс командной строки в качестве лазейки, часто лучше использовать его способность, чтобы скрыть более подходящий инструмент. [69]

дальнейшее чтение

  • Грег Хоглунд; Джеймс Батлер (2006). Руткиты: подрыв ядра Windows . Эддисон-Уэсли Профессионал. ISBN 978-0-321-29431-9.
  • Rootkit Арсенал: Побег и Evasion в темных углах системы по Билл Blunden , Jones & Bartlett Learning, 2009.

Профилактика и защита

Незащищенная беспроводная сеть крайне небезопасна. Из любого места в пределах диапазона вещания кто-то может подслушать или начать использовать сеть. Поэтому стандарт IEEE 802.11 для беспроводных сетей сопровождался протоколом Wired Equivalent Privacy (WEP). Этот протокол безопасности заботится о следующем:

  • аутентификация : гарантия того, что все участники являются теми, кем они являются, и имеют право использовать сеть
  • конфиденциальность : защита от подслушивания
  • целостность : гарантия неизменности данных

WEP подвергся критике со стороны экспертов по безопасности. Большинство экспертов пока считают его неэффективным.

В 2004 г. появился проект улучшенного протокола безопасности, который был включен в стандарт IEEE 802.11 в 2007 г. Этот новый протокол, WPA2 , использует блочный шифр AES вместо алгоритма RC4 и имеет более совершенные процедуры аутентификации и распределения ключей. WPA2 намного безопаснее, чем WEP, но WEP все еще широко использовался в 2009 году.

Многие беспроводные маршрутизаторы также поддерживают управление MAC-адресами компьютеров, которым разрешено использовать беспроводную сеть. Эта мера может эффективно помешать соседу использовать сеть, но не остановит опытных злоумышленников. [70] MAC-фильтрация может быть атакована, потому что MAC-адрес можно легко подделать.

Раньше считалось, что отключение широковещательной передачи SSID обеспечивает безопасность беспроводной сети. Однако это не так. Существуют свободно доступные инструменты, которые быстро обнаруживают SSID, который не транслируется. Microsoft также определила, что отключение широковещательной передачи SSID снижает безопасность. Подробности можно найти в Нерадиовещательных беспроводных сетях с Microsoft Windows .

Возвращаясь к шифрованию, спецификация WEP при любой силе шифрования не способна противостоять определенному взлому. Таким образом, защищенный доступ Wi-Fi (WPA) был создан на основе WEP. Часто доступны обновления программного обеспечения. Последние устройства, соответствующие стандартам 802.11g или 802.11n, также поддерживают WPA2. (WPA использует шифрование TKIP, WPA2 использует более сильный метод AES.) Рекомендуется использовать только оборудование, поддерживающее WPA или WPA2. [71]

Регулярная установка обновлений, отключение WPS, установка пользовательского SSID, требование WPA2 и использование надежного пароля затрудняют взлом беспроводного маршрутизатора. Даже в этом случае неустановленные недостатки безопасности в программном обеспечении или прошивке маршрутизатора могут по-прежнему использоваться злоумышленником для обхода шифрования и получения контроля над устройством. Многие производители маршрутизаторов не всегда или не всегда предоставляют обновления безопасности своевременно, особенно для более недорогих моделей.

В настоящее время WPS имеет серьезную уязвимость, при которой используемые пароли с 8-контактными номерами (0-9) могут быть легко разделены на две половины, это означает, что каждая половина может быть взломана индивидуально, и поэтому возможные комбинации значительно уменьшены (10 ^ 4 + 10 ^ 4 вместо 10 ^ 8). В наши дни эта уязвимость устранена большинством производителей с помощью механизма блокировки, при котором маршрутизатор автоматически блокирует свой WPS после ряда неудачных попыток ввода PIN-кода (может пройти несколько часов, прежде чем маршрутизатор автоматически разблокируется, а некоторым даже придется быть перезагруженным, что может сделать атаки WPS полностью устаревшими). Без функции блокировки маршрутизатор WPA2 с включенным WPS можно легко взломать за 5 часов с помощью атаки WPS методом грубой силы.

SSID используются в маршрутизаторах не только для их идентификации в пределах частот 2,4, 3,6, 5 и 60 ГГц, которые в настоящее время летают по нашим городам, но также используются в качестве «затравки» для хэшей паролей маршрутизатора. Стандартные и популярные SSID, такие как "Netgear", могут быть подвергнуты прямому перебору с использованием радужных таблиц., однако использование соли значительно повышает защиту от радужных таблиц. Самый популярный метод взлома WPA и WPA2 - получение так называемого «четырехстороннего рукопожатия». когда устройство подключается к сети, происходит четырехэтапный процесс авторизации, называемый четырехсторонним рукопожатием. Когда беспроводное устройство подвергается этому процессу, это рукопожатие передается по воздуху и может легко отслеживаться и сохраняться внешней системой. Рукопожатие будет зашифровано паролем маршрутизатора, это означает, что, в отличие от прямого обмена данными с маршрутизатором (что может быть довольно медленным), взломщик может попытаться выполнить само рукопожатие методом грубой силы, используя атаки по словарю. Однако устройство, подключенное напрямую к маршрутизатору, по-прежнему будет проходить через этот процесс.рукопожатие будет отправлено через подключенный провод, а не по воздуху, поэтому его нельзя будет перехватить. Если четырехстороннее рукопожатие уже было перехвачено, это не означает, что взломщику будет предоставлен немедленный доступ. Если используемый пароль содержит не менее 12 символов, состоящих из случайных букв верхнего и нижнего регистра, а также цифр, которые не содержат ни слова, ни имени, ни имеют какой-либо шаблон, тогда пароль будет практически не поддающимся взлому. Чтобы привести пример этого, давайте просто возьмем минимум 8 символов для WPA2 и предположим, что мы возьмем буквы верхнего и нижнего регистра, цифры от 0 до 9 и небольшой набор символов, мы можем воспользоваться изрядным выбором из 64 символы. В пароле длиной 8 символов это всего 64 ^ 8 возможных комбинаций. Взяв одну машину, которая может пытаться вводить 500 паролей в секунду,это дает нам около 17 900 лет, чтобы попытаться использовать все возможные комбинации. Не говоря уже о количестве места, необходимого для хранения каждой комбинации в словаре.

Примечание. Использование фильтрации MAC-адресов для защиты вашей сети не сработает, поскольку MAC-адреса, использующие сеть, могут быть легко обнаружены и подделаны.

дальнейшее чтение

  • Техническое руководство по тестированию и оценке информационной безопасности - Рекомендации Национального института стандартов и технологий Карен Скарфон, Муругия Суппайя, Аманда Коди и Анджела Оребо, 2008 г.
  • WPA против WPA2: действительно ли WPA2 является улучшением WPA? Фрэнк Х. Кац, 2009.

Обнаружение

Сетевой сканер или сниффер - это прикладная программа, которая использует карту беспроводного сетевого интерфейса. Он последовательно настраивает беспроводную карту на несколько радиоканалов. В случае пассивного сканера это относится только к приемнику беспроводной карты, поэтому сканирование не может быть обнаружено.

Злоумышленник может получить значительный объем информации с помощью пассивного сканера, но больше информации можно получить, отправив созданные кадры, которые вызывают полезные ответы. Это называется активным сканированием или зондированием. Активное сканирование также предполагает использование передатчика беспроводной карты. Таким образом, активность может быть обнаружена, и беспроводная карта может быть обнаружена.

Обнаружение возможно с помощью системы обнаружения вторжений для беспроводных сетей, а обнаружение возможно с помощью подходящего оборудования.

Беспроводные системы обнаружения вторжений предназначены для обнаружения аномального поведения. У них есть один или несколько датчиков, которые собирают SSID, радиоканалы, интервалы маяков, шифрование, MAC-адреса, скорости передачи и отношения сигнал / шум . Системы обнаружения беспроводных вторжений поддерживают реестр MAC-адресов, по которым обнаруживаются неизвестные клиенты. [72]

дальнейшее чтение

  • Беспроводные системы обнаружения вторжений , Джамиль Фарщи, 2003.
  • Руководство по системам обнаружения и предотвращения вторжений (IDPS) - Рекомендации Национального института стандартов и технологий Карен Скарфон и Питер Мелл, 2007 г.

Законность

Нидерланды

Использование чужой точки беспроводного доступа или беспроводного маршрутизатора для подключения к Интернету без какого-либо согласия владельца не карается уголовным законодательством в Нидерландах. Это верно, даже если устройство использует какую-либо форму защиты доступа. Однако проникновение в чужой компьютер без согласия владельца преследуется по уголовному закону. [73] [74]

Взломщики и общество

Существует мнение, что злоумышленников можно разделить на следующие группы.

  • Подростки-любители. Они часто имеют базовые знания компьютерных систем и применяют сценарии и методы, доступные в Интернете.
  • Взрослые любители. Большинство из них мотивировано интеллектуальным вызовом.
  • Профессионалы. Они много знают о компьютерах. Их мотивирует финансовое вознаграждение, но они также любят свою деятельность. [75]

Именование взломщиков

Термин хакер изначально использовался для обозначения того, кто мог модифицировать компьютер для своих целей. Хакерство - это вторжение, сочетающееся с прямым изменением безопасности или структур данных взломанной системы. Слово «взлом» часто путают со взломом в популярных средствах массовой информации, и оно скрывает тот факт, что хакерство - это не столько подслушивание, сколько вмешательство и изменение. [76] Однако из-за постоянных злоупотреблений со стороны средств массовой информации в 2007 году термин хакер обычно использовался для обозначения того, кто получает доступ к сети или компьютеру без разрешения владельца. [77]

В 2011 году Collins Dictionary заявил, что слово хакер может означать компьютерного фанатика, в частности того, кто с помощью персонального компьютера взламывает компьютерную систему компании, правительства или тому подобное. Это также означало, что в этом смысле слово хакер является сленгом . Сленговые слова не подходят для формального письма или речи. [78]

Компьютерные эксперты оставляют слово хакер для очень умного программиста. Они называют взломщика компьютеров злоумышленником, злоумышленником или взломщиком. [79]

Смотрите также

  • Хакер (термин)

дальнейшее чтение

  • Этика в Интернет-безопасности , Прабхакер Матети, 2010. Этот документ содержит раздел под названием «Кодекс хакеров», в котором дается определение хакеров как группы.
  • Отчет Symantec о наборах атак и вредоносных веб-сайтах от Symantec, 2010 г. или новее. Этот подробный отчет дает общественную и техническую информацию об инструментах атак и способах защиты от них.
  • Отчет об угрозах безопасности в Интернете - тенденции на 2010 год, подготовленный Symantec Corporation, 2011. Этот краткий отчет содержит как социальную, так и техническую информацию о развитии атак в 2010 году.
  • Отчет о расследовании утечки данных за 2011 год В этом отчете представлена ​​информация об абсолютной и относительной эффективности взлома независимо от того, использовалась ли беспроводная сеть . Он также дает информацию о географическом распределении взломщиков. И дает советы системным администраторам по предотвращению кражи информации.


  • Обнаружение подделки MAC-адреса беспроводной сети , Джошуа Райт, 2003.
  • Обзор угроз безопасности беспроводной сети 802.11a и механизмов безопасности, проведенный полковником Дональдом Дж. Уэлчем, доктором философии. и майор Скотт Д. Латроп, 2003 г.
  • Слабые стороны временного ключевого хеша WPA Вебьёрна Моэна, Ховарда Раддума и Кьелла Дж. Хоула, 2004.
  • Атаки на потоковый шифр RC4 Андреаса Кляйна, 2006 г.
  • Взломайте WEP быстрее с помощью статистического анализа Рафика Чаабуни, 2006.
  • Безопасность Wi-Fi - Как взломать и использовать, Халлвар Хеллесет, 2006.
  • Филип, Рони (2007). «Защита беспроводных сетей от заражения ARP-кешем». CiteSeerX  10.1.1.134.6856 . Цитировать журнал требует |journal=( помощь )
  • Взлом 104-битного WEP менее чем за 60 секунд Эрик Тьюс, Ральф-Филипп Вайнманн и Андрей Пышкин, 2007.
  • Атаки на протокол WEP , Эрик Тьюс, 2007.
  • Практические атаки на WEP и WPA Мартина Бека и Эрика Тьюса, 2008 г.
  • Взлом паролей WPA - Параллельная обработка в ячейке BE , Мартин Даниэль, 2009.
  • Криптоанализ IEEE 802.11i TKIP, проведенный Финном Майклом Халворсеном и Олавом Хаугеном, 2009 г.
  • Практическая атака фальсификации сообщений на WPA, осуществленная Тошихиро Огигаши и Масакату Мори, 2009 г. или позже.

Практическая информация

Книги

  • Взлом беспроводных сетей для чайников , Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005.
  • Wireless Hacks , 2nd edition, Rob Flickenger and Roger Weeks, O'Reilly, 2006. [1] [ постоянная мертвая ссылка ]
  • Руководство по безопасности беспроводной сети , Аарон Э. Эрл, Auerbach Publications, 2006. - Подробный отчет об истории уязвимостей WLAN и способах их устранения представлен на страницах 181-184 и 208-211.
  • Набор инструментов с открытым исходным кодом для Penetration Tester от Джонни Лонга и других, Syngress Publishing, Inc., 2006.
  • Wardrive & Wireless Penetration Testing , Крис Херли и другие, Syngress Publishing, Inc., 2007. - Краткое изложение истории уязвимостей WLAN представлено на страницах 280-281.
  • Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007.
  • Взлом - Искусство эксплуатации , 2-е издание, Джон Эриксон, No Starch Press, 2008. [2]
  • Сетевое сканирование Nmap , Гордон «Федор» Лион, Nmap Project, 2009. [3]
  • Wireless Hacking Exposed , 2nd edition, Johny Cash, Joshua Wright и Vincent Liu, McGraw-Hill Osborne Media, 2010. [4]
  • Metasploit: Руководство для тестера проникновения Дэвида Кеннеди, Джима О'Гормана, Девона Кернса и Мати Ахарони, No Starch Press, 2011. [5]

Статьи

  • Точки беспроводного доступа и отравление ARP , Боб Флек и Джордан Димов, 2001 г. или позже.
  • Разоблачение мифа о сокрытии SSID , Роберт Московиц, 2003.
  • Методы взлома беспроводных сетей , Прабхакер Матети, 2005.
  • Перехватчики по Prabhaker Mateti, 2010.
  • Backdoors по Prabhaker Mateti, 2010.
  • Сканирование портов , Прабхакер Матети, 2011.

Коммерческая информация

  • Управление рисками WLAN с помощью оценки уязвимости Лизы Файфер, без даты.

Базы данных

  • Список паролей по умолчанию от phenoelit-us.org
  • Пароли по умолчанию от CIRT.net
  • Пакетный шторм ( база данных уязвимостей )
  • Securityfocus (база данных уязвимостей)
  • База данных эксплойтов
  • WiGLE ( модуль беспроводной географической регистрации )

Программное обеспечение

  • Aircrack-ng
  • BackTrack 5 - этот последний выпуск Offensive Security основан на Ubuntu 10.04 LTS Linux. Можно выбрать одну из трех графических сред рабочего стола : Gnome , KDE и Fluxbox . Для тестирования на проникновение включено более 300 прикладных программ, таких как сетевые мониторы и взломщики паролей, а также Metasploit 3.7.0, среда эксплойтов. BackTrack 5 - это живой дистрибутив , но есть также версия ARM для операционной системы Android , позволяющая использовать планшеты и смартфоны для тестирования мобильного проникновения в сети Wi-Fi.[80] BackTrack можно установить на жесткий диск , как отдельно, так и вконфигурации с двойной загрузкой , на флэш-накопитель USB и в VMware . [81] Эффективность Metasploit обусловлена ​​большим количеством постоянно обновляемых эксплойтов. В августе 2011 года насчитывалось 716 эксплойтов для всех обычных операционных систем вместе. Armitage - это графический интерфейс для Metasploit в BackTrack 5. Этот графический интерфейс может импортировать файлы вформате XML и поддерживает Nmap, Nessus и Metasploit-Express. [82]
  • [6]

Смотрите также

  • Взлом беспроводных сетей может быть специализирован по-разному, поэтому следующие статьи будут связаны.
    • Подмена ARP
    • Атака грубой силой
    • Подмена MAC
    • Взлом пароля
    • Атака спуфингом
  • Взлом беспроводных сетей может быть различным, поэтому следующие статьи будут связаны.
    • Злой двойник (беспроводные сети) (мошенническая точка доступа Wi-Fi)
    • Атака "человек посередине"
  • Взлом беспроводных сетей может быть результатом нескольких намерений, в связи с чем следующие статьи связаны.
    • Хакер (компьютерная безопасность)
    • Законность совмещения
    • Совмещение (доступ в Интернет) (паразитное использование беспроводных сетей для получения доступа в Интернет)
  • Взлом беспроводных сетей противопоставляется их защите, поэтому следующие статьи будут связаны.
    • Компьютерная незащищенность
    • Сетевая безопасность
    • Беспроводная система предотвращения вторжений
    • Беспроводная безопасность

использованная литература

  1. ^ Взлом беспроводных сетей для чайников , Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, страницы 9-10.
  2. ^ Взлом беспроводных сетей для чайников , Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, стр.9.
  3. ^ Взлом беспроводных сетей для чайников , Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, страницы 179-181.
  4. ^ a b Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 102-103.
  5. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 103-105.
  6. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 101-102.
  7. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 105-106.
  8. ^ « 125 лучших инструментов сетевой безопасности по версии Sectools.org, 2011» . Проверено 2 октября 2014 года .
  9. ^ " inSSIDer by metageek, 2012" . Проверено 2 октября 2014 года .
  10. ^ http://www.metageek.net/products/inssider-for-android/
  11. Генри, Алан (18 ноября 2008 г.). «InSSIDer: сетевой сканер Wi-Fi для современного Wardriver» . PCmag.com. Архивировано из оригинального 23 апреля 2013 года . Проверено 22 апреля 2013 .
  12. ^ " inSSIDer от metageek, без даты" . Проверено 2 октября 2014 года .
  13. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 107-108, 116.
  14. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 117-118.
  15. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 126.
  16. ^ a b Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 129.
  17. ^ Проникновение тестировщика Open Source Toolkit Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр 279.
  18. ^ Набор инструментов с открытым исходным кодом для тестирования на проникновение, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 284-288.
  19. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 285.
  20. ^ a b Набор инструментов с открытым исходным кодом для тестирования проникновения, автор Джонни Лонг и другие, Syngress Publishing, Inc., 2006 г., стр. 288.
  21. ^ Набор инструментов с открытым исходным кодом для тестирования на проникновение, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 289.
  22. ^ a b Набор инструментов с открытым исходным кодом для тестирования проникновения, автор Джонни Лонг и другие, Syngress Publishing, Inc., 2006 г., стр. 281.
  23. ^ Wireless Руководство по безопасности Аарон Э. Эрл, Ауэрбах Publications, 2006, стр 196.
  24. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 226-227.
  25. ^ Проникновение тестировщика Open Source Toolkit Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр 306.
  26. ^ Проникновение тестировщика Open Source Toolkit Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр 302-303.
  27. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.301.
  28. ^ Справочник по безопасности беспроводной связи Аарона Э. Эрла, Публикации Auerbach, 2006, страницы 319-320.
  29. ^ WarDriving & Wireless Penetration Testing Крис Херли и другие, Syngress Publishing, Inc., 2007, стр. 150.
  30. ^ Набор инструментов с открытым исходным кодом для тестирования на проникновение, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 311.
  31. ^ Справочник по безопасности беспроводной связи , Аарон Э. Эрл, Публикации Ауэрбаха, 2006 г., стр.301.
  32. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 102.
  33. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, стр. 167.
  34. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 2-3, 5-6.
  35. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.
  36. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, стр.178.
  37. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, автор Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 19, 25.
  38. Sams Teach Yourself TCP / IP in 24 Hours , 4-е издание, Джо Касад, Sams, 2009, стр. 15.
  39. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, страницы 201-202.
  40. ^ Linux в миниатюре , 6е издание, Эллен Siever и другие, O'Reilly Media, Inc., 2009, стр 116-117, 197.
  41. ^ Набор инструментов с открытым исходным кодом для тестирования на проникновение, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.29.
  42. ^ Набор инструментов с открытым исходным кодом для тестирования на проникновение, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 26-27.
  43. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, страницы 215-217.
  44. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, страницы 61, 223-224.
  45. ^ Набор инструментов с открытым исходным кодом для тестирования проникновения, Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 3, 7.
  46. ^ WarDriving & Wireless Penetration Testing Крис Херли и другие, Syngress Publishing, Inc., 2007, страницы 112-115.
  47. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 87-88.
  48. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 34–37.
  49. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 37.
  50. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 35-36.
  51. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 32-33.
  52. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 37-39.
  53. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 38-39.
  54. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 40-42.
  55. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 42-44.
  56. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 45-47.
  57. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 49.
  58. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 49-50.
  59. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 51.
  60. ^ a b Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр. 269.
  61. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, стр.
  62. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 193-194, 219.
  63. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 200-201.
  64. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 203-205, 325.
  65. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 215-218.
  66. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, страницы 87, 275, 376-377, 385.
  67. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 323-324.
  68. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 334-335, 355-358.
  69. ^ Security Power Tools Брайана Бернса и других, O'Reilly Media, Inc., 2007, страницы 363-365.
  70. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, страницы 161-162.
  71. ^ Обновление и ремонт ПК , 19-е издание, Скотт Мюллер, Pearson Education, Inc., 2010, страницы 900-901.
  72. ^ " Методы взлома беспроводных сетей Прабхакером Матети, 2005" . Архивировано из оригинального 24 августа 2013 года . Проверено 2 октября 2014 года .
  73. ^ PC Plus (голландский компьютерный журнал), выпуск 04/2011, страница 60.
  74. ^ « Голландские суды:« Взлом Wi-Fi »не является преступлением Джона Лейдена, 2011» . Проверено 2 октября 2014 года .
  75. ^ Самс научитесь TCP / IP за 24 часа , 4-е издание, Джо Касад, Самс, 2009, стр. 376.
  76. ^ Запуск Linux , 5-е издание, Матиас Калле Дальхеймер и Мэтт Уэлш, O'Reilly Media, Inc., 2005, страницы 829-830.
  77. ^ WarDriving & Wireless Penetration Testing , Крис Херли и другие, Syngress Publishing, Inc., 2007, стр. 4.
  78. ^ Словарь Коллинза , 11-е издание, HarperCollins Publishers, 2011, страницы xi, 741.
  79. ^ " Этика в Интернет-безопасности Прабхакером Матети, 2010" . Проверено 2 октября 2014 года .
  80. ^ Linux Magazine (голландский компьютерный журнал), выпуск 04 за 2011 г., стр. 60.
  81. ^ « BackTrack Howtos от BackTrack Linux, без даты» . Архивировано из оригинала на 6 октября 2014 года . Проверено 2 октября 2014 года .
  82. ^ c't magazine voor computer techniek (голландский компьютерный журнал), выпуск январь / февраль 2012 г., страницы 136–137.
Источник « https://en.wikipedia.org/w/index.php?title=Cracking_of_wireless_networks&oldid=1043122545 »