Эта статья поднимает множество проблем. Пожалуйста, помогите улучшить его или обсудите эти вопросы на странице обсуждения . ( Узнайте, как и когда удалить эти сообщения-шаблоны )
|
Взлом беспроводной сети подрывает безопасность беспроводной локальной сети ( беспроводная локальная сеть с задним разъемом). Обычно используемая беспроводная локальная сеть - это сеть Wi-Fi . Беспроводным локальным сетям присущи недостатки безопасности, от которых не допускаются проводные сети. [1]
Взлом беспроводной сети - это атака на информационную сеть, аналогичную прямому вторжению. Два частых типа уязвимостей в беспроводных локальных сетях - это уязвимости , вызванные плохой конфигурацией, и уязвимости , вызванные слабыми или некорректными протоколами безопасности .
802.11 используют данные кадры , кадры управления и кадров управления . Кадры данных передают реальные данные и аналогичны кадрам Ethernet. Кадры управления поддерживают конфигурацию сети и возможность подключения. Кадры управления управляют доступом к эфиру и не позволяют точкам доступа и клиентам мешать друг другу в эфире. Некоторая информация о кадрах управления будет полезна, чтобы лучше понять, что делают программы разведки .
Вардрайвинг - распространенный метод разведки беспроводной сети. Хорошо оборудованный водитель использует портативный компьютер с беспроводной картой , антенну, установленную на автомобиле, инвертор питания , подключенный GPS-приемник и способ беспроводного подключения к Интернету. Целью вардрайтинга является обнаружение беспроводной сети и сбор информации о ее конфигурации и связанных клиентах.
Портативный компьютер и беспроводная карта должны поддерживать режим, называемый монитором или rfmon . [6]
Netstumbler - это программа для обнаружения сетей для Windows . Это бесплатно. Netstumbler стал одной из самых популярных программ для вардрайвинга и беспроводной разведки, хотя у нее есть недостаток. Он может быть легко обнаружен большинством беспроводных систем обнаружения вторжений , поскольку он активно исследует сеть для сбора информации. Netstumbler имеет встроенную поддержку устройства GPS. Благодаря этой поддержке Netstumbler отображает информацию о координатах GPS рядом с информацией о каждой обнаруженной сети, что может быть полезно для повторного поиска определенных сетей после сортировки собранных данных. [7]
Последний выпуск Netstumbler выпущен 1 апреля 2004 года. [8] Он плохо работает с 64-битной Windows XP или Windows Vista . [9]
inSSIDer - это сетевой сканер Wi-Fi для 32-битных и 64-битных версий Windows XP, Vista, 7 , Windows 8 и Android. [10] Это бесплатно и с открытым исходным кодом. Программное обеспечение использует текущую беспроводную карту или беспроводной USB-адаптер и поддерживает большинство устройств GPS (а именно те, которые используют NMEA 2.3 или выше). Его графический пользовательский интерфейс показывает MAC-адрес, SSID , мощность сигнала, марку оборудования, безопасность и тип сети ближайших сетей Wi-Fi. Он также может отслеживать силу сигналов и отображать их на временном графике. [11] [12]
Kismet - это анализатор трафика беспроводной сети для OS X , Linux , OpenBSD , NetBSD и FreeBSD . [13]
Wireshark - это сниффер пакетов и анализатор сетевого трафика, который может работать во всех популярных операционных системах, но поддержка захвата беспроводного трафика ограничена. Это бесплатно и с открытым исходным кодом. Декодирование и анализ беспроводного трафика - не самая важная функция Wireshark, но она может дать результаты, которые нельзя получить с помощью программ. Однако Wireshark требует достаточных знаний сетевых протоколов, чтобы получить полный анализ трафика. [14]
Анализатор портативных компьютеров AirMagnet и портативный анализатор AirMagnet - это инструменты анализа беспроводной сети, разработанные AirMagnet . Компания начала с портативного анализатора, который очень хорошо подходил для обследования участков, на которых были развернуты беспроводные сети, а также для поиска несанкционированных точек доступа. Анализатор портативных компьютеров был выпущен, потому что портативный продукт был непрактичным для разведки обширных территорий. Эти коммерческие анализаторы, вероятно, предлагают лучшую комбинацию мощного анализа и простого пользовательского интерфейса. Однако они не так хорошо адаптированы к потребностям водителя, как некоторые из бесплатных программ. [15]
Androdumpper - это Android APK, который используется для тестирования и взлома беспроводных маршрутизаторов WPS, которые имеют уязвимость, с помощью алгоритмов взлома этой сети Wi-Fi. Лучше всего работает на Android версии от 5.0 до 8.0.
Airopeek - это сниффер пакетов и анализатор сетевого трафика, созданный Wildpackets. Эта коммерческая программа поддерживает Windows и работает с большинством беспроводных сетевых карт. Он стал промышленным стандартом для захвата и анализа беспроводного трафика. Однако, как и Wireshark, Airopeek требует глубоких знаний протоколов, чтобы использовать его в полной мере. [16]
KisMac - это программа для обнаружения беспроводных сетей, работающая в операционной системе OS X. Функциональность KisMac включает поддержку GPS с отображением, разблокировку SSID, атаки деаутентификации и взлом WEP . [16]
Существует два основных типа уязвимостей, связанных с WLAN: уязвимости, вызванные плохой конфигурацией, и уязвимости, вызванные плохим шифрованием. Плохая конфигурация вызывает множество уязвимостей. Беспроводные сети часто используются без настроек безопасности или с недостаточными настройками безопасности. Без настроек безопасности - конфигурация по умолчанию - доступ получается просто путем ассоциации. Без достаточных настроек безопасности сети могут быть легко взломаны с помощью маскировки и / или фильтрации MAC-адресов . Остающиеся уязвимости связаны с плохим шифрованием. Wired Equivalent Privacy (WEP) неисправен и может быть нарушен несколькими способами. Защищенный доступ Wi-Fi (WPA) и облегченный расширяемый протокол аутентификации Cisco (LEAP) уязвимы длясловарные атаки . [17]
Фактическая точность этой статьи может быть нарушена из-за устаревшей информации . ( Январь 2013 г. ) |
WEP был стандартом шифрования, впервые доступным для беспроводных сетей. Его можно развернуть с разрядностью 64 и 128 бит. 64-битный WEP имеет 40-битный секретный ключ и 24-битный вектор инициализации и часто называется 40-битным WEP. 128-битный WEP имеет секретный ключ из 104 бит и вектор инициализации из 24 битов и называется 104-битным WEP. Связь возможна с использованием пароля , ключа ASCII или [[hexadr cracking WEP: FMS-атака и рубящая атака . Атака FMS, названная в честь Флюрера, Мантина и Шамира, основана на слабости RC4.алгоритм шифрования. Исследователи обнаружили, что 9000 из возможных 16 миллионов векторов инициализации можно считать слабыми, и сбор достаточного количества из них позволяет определить ключ шифрования. Для взлома ключа WEP в большинстве случаев необходимо захватить 5 миллионов зашифрованных пакетов, чтобы собрать около 3000 слабых векторов инициализации. (В некоторых случаях подойдет 1500 векторов, в некоторых других случаях для успеха требуется более 5000.) Слабые векторы инициализации передаются в алгоритм планирования ключей (KSA) и генератор псевдослучайных чисел (PRNG) для определения первого байта ключ WEP. Затем эта процедура повторяется для оставшихся байтов ключа. Атака с прерыванием отбирает последний байт из захваченных зашифрованных пакетов. Это нарушаетЦиклическое значение проверки избыточности / целостности (CRC / ICV). Когда все 8 бит удаленного байта были равны нулю, CRC сокращенного пакета снова становится действительным путем манипулирования последними четырьмя байтами. Эта манипуляция: результат = исходное значение XOR. Затем обработанный пакет может быть повторно передан. Этот метод позволяет определить ключ путем сбора уникальных векторов инициализации. Основная проблема как с атакой FMS, так и с атакой с прерыванием заключается в том, что захват достаточного количества пакетов может занять недели, а иногда и месяцы. К счастью, скорость перехвата пакетов может быть увеличена путем внедрения пакетов в сеть. Один или несколько протоколов разрешения адресовПакеты (ARP) обычно собираются с этой целью, а затем повторно передаются в точку доступа до тех пор, пока не будет захвачено достаточное количество ответных пакетов. Пакеты ARP - хороший выбор, потому что они имеют распознаваемый размер 28 байтов. Ожидание законного пакета ARP может занять некоторое время. Пакеты ARP чаще всего передаются во время процесса аутентификации. Вместо того, чтобы ждать этого, отправка кадра деаутентификации, выталкивающего клиента из сети, потребует от этого клиента повторной аутентификации. Это часто создает пакет ARP. [18]
WPA был разработан из-за уязвимостей WEP. WPA использует либо предварительный общий ключ (WPA-PSK), либо используется в сочетании с сервером RADIUS (WPA-RADIUS). В качестве алгоритма шифрования WPA использует протокол целостности временного ключа (TKIP) или расширенный стандарт шифрования (AES). WPA2 был разработан из-за некоторых уязвимостей WPA-PSK и для дальнейшего усиления шифрования. WPA2 использует как TKIP, так и AES, и требует не только части шифрования, но и части аутентификации. Для этой части развернута форма расширяемого протокола аутентификации (EAP). [19]WPA-PSK может быть атакован, если PSK короче 21 символа. Во-первых, должно быть зафиксировано четырехстороннее рукопожатие EAP через LAN (EAPOL) . Это может быть зафиксировано во время законной аутентификации, или повторная аутентификация может быть принудительной путем отправки клиентам пакетов деаутентификации. Во-вторых, каждое слово списка слов должно быть хешировано с помощью хешированного кода аутентификации сообщения - алгоритм безопасного хеширования 1 и двух так называемых значений nonce, а также MAC-адрес клиента, который запросил аутентификацию, и MAC-адрес точки доступа. что дало аутентификацию. Списки слов можно найти на сайте. [20]LEAP использует вариант протокола установления связи Microsoft Challenge версии 2 (MS-CHAPv2). Это рукопожатие использует стандарт шифрования данных (DES) для выбора ключа. LEAP можно взломать с помощью словарной атаки. Атака включает в себя захват последовательности аутентификации и последующее сравнение последних двух байтов захваченного ответа с байтами, сгенерированными со списком слов. [21] WPA-RADIUS не может быть взломан. [22] Однако, если сам сервер аутентификации RADIUS может быть взломан, под угрозой окажется вся сеть. Безопасностью серверов аутентификации часто пренебрегают. [23] WPA2 может быть атакован с помощью атаки WPA-PSK, но в значительной степени неэффективен. [22]
Aircrack-ng работает в Windows и Linux и может взламывать WEP и WPA-PSK. Он может использовать атаки Pychkine-Tews-Weinmann и KoreK, оба статистических метода более эффективны, чем традиционная атака FMS. Aircrack-ng состоит из компонентов. Airmon-ng настраивает беспроводную сетевую карту. Airodump-ng захватывает кадры. Aireplay-ng генерирует трафик. Aircrack-ng выполняет взлом, используя данные, собранные airodump-ng. Наконец, airdecap-ng расшифровывает все захваченные пакеты. Таким образом, aircrack-ng - это название пакета, а также одного из компонентов. [24]
CoWPAtty автоматизирует атаку по словарю для WPA-PSK. Работает на Linux. Программа запускается с использованием интерфейса командной строки , в котором указывается список слов, содержащий парольную фразу, файл дампа, содержащий четырехстороннее квитирование EAPOL, и SSID сети. [25]
Void11 - это программа, деаутентифицирующая клиентов. Работает на Linux. [26]
Фильтрацию MAC-адресов можно использовать отдельно как неэффективную меру безопасности или в сочетании с шифрованием. Атака определяет разрешенный MAC-адрес, а затем меняет MAC-адрес злоумышленника на этот адрес. [27] EtherChange - одна из многих программ, доступных для изменения MAC-адреса сетевых адаптеров. Работает в Windows. [28]
Тестирование на проникновение беспроводной сети часто является ступенькой для тестирования на проникновение внутренней сети. В этом случае беспроводная сеть служит так называемым вектором входа . [29] [30] Если WPA-RADIUS используется на целевом сайте, необходимо исследовать другой вектор входа. [20]
«Беспроводной» сниффер может находить IP-адреса , что полезно для сопоставления сети. [31]
Точки доступа обычно соединяют узлы беспроводной сети с проводной сетью как мост или маршрутизатор. [32] И мост, и маршрутизатор используют таблицу маршрутизации для пересылки пакетов. [33]
Поиск подходящих и доступных IP-адресов является целью разведывательной фазы атаки на организацию через Интернет. Соответствующие IP-адреса определяются путем сбора как можно большего количества имен хостов DNS и их преобразования в IP-адреса и диапазоны IP-адресов. Это называется отпечатком. [34]
Поисковая система является ключевой для поиска как можно больше информации , как можно о цели. [35] Во многих случаях организации не хотят защищать все свои ресурсы от доступа в Интернет. Например, должен быть доступен веб-сервер . Многие организации дополнительно имеют серверы электронной почты , FTP- серверы и другие системы, которые должны быть доступны через Интернет. [36] IP-адреса организации часто группируются вместе. Если был найден один IP-адрес, остальные, вероятно, можно будет найти вокруг него. [37]
Серверы имен хранят таблицы, которые показывают, как доменные имена должны быть преобразованы в IP-адреса и наоборот. [38] В Windows для запроса DNS-серверов можно использовать команду NSLookup . Когда слово help вводится в приглашении NSLookup, выдается список всех команд. [39] В Linux команду dig можно использовать для запроса DNS-серверов. Список параметров отображается только при вызове с параметром -h. И командный хост меняет IP-адреса на имена хостов. [40] Программа nmap может использоваться как обратный обход DNS: nmap -sL 1.1.1.1-30 дает обратные записи для заданного диапазона. [41]
ARIN, RIPE, APNIC, LACNIC и AFRINIC - это пять региональных интернет-реестров , которые отвечают за присвоение и регистрацию IP-адресов. У всех есть веб-сайт, с помощью которого в их базах данных можно искать владельца IP-адреса. Некоторые реестры отвечают на поиск по названию организации списком всех диапазонов IP-адресов, присвоенных имени. Однако записи реестров не всегда верны и в большинстве случаев бесполезны. [42]
Вероятно, большинство компьютеров с доступом в Интернет получают свой IP-адрес динамически с помощью DHCP . Этот протокол стал более популярным в последние годы из-за уменьшения доступных IP-адресов и увеличения крупных динамических сетей. DHCP особенно важен, когда многие сотрудники переносят портативный компьютер из одного офиса в другой. Устройство маршрутизатора / брандмауэра, которое люди используют дома для подключения к Интернету, вероятно, также функционирует как DHCP-сервер. [43]
В настоящее время многие маршрутизаторы / устройства DHCP выполняют преобразование сетевых адресов (NAT). Устройство NAT - это шлюз между локальной сетью и Интернетом. Если смотреть из Интернета, устройство NAT выглядит как один хост . С NAT локальная сеть может использовать любое пространство IP-адресов. Некоторые диапазоны IP-адресов зарезервированы для частных сетей . Эти диапазоны обычно используются для локальной сети за устройством NAT: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 и 192.168.0.0 - 192.168.255.255. [44]
Соответствующие IP-адреса должны быть сужены до доступных. Для этого на сцену входит процесс сканирования. [45]
После получения доступа к беспроводной сети полезно определить топологию сети, включая имена компьютеров, подключенных к сети. Для этого можно использовать Nmap , который доступен в версиях для Windows и Linux. Однако Nmap не предоставляет пользователю схему сети. Сетевой сканер Network View, работающий в Windows, работает. Программа запрашивает один IP-адрес или диапазон IP-адресов. Когда программа завершит сканирование, она отобразит карту сети с различными изображениями маршрутизаторов, рабочих станций , серверов и ноутбуков с добавлением их имен. [46]
Самый простой способ найти хосты в локальной сети - использовать программу ping . При использовании современной вкус Unix , оболочки команды могут быть объединены для получения пользовательских пинг-разверток . При использовании Windows командную строку также можно использовать для создания ping-sweep. Примеры приведены в справочнике. [47]
Ping-sweep также известны как сканирование хоста . Nmap можно использовать для сканирования хоста, если добавлена опция -sP: nmap -n -sP 10.160.9.1-30 сканирует первые 30 адресов подсети 10.160.9, где опция -n предотвращает обратный поиск DNS.
Пакеты Ping могли надежно определить, был ли компьютер подключен к сети по указанному IP-адресу. В настоящее время эти пакеты эхо-запросов ICMP иногда блокируются брандмауэром операционной системы . Хотя Nmap также проверяет TCP-порт 80, рекомендуется указать больше TCP-портов для проверки при блокировании эхо-запросов. Следовательно, nmap -sP -PS21,22,23,25,80,139,445,3389 10.160.9.1-30 может достичь лучших результатов. А путем комбинирования различных опций, как в nmap -sP -PS21,22,23,25,80,135,139,445,1025,3389 -PU53,67,68,69,111,161,445,514 -PE -PP -PM 10.160.9.1-30, достигается превосходное сканирование хоста.
Nmap доступен для Windows и большинства операционных систем Unix и предлагает графический интерфейс и интерфейс командной строки. [48]
Целью сканирования портов является обнаружение открытых портов на компьютерах, которые были обнаружены при сканировании хоста. [49] Когда сканирование портов запускается в сети без использования результатов сканирования хоста, много времени тратится впустую, когда многие IP-адреса в диапазоне адресов пусты. [50]
Большинство программ, которые обмениваются данными через Интернет, используют протокол TCP или UDP . Оба протокола поддерживают 65536 так называемых портов, к которым программы могут привязаться. Это позволяет программам работать одновременно на одном IP-адресе. Большинство программ имеют порты по умолчанию, которые используются чаще всего. Например, HTTP-серверы обычно используют TCP-порт 80.
Сетевые сканеры пытаются подключиться к портам TCP или UDP. Когда порт принимает соединение, можно предположить, что обычно привязанная программа работает.
TCP-соединения начинаются с отправки SYN-пакета от клиента к серверу. Сервер отвечает пакетом SYN / ACK. Наконец, клиент отправляет пакет ACK. Когда сканер отправляет пакет SYN и возвращает пакет SYN / ACK, порт считается открытым. Когда вместо этого получен пакет RST, порт считается закрытым. Если ответ не получен, порт считается либо отфильтрованным брандмауэром, либо на IP-адресе нет работающего хоста.
Сканирование портов UDP сложнее, потому что UDP не использует рукопожатия, а программы склонны отбрасывать пакеты UDP, которые они не могут обработать. Когда пакет UDP отправляется на порт, к которому не привязана программа, возвращается пакет ошибки ICMP. В этом случае этот порт можно считать закрытым. Если ответ не получен, порт можно считать либо отфильтрованным брандмауэром, либо открытым. Многие отказались от сканирования UDP, потому что простые сканеры UDP не могут отличить отфильтрованные и открытые порты. [51]
Хотя сканирование всех 65536 портов является наиболее тщательным, это займет больше времени, чем сканирование только наиболее распространенных портов. Поэтому по умолчанию Nmap сканирует 1667 TCP-портов (в 2007 году). [52]
Параметр -p указывает Nmap сканировать указанные порты, как в nmap -p 21-25,80,100-160 10.150.9.46. Также возможно указание портов TCP и UDP, например, nmap -pT: 21-25,80, U: 5000-5500 10.150.9.46. [53]
Nmap всегда требует указания хоста или хостов для сканирования. Одиночный хост может быть указан с IP-адресом или доменным именем. Можно указать несколько хостов с диапазонами IP-адресов. Примеры: 1.1.1.1, www.company.com и 10.1.50.1-5,250-254. [54]
По умолчанию Nmap выполняет сканирование TCP SYN. В этом сканировании для пакетов установлен только их флаг SYN. Параметр -sS явно указывает значение по умолчанию. Когда Nmap запускается с правами администратора, это сканирование по умолчанию вступает в силу. Когда Nmap запускается с правами пользователя, выполняется сканирование соединения.
Параметр -sT указывает Nmap установить полное соединение. Это сканирование уступает предыдущему, потому что должен быть отправлен дополнительный пакет, и цель регистрации более вероятна. Сканирование соединения выполняется, когда Nmap выполняется с правами пользователя или когда сканируются адреса IPv6.
Параметр -sN указывает Nmap отправлять пакеты, для которых не установлен ни один из флагов SYN, RST и ACK. Когда порт TCP закрыт, в ответ отправляется пакет RST. Когда TCP-порт открыт или отфильтрован, ответа нет. Нулевое сканирование часто может обойти брандмауэр без сохранения состояния, но бесполезен при использовании брандмауэра с отслеживанием состояния.
Параметр -sU указывает Nmap отправлять пакеты UDP без данных. Когда возвращается ошибка ICMP, порт можно считать закрытым. Если ответ не получен, порт можно считать открытым или отфильтрованным. Отсутствие различия между открытыми и отфильтрованными портами является серьезным ограничением.
Опции -sU -sV предписывают Nmap использовать данные приложения для идентификации приложения. Эта комбинация опций может привести к очень медленному сканированию. [55]
Когда пакеты отправляются в сеть быстрее, чем она может с ними справиться, они будут отброшены. Это приводит к неточным результатам сканирования. Когда в целевой сети присутствует система обнаружения вторжений или система предотвращения вторжений, вероятность обнаружения возрастает по мере увеличения скорости. Многие устройства IPS и брандмауэры реагируют на поток SYN-пакетов, разрешая файлы cookie SYN, которые делают вид, что каждый порт открыт. Сканирование на полной скорости может даже нанести ущерб сетевым устройствам с отслеживанием состояния .
Nmap предоставляет пять шаблонов для настройки скорости, а также самонастраивается. Параметр -T0 заставляет его ждать 5 минут перед отправкой следующего пакета, параметр -T1 заставляет его ждать 15 секунд, -T2 вставляет 0,4 секунды, -T3 используется по умолчанию (что оставляет настройки времени без изменений), -T4 уменьшает тайм-ауты и повторные передачи, чтобы немного ускорить процесс, а -T5 еще больше сокращает тайм-ауты и повторные передачи, чтобы значительно ускорить процесс. Современные устройства IDS / IPS могут обнаруживать сканирование, использующее параметр -T1. Пользователь также может определить новый шаблон настроек и использовать его вместо предоставленного. [56]
Опция -sV указывает Nmap также определять версию запущенного приложения. [57]
Параметр -O указывает Nmap попытаться определить операционные системы целей. Специально созданные пакеты отправляются на открытые и закрытые порты, а ответы сравниваются с базой данных. [58]
Параметр -oX <filename> указывает Nmap сохранять вывод в файл в формате XML . [59]
Уязвимость - это ошибка в прикладной программе, влияющая на безопасность. Они публикуются в таких местах, как списки рассылки BugTraq и Full-Disclosure. Группа реагирования на компьютерные чрезвычайные ситуации (CERT) ежегодно публикует статистический отчет. Только в 2006 году насчитывалось 8064 уязвимости. [60]
Сканирование уязвимостей определяет наличие известных уязвимостей на цели. [61]
Эксплуатируют использует преимущества ошибки в приложении . Это может повлиять на выполнение произвольных команд, вставив их в путь выполнения программы. Результатом может быть повышение привилегий , обход аутентификации или нарушение конфиденциальности. [60]
Рамки Metasploit была выпущена в 2003 году рамка , предусмотренную в первый раз:
куда:
Основная процедура использования Metasploit: выбрать эксплойт, выбрать полезную нагрузку, установить IP-адрес и порт цели, запустить эксплойт, оценить и остановить или повторить процедуру. [62]
Metasploit не подходит для поиска уязвимостей хоста; сканер уязвимостей является. В качестве альтернативы, когда сканер портов обнаружил открытый порт , можно попробовать все эксплойты для этого порта. [63]
Metasploit 3.0 предоставляет следующие полезные данные:
Для использования VNC-соединений требуется относительно большая пропускная способность , и если кто-то находится перед взломанным компьютером, любое взаимодействие будет замечено очень быстро. Интерфейсы командной строки Linux и OS X мощны, а Windows - нет. Полезная нагрузка Meterpreter устраняет эти недостатки. В справочнике приводится список команд Meterpreter. [65]
Конечным удовольствием для сетевого злоумышленника всегда является получение прав администратора в сети. Когда злоумышленник находится внутри, одним из его первых действий часто является установка так называемого руткита на целевой компьютер. Это набор программ для облегчения длительного воздействия на систему. Некоторые из этих программ используются для взлома новых учетных записей пользователей или новых компьютеров в сети. Другие программы должны скрыть присутствие злоумышленника. Эти скрывающие программы могут включать в себя ложные версии стандартных сетевых утилит, таких как netstat., или программы, которые могут удалить все данные из файлов журнала компьютера, которые относятся к злоумышленнику. Тем не менее, другие программы руткита могут использоваться для обзора сети или для подслушивания большего количества паролей, которые передаются по ней. Руткиты также могут дать возможность изменить саму операционную систему компьютера, на котором она установлена.
Затем злоумышленник создает одну или несколько так называемых черных дверей . Это условия доступа, которые трудно найти системным администраторам, и они служат для предотвращения регистрации и мониторинга, которые возникают в результате нормального использования сети. Черный ход может быть скрытой учетной записью или учетной записью, привилегии которой были повышены. Или это может быть утилита для удаленного доступа, такая как Telnet , которая была настроена для работы с нестандартным номером порта .
Затем злоумышленник переходит к краже файлов, кражи информации о кредитной карте или подготовке компьютера к рассылке спама по своему желанию. Другая цель - подготовиться к следующему вторжению. Осторожный злоумышленник защищает от обнаружения своего местоположения. Метод выбора - использовать компьютер, который уже подвергся атаке, в качестве посредника. Некоторые злоумышленники используют серию промежуточных компьютеров, что делает невозможным их обнаружение. [66]
Назначение черного хода - поддерживать канал связи и иметь методы управления хостом, к которому был получен доступ. Эти методы включают методы передачи файлов и выполнения программ. Часто важно убедиться, что доступ или общение остаются в секрете. И контроль доступа желателен, чтобы никто не мог воспользоваться задним ходом. [67]
Back Orifice 2000 проектировался как черный ход. Сервер работает на Windows, есть клиенты для Windows, Linux и других операционных систем. Сервер легко настраивается с помощью утилиты. После настройки сервер необходимо загрузить в целевой объект, а затем запустить. Back Orifice 2000 поддерживает передачу файлов, выполнение файлов, регистрацию нажатий клавиш и контроль соединений. Также существует подключаемый модуль AES для шифрования трафика и подключаемый модуль STCPIO для дальнейшего обфускации трафика. Первый подключаемый модуль добавляет безопасность, и комбинация этих подключаемых модулей значительно усложняет для IDS привязку трафика к лазейке. Более подробную информацию можно найти на http://www.bo2k.com . [68]
Руткиты специализируются на сокрытии самих себя и других программ.
Hacker Defender (hxdef) - это руткит с открытым исходным кодом для Windows. Он может скрывать свои файлы, процесс, записи реестра и порт в нескольких библиотеках DLL . Хотя он имеет простой интерфейс командной строки в качестве лазейки, часто лучше использовать его способность, чтобы скрыть более подходящий инструмент. [69]
Незащищенная беспроводная сеть крайне небезопасна. Из любого места в пределах диапазона вещания кто-то может подслушать или начать использовать сеть. Поэтому стандарт IEEE 802.11 для беспроводных сетей сопровождался протоколом Wired Equivalent Privacy (WEP). Этот протокол безопасности заботится о следующем:
WEP подвергся критике со стороны экспертов по безопасности. Большинство экспертов пока считают его неэффективным.
В 2004 г. появился проект улучшенного протокола безопасности, который был включен в стандарт IEEE 802.11 в 2007 г. Этот новый протокол, WPA2 , использует блочный шифр AES вместо алгоритма RC4 и имеет более совершенные процедуры аутентификации и распределения ключей. WPA2 намного безопаснее, чем WEP, но WEP все еще широко использовался в 2009 году.
Многие беспроводные маршрутизаторы также поддерживают управление MAC-адресами компьютеров, которым разрешено использовать беспроводную сеть. Эта мера может эффективно помешать соседу использовать сеть, но не остановит опытных злоумышленников. [70] MAC-фильтрация может быть атакована, потому что MAC-адрес можно легко подделать.
Раньше считалось, что отключение широковещательной передачи SSID обеспечивает безопасность беспроводной сети. Однако это не так. Существуют свободно доступные инструменты, которые быстро обнаруживают SSID, который не транслируется. Microsoft также определила, что отключение широковещательной передачи SSID снижает безопасность. Подробности можно найти в Нерадиовещательных беспроводных сетях с Microsoft Windows .
Возвращаясь к шифрованию, спецификация WEP при любой силе шифрования не способна противостоять определенному взлому. Таким образом, защищенный доступ Wi-Fi (WPA) был создан на основе WEP. Часто доступны обновления программного обеспечения. Последние устройства, соответствующие стандартам 802.11g или 802.11n, также поддерживают WPA2. (WPA использует шифрование TKIP, WPA2 использует более сильный метод AES.) Рекомендуется использовать только оборудование, поддерживающее WPA или WPA2. [71]
Регулярная установка обновлений, отключение WPS, установка пользовательского SSID, требование WPA2 и использование надежного пароля затрудняют взлом беспроводного маршрутизатора. Даже в этом случае неустановленные недостатки безопасности в программном обеспечении или прошивке маршрутизатора могут по-прежнему использоваться злоумышленником для обхода шифрования и получения контроля над устройством. Многие производители маршрутизаторов не всегда или не всегда предоставляют обновления безопасности своевременно, особенно для более недорогих моделей.
В настоящее время WPS имеет серьезную уязвимость, при которой используемые пароли с 8-контактными номерами (0-9) могут быть легко разделены на две половины, это означает, что каждая половина может быть взломана индивидуально, и поэтому возможные комбинации значительно уменьшены (10 ^ 4 + 10 ^ 4 вместо 10 ^ 8). В наши дни эта уязвимость устранена большинством производителей с помощью механизма блокировки, при котором маршрутизатор автоматически блокирует свой WPS после ряда неудачных попыток ввода PIN-кода (может пройти несколько часов, прежде чем маршрутизатор автоматически разблокируется, а некоторым даже придется быть перезагруженным, что может сделать атаки WPS полностью устаревшими). Без функции блокировки маршрутизатор WPA2 с включенным WPS можно легко взломать за 5 часов с помощью атаки WPS методом грубой силы.
SSID используются в маршрутизаторах не только для их идентификации в пределах частот 2,4, 3,6, 5 и 60 ГГц, которые в настоящее время летают по нашим городам, но также используются в качестве «затравки» для хэшей паролей маршрутизатора. Стандартные и популярные SSID, такие как "Netgear", могут быть подвергнуты прямому перебору с использованием радужных таблиц., однако использование соли значительно повышает защиту от радужных таблиц. Самый популярный метод взлома WPA и WPA2 - получение так называемого «четырехстороннего рукопожатия». когда устройство подключается к сети, происходит четырехэтапный процесс авторизации, называемый четырехсторонним рукопожатием. Когда беспроводное устройство подвергается этому процессу, это рукопожатие передается по воздуху и может легко отслеживаться и сохраняться внешней системой. Рукопожатие будет зашифровано паролем маршрутизатора, это означает, что, в отличие от прямого обмена данными с маршрутизатором (что может быть довольно медленным), взломщик может попытаться выполнить само рукопожатие методом грубой силы, используя атаки по словарю. Однако устройство, подключенное напрямую к маршрутизатору, по-прежнему будет проходить через этот процесс.рукопожатие будет отправлено через подключенный провод, а не по воздуху, поэтому его нельзя будет перехватить. Если четырехстороннее рукопожатие уже было перехвачено, это не означает, что взломщику будет предоставлен немедленный доступ. Если используемый пароль содержит не менее 12 символов, состоящих из случайных букв верхнего и нижнего регистра, а также цифр, которые не содержат ни слова, ни имени, ни имеют какой-либо шаблон, тогда пароль будет практически не поддающимся взлому. Чтобы привести пример этого, давайте просто возьмем минимум 8 символов для WPA2 и предположим, что мы возьмем буквы верхнего и нижнего регистра, цифры от 0 до 9 и небольшой набор символов, мы можем воспользоваться изрядным выбором из 64 символы. В пароле длиной 8 символов это всего 64 ^ 8 возможных комбинаций. Взяв одну машину, которая может пытаться вводить 500 паролей в секунду,это дает нам около 17 900 лет, чтобы попытаться использовать все возможные комбинации. Не говоря уже о количестве места, необходимого для хранения каждой комбинации в словаре.
Примечание. Использование фильтрации MAC-адресов для защиты вашей сети не сработает, поскольку MAC-адреса, использующие сеть, могут быть легко обнаружены и подделаны.
Сетевой сканер или сниффер - это прикладная программа, которая использует карту беспроводного сетевого интерфейса. Он последовательно настраивает беспроводную карту на несколько радиоканалов. В случае пассивного сканера это относится только к приемнику беспроводной карты, поэтому сканирование не может быть обнаружено.
Злоумышленник может получить значительный объем информации с помощью пассивного сканера, но больше информации можно получить, отправив созданные кадры, которые вызывают полезные ответы. Это называется активным сканированием или зондированием. Активное сканирование также предполагает использование передатчика беспроводной карты. Таким образом, активность может быть обнаружена, и беспроводная карта может быть обнаружена.
Обнаружение возможно с помощью системы обнаружения вторжений для беспроводных сетей, а обнаружение возможно с помощью подходящего оборудования.
Беспроводные системы обнаружения вторжений предназначены для обнаружения аномального поведения. У них есть один или несколько датчиков, которые собирают SSID, радиоканалы, интервалы маяков, шифрование, MAC-адреса, скорости передачи и отношения сигнал / шум . Системы обнаружения беспроводных вторжений поддерживают реестр MAC-адресов, по которым обнаруживаются неизвестные клиенты. [72]
Использование чужой точки беспроводного доступа или беспроводного маршрутизатора для подключения к Интернету без какого-либо согласия владельца не карается уголовным законодательством в Нидерландах. Это верно, даже если устройство использует какую-либо форму защиты доступа. Однако проникновение в чужой компьютер без согласия владельца преследуется по уголовному закону. [73] [74]
Существует мнение, что злоумышленников можно разделить на следующие группы.
Термин хакер изначально использовался для обозначения того, кто мог модифицировать компьютер для своих целей. Хакерство - это вторжение, сочетающееся с прямым изменением безопасности или структур данных взломанной системы. Слово «взлом» часто путают со взломом в популярных средствах массовой информации, и оно скрывает тот факт, что хакерство - это не столько подслушивание, сколько вмешательство и изменение. [76] Однако из-за постоянных злоупотреблений со стороны средств массовой информации в 2007 году термин хакер обычно использовался для обозначения того, кто получает доступ к сети или компьютеру без разрешения владельца. [77]
В 2011 году Collins Dictionary заявил, что слово хакер может означать компьютерного фанатика, в частности того, кто с помощью персонального компьютера взламывает компьютерную систему компании, правительства или тому подобное. Это также означало, что в этом смысле слово хакер является сленгом . Сленговые слова не подходят для формального письма или речи. [78]
Компьютерные эксперты оставляют слово хакер для очень умного программиста. Они называют взломщика компьютеров злоумышленником, злоумышленником или взломщиком. [79]
|journal=
( помощь )