Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ной атаки методом подбора. Она должна сработать против протоко-

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

лов PEAP и EAP-TTLS.

 

w

 

df-x chan

 

o

 

 

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

Сначала мы создаем поддельную инфраструктуру, содержащую поддельную точку доступа и сервер RADIUS. Эта точка доступа долж- на имитировать легитимную, работая с тем же BSSID, ESSID и тем же каналом. Затем, поскольку мы нацелены на клиентов, а не на AP, мы деаутентифицируем клиентов AP. По умолчанию клиенты будут пы- таться повторно подключиться к своей целевой точке доступа, после чего наша вредоносная AP перехватывает соединение с целевыми устройствами. Таким образом, мы сможем получить их учетные дан- ные. Захваченные учетные данные будут зашифрованы в соответ- ствии с требованиями протокола.К счастью для нас,протоколы PEAP иEAP-TTLSиспользуюталгоритмшифрованияMS-CHAPv2,применя- ющий стандарт шифрования данных DES, который легко взламыва- ется. Имея список перехваченных зашифрованных учетных данных, мы можем запустить офлайн-атаку методом подбора и восстановить учетные данные жертвы.

Методология тестирования

Для оценки безопасности­ систем с поддержкой Wi-Fi вы можете вос- пользоваться изложенной здесь методологией, которая охватывает атаки, описанные в этой главе.

Во-первых, проверьте, поддерживает ли устройство Wi-Fi Direct и связанные с ним методы (PIN,PBC или оба).Если этотак,оно может быть уязвимо для взлома пин-кода или атак EvilDirect.

Затем проверьте устройство и его возможности беспроводной свя- зи. Если беспроводное устройство поддерживает возможности STA (что означает, что оно может использоваться как точка доступа или как клиент), оно может быть уязвимо для атаки запросом подключе- ния.Возможно,клиентавтоматическиподключаетсякранееподклю- ченным сетям. Если это так, он может быть уязвим для атаки Known Beacons.Убедитесь,что клиент не отправляет произвольные запросы для ранее подключенных сетей. Если это так, он может быть уязвим для атаки KARMA.

Определите, поддерживает ли устройство какие-либо сторонние утилиты Wi-Fi, например специальное программное обеспечение, используемое для автоматической настройки Wi-Fi.Эти утилиты мо- гут иметь небезопасные настройки,включенные по умолчанию из-за небрежности. Изучите действия устройства. Выполняются ли какие-­ либо критические операции через Wi-Fi? Если это так, может быть вызван отказ в обслуживании путем блокировки устройства. Кроме того, в случаях, когда беспроводное устройство поддерживает воз- можности точки доступа, оно может быть уязвимо для неправильной аутентификации.

Затем поищите возможные жестко запрограммированные клю- чи. Устройства, настроенные для поддержки WPA2 Personal, могут

Радиоканалы средней дальности: взлом Wi-Fi  353

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

поставляться с жестко запрограммированным ключом. Это распро-

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

df-x chan

 

o

 

страненная ошибка, которая может обеспечить вам легкую победу.

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

В корпоративных сетях, использующих WPA Enterprise, определите, какой метод аутентификации использует сеть. Сети, использующие PEAP и EAP-TTLS, могут быть уязвимы для взлома учетных данных их клиентов. В корпоративных сетях вместо этого следует использо-

вать EAP-TLS.

Заключение

Последние достижения в таких технологиях, как Wi-Fi, внесли боль- шой вклад в экосистему интернета вещей, позволяя людям и устрой- ствам быть на связи еще больше, чем когда-либо в прошлом. Боль- шинство пользователей ожидает стандартного уровня подключения везде,кудабыонинипошли,иорганизациирегулярнополагаютсяна Wi-Fi и другие беспроводные протоколы для повышения своей про- изводительности.

Вэтой главе мы продемонстрировали атаки Wi-Fi на клиентов

иточки доступа с помощью­ стандартных инструментов, обнаружив большую поверхность атаки, которую неизбежно открывают прото- колы радиосвязи средней дальности. В этом плане у вас должно быть хорошее представление о различных атаках на сети Wi-Fi,начиная от глушения сигнала и нарушения работы сети до ассоциативных атак, таких как KARMA и Known Beacons.Мы подробно описали некоторые ключевые особенности Wi-Fi Direct и способы их взлома с помощью­ перебора пин-кода и атаки EvilDirect. Затем рассмотрели протоколы безопасности­ WPA2 Personal и Enterprise и определили их наиболее важные уязвимости. Пусть эта глава послужит вам руководством для оценки сети Wi-Fi.