Главная » Windows 7 » Аудит безопасности беспроводных сетей. Проектирование и строительство беспроводных сетей Wi-Fi. Тестирование Wi-Fi Fluke AirCheck Wi-Fi Tester. В результате обучения

Аудит безопасности беспроводных сетей. Проектирование и строительство беспроводных сетей Wi-Fi. Тестирование Wi-Fi Fluke AirCheck Wi-Fi Tester. В результате обучения

Цель курса - практическое изучение вопросов безопасности и особенностей защиты беспроводных сетей. В программе рационально чередуются систематизированные теоретические сведения и практические работы слушателей под руководством опытного инструктора. Теоретическая часть курса включает в себя базовые сведения по архитектуре беспроводных сетей, а также по имеющимся в этой области стандартам и механизмам защиты, встроенным в оборудование для построения беспроводных сетей. Кроме того, предлагается эффективная методика интеграции беспроводной сети с имеющейся сетевой инфраструктурой, учитывающая все аспекты безопасности. Более 50% учебного времени уделяется практическим работам на специально подготовленных стендах, иллюстрирующих различные решения по защите беспроводных сетей.

В процессе обучения слушатели приобретают навыки работы с программами NetStumbler, Kismet, AirSnort, aircrack и другими инструментами мониторинга беспроводных сетей. Особое внимание уделяется вопросам применения наиболее распространенных инструментов аудита беспроводных сетей, как коммерческих, так и свободно распространяемых.

Аудитория

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей.
  • Специалисты организаций, в которых планируется использование беспроводных технологий.
  • Администраторы информационной безопасности.

Предварительная подготовка

Базовые знания по сетевым технологиям, основным протоколам и службам стека TCP/IP, навыки работы с операционными системами (ОС) Windows 2003 и Linux. Приветствуется знание современных технологий и протоколов защиты: VPN, PKI, IPSec.

Вы можете проверить свои знания протоколов стека TCP/IP, запросив в Учебном центре тест для самопроверки.

В результате обучения

Вы приобретете знания:

  • по архитектуре беспроводных сетей;
  • об имеющихся механизмах защиты, встроенных в оборудование для беспроводных сетей;
  • по использованию дополнительных механизмов защиты беспроводных сетей;
  • по особенностям применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
  • по проблемам безопасности, связанным с использованием Bluetooth-устройств.

Вы сможете:

  • задействовать базовые механизмы защиты данных в беспроводных сетях;
  • повысить защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
  • осуществлять мониторинг беспроводных сетей;
  • выполнять аудит безопасности беспроводных сетей.

Пакет слушателя

  • Фирменное учебное пособие.
  • Версии основных рассматриваемых в курсе средств защиты, дополнительная и справочная информация по тематике курса в электронном виде.

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении в Учебном центре «Информзащита» документов установленного образца об обучении по дополнительным профессиональным программам в области информационной безопасности.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

  • Беспроводные технологии: общие сведения. Введение. Стандарт 802.11 и «субстандарты». Оборудование и архитектура беспроводных сетей. Угрозы, связанные с использованием беспроводных сетей. Работа с программой NetStumbler. Обнаружение и подключение к беспроводной сети (практика).
  • Базовые механизмы защиты данных в беспроводных сетях. Фильтрация на основе МАС-адресов. Несанкционированное подключение к точке доступа, использующей разграничение доступа по MAC адресам (практика). Использование механизмов защиты, встроенных в точки доступа. Протокол WEP, его достоинства и недостатки. Программы Kismet и AirSnort. Использование WEP, взлом ключа WEP (практика).
  • Защита беспроводных сетей на сетевом уровне. Выделение беспроводной сети в отдельный сегмент. Использование IPSec для защиты трафика беспроводных клиентов (практика). Защита беспроводного сегмента с помощью L2TP. Применение технологий VPN для защиты беспроводных сетей (практика).
  • Стандарты WPA (Wi-Fi Protected Access) и 802.11i . Стандарт IEEE802.1х. Протоколы аутентификации EAP, PEAP. Построение сетевой инфраструктуры на основе рекомендаций стандарта IEEE802.1х (практика). Протокол TKIP, метод Michael и технология WPA. Стандарт 802.11i.
  • Обнаружение атак в беспроводных сетях. Типы беспроводных атак. Сбор информации о беспроводных сетях (war driving). Отказ в обслуживании. MAC address spoofing. Атаки на механизм аутентификации 802.1х. Атаки на клиентов беспроводных сетей Архитектура и особенности систем обнаружения беспроводных атак Обнаружение несанкционированных точек доступа и беспроводных клиентов. Защита клиентов беспроводных сетей (практика). Мониторинг безопасности беспроводной сети
  • Анализ защищённости беспроводных сетей. Специфика и методология оценки защищенности беспроводных сетей. Инструментарий и последовательность действий. Сбор информации о беспроводной сети, определение топологии.
  • Сети WPAN. Безопасность Bluetooth. Стандарты WPAN. Архитектура Bluetooth. Режимы работы Bluetooth-устройств. Поиск Bluetooth-устройств с помощью различных инструментов. Уязвимости Bluetooth-устройств, инструменты для их выявления.

Защита беспроводных коммуникаций (для администратора ИБ, специалиста отдела ИБ, аналитика по вопросам ИБ)

Сегодня хочется рассказать о нашем подходе к строительству высокопроизводительных WLAN (wi-fi) сетей на примере реализованного проекта для одного из наших заказчиков.

Согласно подписанному ранее NDA (соглашение о неразглашении данных), мы не имеем права обнародовать: название компании-заказчика, суммы сделки и местоположения объекта.

Последнее время мы часто сталкиваемся с запросами на решение проблем с беспроводными сетями от представителей малого и среднего бизнеса. Это объяснимо, ведь крупный бизнес, в отличие от начинающих игроков, обладает финансовыми ресурсами и пониманием перспективы развития своего ИТ-парка и в большинстве случаев сразу грамотно подходит к организации сетевой инфраструктуры. Компании сегмента SMB (small and medium business) зачастую используют обычные SOHO точки доступа, не предъявляя особых требований к корпоративному wi-fi.

Заказчик пришел в LWCOM со следующим описанием проблем:

  • “Тормозит” wi-fi и медленно скачиваются файлы;
  • Плохой сигнал в некоторых частях офиса, а иногда он просто пропадает.
Краткий экспресс-осмотр выявил:
  • доступ к беспроводной сети организован с использованием SOHO точки доступа;
  • расположение точки доступа – на полу возле оргтехники;
  • ориентация внешней антенны – произвольная;
  • настройки параметров радио модуля – заводские по умолчанию, т.е. никаких дополнительных настроек не производилось.
Рис. Схема офиса. Расположение текущей точки доступа отмечено красным.

Как правило, описанные заказчиком проблемы вызваны следующими причинами:

  • Отсутствием планирования беспроводной сети перед запуском;
  • Сохранением заводских настроек параметров радио по умолчанию;
  • Отсутствием постоянного мониторинга параметров радио и корректировок с учётом изменений в эфире.
Заказчику был предложен аудит беспроводной сети , устранение замечаний и модернизация оборудования. Были выбраны, согласованны и утверждены следующие параметры, которые потребуются для комфортной работы офиса:
  • Минимальный уровень принимаемого сигнала – 67dBm;
  • Максимальная мощность излучения передатчика должна быть в пределах разрешённых законодательством (не более 100 мВт);
  • Точки доступа на замену уже имеющейся должны быть офисного исполнения с интегрированными антеннами и возможностью крепления как на потолок, так и на стену;
  • Наличие централизованного управления всеми устройствами беспроводной сети с использованием одного WEB-интерфейса;
  • Возможность регулировки параметров радио в автоматическом режиме без участия администратора;
  • Скорость передачи данных беспроводной – не менее 20 Мбит/сек;
  • Используемый частотный диапазон – только 2.4 ГГц.
В рамках начального этапа обследования мы провели замеры показателей качества текущей беспроводной сети с использованием свободно-распространяемого ПО Speedtest и Network Signal Pro на базе устройства с ОС Android. Под показателями качества понимается уровень принимаемого сигнала и скорость взаимодействия с ресурсами сети Интернет.

Рис. Схема офиса. Цифрами обозначены точки проведения замеров: в помещении, где расположена точка доступа, в помещении напротив и в двух удалённых.

Замеры дали следующие неутешительные результаты

Точка замера №1

Точка замера №2

Точка замера №3

Точка замера №4

На следующем этапе радиоразведка была реализована уже с использованием специализированного программного комплекса Ekahau Site Survey, позволяющего составить карту покрытия беспроводной сети конкретного помещения, а также автоматически планировать дизайн WLAN в зависимости от материала имеющихся преград и их количества. В нашем случае преградами стали перегородки из бетона и гипсокартона.

Исходя из требований ТЗ, замеры проводились при помощи ноутбука, оснащённого внешним беспроводным USB-адаптером в диапазоне 2.4 ГГц. Осмотр проводился в режиме Stop-and-Go. т.е. замеры в пошаговом режиме с остановками для записи показаний.

Рис. Схема расположения маршрутных точек, в которых проводились замеры.

Результаты подробной радиоразведки



Обнаруженные соседние беспроводные сети и используемые ими радиоканалы.

(SSID скрыты)

8e:5d:4e:4d:f2:38, Unknown SSID

ac:cf:23:03:c6:10, Unknown SSID

32:cd:a7:36:5c:17, Unknown SSID

02:15:99:e4:01:cf, Unknown SSID

d4:ca:6d:92:b8:f7, Unknown SSID

90:72:40:19:99:82, Unknown SSID

6c:70:9f:eb:a8:ae, Unknown SSID

90:72:40:1d:30:de, Unknown SSID

74:d0:2b:58:b7:ec, Unknown SSID

bc:ee:7b:56:44:9e, Unknown SSID

50:46:5d:6d:de:e8, Unknown SSID

bc:ae:c5:b0:ed:7c, Unknown SSID

90:e6:ba:85:b6:63, Unknown SSID

90:e6:ba:74:2f:04, Unknown SSID

10:bf:48:92:a2:d0, Unknown SSID

54:04:a6:5b:40:a4, Unknown SSID

f4:6d:04:eb:07:4c, Unknown SSID

54:a0:50:e3:29:58, Unknown SSID

ac:f1:df:f2:28:b3, Unknown SSID

78:54:2e:8e:25:45, Unknown SSID

6c:72:20:77:04:b8, Unknown SSID

14:cc:20:5c:b7:41, Unknown SSID

10:7b:ef:61:b0:f0, Unknown SSID


Выводы
  1. Не обеспечивается стабильное покрытие беспроводной сетью в противоположной от точки доступа части офиса. Отсутствует беспроводное подключение на мобильных устройствах.
  2. Низкая скорость взаимодействия с ресурсами сети Интернет на мобильных устройствах. Не комфортная работа, а так же невозможность просмотра потокового аудио и видео контента.
  3. Наличие множества соседних точек доступа с пересечением радиоканалов, которые “глушат” сеть заказчика. В текущей ситуации без постоянного мониторинга параметров радио и изменением настроек “на ходу” возможно ухудшение работы.
Далее на предоставленной схеме было произведено теоретическое планирование с учётом согласованного технического задания в интерфейсе ПО Ekahau Site Survey.

Помимо требований ТЗ приняты во внимание следующие параметры:

  • В сети планируется одновременно до 30+ пользователей с мобильными устройствами iOS/Android и 10 ноутбуков. Эти данные нужны для автоматического планирования сети при помощи ПО.
  • Мощность передатчика точек до 25 мВТ. В этом случае при выходе из строя одной точки доступа, вторая повысит мощность передатчика для восстановления зоны покрытия (self-healing network).
  • Использованы точки доступа производителя Ruckus Wireless .
Автоматическим планировщиком Ekahau выдано следующее расположение 2 точек доступа, достаточных для покрытия офиса:

Для организации беспроводной сети мы предложили использовать точки доступа производителя Ruckus Wireless модель R500 , обладающие следующими характеристиками:

  • Технология адаптивных антенн BeamFlex – улучшенное покрытие;
  • Малый размер и вес – лёгкий монтаж и незаметность;
  • Единое управление без использования контроллера – , позволяющая значительно сэкономить на покупке контроллера и лицензий.
В связи с невозможностью осуществления монтажа в запланированных точках, было принято решение о переносе их в места, указанные на схеме ниже.


Рис. Теоретический уровень мощности принимаемого сигнала и новое расположение точек доступа

По окончании теоретического планирования были приобретены 2 точки доступа Ruckus R500, настроены и смонтированы на потолке в указанных местах.

После монтажа было проведено контрольное измерение с помощью Ekahau Site Survey.


Рис. Новая схема расположения маршрутных точек для замеров.

Обновленные результаты радиоразведки



Так же после запуска обновлённой беспроводной сети были проведены повторные замеры уровня сигнала и скорости Интернет-соединения с использованием ПО Speedtest и Network Signal Pro на базе ОС Android с тех же точках замера, что и первоначальные.

Точка замера №1

Точка замера №2


Точка замера №3

Точка замера №4

Как видно из результатов тестов, заменив SOHO оборудование на две управляемые точки доступа Ruckus R500 и выбрав оптимальны места их размещения, мы получили решение, которое удовлетворяет всем требованиям технического задания заказчика, а именно:

  • Стабильный сигнал на всей территории офиса;
  • Гарантированная скорость взаимодействия с ресурсами сети Интернет > 20 Мбит/сек;
  • Автоматическое регулирование параметров радио с учётом состояния эфира;
  • Управление из единого WEB интерфейса;
  • Эстетический внешний вид точек;
  • Гарантию производителя на всю систему.
В качестве заключения можно сказать, что на данный момент нет никаких преград для строительства по-настоящему производительной и безопасной беспроводной сети даже для компаний малого и среднего бизнеса, не обладающих большими ИТ-бюджетами.

На codeby.

Основные тренды аудита безопасности Wi-Fi сетей в 2018 году


Виды атак на беспроводные сети Wi-Fi:

  • Pixie Dust
  • Wi-Fi Protected Setup (WPS)
  • Evil Twin
  • Handshake cracker
Pixie Dust

Скрыто от гостей

Скрыто от гостей

Программы:

    Скрыто от гостей

    Скрыто от гостей

    Скрыто от гостей

    Скрыто от гостей

Полезная информация:

Скрыто от гостей


Скрыто от гостей


Скрыто от гостей

Wi-Fi Protected Setup (WPS)

Проблема обнаружили в общение между роутерам и новым подключением устройством к нему. Атакующий который захочет взломать точку доступа отправляет некий PIN код для авторизации в беспроводной сети. Если PIN не верны то в ответ он получит EAP-NACK. Исходя из этого мы можем получить первую половину PIN кода, а вторую половину кода можно получить анализируя контрольную сумму которая высчитывается из первой половины. Все это нас подводит к атаке посредством перебора. Данная атака вероятно завершиться успехам так как число необходимых нам попыток сократиться с 10^8 до 10^7.

Схема взлома WPS методам брутфорса


Данную атаку можно провести гораздо чаще чем предыдущая, в среднем на практике встречаться 30% - 40% роутеров с включенным wps (но так как разработчики тоже не спят были предприняты меры по безопасности что усложнили нам жизнь а именно добавили таймауты после нескольких неверных попыток подключение. Но все же еще встречаются роутеры где блокировки нет). При эксплуатации данной атаки вы можете получить пароль от точки доступа за 4 - 5 часов но бывает что перебор может затянуться до 10 часов.

Для проведение данной атаки потребуется чипсет совместимый с

Скрыто от гостей

Скрыто от гостей

Лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:

    Скрыто от гостей

    Скрыто от гостей

    Скрыто от гостей

Полезная информация:

Скрыто от гостей


Скрыто от гостей


Скрыто от гостей

Evil Twin

Данная атака завязана на социальной инженерии, в рунете она звучит как злой двойник. Реализация такого типа атак происходит в два этапа. Первое мы должны провести dos атаку на точку доступа жертвы, второе создать копию атакуемой точки доступа. Таким образом у жертвы пропадет wi-fi, из за dos атаки а в списки сетей будет видна только наша точка доступа. После не долгого ожидания жертва сама нажмет подключение к нашей точке а там уже будет ждать заготовленная страницы с просьбой подтверждения личности для доступа к интернету или обновить прошивку роутера для дальнейшего доступа к интернету. На самом деле на этом этапе все ограничивается только вашей фантазией. В 80% оно так и происходит но частенько бывает что жертва может соскочить если атака длиться не достаточно долго и не стабильно.

Пример фейковой страницы


Я предпочитаю использую fluxion для данной атаки. На мой взгляд он работает более стабильно чем какой нибудь аналогичный софт. Для fluxion лучше делать свои фишинговые страницы так как те которые есть в наличии не подходят для стран СНГ или в целом устарели что только может насторожить жертву или вовсе отпугнуть. Статья по создание своих проектов под fluxion будет ниже.

Программы:

    Скрыто от гостей

    Скрыто от гостей

Полезная информация:

Скрыто от гостей


Скрыто от гостей


Handshake cracker

Данный метод довольно древний но эффективный и подходит для любой точки доступа так как они все позволяют получить рукопожатие. Рукопожатие можно получить во время подключения пользователя, который знает правильный пароль, к беспроводной точке доступа. После того как был получен handshake мы будем перебирать пароли по словарю и если нам повезет то мы получим пароль.

Данный метод в большинстве случаев работает на ура но как вы догадались самый большой минус данной атаки заключаются в словаре и вычислительной мощи вашего пк (если пароль будет сложный взломать точку доступа данным методом сложно). По статистики большенство роутеров установленных в квартире имеют числовой пароль что гарантирует нам успешный взлом.

Если у вас есть хорошая видео карта то вы можете подключить ее к перебору и тем самым увеличить скорость подбора пароля. Лично у меня нет такой возможности так как у меня основная машина MacBook + ко всему тратить много времени на перебор и загружать ноут я тоже не особо люблю ради простой точки доступа и к счастью для таких как я есть сервис который сделает это за нас на много быстрее чем если бы я это перебирал пароли у себя. На

Скрыто от гостей

Вы можете подобрать пароль всего за 2$. В последний раз когда я перебирал пароль через данный сервис у меня ушло примерно 2 мин (пароль был числовой).

Программы:

    Скрыто от гостей

    Скрыто от гостей

    Windows / linux

Полезная информация:


Скрыто от гостей


Скрыто от гостей

Советы:

Для успешного аудита вам потребуется правильный wifi адаптер с подходящим чипсетом. О моделях таких адаптеров вы сможете прочесть

Скрыто от гостей

После того как в выбрали модель не спешите сразу покупать. Почитайте подробно про чипсет который установлен в адаптере например на форуме

Скрыто от гостей

Если с ним проблем нет или те что есть решаемы то можно брать (если есть сомнения то лучше узнайте мнения у других пользователей на форуме который относиться к тематики вардрайвинга). Сам я использую Alfa AWUS036NH и TP-LINK TL-WN722N v1.

Учитывайте также тот момент что адаптер не решит все ваши проблемы. Чтобы не стоять под дверью у соседа ради хорошего сигнала вам еще понадобиться нормальная антенна. Сам я использую всенаправленную антенну на 9 дБи и 16 дБи Yagi направленного действия. Первый вариант чаще всего применяют когда мне просто надо взломать wi-fi для пользование интернетом а второй вариант когда нацелен на конкретную жертву. Хороший сигнал залог успешного взлома

Не забывайте увеличивать

Скрыто от гостей

При атаки если ваш адаптер позволяет это сделать а также старайтесь

Скрыто от гостей

.

Для взлома WPS хорошо подходит чипсет Atheros так как он хорошо работает с reaver или bully. Чипсеты Rialink для атак на WPS не особо хорошо себя показывают особенно в программе reaver, с bully Rialink вроде как дружит но не всегда, без танцев с бубном не обойтись но и бубен не всегда помогает (так что учитывать такой момент тоже надо).

Alfa адаптер можно приобрести на сайт

Скрыто от гостей

С данным сайтом не было никаких проблем сам там покупал. Хорошая новость для тех кто живете не в России, данный магазин осуществляет доставку в другие страны (перед тем как брать бездумна alfa адаптер прочитайте про все минус и плюсы чипсета который там стоит).

Аудит безопасности сетей стандарта 802.11


Личное мнение:

На мой взгляд это 4 основных типа атак для получения пароля к беспроводной точки доступа на текущий момент. В статье приведены не все программы которые вы можете использовать а только основные для реализации того или иного метода. Надеюсь для кого то статья была полезной и я не зря потратил свое время.

Приложенные ссылки могут повторяться но это потому что изложенный материал может относиться к нескольким методам атаки (ссылки с других ресурсов не как не относится к пиару этих самых ресурсов - я их прикрепил так как там изложен материал в приемлемом и читабельном виде для меня).

Прежде чем использовать программы для массового взлома wi-fi где всего одна кнопка научитесь пользоваться теми что я прикрепил к статье. Если вы не будете понимать как они работаю то не можете понять почему фреймворки в каких то моментах не работают или отваливаются при взлома. А также изначально проведите атаки в лабораторных условия (у себя дома на своем роутере дабы усвоить материал и понять что вообще происходит)

Последнее редактирование: 13.03.2019

Bidjo111

Red Team

14.11.2017 199 73

Разве не будет две

На мой взгляд, тут еще необходимо обратить внимание на ревизию чипсета. Можно взять адаптер из списка с чипсетом из списка, а с ревизией не угадать... Взял два 036NH, один китайский, один из Дальрадио, у обоих чипсеты последней ревизии, что негативно сказалось на процессе брута WPSи в bully и в reaver. Хотя для evil twin они прекрасно подошли.

проверенную

Red Team

19.01.2018 163 384

Спасибо за обзор, действительно актуально. Очень надеюсь, что скоро в список можно будет внести KRACK...

Разве не будет две ТД в списке? Просто к одной нельзя будет подключиться, и клиент, отчаившись, подключится к другой с таким же названием. И то, названия одинаковые я видел только на телефоне, а в Win10, например, в названии у меня добавляется цифра 2. Ну и значок вифи без замочка...

На мой взгляд, тут еще необходимо обратить внимание на ревизию чипсета. Можно взять адаптер из списка с чипсетом из списка, а с ревизией не угадать... Взял два 036NH, один китайский, один из Дальрадио, у обоих чипсеты последней ревизии, что негативно сказалось на процессе брута WPSи в bully и в reaver. Хотя для evil twin они прекрасно подошли.

P.S. Если у кого-то плохо работает брут WPS или PixieDust, попробуйте обе техники на RouterScan. В моем случае, когда я уже подумал, что ТД неуязвимы к бруту и пикси, или адаптеры плохо работают, запущенный из-под win RS отработал идеально со всеми адаптерами...

Посоветуйте компактную направленную проверенную антенну для альфы. В формате Альфовских на 7дб, но чуть помощнее...

В наше время люди меняют смартфоны каждый год а то и чаще. KRACK атака не действует на Android устройствах с прошивкой 6.0 и выше, про IOS думаю говорить не стоит так как они все обновляться разом - в связи с эти атака уже не актуальна и она не относиться к получению пороло. Вот список патчей:

Хорошо что вы подняли вопрос о злом дворнике. Дело в том что если у вас будет слабый сигнал при атаки на точку доступа то тогда у вас будет пробиваться оригинальная сеть. Она также может быть видна сразу пока не обновился список wifi точек но жертва после того как видит что произошел дисконект и не получаеться подключиться к своей точке обычно обновляет список несколько раз и у нее оригинальная точка пропадает (замочек не проблема так как из за сбоя в подключении жертва не осведомленная в данном вопросе ссылается на глюк роутера и пытается подключиться обратно к своей точки). Лукавить не буду на винде не проводил в тестовых условиях. Сегодня проверю и дам ответ по поводу венды (с Android, IOS все отлично работает).

Посоветовать маленькую направленную антену не могу так как у меня не сказать что бы совсем маленькая) А таких прям компактных я не видел в живую. Можно на алике поискать думаю там будет что то подобное. Компактную направленную антенну хочу попробовать сделать свою. Если все получиться тогда опишу процесс создания.

Последнее редактирование: 07.02.2018

Bidjo111

Red Team

14.11.2017 199 73

Red Team

19.01.2018 163 384

По поводу KRACK, не думаю, что хоумюзеры, которые сидят под win7, а то и winXP вовремя озаботятся патчами на ОС и перепрошивкой своих роутеров. Так что техника найдет свою цель непременно, пусть и на таком уровне. У меня из 12-15 сетей 4-ро поддались PixieDust, я уж не говорю о том, что у 4-х из 4 доступ к админке роутера admin/admin...

По поводу злого двоРника) Кому вообще шлются пакеты деаутентификации? Правильно я понимаю, что чтобы избежать появления двух одинаковых SSID-ов у цели, мне можно просто увеличить мощность самого адаптера без всяких антенн...? тем более, что у меня можно до 2ватт выставлять
Кстати, я когда пробовал дома, роутер с инетом стоял в другой комнате, а адаптер деаутент. прямо около компа... и все-равно было видно 2 ссида...

И еще, подскажите, как создать свою подложную страницу для fluxion?

KRACK атака не поможет получить пароль от точки доступа на прямую а значит он не относиться к данной статье и по факту хакать устройство с операционной системой win7 и winXP особого смысла нет так как это люди не представляющие не какой ценности в большинстве случаев.

По поводу раздела Evil Twin. Статью надо немного переделать, прошу дать возможность исправить материал у админов. При более углубленном изучении данной темы и тестирование результаты были следующие. На системе Mac OS атакуемая по средством dos атаки точка доступа пропадает и появляется наш дворник. На Android устройстве если точка была сохранена видно точка которая сохранена и точка двойника, если же пользователь новый и точки нет еще в сохраненных то видел только нашу при а атаке. Что касается Linux (Ubuntu) и Windows то видно две точки доступа но к оригинальной подключиться нельзя так как на нее направлена атака. Не смотря на такие смешанные результаты это все равно не мешает хакнуть пользователя при стабильной атаке (так как любопытство берет свое в связки с хорошо реализованной фишинговый страницей). Хочу добавить что такую атаку лучше проводить не на ноутбуку а например на разбери так как его можно оставить например на сутки и ждать результат.

Последнее редактирование: 08.02.2018

Red Team

30.12.2017 425 871

Red Team

19.01.2018 163 384

С рапсберри не совсем выход ибо нужен контроль за происходящими событиями. Один мелкий баг в скрипте и сутки вхолостую. Вопросы дальности решаются в частности поднятием мощности адаптера и наведением направленной антенны в сторону "нашей" точки. Таким образом можно вешать клиентов на очень приличном расстоянии.

По поводу разбери не совсем согласен так как можно добавить 3g модем и тогда контролировать процесс удаленно. Если заморочиться и поставить на поток данную атак то при сбои можно заново начинать атаки + добавить уведомление через телеграмм бот на телефон. Тут речь не о мощности в данный момент а о том что разные ОС реагируют на данную атаку по разному. Даже если пользователь подозрительный и сразу не поведется а атака идет стабильно и достаточно долго то вероятней всего что он попадаться.

Red Team

30.12.2017 425 871

По поводу разбери не совсем согласен так как можно добавить 3g модем и тогда контролировать процесс удаленно. Если заморочиться и поставить на поток данную атак то при сбои можно заново начинать атаки + добавить уведомление через телеграмм бот на телефон. Тут речь не о мощности в данный момент а о том что разные ОС реагируют на данную атаку по разному. Даже если пользователь подозрительны и сразу не поведется а атака идет стабильно и достаточно долго то вероятней всего что он попадаться.

Слишком много но в схеме, да вы верно подметили что можно контролировать и через 3g модем. Чем длиннее цепь тем больше вероятность, что где-то протечет. Про мощность я сказал потому, что можно не выходя из дому добыть сеть. А если сеть находится в корпоративном сегменте и ее нужно взломать, то такую закладку в виде рапсберри очень быстро найдут. При условии что там не болваны сидят

Red Team

19.01.2018 163 384

Слишком много но в схеме, да вы верно подметили что можно контролировать и через 3g модем. Чем длиннее цепь тем больше вероятность, что где-то протечет. Про мощность я сказал потому, что можно не выходя из дому добыть сеть. А если сеть находится в корпоративном сегменте и ее нужно взломать, то такую закладку в виде рапсберри очень быстро найдут. При условии что там не болваны сидят

О корпоративной сети с данной атакой речи не может быть и речи если только не отковать конкретного сотрудника у него дома (и опять же тогда можно применить разбери). Я сейчас привел пример с разбери так как ноут всегда со мной и дома я его оставляю крайне редко а для такой атаки разбери можно оставить дома а ноут не занимать данным процессом.

Согласен что в моей теории сейчас много но по поводу того что бы добиться уведомлений когда что то пошло не так. Но если дойдут руки что бы наконец написать подобный софт на основе fluxion я уже думал как добавит данный функционал.

p.s А вообще данную атаку надо проводить когда мягко говоря пролились других 3 метода если конечно это не рядовой сосед Петя) тогда париться не о чем.

Red Team

30.12.2017 425 871

Мы недопоняли друг друга) Я то пытался понять зачем нам рапсберри, если добываем сеть для домашнего пользования, ведь это все делается не выходя из дому. У меня просто несколько ноутбуков и не возникало ваших обстоятельств))

lecudug

xls

Well-known member

29.12.2016 144 67

Актуальные методы взлома Wi-Fi на 2018 год


Доброго времени суток форумчани.

Начать данную статью хочу с предисловие. Когда то давно когда все еще было проще я пробовал заняться взломом wi-fi, но так как я был еще совсем юн + у меня толком не было нужного оборудование и знание английского. При всем это без понимание тупо копировал и вставлял в терминал какие то команды и ждал чуда. На тот момент конечно у меня не чего не вышло и я забил Не так давно я сново решил поднять вопрос о методах взлома беспроводных сетей wi-fi. Когда я начал читать про методы взлома оказалось что статей много а каким методом пользоваться не понятно + большинство из них уже написаны как пару лет назад а то и больше. В связи с этим не понятно что из этого всего актуально. Тогда решил погрузиться в данный вопрос с головой и все таки понять что к чему а также проанализировать что вообще актуально на данный момент а что уже забыто и вывести для себя более или менее стабильную схему для атак. После того когда я опробовал большую часть методов взлома wifi решил написать актуальную статью чтобы другие знали в какую сторону двигаться при изучении данной темы. И вот я наконец-то собрался и написал данную статью. На этом предисловие заканчиваться и мы приступаем!)

Я вынес для себя 4 основных метода взлома wi-fi которые актуальны на данный момент. Про каждый из них я расскажу отдельно что бы у вас сложилось понимание о том что происходит, также прикреплю под каждым методом ссылки на материал и программы для реализации данных атак. В конце статьи поделюсь небольшими советами и личным мнением по поводу всего этого.

Методы взлома Wi-Fi:

  • Pixie Dust
  • Wi-Fi Protected Setup (WPS)
  • Evil Twin
  • Handshake cracker
Pixie Dust

Проблема данной уязвимости заключается в генерации случайных чисел E-S1 и E-S2 на многих устройствах. Если нам удастся узнать эти числа - тогда нам запросто удасться получить WPS pin, а самое замечательно в том что именно эти числа задействует в криптографической функции для защиты от подбора WPS pin.

Данная атака еще актуально но загвоздка в том что устройств которые подвержены данной уязвимости уже крайне мало (лично я совсем не фартовый и мне попалась только пару точка с этой уязвимостью за все время). Но если вам повезет с такой точкой доступа взлом пройдет за пару минут.

Для проведение данной атаки потребуется чипсет совместимый с

Скрыто от гостей

Скрыто от гостей

Лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:

Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное, но предварительная регистрация обязательна.

На воркшопе мы расскажем:

  • какие актуальные варианты железа пригодны для работы с Wi-Fi (Wi-Fi-адаптеры, антенны и т. д.);
  • какой софт под Linux актуален для аудита безопасности и взлома сетей 802.11;
  • какие нюансы и ограничения существуют на уровне программного обеспечения;
  • как применять документированные и недокументированные фишки железа.

Для участия в воркшопе необходимо иметь с собой:

  • Wi-Fi-карту TP-Link 722N или аналогичное оборудование, поддерживающее режимы монитора и точки доступа;
  • ноутбук с предустановленной OS Kali Linux Rolling Release.

Для тех, у кого нет возможности принести подходящий Wi-Fi-адаптер, мы постараемся найти похожее устройство, чтобы вы смогли поработать и задать вопросы прямо во время воркшопа лично спикерам.

Где и когда

Участие бесплатное, по предварительной регистрации. Для подтверждения, пожалуйста, напишите на [email protected] с темой «Регистрация на воркшоп». В письме укажите ФИО или ник и подтвердите, что сможете прийти. Ответным письмом в течение суток вы получите дополнительную информацию по участию.

Внимание, регистрация обязательна!

Где : Москва, ул. Льва Толстого
Когда : 30 ноября, среда, в 19-00
Важный момент : в соответствии с форматом воркшопа мы сможем вместить не более 25 человек. Пожалуйста, подтверждайте свое участие, только если точно сможете прийти. Для тех, у кого нет возможности присутствовать, мы обязательно выпустим материал с основными тезисами воркшопа.



Предыдущая статья: Следующая статья:

© 2015 .
О сайте | Контакты
| Карта сайта