Hack cụ
Aircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt các gói tin; nó được sử dụng để thực hiện các vết nứt sau khi công cụ khác đã bắt các gói tin được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.
WEPCrack và Airsnort được cụ WEP nứt. Linux dựa trên
NetStumbler và Kismet là công cụ phát hiện WLAN. Cả hai đều khám phá Media Access Control (MAC), Service Set Identifier (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá các mạng WLAN có SSID ẩn, thu thập các gói và cung cấp IDS chức năng.
Real World Scenario
Hãy cẩn thận ở đâu Bạn War Ổ
Trong năm 2003, tin tặc đã sử dụng một mạng không dây tại nhà bán lẻ nhà hoàn thiện Lowe trong một nỗ lực để ăn cắp số thẻ tín dụng . Ba tin tặc phát hiện một WLAN dễ bị tổn thương tại cửa hàng của Lowe ở Southfield, Michigan trong khi quét cho các kết nối mở, hoặc "chiến tranh driv¬ing" trong khu vực. Các tin tặc sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng công ty của công ty cửa hàng đồ gia Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các quốc gia khác trong suốt vài tuần. Họ truy cập một chương trình xử lý tín dụng được gọi là tcpcredit mà tách kem thông tin tài khoản tín dụng cho mỗi giao dịch được xử lý tại một cửa hàng Lowe của riêng. Kế hoạch của các hacker được cho là một cách để hút hết hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình Lowe của độc quyền.
Một trong những người tham gia vào các nỗ lực hacking nhận tội bốn tội danh lừa đảo và truy cập trái phép vào máy tính sau khi ông và hai đồng phạm đột nhập vào mạng lưới của Lowe. Năm 2004, ông bị kết án và hiện đang phục vụ có thời hạn tù chín năm mặc dù không có bằng chứng rằng ông đã tập hợp bất kỳ số thẻ tín dụng. Dur¬ing điều tra chỉ có sáu số thẻ tín dụng đã được tìm thấy trong các tập tin đã được tạo ra từ các chương trình tcpcredit sửa đổi. Câu chuyện này đi để cho thấy rằng thậm chí vô hại lái xe chiến tranh có thể gây sự chú ý không mong muốn, vì vậy hãy cẩn thận về mạng WLAN mà bạn đang kết nối.
Sử dụng Sniffers Wireless để Xác định vị trí các SSID
Một cuộc tấn công phổ biến trên một mạng WLAN bao gồm việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại các điểm nóng hoặc với bất kỳ điểm truy cập cài đặt mặc định (AP), bởi vì các gói tin được gửi thường không được mã hóa trên các mạng WLAN. Mật khẩu cho các giao thức truy cập mạng như FTP, POP3, SMTP và có thể được chụp trong cleartext (không mã hóa) bởi một hacker trên một mạng WLAN không được mã hóa.
Các Service Set Identifier (SSID) là tên của mạng WLAN và có thể được đặt tại bea¬con khung và khung trả lời thăm dò. Nếu hai mạng không dây có thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. Các SSID thường được gửi trong rõ ràng trong một khung đèn hiệu cũng như các khung khác, chẳng hạn như khung trả lời thăm dò. Hầu hết các AP cho phép các quản trị viên mạng WLAN để ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc các SSID từ các gói khác, chẳng hạn như yêu cầu thăm dò và các gói tin khách khác.
Tập thể dục 10.1 bạn đi qua cài đặt và sử dụng một công cụ WLAN sniffer gọi Omnipeek.
Bài tập 10.1
Cài đặt và sử dụng một công cụ WLAN Sniffer
1. Tải về phiên bản dùng thử của Omnipeek từ www.wildpackets.com. Bạn sẽ cần phải có một bộ chuyển đổi mạng LAN không dây được hỗ trợ bởi Omnipeek ở chế độ promiscuous cho Omnipeek để nắm bắt đúng tất cả các lưu lượng truy cập vào một mạng LAN không dây. Kiểm tra cho bộ điều hợp mạng LAN không dây sup¬ported và trình điều khiển hỗ trợ từ www.wildpackets.com.
2. Bắt đầu một chụp mới bằng cách nhấn vào nút Capture mới trên Omnipeek bắt đầu màn hình.
V
mở file Capture 0
Xem OmniEnginea Bắt đầu Monitor
New Chụp Rcccnt Flics Location Summary Không rtcent FLM Capture gần đây Summary Template * 1 chuyển động Hồ icmoiate »gần đây Documentation Resources * V « w tôi Neodmc 1 V «m ffie ftrttng đầu Ouate »Đọc Bw Utr Otwte * RIK3 tn # OmnCngma Gettrg Surtrt Gv
► V # w »dồi dào TTE *
1 FND một ra Bit ntxiut Audi Tmphlr »WMPacftata Ntwi tôi tổ chức sự kiện *
»Xem Net wort anafyut tp * WM * giấy» và nhiều đĩa CD
kỹ thuật Hỗ trợ Đào tạo Dịch vụ A
* Xem techmcal hỗ trợ icwu► Mia ra aoom Wflfaaeta eonautrg CZD
> MyPeri Cam
31 Hiện Bắt đầu Pag «lúc khởi động ^ Wildpackets 3. Chọn adapter không dây từ các tùy chọn chụp. Lưu ý: Trên tab Adapter, các API Wildpackets phải liệt kê ra một mô tả của Yes hoặc các bộ chuyển đổi sẽ không hoạt động đúng trong Omnipeek, như ở đây: 4. Nhấp vào tab 802.11 và chọn ban đầu để quét tất cả các kênh. Sau đó, một khi bạn đã xác định được một mạng WLAN cụ thể để giám sát, bạn có thể chọn để chỉ giao thông chụp vào đó một kênh. Bài tập 10.1 (tiếp theo) 5. Nhấn OK để bắt đầu chụp. Các cửa sổ chụp sẽ hiển thị khung hình bị bắt. Double-click vào một khung hình để xem chi tiết hơn. 6. Nhấp vào nút dừng chụp để ngừng chụp. Chọn nút thả bộ lọc hiển thị xuống (nó trông giống như một ống khói) từ thanh công cụ ngay trên khung hình. Chọn POP từ các bộ lọc danh sách thả xuống. Chỉ có khung email POP sẽ được hiển thị. Bạn có thể sử dụng một bộ lọc dis¬play để chỉ hiển thị một số loại khung. POP, SMTP, FTP, khung TELNET, và HTTP tất cả đều mang dữ liệu văn bản rõ ràng. Mật khẩu và các thông tin khác có thể được thu thập từ những khung hình. 7. Để tìm các điểm truy cập (AP) và trạm được kết nối, click vào menu WLAN ở phía bên trái của màn hình. Các AP BSSID, STA MAC, Channel, và SSID tất cả có thể được đặt trên màn hình WLAN của Omnipeek. AP không được phát sóng SSID sẽ hiển thị 0x00 cho các SSID cho đến khi một trạm kết nối và Omnipeek có thể xác định SSID khỏi khung dò. Khi Omnipeek có thể xác định các SSID, nó sẽ được hiển thị trên màn hình WLAN. Bộ lọc MAC và MAC Spoofing Một giải pháp an ninh đầu trong công nghệ WLAN sử dụng bộ lọc địa chỉ MAC: một người quản trị mạng đã được nhập một danh sách các địa chỉ MAC hợp lệ cho các hệ thống phép liên kết với AP. Bộ lọc MAC là cồng kềnh để cấu hình và không thể mở rộng cho một mạng doanh nghiệp vì họ phải được cấu hình trên mỗi AP. MAC giả mạo là dễ dàng để thực hiện (như bạn sẽ thấy trong bài tập 10.2) và phủ nhận những nỗ lực cần thiết để thực hiện bộ lọc MAC. Một hacker có thể xác định một địa chỉ MAC hợp lệ vì các tiêu đề MAC không bao giờ được mã hóa. Tập thể dục 10,2 MAC Address Spoofing 1. Tải về và cài đặt TMAC từ www.technitium.com. 2. Chọn adapter không dây từ danh sách các kết nối mạng trong TMAC. Nhấn vào nút Change MAC. 3. Loại 00: 11: 22: 33: 44: 55 là địa chỉ MAC; nhấp vào nút Change Now và xác nhận các thay đổi được thực hiện cho các địa chỉ MAC. 4. Mở một dấu nhắc lệnh và gõ IPCONFIG / ALL để xác nhận địa chỉ MAC của adapter không dây đã được thay đổi đến 00: 11: 22: 33: 44: 55. 5. Để khôi phục lại các địa chỉ MAC gốc của adapter mạng, chọn các bộ chuyển đổi trong vòng TMAC, nhấp vào nút Change MAC, và nhấp vào nút Original MAC. 6. Cấu hình một điểm truy cập để chỉ cho phép địa chỉ MAC 00: 11: 22: 33: 44: 55 để kết nối với các mạng WLAN. (Bước này sẽ khác nhau tùy thuộc vào loại truy cập điểm-tham khảo hướng dẫn sử dụng cho điểm truy cập của bạn để cấu hình lọc địa chỉ MAC.) 7. Kiểm tra các máy khách không dây kết nối bằng cách sử dụng địa chỉ MAC gốc. Các khách hàng không cần phải kết nối các AP với lọc MAC áp dụng. Thay đổi MAC là 00: 11: 22: 33: 44: 55 cách sử dụng TMAC và cố gắng kết nối lại với AP. Nó sẽ có thể kết nối đến AP sử dụng các địa chỉ giả mạo MAC. Hacking Tool SMAC là một công cụ giả mạo MAC mà hacker có thể sử dụng để giả mạo địa chỉ của một người dùng hợp lệ và được truy cập vào mạng. Rogue điểm truy cập các điểm truy cập Rogue truy cập WLAN điểm mà không được phép kết nối với một net¬work. AP Rogue mở một lỗ không dây vào mạng. Một hacker có thể trồng một AP giả mạo, hoặc một nhân viên có thể vô tình tạo ra một lỗ hổng bảo mật bằng cách cắm một điểm truy cập vào mạng. Các kết quả AP giả mạo có thể được sử dụng bởi bất cứ ai có thể kết nối với AP, bao gồm một hacker, cho họ truy cập vào mạng LAN có dây. Đây là lý do tại sao nó quan trọng cho orga¬nizations để quét các điểm truy cập giả mạo. Ngay cả các tổ chức có một "không dây" nhu cầu chính sách để thực hiện chức năng quét không dây để đảm bảo không có các AP giả mạo được kết nối vào mạng. AP Rogue có thể là mối đe dọa không dây nguy hiểm nhất mà tồn tại bởi vì họ đưa ra một tiềm năng hacker truy cập trực tiếp vào mạng LAN có dây. Khách hàng kết nối với các điểm truy cập giả mạo thường sẽ nhận được một địa chỉ IP trực tiếp từ mạng hoặc từ AP và sau đó giao thông là cầu nối trực tiếp vào mạng LAN có dây. Từ đó một hacker có thể thực hiện chức năng quét, điều tra, và hệ thống chống hack mục tiêu trên mạng LAN có dây. Biện pháp đối phó để phát hiện và loại bỏ các điểm truy cập giả mạo tồn tại và cần được imple-mented bởi tất cả các tổ chức. Nhiều giải pháp quản lý doanh nghiệp WLAN khiển tự động có khả năng thực hiện phát hiện điểm truy cập giả mạo. Những giải pháp điều khiển dựa trên bao gồm các khả năng giám sát không khí bằng cách sử dụng các điểm truy cập hoặc các cảm biến / màn hình, hoặc cả hai. Điểm truy cập bởi thiên nhiên phải ở lại trên một kênh trong khi khách hàng được kết nối để phục vụ những khách hàng, trong khi cảm biến và màn hình có khả năng liên tục quét không khí trên tất cả các kênh trong dải tần số để chụp được truyền không dây điểm truy cập giả mạo có thể. Các địa chỉ MAC không dây được so sánh với địa chỉ nhận được trên dây để xác định xem các AP được kết nối với cùng một mạng LAN không dây như hệ thống phát hiện xâm nhập (WIDS) hoặc hệ thống phòng chống xâm nhập không dây (WIPS). Một số WIPSs cũng có thể giữ khách hàng từ con¬necting tới các điểm truy cập giả mạo bằng cách gửi các khung deauthentication giả mạo để bất kỳ khách hàng cố gắng để kết nối với khách hàng giả mạo AP-do đó giữ cho gửi dữ liệu thông qua các AP giả mạo. Hệ thống / WIPS WIDS Overlay cũng có thể hữu ích trong việc phát hiện các điểm truy cập giả mạo bởi tam giác các vị trí của các AP giả mạo. Enterprise WIPS WLAN và WIPS overlay là
đang được dịch, vui lòng đợi..