Hack công cụAircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt gói tin; nó được sử dụng để thực hiện nứt sau khi một công cụ đã chiếm được các gói dữ liệu được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.WEPCrack và AirSnort là công cụ dựa trên Linux WEP nứt.NetStumbler và Kismet là WLAN khám phá công cụ. Cả hai đều phát hiện ra các điều khiển truy cập Media (MAC) địa chỉ, định danh thiết lập dịch vụ (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá mạng WLAN SSID mà là ẩn, thu thập các gói dữ liệu, và cung cấp chức năng ID.Kịch bản thế giới thựcHãy cẩn thận mà bạn lái xe chiến tranhNăm 2003, hacker sử dụng một mạng không dây tại trang chủ-improvement cửa hàng bán lẻ của Lowe's trong một nỗ lực để ăn cắp số thẻ tín dụng. Các hacker ba phát hiện một WLAN dễ bị tổn thương tại Lowe một cửa hàng tại Southfield, Michigan trong khi quét cho mở kết nối, hoặc "driv¬ing chiến tranh" trong khu vực. Các hacker sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng doanh nghiệp của công ty cửa hàng cải thiện nhà dựa trên Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các tiểu bang khác trong quá trình cả một vài tuần. Họ truy cập một tín dụng chế biến chương trình được gọi là tcpcredit mà sưa thông tin tài khoản tín dụng cho mỗi giao dịch xử lý tại cửa hàng một Lowe cụ thể. Kế hoạch của hacker được cho là một cách để siphon off hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình độc quyền của Lowe's.Một trong những người đàn ông tham gia vào nỗ lực hack kêu gọi kết tội để bốn buôn lậu dây gian lận và các truy cập trái phép vào máy tính sau khi ông và hai accomplices tấn công vào mạng lưới của Lowe's. Năm 2004, ông đã bị kết tội và hiện đang phục vụ một nhiệm kỳ chín năm tù mặc dù không có bằng chứng rằng ông thu thập bất kỳ số thẻ tín dụng. Dur¬ing số thẻ tín dụng chỉ sáu cuộc điều tra đã được tìm thấy trong các tập tin được tạo ra từ chương trình sửa đổi tcpcredit. Câu chuyện này đi để cho thấy rằng chiến tranh vô hại thậm chí lái xe có thể rút ra sự chú ý không mong muốn, vì vậy hãy cẩn thận về WLAN mà bạn đang kết nối.Sử dụng không dây Sniffers để xác định vị trí SSIDCuộc tấn công chung vào một WLAN liên quan đến việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại điểm nóng hay với bất kỳ cài đặt mặc định truy cập điểm (AP), bởi vì các gói dữ liệu thường được gửi không mã hóa trên mạng WLAN. Mật khẩu cho giao thức truy cập mạng như FTP, POP3 và SMTP có thể được chụp trong cleartext (unencrypted) bởi một hacker vào một WLAN không được mã hóa.Dịch vụ đặt nhận dạng (SSID) là tên của mạng WLAN và có thể được đặt trong bea¬con khung và thăm dò phản ứng khung. Nếu hai mạng không dây thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. SSID thường được gửi ở clear trong một khung beacon cũng như khung khác, chẳng hạn như thăm dò phản ứng khung. Hầu hết APs cho phép quản trị viên mạng WLAN ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc SSID từ các gói dữ liệu, chẳng hạn như yêu cầu thăm dò và các gói dữ liệu phía khách hàng.Tập thể dục 10,1 đi bạn thông qua cài đặt và sử dụng một công cụ tải về WLAN được gọi là Omnipeek.TẬP THỂ DỤC 10,1Cài đặt và sử dụng một công cụ tải về WLAN1. tải về một phiên bản dùng thử của Omnipeek từ www.wildpackets.com. Bạn sẽ cần phải có bộ điều hợp mạng LAN không dây được hỗ trợ bởi Omnipeek tại lăng nhăng chế độ cho Omnipeek đúng cách nắm bắt tất cả lưu lượng truy cập trên một mạng LAN không dây. Kiểm tra các bộ điều hợp mạng LAN không dây sup¬ported và trình điều khiển hỗ trợ từ www.wildpackets.com.2. bắt đầu một chụp mới bằng cách nhấn vào nút chụp mới trên màn hình bắt đầu Omnipeek. VMở tập tin chụp 0Xem OmniEnginea bắt đầu màn hìnhMới chụp Rcccnt Flics vị trí tóm tắtKhông có flM rtcent Tại chụp mẫu * 1 chuyển động tóm tắtHồ tại icmoiate» Tài liệu hướng dẫn nguồn tài nguyên* V «w tôi Neodmc1 V «m ffie ftrttng đã bắt đầu Ouate» Đọc Bw Maldegem Otwte* RIK3 tn # OmnCngma Gettrg Surtrt Gv► V# w »ample tte*1 Fnd one out ntxiut Bit Audi Tmphlr » WMPacftata Ntwi I Event*» View Net wort anafyut tp* wM* paper» and more CDTechnical Support Training A Services* View techmcal support icwu► Mia out aoom Wflfaaeta eonautrg CZD> MyPeri Cam31 Show Start Pag« at startup ^WildPackets3. Select the wireless adapter from the capture options.Note: On the Adapter tab, the WildPackets API must list a description of Yes or the adapter will not work properly in Omnipeek, as shown here:4. Click the 802.11 tab and choose initially to scan all channels. Later, once you have identified a specific WLAN to monitor, you can choose to only capture traffic on that one channel.EXERCISE 10.1 (continued)5. Click OK to start the capture. The capture window will show frames being captured. Double-click a frame to see more detail.6. Click the stop capture button to stop capturing. Select the Display filter drop down button (it looks like a funnel) from the toolbar just above the frames. Select POP from the filter drop down list. Only POP email frames will be displayed. You can use a dis¬play filter to show only certain types of frames. POP, SMTP, FTP, TELNET, and HTTP frames all carry clear text data. Passwords and other information can be gathered from those frames.7. To find Access Points (AP) and Stations that are connected, click on the WLAN menu on the left side of the screen. The APs BSSID, STA MAC, Channel, and SSID can all be located on the WLAN screen of Omnipeek. APs not broadcasting the SSID will show 0x00 for the SSID until a station connects and Omnipeek can determine the SSID from the probe frames. Once Omnipeek can determine the SSID, it will be displayed on the WLAN screen.MAC Filters and MAC SpoofingAn early security solution in WLAN technology used MAC address filters: a network administrator entered a list of valid MAC addresses for the systems allowed to associate with the AP. MAC filters are cumbersome to configure and aren’t scalable for an enterprise network because they must be configured on each AP. MAC spoofing is easy to perform (as you’ll see in Exercise 10.2) and negates the effort required to implement MAC filters. A hacker can identify a valid MAC address because the MAC headers are never encrypted.EXERCISE 10.2MAC Address Spoofing1. Download and install TMAC from www.technitium.com.2. Select the wireless adapter from the list of network connections in TMAC. Click the Change MAC button. 3. Type 00:11:22:33:44:55 as the MAC address; click the Change Now button and confirm the changes to be made to the MAC address.4. Open a command prompt and type IPCONFIG /ALL to confirm the MAC address of the wireless adapter has been changed to 00:11:22:33:44:55.5. To restore the original MAC address of the network adapter, select the adapter within TMAC, click the Change MAC button, and click the Original MAC button.6. Configure an access point to allow only the MAC address 00:11:22:33:44:55 to connect to the WLAN. (This step will vary depending on the type of access point—refer to the user guide for your access point to configure the MAC address filtering.)7. Test the wireless client connecting using the original MAC address. The client should not connect to the AP with the MAC filtering applied. Change the MAC to 00:11:22:33:44:55 using TMAC and attempt to connect again to the AP. It should be able to connect to the AP using the Spoofed MAC address.Hacking ToolSMAC is a MAC spoofing tool that a hacker can use to spoof a valid user's address and gain access to the network.Rogue Access PointsRogue access points are WLAN access points that aren’t authorized to connect to a net¬work. Rogue APs open a wireless hole into the network. A hacker can plant a rogue AP, or an employee may unknowingly create a security hole by plugging an access point into the network. The resulting rogue AP can be used by anyone who can connect to the AP, including a hacker, giving them access to the wired LAN. This is why it’s critical for orga¬nizations to scan for rogue access points. Even organizations that have a “no wireless” policy need to perform wireless scanning to ensure no rogue APs are connected to the network.Rogue APs are probably the most dangerous wireless threat that exists because they give a potential hacker direct access to the wired LAN. Clients connecting to rogue access points will usually receive an IP address directly from the network or from the AP and then the traffic is bridged directly on the wired LAN. From there a hacker can perform scanning, enumeration, and system hacking against targets on the wired LAN. Countermeasures to detect and remove rogue access points exist and should be imple-mented by all organizations.
Many enterprise WLAN controller-based management solutions have the ability to perform rogue access point detection. These controller-based solutions include the ability to monitor the air using either access points or sensors/monitors, or both. Access points by nature must remain on a channel while clients are connected in order to service those clients, whereas sensors and monitors are able to continually scan the air on all channels in the frequency band to capture possible rogue access point wireless transmissions. These wireless MAC addresses are compared to addresses received on the wire to determine if the AP is connected to the same LAN as the wireless intrusion detection system (WIDS) or wireless intrusion prevention system (WIPS). Some WIPSs can also keep clients from con¬necting to rogue access points by sending spoofed deauthentication frames to any client attempting to connect to the rogue AP—thus keeping clients from sending data through the rogue AP. Overlay WIDS/WIPS systems can also be helpful in detecting rogue access points by triangulating the position of the rogue AP.
Enterprise WLAN WIPS and overlay WIPS are o
đang được dịch, vui lòng đợi..
