BackTrack_5_Testy_penetracyjne_sieci_WiFi_batra5.pdf

(1597 KB) Pobierz
Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-6682-9
Copyright © 2011 Packt Publishing.
First published in the English language under the title ‘BackTrack 5 Wireless Penetration Testing
Beginner’s Guide’.
Polish edition copyright © 2013 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/batra5
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze
O recenzencie
Wprowadzenie
Rozdziaï 1. Tworzymy laboratorium sieci bezprzewodowych
Wymagania sprzÚtowe
Wymagania oprogramowania
Instalowanie systemu BackTrack
Czas na dziaïanie — instalujemy system BackTrack
Instalacja i konfiguracja bezprzewodowego punktu dostÚpowego
Czas na dziaïanie — konfiguracja bezprzewodowego punktu dostÚpowego
Konfiguracja bezprzewodowej karty sieciowej
Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej
PodïÈczanie siÚ do bezprzewodowego punktu dostÚpowego
Czas na dziaïanie — konfigurowanie bezprzewodowej karty sieciowej
Podsumowanie
7
8
9
15
16
17
17
17
20
21
24
24
26
26
30
Rozdziaï 2. Sieci WLAN i zwiÈzane z nimi zagro enia
Budowa ramek w sieciach WLAN
Czas na dziaïanie — tworzenie interfejsu pracujÈcego w trybie monitora
Czas na dziaïanie — przechwytywanie pakietów przesyïanych w sieci bezprzewodowej
Czas na dziaïanie — przeglÈdanie ramek zarzÈdzajÈcych, ramek sterujÈcych i ramek danych
Czas na dziaïanie — nasïuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej
Czas na dziaïanie — wstrzykiwanie pakietów
31
32
33
36
38
42
45
Kup książkę
Poleć książkę
Spis tre ci
Wa ne uwagi dotyczÈce przechwytywania i wstrzykiwania pakietów w sieciach WLAN
Czas na dziaïanie — eksperymentujemy z kartÈ Alfa
Rola organów regulacyjnych w sieciach bezprzewodowych
Czas na dziaïanie — eksperymentujemy z kartÈ Alfa
Podsumowanie
47
48
50
50
54
Rozdziaï 3. Omijanie uwierzytelniania sieci WLAN
Ukryte identyfikatory SSID sieci bezprzewodowych
Czas na dziaïanie — ujawnianie ukrytych identyfikatorów SSID sieci
Filtrowanie adresów MAC
Czas na dziaïanie — omijanie filtrowania adresów MAC
Uwierzytelnianie z otwartym dostÚpem
Czas na dziaïanie — podïÈczanie siÚ do punktu dostÚpowego z otwartym dostÚpem
Uwierzytelnianie ze wspóïdzielonym kluczem
Czas na dziaïanie — omijanie uwierzytelniania ze wspóïdzielonym kluczem
Podsumowanie
55
56
56
61
61
64
64
65
66
74
Rozdziaï 4. Sïabe strony protokoïów szyfrowania w sieciach WLAN
Szyfrowanie w sieciach WLAN
Szyfrowanie WEP
Czas na dziaïanie — przeïamywanie zabezpieczeñ protokoïu WEP
Szyfrowanie WPA/WPA2
Czas na dziaïanie — ïamanie sïabych haseï w sieciach z szyfrowaniem WPA PSK
Przyspieszanie procesu ïamania szyfrowania WPA/WPA2 PSK
Czas na dziaïanie — przyspieszanie procesu ïamania kluczy
Odszyfrowywanie pakietów WEP i WPA
Czas na dziaïanie — deszyfrowanie pakietów WEP i WPA
PodïÈczanie siÚ do sieci WEP i WPA
Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WEP
Czas na dziaïanie — podïÈczanie siÚ do sieci wykorzystujÈcej szyfrowanie WPA
Podsumowanie
75
76
76
76
84
86
91
91
95
95
97
97
98
100
Rozdziaï 5. Ataki na infrastrukturÚ sieci WLAN
Domy lne konta i hasïa punktów dostÚpowych
Czas na dziaïanie — ïamanie domy lnych, fabrycznych haseï punktów dostÚpowych
Ataki typu odmowa usïugi (DoS)
Czas na dziaïanie — atak DoS typu anulowanie uwierzytelnienia
Zïo liwy bli niak i faïszowanie adresów MAC
Czas na dziaïanie — zïo liwy bli niak ze sfaïszowanym adresem MAC
Nieautoryzowany punkt dostÚpowy
Czas na dziaïanie — nieautoryzowany punkt dostÚpowy
Podsumowanie
101
102
102
104
104
107
108
111
112
116
4
Kup książkę
Poleć książkę
Spis tre ci
Rozdziaï 6. Ataki na klienta sieci WLAN
Ataki typu Honeypot i Misassociation
Czas na dziaïanie — przeprowadzanie ataków typu Misassociation
Atak typu Caffe Latte
Czas na dziaïanie — przeprowadzanie ataku typu Caffe Latte
Ataki typu Deauthentication i Disassociation
Czas na dziaïanie — anulowanie uwierzytelnienia klienta
Atak typu Hirte
Czas na dziaïanie — ïamanie klucza WEP poprzez atak typu Hirte
amanie klucza WPA PSK bez obecno ci punktu dostÚpowego
Czas na dziaïanie — ïamanie klucza WPA bez obecno ci punktu dostÚpowego
Podsumowanie
117
118
118
123
124
128
128
132
132
134
136
138
Rozdziaï 7. Zaawansowane ataki na sieci WLAN
Ataki typu Man-in-the-Middle
Czas na dziaïanie — atak typu Man-in-the-Middle
Podsïuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle
Czas na dziaïanie — podsïuchiwanie ruchu w sieci bezprzewodowej
Przechwytywanie sesji w sieciach bezprzewodowych
Czas na dziaïanie — przechwytywanie sesji w sieciach bezprzewodowych
Odkrywanie konfiguracji zabezpieczeñ klienta
Czas na dziaïanie — odkrywanie profili zabezpieczeñ klientów bezprzewodowych
Podsumowanie
139
140
140
145
145
150
150
154
154
159
Rozdziaï 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161
Konfiguracja serwera FreeRadius WPE
Czas na dziaïanie — konfiguracja punktu dostÚpowego
wykorzystujÈcego serwer FreeRadius WPE
Ataki na protokóï PEAP
Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu PEAP
Ataki na protokóï EAP-TTLS
Czas na dziaïanie — ïamanie zabezpieczeñ protokoïu EAP-TTLS
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych
Podsumowanie
162
162
166
166
170
170
172
173
Rozdziaï 9. Metodologia testów penetracyjnych sieci bezprzewodowych
Testy penetracyjne sieci bezprzewodowych
Czas na dziaïanie — odszukiwanie oraz identyfikacja urzÈdzeñ bezprzewodowych
Czas na dziaïanie — wykrywanie faïszywych punktów dostÚpowych
Czas na dziaïanie — wykrywanie nieautoryzowanych klientów bezprzewodowych
Czas na dziaïanie — ïamanie szyfrowania WPA
Czas na dziaïanie — przeïamywanie zabezpieczeñ klientów
Podsumowanie
175
175
177
180
182
183
185
188
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin