Thứ Hai, 25 tháng 4, 2011

Công cụ cần thiết Wireless Hacking

Tìm kiếm mạng không dây
Định vị một mạng không dây là bước đầu tiên trong cố gắng khai thác nó. Có hai công cụ thường được sử dụng trong lĩnh vực này: Network Stumbler aka NetStumbler - Windows dựa trên công cụ này dễ dàng tìm thấy các tín hiệu không dây được phát sóng trong phạm vi - A phải có. Nó cũng có khả năng xác định tín hiệu / nhiễu thông tin có thể được sử dụng cho các cuộc điều tra trang web. Tôi thực sự biết của một nhà cung cấp công cộng rất nổi tiếng hotspot không dây sử dụng tiện ích này cho các cuộc điều tra trang web của họ.

(NetStumbler Ảnh chụp màn hình) Kismet - Một trong những yếu tố chức năng quan trọng bị mất từ NetStumbler là khả năng hiển thị không dây Mạng không phát SSID của họ. Là một chuyên gia bảo mật không dây, bạn nên nhận ra rằng các điểm truy cập là thường xuyên phát sóng thông tin này, nó chỉ là không được đọc / giải mã. Kismet sẽ phát hiện và hiển thị các SSID mà không được phát sóng mà là rất quan trọng trong việc tìm kiếm các mạng không dây.

(Kismet Ảnh chụp màn hình)
Đính kèm với mạng không dây Found
Một khi bạn đã tìm thấy một mạng không dây, bước tiếp theo là cố gắng để kết nối với nó. Nếu mạng không sử dụng bất kỳ loại chứng thực hoặc mã hóa bảo mật, bạn chỉ có thể kết nối đến SSID. Nếu các SSID không được phát sóng, bạn có thể tạo một profile với tên của các SSID mà không được phát sóng. Tất nhiên bạn thấy các SSID không phát sóng với Kismet, phải không? Nếu mạng không dây được sử dụng chứng thực và / hoặc mã hóa, bạn có thể cần một trong những công cụ sau đây. Airsnort - Đây là một rất dễ sử dụng công cụ có thể được sử dụng để đánh hơi và crack WEP key. Trong khi nhiều người bash việc sử dụng WEP, nó chắc chắn là tốt hơn bằng cách sử dụng gì cả. Một cái gì đó bạn sẽ tìm thấy trong việc sử dụng công cụ này là nó có rất nhiều các gói dữ liệu đánh hơi để crack WEP key. Có những công cụ bổ sung và các chiến lược có thể được sử dụng để buộc các thế hệ lưu lượng truy cập trên mạng không dây để rút ngắn khoảng thời gian cần thiết để crack chìa khóa, nhưng tính năng này không có trong Airsnort.

(Ảnh chụp màn hình của Airsnort trong hành động) CowPatty - Công cụ này được sử dụng như một công cụ bạo lực để đàn áp WPA-PSK, được coi là "New WEP" cho ngôi nhà không dây an ninh
(Cowpatty Tùy chọn chụp màn hình) ASLeap - Nếu một mạng lưới đang sử dụng LEAP, công cụ này có thể được sử dụng để thu thập các dữ liệu xác thực đang được truyền trên mạng, và những thông tin đánh hơi có thể được. LEAP không bảo vệ được chứng thực như các "thực sự" EAP loại, đó là lý do chính tại sao LEAP có thể bị phá vỡ.
(Asleap Tùy chọn chụp màn hình)
Sniffing dữ liệu không dây
Cho dù bạn đang trực tiếp kết nối với một mạng không dây hay không, nếu có mạng không dây trong phạm vi, có dữ liệu bay qua không khí tại bất kỳ thời điểm nào. Bạn sẽ cần một công cụ để có thể xem dữ liệu này. Wireshark (trước đây là Ethereal) - Mặc dù đã có nhiều cuộc tranh luận về các cách thích hợp để phát âm tiện ích này, không có câu hỏi rằng nó là một công cụ vô cùng quý giá. Ethereal có thể quét dữ liệu không dây và Ethernet và đi kèm với một số khả năng lọc mạnh mẽ. Nó cũng có thể được sử dụng để phát ra các cảnh báo quản lý 802,11 và đầu dò và sau đó có thể được sử dụng như một công cụ để phát ra không phát SSID

(Yahoo IM Session được đánh hơi trong Ethereal) Các tiện ích nói trên, hoặc những cái tương tự, sẽ có nhu cầu cần thiết trong an ninh của bộ công cụ không dây của bạn. Cách dễ nhất để làm quen với những công cụ này chỉ đơn giản là sử dụng chúng trong một môi trường phòng thí nghiệm kiểm soát. Và chi phí là không có lý do như tất cả những công cụ này có sẵn một cách tự do trên Internet.
Công cụ này bảo vệ chống
Cũng như điều quan trọng là biết cách sử dụng các công cụ nói trên, điều quan trọng là phải biết thực hành tốt nhất về cách an toàn mạng không dây của bạn chống lại những công cụ này. NetStumbler - Không quảng bá SSID của bạn. Đảm bảo mạng WLAN của bạn được bảo vệ bằng cách sử dụng xác thực và mã hóa cao cấp. Kismet - Có thực sự không có gì bạn có thể làm để ngăn chặn Kismet từ việc tìm kiếm WLAN của bạn, để đảm bảo WLAN của bạn được bảo vệ bằng cách sử dụng xác thực và mã hóa tiên tiến Airsnort - Sử dụng 128-bit, không phải là một WEP 40-bit, mật mã chủ chốt. Điều này sẽ mất nhiều thời gian để crack. Nếu thiết bị của bạn hỗ trợ nó, sử dụng WPA hoặc WPA2 thay vì WEP (có thể cần phần mềm hoặc cập nhật phần mềm). Cowpatty - Sử dụng lâu dài và phức tạp WPA Pre-Shared Key. Loại khóa sẽ có ít cơ hội sống trong một tập tin từ điển mà có thể được sử dụng để thử và đoán và chìa khóa của bạn / hoặc sẽ mất nhiều thời gian. Nếu trong một kịch bản doanh nghiệp, không sử dụng WPA với Pre-Shared Key, sử dụng một loại EAP tốt để bảo vệ sự thẩm định và giới hạn số lượng dự đoán không chính xác mà có thể diễn ra trước khi tài khoản bị khóa-out. Nếu sử dụng chức năng chứng nhận như thế, nó cũng có thể xác nhận các hệ thống từ xa cố gắng để truy cập vào mạng WLAN và không cho phép một hệ thống truy cập rogue. ASLeap - Sử dụng các thông tin dài và phức tạp, hoặc tốt hơn, chuyển sang EAP-FAST hoặc một loại EAP khác nhau. Ethereal - Sử dụng mã hóa, do đó bất cứ điều gì đánh hơi sẽ khó khăn hoặc gần như không thể phá vỡ. WPA2, trong đó sử dụng AES, bản chất là không thực tế để phá vỡ bởi một hacker bình thường. Ngay cả WEP sẽ mật mã hoá dữ liệu. Khi ở trong một không dây công cộng Hotspot (mà thường không cung cấp mã hóa), sử dụng lớp ứng dụng mã hóa, giống như SimpLite để mã hóa phiên IM của bạn, hoặc sử dụng SSL. Đối với người dùng doanh nghiệp, sử dụng IPSec VPN với tách đường hầm bị tắt. Điều này sẽ buộc tất cả lưu lượng truy cập rời khỏi máy tính thông qua một đường hầm mã hóa sẽ được mã hóa với DES, 3DES hoặc AES.

1 nhận xét: