de securitate fără fir Wi-Fi de testare pen

În această secțiune, vom trece toate aspectele teoretice ale tehnologiei și de a merge direct la o activități practice, curat. Rețineți că toate atacurile din această secțiune sunt efectuate în mediul simulat acasă fără fir. Este împotriva legii să folosească pașii prezentați aici pentru a rupe rețeaua fără fir, există în viața reală.

Testarea de penetrare fără fir

Pentesting sisteme wireless este o sarcină mai ușoară decât o fac într-o rețea cu fir. Nu puteți aplica într-adevăr măsuri eficiente pentru securitatea fizică în raport cu un mediu fără fir, dacă sunteți destul de aproape, puteți „auzi“ (sau, cel puțin, adaptorul fără fir este capabil de a asculta) tot ceea ce curge prin aer. După cum ați văzut până acum, există numeroase instrumente sunt gata și de așteptare pentru tine de a utiliza.

software și echipament necesar pentru rețeaua suplimentară vypolneniyabesprovodnoy Pentesting va. așa cum se arată mai jos. Acesta este un set pe care eu personal, folosind și funcționează foarte bine.

Kali Linux (retroactivitate vechi)

Puteți seta Kali ca sistemul de operare numai pe computerul dvs., sau puteți rula fișierul .iso. A doua opțiune este cea pe care am folosi yavlyaetsyaOracle VM VirtualBox (gratuit), deschideți .iso Kali Linux.

card wireless

Dacă rulați Linux, cum ar fi Kali mașină virtuală VM VirtualBox, puteți utiliza cartela fără fir în computer direct la VM. Pentru o astfel de utilizare, aveți nevoie de un adaptor extern wireless (descrierea carduri wireless bune au fost efectuate în primele capitole din acest tutorial). Personal, am ispolzuyuALFA AWUS036NH, și mă pot simți cu siguranță „puterea“ lui. Are o putere mare (W 1) și o antenă încorporată cu 5dBi. Puteți încerca să-l folosească pentru a se conecta la Wi-Fi, este mult mai rapid decât o parte din „Intel“, cele care cele mai multe laptop-uri vin cu.

Cu toate acestea, vă sunt bune pentru a merge.

Cadrul de testare de penetrare wireless

rețele fără fir de testare de penetrare sunt întotdeauna împărțite în 2 etape -passivnoy de fază și o fază activă. Toate posibil atac (sau unul fără fir, sau orice alt), vă puteți imagina, întotdeauna începe cu o fază pasivă.

În timpul fazei de pasiv, tester (sau atacator) colectează informații cu privire la scopul său. Diferite tipuri de atacuri pasive piese pot fi -

Crearea unei recunoaștere a mediului.

Citiți despre scopul măsurilor de securitate pe internet, de la știri.

Vorbind utilizatorii legitimi de management al securității.

Unele teste pot să se oprească la acel moment. Există o șansă ca atacatorul a primit toate datele de care are nevoie în mod direct de la utilizatorii legitimi neinformat sau de trafic, care a fost prizate suficient pentru a efectua unele atacuri autonome (brute modul deconectat forță, dicționar offline sau regim de informații relevante, cum ar fi parola a fost transferat -text necriptate să adulmece pachete).

Pe de altă parte, dacă nu ar fi fost de ajuns, există o a doua fază, activă. Acest lucru este în cazul în care atacatorii să interacționeze direct cu victima. Acesta poate fi -

Trimiterea de email-uri de phishing cu cererea direct la acreditările utilizatorului.

Injectarea de cadre fără fir, în scopul de a stimula o acțiune (de exemplu, - cadre de autentificare).

Crearea unui punct de acces fals pe care utilizatorii legitimi vor folosi pentru a se conecta la rețeaua fără fir.

Toate atacurile care sunt descrise în acest capitol se referă la combinația de pasive sau active și pasive. După cum cititorul va trece prin ele, va fi foarte ușor de detectat atunci când o fază pasivă se termină, iar când începe persoana activă.