Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

Здравствуйте, дорогие друзья.

Первым шагом в проведении атаки на беспроводную сеть является проведение разведки на точную целевую точку доступа и выделение других беспроводных сетей, которые могут повлиять на тестирование.

Если Вы используете беспроводную карту, подключенную через USB, для подключения к виртуальной машине Kali, убедитесь, что USB-соединение было отключено от операционной системы хоста и подключено к виртуальной машине. Если Вы используете VirtualBox, выберите виртуальную машину Kali Linux. Выберите категорию USB, затем щелкните значок USB с символом +, затем выберите беспроводной USB-адаптер или Bluetooth-адаптер. Это должно отключить USB от хоста, работающего в системе, и подключить его к Вашему VirtualBox. Аналогично, для VMware, щелкните виртуальную машину в главном меню. Далее щелкните на Съемные устройства, и выберите свое беспроводное устройство или устройство Bluetooth. Затем определите, какие беспроводные интерфейсы доступны, запустив iwconfig из командной строки, как показано на рисунке ниже:

Wireless adapter list

Для определенных атак Вы можете увеличить выходную мощность адаптера. Это особенно полезно, если Вы находитесь рядом с законной беспроводной точкой доступа и хотите, чтобы цели подключались на ложную точку доступа, находящуюся под Вашим контролем, а не на законную точку доступа. Эти ложные или мошеннические точки доступа позволяют злоумышленнику перехватывать данные, и просматривать или изменять их по мере необходимости, для поддержки атаки. Злоумышленники будут часто копировать или клонировать законную беспроводную сеть, а затем увеличивать ее мощность передачи, по сравнению с легитимным сайтом, как средством привлечения жертв. Для увеличения мощности необходимо использовать следующую команду:

Многие атаки будут проводиться с использованием aircrack-ng, и связанных с ним инструментов. Для начала нам нужно перехватывать или отслеживать беспроводные передачи; поэтому следует настроить связь интерфейса Kali, с беспроводными возможностями, для режима мониторинга с помощью команды airmon-ng:

Выполнение предыдущей команды показано на рисунке ниже:

Starting the monitoring mode using airmon-ng

Обратите внимание, что возвращаемое описание указывает на наличие некоторых процессов, которые могут вызвать проблемы. Наиболее эффективным способом борьбы с этими процессами является использование комплексного завершения команды следующим образом:

Чтобы просмотреть локальную беспроводную среду, используйте следующую команду:

Предыдущая команда выводит список всех идентифицированных сетей, которые можно найти в пределах диапазона беспроводного адаптера в этот конкретный момент времени. Он предоставляет базовый идентификатор набора услуг (BSSID) беспроводных узлов в сети, определяемых MAC-адресами.

Адрес управления доступом к среде (MAC) однозначно идентифицирует каждый узел в сети. Он представляет собой шесть пар шестнадцатеричных цифр (от 0 до 9 и буквы A до F), которые разделены двоеточием или тире и обычно отображаются в следующем формате: 00:50:56:C0:00:01.

Он также показывает Вам индикацию относительной выходной мощности, информацию о пакетах данных, которые были отправлены, информация о пропускной способности, включая используемый канал и данные, информация о используемое шифрование и Extended Service Set Identifier (ESSID), который предоставляет имя беспроводной сети. Эта информация показана на рисунке ниже; несущественные ESSID были размыто:

airodump-ng actively identifying different wireless APs

Команда airodump циклически перебирает доступные беспроводные каналы 1-13, по умолчанию на 2.4 ГГц и определяет следующее:

BSSID — уникальный MAC-адрес, идентифицирующий беспроводную точку доступа или маршрутизатор.

PWR или мощность каждой сети. Хотя airodump-ng неправильно показывает отрицательную мощность, это артефакт отчетности. Чтобы получить правильные положительные значения, откройте терминал и запустите airdriver-ng unload 36, а затем запустите airdriver-ng load 35.

CH показывает канал, который используется для вещания.

ENC показывает используемое шифрование — это OPN или открытое, если шифрование не используется, или WEP. или WPA/WPA2, если используется шифрование. CIPHER и AUTH обеспечивают дополнительное шифрование.

ESSID — это общее имя беспроводной сети, состоящее из точек доступа, которые использует один и тот же SSID.

В нижней части окна терминала Вы увидите станции, пытающиеся подключиться, или которые подключены к беспроводной сети. Прежде чем мы сможем взаимодействовать с любой из этих (потенциальных) целевых сетей, мы должны подтвердить, что наш беспроводной адаптер способен к внедрению пакетов. Для этого выполните следующую команду из приглашения оболочки терминала:

Здесь -9 указывает на инъекционный тест. Это даст возможность вводить пакеты в целевую сеть Wi-Fi.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.