Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

Здравствуйте, дорогие друзья.

ESSID — это последовательность символов, однозначно идентифицирующая беспроводную локальную сеть. Скрытие ESSID — плохой метод попытки добиться безопасности; к несчастью, ESSID можно получить, выполнив одно из следующих действий:

• Анализ беспроводной среды и ожидание подключения клиента к сети и затем фиксация этого соединения

• Активная деаутентификация клиента, чтобы заставить его соединиться, а затем захват этого соединения

Инструменты aircrack особенно хорошо подходят для сбора данных, необходимых для отображения скрытых ESSID, как показано в следующих шагах:

1. В командной строке подтвердите, что беспроводная связь включена в атакующей системе, введя следующую команду:

2. Затем используйте команду ifconfig, чтобы просмотреть доступные интерфейсы и определите точное имя, используемое Вашей беспроводной системой:

3. Включите беспроводной интерфейс, введя следующее (возможно, Вам потребуется заменить wlan0 с доступным беспроводным интерфейсом, который был определен на предыдущем шаге):

4. Если Вы подтвердите интерфейс с помощью ifconfig, Вы увидите, что теперь есть мониторинг или wlan0mon адрес в использовании. Теперь используйте airodump для подтверждения доступных беспроводных сетей, введя следующую команду, и злоумышленники должны увидеть экран, показанный на рисунке ниже:

airodump displaying all the available wireless networks in range

Как Вы можете видеть на рисунке выше, ESSID последней сети идентифицируется только как <length: 0>. Не используется другое имя или обозначение. Длина скрытого ESSID состоит из девяти символов; однако это значение может быть неверным, так как ESSID скрыт. Истинная длина ESSID может быть короче или длиннее девяти символов.

Важно то, что к этой конкретной сети могут быть подключены клиенты. Если клиенты присутствуют, мы деаутентифицируем клиента, заставляя его отправлять ESSID, когда они повторно подключились к точке доступа.

5. Перезапустите airodump и отфильтруйте все, кроме целевой точки доступа. В данном конкретном случае мы сосредоточимся на сборе данных из скрытой сети на канале 11, используя следующую команду:

Выполнение этой команды удаляет вывод из нескольких беспроводных источников, и позволяет злоумышленнику сфокусироваться на целевом ESSID, как показано на рисунке ниже:

airodump running on channel 11

Данные, которые мы получаем, при выполнении команды airodump, указывают на наличие одной станции (82:A4:64:7F:6D:88), которая подключена к BSSID (C0:05:C2:02:85:67), который, в свою очередь, связан со скрытым ESSID.

6. Чтобы захватить ESSID во время его передачи, нам нужно создать условие, при котором мы будем знать, что он будет отправлен — на начальном этапе соединения между клиентом и точкой доступа. Поэтому мы запустим атаку деаутентификации как на клиента, так и на точку доступа, путем отправки потока пакетов, который разрывает связь между ними и заставляет клиента для повторной связи с AP.

Чтобы запустить атаку, откройте новую командную оболочку, и введите показанную команду. на следующем снимке экрана (0 означает, что мы запускаем атаку деаутентификации, 10 указывает, что мы отправим 10 пакетов деаутентификации, -a — целевая точка доступа, а c — MAC-адрес клиента):

Sending deauthentication packets to the connected station

7. После отправки всех пакетов деаутентификации вернитесь к исходному окну, которое отслеживает сетевое соединение на канале 11, как показано на рисунке ниже:

Hidden ESSID is now visible in the airodump on channel 11

Теперь Вы увидите ESSID в чистом виде. Знание ESSID помогает злоумышленнику подтвердить, что он сфокусирован на правильной сети (поскольку большинство ESSID основаны на корпоративной идентичности), и облегчает процесс входа в систему.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.