السبت، 24 أكتوبر 2020

Pentesting LEAP Encrypted WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا اختبار ليب

Pentesting LEAP Encrypted WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا اختبار ليب

Pentesting LEAP Encrypted WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا اختبار ليب


بروتوكول المصادقة القابل للتوسيع خفيف الوزن (LEAP) هو بروتوكول مصادقة قديم يستند إلى Cisco يستخدم خادم RADIUS خارجيًا لمصادقة المستخدمين. يقوم بإجراء مصادقة زائفة متبادلة لكل من العميل اللاسلكي وخادم المصادقة ، باستخدام وظائف التجزئة - MS-CHAP و MS-CHAPv2.

تكمن ضعف LEAP في حقيقة أن -

  • يتم إرسال اسم المستخدم بنص واضح - لذلك يحتاج المخترق فقط إلى الحصول على كلمة مرور المستخدم ، باستخدام الهندسة الاجتماعية على سبيل المثال.

  • تم اختراق كلمة مرور المستخدم باستخدام MS-CHAPv2 - الخوارزمية عرضة لهجوم القاموس دون اتصال بالإنترنت

بنفس الطريقة كما في الحالات السابقة ، لنبدأ مع airodump-ng لمعرفة شبكات WLAN التي يتم بثها في البيئة.

بث شبكات WLAN

كما ترى ، فإن WLAN "LAB-test" مرئي كشبكة WPA2. هذا النوع ، يتم تغيير وضع المصادقة إلى "MGT" - وهذا يعني أنه لا يوجد مفتاح مشترك مسبقًا ثابت (PSK) ، ولكن يتم نقل خدمات المصادقة إلى خادم مصادقة خارجي (مثل RADIUS). في هذه المرحلة ، لا يمكنك تحديد ما إذا كانت شبكة WLAN المعينة تعتمد على LEAP أو PEAP أو EAP-TLS أو EAP-TTLS أو أي نوع آخر من تقنية EAP.

تتمثل الخطوة التالية في تمكين Wireshark ، من أجل الاطلاع على تفاصيل الحزمة - فهي تمنح مختبِر الاختراق الكثير من المعلومات القيمة.

تمكين Wireshark

كما ترى ، كان خادم المصادقة يحاول أولاً التفاوض على EAP-TTLS ، لكن العميل رفض. في الرسالتين التاليتين ، وافقوا على استخدام LEAP.

في أول رسالتين ، يطلب خادم المصادقة اسم مستخدم (الهوية) ويرد العميل - كما ترى ، يتم إرسال رد العميل بنص واضح.

رد العملاء

في هذه المرحلة ، نعلم بالفعل أن اسم المستخدم الصالح للعميل اللاسلكي هو "LAB_user". من أجل معرفة كلمة المرور ، سنلقي نظرة على تبادل الطلبات / الاستجابة .

استجابة للطلب

في الجزء السفلي من رأس مصادقة 802.1x ، يمكنك ملاحظة أن خادم المصادقة قد تحدى العميل اللاسلكي بنص التحدي "197ad3e4c81227a4". ثم في الخلفية ، استخدم العميل اللاسلكي خوارزمية MS-CHAPv2 جنبًا إلى جنب مع كلمة مرور LAB_user وحصل على تجزئة ذات قيمة - "ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89" ، تم إرسالها مرة أخرى إلى خادم المصادقة. كما تعلم من الفصول السابقة ، لحسن الحظ بالنسبة لنا ، MS-CHAPv2 عرضة لهجمات القاموس في وضع عدم الاتصال. لذلك ، سوف نستخدم أداة شائعة جدًا لكسر كلمة مرور LEAP ، تسمى asleap .

Asleap

كما ترى ، استنادًا إلى التقاط الحزمة ، تمكنت asleap من اشتقاق جميع المعلومات من تبادل حزم 802.1X وكسر تجزئة MS-CHAPv2. كلمة المرور للمستخدم: "LAB_user" هي "f8be4a2c".

مرة أخرى ، هناك فرصة كبيرة لأنك لن ترى مصادقة LEAP في بيئة الإنتاج - على الأقل لديك الآن دليل جيد جدًا على السبب.



التسميات:

Pentesting WPA/WPA2 Encryption WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا

 Pentesting WPA/WPA2 Encryption WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا

Pentesting WPA/WPA2 Encryption WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا


WPA / WPA2 هو التطور التالي للشبكة اللاسلكية الآمنة التي ظهرت بعد أن تبين أن WEP غير آمن. تعد الخوارزميات المستخدمة بواسطة هذه البروتوكولات أكثر أمانًا (WPA: TKIP و WPA2: CCMP / AES) ، مما يجعل من المستحيل كسر الشبكة ، باستخدام نفس النهج الذي استخدمناه مع WEP.

يعتمد كسر WPA / WPA2 على نفس الفكرة - استنشاق المصافحة الأولية رباعية الاتجاهات وتطبيق هجوم القوة الغاشمة من أجل كسر كلمة المرور المشفرة.

لتوضيح هذا المثال ، سأستخدم مرة أخرى شبكة WLAN "LAB-test" ، هذه المرة مؤمنة باستخدام WPA2 باستخدام المفتاح التالي "F8BE4A2C". كما تتذكر من الفصول السابقة ، فإن النجاح والوقت المطلوبين من التأثير الغاشم لكلمة المرور يعتمدان على مدى تعقيد كلمة المرور. كلمة المرور التي استخدمتها هنا من المحتمل أن تكون ضعيفة بما يكفي لتكون قادرة على الاختراق في وقت معقول نسبيًا. في البيئات الواقعية ، يجب أن ترى كلمة المرور فقط ، والتي تتكون من أكثر من 10 أحرف وتحتوي على جميع أنواع العلامات الأبجدية الرقمية - وبهذه الطريقة ، قد يستغرق الأمر سنوات لفرضها بوحشية.

كما في المثال الأخير ، سنبدأ بـ airodump-ng لجمع بعض المعلومات بشكل سلبي حول WLAN.

معلومات WLAN

كما يمكنك أن تلاحظ ، فقد قام بالفعل بتأمين SSID "LAB-test" باستخدام WPA2 مع تشفير CCMP. العميل المتصل بـ LAB-test حاليًا هو جهاز الكمبيوتر الآخر الخاص بي بعنوان MAC 84: A6: C8: 9B: 84:76.

اختبار معمل

تتمثل الخطوة الأولى في تمكين استنشاق حركة المرور على (لا نهتم كثيرًا بحزم البيانات هذه المرة) اختبار LAB هو ترتيب تجميع الاتصال الأولي رباعي الاتجاهات بين AP والعميل اللاسلكي (جهاز الكمبيوتر الخاص بي).

تمكين الاستنشاق

كما ترى أدناه ، في كل مرة ينضم فيها مستخدم جديد إلى الشبكة ، يقوم airodump باستنشاق المصافحة رباعية الاتجاهات.

مستخدم جديد ينضم إلى الشبكة

نظرًا لأنه تم تجميع هذه المصافحة في ملف ، فنحن مستعدون لاختراق كلمة المرور. العنصر الوحيد المفقود هو ملف قاموس بكلمات مرور محتملة. هناك مجموعة من الأدوات التي يمكنك استخدامها مثل john أو crunch أو يمكنك حتى تنزيل ملف القاموس من الإنترنت. في هذا المثال ، سأعرض أزمة ، لكن لا تتردد في تجربة جميع الحلول التي قد تجدها. تذكر ، السماء هي الحد.

الكراك كلمة السر

كما ترى ، يمكن لـ crunch إنشاء قاموس لك. لنفترض أننا نريد الحصول على جميع كلمات المرور بأرقام وأحرف يصل طولها إلى 8 أحرف. ودعنا نفترض أن الرقم قد يكون من 0 إلى 9 والأحرف من A إلى F. - لأنه ، إذا كنت تريد أن يكون لديك ملف به جميع تركيبات كلمات المرور المكونة من الأرقام 0-9 ، والحروف az و AZ ، فأنت بحاجة إلى مساحة 18566719 جيجابايت (!!!).

لذلك نقوم أولاً بإنشاء جميع التركيبات ووضعها في ملف قاموس.

ملف القاموس

بعد ذلك ، نشير إلى ملف القاموس هذا في استخدام الأداة المساعدة aircrack لمحاولة اشتقاق المفتاح الصحيح ، على النحو التالي -

أداة Aircrack

عثر aircrack-ng على 8 BSSID في الملف ، لذلك يطلب منك - ما هو WLAN الذي تريد كسره - أشرت إلى الرقم 2 - شبكة "LAB-test".

يعد التحقق من كل كلمة مرور بطريقة واحدة تلو الأخرى عملية طويلة جدًا. يعتمد وقت العثور على كلمة المرور الصحيحة على مدى وضع كلمة المرور في ملف القاموس (إذا كنت محظوظًا ، يمكنك العثور على كلمة المرور في تخمينك الأول ، إذا تم وضع كلمة المرور في السطر الأول من ملف القاموس). في هذا المثال ، كما ترى ، وجدت كلمة المرور ، لكن الأمر استغرق 8 ساعات و 47 دقيقة (!!!). قد يؤدي استخدام كلمة مرور مكونة من 10 أحرف بدلاً من 8 إلى زيادة الوقت على الأرجح إلى أيام أو ربما أسبوع.

العثور على كلمة المرور

عليك أن تضع في اعتبارك أنه كلما زاد طول القاموس ، كلما طالت مدة كسر كلمة المرور. وكما أوضحت عدة مرات سابقًا ، إذا كانت كلمة المرور معقدة جدًا وطويلة ، فمن غير المجدي من الناحية الحسابية إجراء التكسير على الإطلاق (في الوقت المحدود ، دعنا نقول أقل من 10 سنوات).




التسميات:

Wireless Security - WEP Encryption WLAN الأمن اللاسلكي تشفير الشبكات اللاسلكية ويب

 Wireless Security - WEP Encryption WLAN الأمن اللاسلكي تشفير الشبكات اللاسلكية ويب

Wireless Security - WEP Encryption WLAN الأمن اللاسلكي تشفير الشبكات اللاسلكية ويب

كما تم وصفه سابقًا ، كان WEP هو أول نموذج لاسلكي "آمن" تمت إضافة المصادقة والتشفير إليه. يعتمد على خوارزمية RC4 و 24 بتًا من ناقل التهيئة (IV) - وهذا هو أكبر عيب في التطبيق الذي يؤدي إلى أن يكون WEP قادرًا على الكراك في غضون دقائق قليلة ، كما سأوضح في الصفحات التالية.

سأستفيد مرة أخرى من WLAN "LAB-test" ، هذا النوع مؤمن بـ WEP باستخدام المفتاح التالي: "F8Be4A2c39". إنه مزيج من الأرقام والحروف ، ويتكون من 10 أحرف - من وجهة نظر قوة كلمة المرور - المفتاح قوي نسبيًا.

كما في المثال الأخير ، سنبدأ بـ airodump-ng لجمع بعض المعلومات بشكل سلبي حول WLAN.

اجمع معلومات حول WLAN

كما ترى ، هناك "LAB-test" ، يتم بثه على القناة 1 بواسطة AP مع BSSID 00:18: 0A: 6D: 01: 30. نموذج التشفير هو WEP ، جنبًا إلى جنب مع تشفير WEP (الذي يعتمد على خوارزمية RC4 ضعيفة). في الجزء السفلي يمكنك رؤية معلومات حول STATION - في الواقع هذه هي قائمة العملاء اللاسلكيين المتصلين بشبكات WLAN معينة. في BSSID 00: 18: 0A: 6D: 01:30 (هو اختبار LAB الخاص بنا) ، لدينا 98: 0D: 2E: 3C: C3: 74 (وخمن ما هذا؟ نعم ، إنه هاتفي الذكي).

الخطوة التالية التي نحتاج إلى إجرائها هي جمع حزم البيانات التي يتم تبادلها عبر الهواء بواسطة هذا العميل. كما تتذكر ، تحتوي حزم البيانات على ناقل IV متضمن. إذا قمنا بجمع حزم بيانات كافية باستخدام IVs ، فسنصل أخيرًا إلى النقطة التي لدينا فيها مجموعة من النواقل IV الضعيفة - سيسمح لنا ذلك باشتقاق كلمة مرور WEP. إذا هيا بنا! أولاً ، سنستخدم الأداة المساعدة airodump-ng المعروفة بالفعل للتعرف على الاتصالات اللاسلكية لـ BSSID معين (BSSID لاختبار LAB).

اشتق كلمة مرور WEP

كما ترى ، مع تدفق حركة المرور ، يتزايد عدد حزم البيانات المجمعة. في هذه المرحلة ، لدينا 61 حزمة بيانات ، ومن الحكمة أن يكون لدينا حوالي 25000 على الأقل!

بعد بضع دقائق ، يصل العداد إلى 25000 على الأقل ، يمكننا محاولة اشتقاق مفتاح باستخدام الأداة aircrack-ng .

أداة aircrack-ng 1

أداة aircrack-ng 2

كما ترون ، فقط من خلال الاستماع السلبي للشبكة (وجمع حزم بيانات كافية) ، تمكنا من كسر تشفير WEP واشتقاق المفتاح. الآن لديك طريقة مجانية للوصول إلى الشبكة اللاسلكية واستخدام الإنترنت.






التسميات:

Pentesting Unencrypted WLAN اختبار اختراق الشبكات الغير مشفرة اللاسلكية

 Pentesting Unencrypted WLAN اختبار اختراق الشبكات الغير مشفرة اللاسلكية

Pentesting Unencrypted WLAN اختبار اختراق الشبكات الغير مشفرة اللاسلكية


عند استخدام WLAN غير المشفر (المصادقة المفتوحة) ، فإن شبكتك اللاسلكية غير محمية بأي شكل من الأشكال. يمكن لأي شخص موجود في محيط نقطة الوصول ويستطيع سماع إشارة الانضمام إلى الشبكة واستخدامها. عملية المصادقة بأكملها مبسطة للغاية وتتكون من تبادلات المصادقة / الاقتران كما هو موضح أدناه -

Pentesting WLAN غير مشفر

في إعداد المعمل ، أعددت شبكة WLAN مع SSID لـ "LAB-test" بمصادقة مفتوحة. بصفتك مهاجمًا ، تحتاج أولاً إلى إجراء بعض الفحص السلبي لاكتشاف مثل هذه الشبكة ، لذلك دعونا نفعل ذلك! في الخطوة الأولى ، سأقوم بتمكين بطاقتي اللاسلكية وإنشاء واجهة مراقبة WLAN ، باستخدام الأداة المساعدة airmon-ng.

واجهة مراقبة WLAN

الخطوة التالية هي التحقق من شبكات WLAN التي تسمعها البطاقة اللاسلكية باستخدام "airmon-ng mon0".

تحقق من شبكات WLAN

تمكنت بطاقتي اللاسلكية من رؤية SSID "LAB-test" على القناة 1 ، التي تبث بواسطة AP بعنوان MAC (BSSID) 00:18: 0A: 6D: 01: 30. تحت عمود التشفير ، يمكنك رؤية الحرف "OPN" - وهذا يعني أن هناك مصادقة مفتوحة (في الواقع ، هذا يعني عدم وجود مصادقة على الإطلاق).

على جهاز الكمبيوتر الذي يعمل بنظام Windows ، يتم تمييز WLAN الذي يحتوي على مصادقة مفتوحة بعلامة تعجب كتحذير من بيئة WLAN غير الآمنة ، كما هو موضح أدناه (مقارنة بعدم وجود علامة إضافية بجوار شبكات WLAN المحمية) -

تحذير بيئة WLAN غير آمنة

يمكننا محاولة محاكاة ما إذا كان العميل اللاسلكي قادرًا على الاتصال بـ SSID هذا. يمكننا جعله باستخدام الأداة المساعدة aireplay-ng .

قم بتوصيل SSID

كما ترى ، سارت عملية المصادقة والربط بسلاسة ، ويمكن لأي عميل لاسلكي الانضمام إلى الشبكة.

الآلية الوحيدة التي يمكنك استخدامها لتحسين أمان هذه البيئة غير الآمنة هي تنفيذ تصفية MAC. تم وصف هذه الميزة سابقًا ، لذا سأنتقل مباشرةً إلى التدريب.


في نقطة الوصول نفسها ، سأقوم بتنفيذ مرشح MAC ، مما يسمح فقط للعميل بعنوان MAC 98: 0d: 2E: 3C: C3: 74 ليتمكن من الانضمام إلى الشبكة اللاسلكية (هذا هو هاتفي الذكي).

ثم ، عندما أكرر عملية المصادقة باستخدام aireplay-ng ، وهذه المرة تفشل.

فشلت عملية المصادقة

بعد أن قمت بتغيير عنوان MAC الخاص بواجهة mon0 إلى تلك الموجودة في هاتفي الذكي - حصلت على مصادقة ناجحة مرة أخرى.

تغيير عنوان MAC

من غير المحتمل أن تقابل شبكة WLAN للمصادقة المفتوحة في الوقت الحاضر. ولكن من الجيد جدًا أن تكون على دراية بجميع أنواع النشر الأقدم أيضًا.





التسميات:

Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

 Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

في هذا القسم ، نتخطى جميع الجوانب النظرية للتقنيات وننتقل مباشرة إلى الأنشطة العملية الخالصة. احذر من أن جميع الهجمات من هذا القسم تتم في بيئة لاسلكية محاكاة في المنزل. من المخالف للقانون ، استخدام الخطوات الموضحة هنا ، لكسر الشبكات اللاسلكية ، هناك ، في الحياة الواقعية.

اختبار الاختراق اللاسلكي

يعد الاختراق في الأنظمة اللاسلكية مهمة أسهل من القيام بذلك على الشبكة السلكية. لا يمكنك تطبيق تدابير أمنية مادية جيدة ضد وسيط لاسلكي ، إذا كنت قريبًا بدرجة كافية ، يمكنك "سماع" (أو على الأقل يكون المحول اللاسلكي قادرًا على سماع) كل شيء يتدفق عبر الهواء. كما رأيت حتى الآن ، هناك العديد من الأدوات جاهزة وتنتظر استخدامها.

ستكون البرامج والأجهزة الإضافية التي تحتاجها لإجراء Pentesting للشبكة اللاسلكية على النحو التالي. هذه هي المجموعة التي أستخدمها شخصيًا وهي تعمل جيدًا.

كالي لينكس (تراجع قديم)

يمكنك إما تثبيت Kali باعتباره نظام التشغيل الوحيد على جهاز الكمبيوتر الخاص بك أو يمكنك تشغيل ملف .iso. الخيار الثاني هو الخيار الذي أستخدمه وهو Oracle VM VirtualBox (برنامج مجاني) ، يمكنك فتح .iso من Kali Linux.

بطاقة لاسلكية

إذا كنت تقوم بتشغيل Kali Linux كجهاز ظاهري في VM VirtualBox ، فيمكنك استخدام البطاقة اللاسلكية لجهاز الكمبيوتر الخاص بك مباشرة في VM. لهذا الاستخدام ، ستحتاج إلى محول لاسلكي خارجي (تم إجراء وصف للبطاقات اللاسلكية الجيدة في الفصول الأولى من هذا البرنامج التعليمي). أنا شخصياً أستخدم ALFA AWUS036NH ، ويمكنني بالتأكيد أن أشعر " بقوتها ". لديها طاقة خرج عالية (1 واط) وهوائي مدمج بقدرة 5 ديسيبل. يمكنك محاولة استخدامه لاتصال Wi-Fi الخاص بك لأنه أسرع بكثير من بعض أجهزة "intel" ، التي يتم شحنها مع معظم أجهزة الكمبيوتر المحمولة.

بعد كل ذلك ، أنت على ما يرام.

إطار اختبار الاختراق اللاسلكي

ينقسم اختبار الاختراق للشبكات اللاسلكية دائمًا إلى مرحلتين - المرحلة السلبية والمرحلة النشطة . كل هجوم محتمل (سواء كان لاسلكيًا أو أي هجوم آخر) يمكنك تخيله ، يبدأ دائمًا بنوع من المرحلة السلبية.

خلال المرحلة السلبية ، يقوم اختبار الاختراق (أو المهاجم) بجمع المعلومات حول هدفه. قد تكون الأنواع المختلفة من الأجزاء السلبية للهجوم -

  • القيام باستطلاع البيئة.

  • قراءة حول إجراءات الأمان المستهدفة على الإنترنت ، من الأخبار.

  • التحدث إلى مستخدمين شرعيين حول ضوابط الأمان.

  • استنشاق حركة المرور.

قد تتوقف بعض الاختبارات بالفعل عند هذه النقطة. هناك فرصة ، أن المهاجم حصل على جميع البيانات التي يحتاجها مباشرة من المستخدمين الشرعيين غير المدركين أو أن حركة المرور التي تم شمها كانت كافية لتنفيذ بعض الهجمات غير المتصلة بالإنترنت (القوة الغاشمة غير المتصلة بالإنترنت أو القاموس غير المتصل أو المعلومات ذات الصلة مثل كلمة المرور تم نقلها بشكل واضح -النص في الحزم التي تم استنشاقها).

من ناحية أخرى ، إذا لم يكن ذلك كافياً ، فهناك مرحلة ثانية ، هي المرحلة النشطة. هذا هو المكان الذي يتفاعل فيه المهاجمون مباشرة مع الضحية. يمكن أن يكون هؤلاء -

  • إرسال رسائل بريد إلكتروني للتصيد الاحتيالي تطلب مباشرة بيانات اعتماد المستخدم.

  • حقن إطارات لاسلكية من أجل تحفيز بعض الإجراءات المحددة (مثال - إطارات إلغاء المصادقة).

  • إنشاء نقطة وصول وهمية يستخدمها المستخدمون الشرعيون للاتصال بالشبكة اللاسلكية.

جميع الهجمات الموصوفة في هذا الفصل تنتمي إلى السلبية أو مجموعة من الهجمات السلبية والإيجابية. عندما يمر القارئ من خلالهم ، سيكون من السهل جدًا تحديد متى تنتهي المرحلة السلبية وعندما تبدأ المرحلة النشطة.







التسميات:

Wireless Security - Tools الأمن اللاسلكي - الأدوات

 Wireless Security - Tools الأمن اللاسلكي - الأدوات

Wireless Security - Tools الأمن اللاسلكي - الأدوات

يعد التنفيذ الصحيح لضوابط الأمان في الشبكات اللاسلكية أمرًا بالغ الأهمية في الوقت الحاضر ، لأنه يؤثر بشكل مباشر على ربحية بعض الشركات وسرية المعلومات. يجب استخدام أدوات الأمان اللاسلكية لاختبار (تدقيق) التطبيقات اللاسلكية بانتظام. لا يعد تدقيق الأمان اللاسلكي الجيد اختبارًا عمليًا فحسب ، بل يعد أيضًا توثيقًا مناسبًا ، بما في ذلك توصيات حول كيفية جعل شبكة WLAN أكثر أمانًا.

هناك مجموعة من عمليات التدقيق المحتملة ، يمكن للمرء أن يحاول القيام بها -

  • تدقيق الطبقة الأولى
  • تدقيق الطبقة الثانية
  • تدقيق أمان WLAN
  • تدقيق البنية التحتية السلكية
  • تدقيق الهندسة الاجتماعية
  • تدقيق نظام منع التطفل اللاسلكي (WIPS)

أداة تدقيق أمان Wi-Fi

في الجزء السابق ، قمنا بإدراج مجموعة من عمليات التدقيق التي يمكن إجراؤها ، من أجل تقييم أمان التطبيق اللاسلكي. سنحاول استعراض النقاط واحدة تلو الأخرى ونرى - أولاً ، سبب أهمية تدقيق معين وثانيًا ، كيف يمكن للمرء أن يقوم بذلك.

تدقيق الطبقة 1 والطبقة 2

الهدف من تدقيق المستوى الأول هو تحديد تغطية التردد اللاسلكي (جزء من مسح الموقع القائم على الأداء) ومعرفة المصادر المحتملة لتداخلات التردد اللاسلكي (جزء من تدقيق الأمان لتحديد مصادر الطبقة الأولى من DoS). أثناء تدقيق الأمان اللاسلكي ، يجري المرء تحليل الطيف لاكتشاف أي أجهزة إرسال مستمرة أو وضع أجهزة تشويش على التردد اللاسلكي عن قصد (الذي يتسبب في طبقة 1 DoS).

بالنسبة للتدقيق اللاسلكي من الطبقة الثانية ، فإن الهدف هو اكتشاف أي أجهزة مخادعة أو أجهزة 802.11 غير مصرح بها. يعد إجراء تدقيق الطبقة الثانية أمرًا بالغ الأهمية في البيئات التي لا تحتوي على مراقبة IPS لاسلكية (WIPS) منتشرة (وإلا فإن WIPS ستقوم بهذا العمل تلقائيًا ، لأن هذه هي وظيفتها).

قائمة النقاط التي يجب على المدقق التركيز عليها أثناء إجراء مسح موقع الطبقة 2 هي: عناوين MAC ومعرفات SSID وأنواع الأجهزة المستخدمة وأنواع حركة المرور والقنوات المستخدمة والتكوينات الافتراضية المحتملة وهجمات الطبقة الثانية المحتملة التي تحدث ، عملاء مخصصون ، إلخ.

أثناء إجراء تدقيق الطبقة 1 أو الطبقة 2 ، قد يستخدم المراجع الأدوات التالية -

  • برامج شم / محللات البروتوكول (مثل Wireshark)

  • حاقنات إشارة 2.4 / 5 جيجا هرتز.

  • الأدوات الهجومية (mdk3 ، Void11 ​​، Bugtraq ، IKEcrack ، FakeAP ، إلخ.)

كمثال سأريكم أداة سكين للجيش السويسري تسمى mdk3 . إنها أداة إثبات مفهوم تسمح باستغلال الشبكة اللاسلكية. على سبيل المثال لا الحصر ، يتيح لك ذلك -

  • أدوات منارة مزيفة للفيضانات (كطريقة لتقليد AP وهمية).

  • DoS لإطارات المصادقة (قد يؤدي إلى تجميد AP أو إعادة تشغيله إذا كانت ضعيفة).

  • تدفق إطارات التفكك / إلغاء المصادقة (لطرد المستخدمين الصالحين من الشبكة).

  • اختبار الأمان اللاسلكي 802.1X.

  • إساءة استخدام أنظمة منع / كشف التسلل اللاسلكي (WIPS / WIDS) ومجموعة من الأشياء الضارة الأخرى.

تدقيق Layer1 Layer2

يعد إنشاء Layer 2 DoS لإطارات إلغاء المصادقة باستخدام kali Linux (أداة mdk3) أمرًا بسيطًا للغاية ويمكن تحقيقه بأمر واحد ، كما هو موضح في لقطة الشاشة التالية.

إطارات إلغاء المصادقة

بالطبع ، هناك دائمًا مجموعة من الطرق للحصول على نفس النتيجة. يمكنك الحصول على نفس التأثير باستخدام أداة aireplay-ng . عنوان MAC بعد "-a" هو قيمة BSSID لنقطة الوصول التي تبث شبكة WLAN معينة.

أداة Aircrack-ng

تدقيق أمان WLAN

الهدف من تدقيق أمان WLAN هو التحقيق في إمكانية وكيفية اختراق شبكة WLAN معينة. ترتبط أنواع نقاط الضعف التي يبحث عنها المهاجم المحتمل (ونقاط الضعف التي يجب أن يركز عليها مدقق الأمان اللاسلكي) بشكل أساسي بالمصادقة والتشفير وأنواع شبكات WLAN المنتشرة والمفاتيح الضعيفة المستخدمة وما شابه ذلك.

الأدوات المناسبة لهذا الاستخدام هي -

  • برامج شم / محللات البروتوكول (مثل Wireshark).

  • أدوات الاكتشاف اللاسلكي (مثل NetStumbler و Kismet و Win Sniffer و WiFiFoFum وما إلى ذلك).

  • أدوات (اختبار) فك التشفير / المصادقة (aircrack-ng ، البرامج النصية المخصصة ، جميع أنواع أدوات تحليل التشفير).

تدقيق أمان WLAN

كما ترى ، فإن تدقيق أمان WLAN الأساسي ليس شيئًا تحتاج إلى برنامج متخصص له. قد يؤدي استخدام التطبيق على هاتفك الذكي إلى القيام بهذا العمل!

تدقيق البنية التحتية السلكية

فيما يتعلق باتصالات الشبكة اللاسلكية ، يجب أيضًا تأمين الجزء السلكي حتى يتم اعتبار النظام بأكمله آمنًا. يجب أن يغطي تدقيق البنية التحتية السلكية المؤشرات التالية -

  • فحص جدار الحماية المستخدم لتقييد وصول مستخدم WLAN إلى موارد شبكة معينة.

  • يجب تعطيل واجهات منفذ التبديل غير المستخدمة.

  • يجب استخدام كلمة مرور قوية ، ويجب استخدام بروتوكولات ذات تشفير داخلي (HTTPS ، SSH) ، إن أمكن.

تدقيق الهندسة الاجتماعية

الهندسة الاجتماعية هي نوع من "الهجوم" الذي يستخدم أساليب غير تقنية للحصول على المعلومات. بدلاً من محاولة كسر كلمة المرور اللاسلكية ، ربما يكون من الأسهل طلبها؟ ربما سيكون من الأسهل الحصول على WPS PIN ، والذي سيسمح لك بالاتصال بشبكة WLAN محمية؟a

تبدو هذه السيناريوهات مذهلة ، لكن يمكنني أن أؤكد لكم أنها تحدث في الحياة الواقعية أيضًا. من أجل الحماية من ذلك ، فإن أهم شيء هو أن تكون على دراية بالبيانات التي يجب أن تظل سرية وما يجب مشاركته. في البيئات المنزلية حيث تكون "المسؤول" عن الشبكة ، أنت وحدك من يقرر ما الذي يجب أن يظل خاصًا. من ناحية أخرى ، في بيئات المؤسسات ، سيكون دور الإدارات الأمنية إصدار حملات توعية أمنية لتثقيف الموظفين حول الاستخدام الصحيح للشبكة اللاسلكية وما الذي يمكن أن يكون إساءة استخدام.

أنظمة منع التطفل اللاسلكي

على الشبكة السلكية ، يتم استخدام نظام منع التطفل (IPS) لإجراء فحص عميق للحزم للحزم العابرة ، من أجل البحث عن الحالات الشاذة أو أحصنة طروادة أو أجزاء التعليمات البرمجية الضارة الأخرى.

إنه مشابه في العالم اللاسلكي ، لكنه يركز على الرد على الأجهزة اللاسلكية المارقة ، بدلاً من الأحداث الأمنية. يركز نظام منع التطفل اللاسلكي (WIPS) على اكتشاف ومنع استخدام الأجهزة اللاسلكية غير المصرح بها. الفكرة الكاملة وراء WIPS ، هي أن يكون لديك بعض APs في بنيتك التحتية مخصصة مهيأة في وضع WIPS (لا تبث أي شبكة WLAN أو تسمح للمستخدم بالربط). تم تكوين نقاط الوصول هذه مسبقًا لقناة تردد معينة ويستمعون فقط إلى الطيف الترددي طوال الوقت بحثًا عن الحالات الشاذة.

نهج آخر هو أن يكون لديك مجموعة من أجهزة الاستشعار السلبية المخصصة (بدلاً من نقاط الوصول) لأداء هذه المهمة. الأنواع المختلفة من الحالات الشاذة التي قد تتوقع رؤيتها هي: تدفق إطارات إلغاء المصادقة ، أو تدفق إطارات التفكك ، واكتشاف شبكات WLAN التي تبثها AP مع BSSID غير معروف ، وما إلى ذلك. إذا كنت تفكر في فحص الحزمة العميق أو اكتشاف الكود الضار ، لا يزال يتعين اكتشافها على الشبكة السلكية ، باستخدام أجهزة IPS / IDS مخصصة.

أنت كمهاجم ليس لديك أي وسيلة لتشغيل حل WIPS لأنه إجراء تقني دفاعي. نظرًا لسعرها وتكاليف إدارتها ، قد لا تقوم بتشغيلها إلا الشركات الأكبر حجمًا (لا يزال نادرًا جدًا). يمكن أن تستند إحدى عمليات النشر المحتملة لحل WIPS إلى نموذج Cisco Wireless Infrastructure. يعتمد حل Cisco Wireless (في أبسط أشكاله) على وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) ومجموعة من نقاط الوصول. يفترض حل WIPS أن بعض نقاط الوصول قد تم إخراجها من خدمة WLAN العادية ، وتعيينها على وضع IPS ، ومخصصة فقط لفحص طيف التردد.

الصفحة الرئيسية لوحدة تحكم Cisco Wireless LAN (WLC) موضحة أدناه (الحقول السرية مغطاة بدائرة مملوءة بالأسود).

أنظمة منع التطفل اللاسلكي

هذا WLC الخاص يدير حاليًا 38 نقطة وصول انضمت إليه. يمكن الاطلاع على قائمة مفصلة لجميع نقاط الوصول ، إلى جانب عناوين MAC وعناوين IP ووضع AP ضمن علامة التبويب "لاسلكي".

علامة تبويب لاسلكية

جميع نقاط الوصول المنضمة حاليًا ، تم تعيينها في "الوضع المحلي". هذا يعني أنهم مكرسون لتوفير تغطية لاسلكية منتظمة ، والإعلان عن جميع شبكات WLAN التي تم تكوينها. من أجل تحويل نقطة وصول معينة إلى "وضع IPS" كما نعرفها ، نحتاج إلى النقر فوق أحد نقاط الوصول وتغيير "وضع AP" إلى "وضع الشاشة" الخاص.

وضع المراقبة

بعد تعيين نقطة الوصول في وضع "المراقبة" وتطبيق التغيير ، ستتم إعادة تشغيل نقطة الوصول. من هذه النقطة ، فإن عملها الوحيد هو الاستماع إلى طيف التردد ، واكتشاف الهجمات اللاسلكية الجانبية. بشكل افتراضي ، يحتوي WLC على مجموعة محددة مسبقًا من التوقيعات التي ستبحث عنها AP. تم سردها في لقطة الشاشة التالية -

لقطة شاشة لوضع الشاشة

كما ترى ، فإن العنصر رقم 9 هو "Deauth Flood" ، مع نوع الإطار - الإدارة والإجراء المقابل - التقرير (وهذا يعني أنه لن يقوم إلا بالإبلاغ عن الهجوم باستخدام رسائل السجل ، ولكنه لن يتخذ أي إجراء).

مع الإعداد كما لدينا هنا ، عندما يستخدم المهاجم المحتمل أداة mdk3 أو aireplay-ng للتدخل في شبكة WLAN الحالية ، استنادًا إلى البنية التحتية اللاسلكية Cisco - سيتم اكتشاف الهجوم وإخطار مسؤولي الشبكة. هناك منتجات أخرى قد تنتقل بالأمان اللاسلكي إلى المستوى التالي. مع خدمات التتبع اللاسلكي ، قد تكتشف الأداة موقعك الجغرافي الدقيق في بعض المواقع الآمنة للغاية ، ربما يأتي حارس لتفقد مصدر الهجوم ، أو قد يتم استدعاء الشرطة.

كما ذكرت سابقًا ، لا يمكنك تلبية مثل هذا الإعداد إلا في بيئات المؤسسات. في عمليات النشر الأصغر أو البيئات المنزلية ، لن تفي بمثل هذه الإجراءات الأمنية.





التسميات:

Wireless Security - Bluejack a Victim الأمن اللاسلكي - Bluejack ضحية

 Wireless Security - Bluejack a Victim الأمن اللاسلكي - Bluejack ضحية

Wireless Security - Bluejack a Victim الأمن اللاسلكي - Bluejack ضحية

كبداية ، دعنا نحدد معنى Bluejacking. إنها عملية إرسال ما يسمى ببطاقة "الأعمال الإلكترونية" إلى جهاز آخر عبر البلوتوث. أنواع بطاقات الأعمال الإلكترونية كما نعرفها هي تلك التي تحتوي على معلومات الاتصال (الاسم ، البريد الإلكتروني ، رقم الهاتف) التي ترسلها إلى مستخدمين آخرين. يعمل Bluejacking بنفس الطريقة ، لكنه لا يرسل معلومات الاتصال ؛ بدلاً من ذلك ، يرسل بعض المحتويات الضارة. يظهر مثال على Bluejacking في الصورة التالية.

هذا التعريف لـ Bluejacking هو التعريف الذي يمكنك رؤيته في معظم موارد الإنترنت ، ويعتبر هذا بمثابة فطيرة فوق الكعكة. تتمثل الأساسيات الأساسية لاختراق البلوتوث في أنها ستمنحك عددًا كبيرًا من الخيارات. الأول هو الاقتران أولاً بالجهاز الآخر. بمجرد تنفيذ هذه الخطوة ، قد تكتشف الإنترنت بحثًا عن أدوات تقوم ببعض الوظائف الخبيثة المحددة. قد يكون هؤلاء -

  • المذكورة أعلاه مثل إرسال بطاقات الأعمال الإلكترونية مع مرفقات ضارة.

  • سحب البيانات السرية من جهاز الضحية.

  • الاستيلاء على جهاز الضحية وإجراء المكالمات وإرسال الرسائل وما إلى ذلك بالطبع دون علم المستخدم.

سنشرح لك الآن كيفية الوصول إلى النقطة ، عندما يتم إقرانك بجهاز الضحية. مهما كان ما تريد القيام به بعد ذلك ، يعتمد فقط على الأدوات والأساليب التي ستجدها على الإنترنت ، ولكن يمكن أن تكون كل شيء تقريبًا.

الخطوة الأولى هي تمكين خدمة Bluetooth محليًا على جهاز الكمبيوتر.

خدمة البلوتوث

بعد ذلك ، نحتاج إلى تمكين واجهة Bluetooth ومعرفة تكوينها (بنفس طريقة واجهات Ethernet المادية والواجهات اللاسلكية ، يحتوي Bluetooth أيضًا على عنوان MAC يسمى بعنوان BD).

واجهات لاسلكية

عندما نعلم أن الواجهة قيد التشغيل ، نحتاج إلى فحص شبكة Bluetooth للأجهزة المرئية في البيئة القريبة (هذا يعادل airodump-ng من العالم اللاسلكي 802.11). يتم ذلك باستخدام أداة تسمى btscanner .

عالم لاسلكي

ما يمكنك قراءته من لقطة الشاشة أعلاه هو -

  • عنوان MAC لجهاز البلوتوث المحلي لدينا هو A0: 02: DC: 11: 4F: 85.

  • عنوان MAC لجهاز البلوتوث المستهدف هو 10: AE: 60: 58: F1: 37.

  • اسم جهاز البلوتوث المستهدف هو "Tyler".

الفكرة الرئيسية هنا هي أن جهاز Tyler تمت مصادقته وإقرانه بجهاز Bluetooth آخر. لكي ينتحل المهاجم صفة "تايلر" ويقرن مباشرة مع عقدة أخرى ، نحتاج إلى انتحال عنوان MAC الخاص بنا وتعيين اسم Bluetooth الخاص بنا على "Tyler".

فقط لإعلامك ، لديك أيضًا إصدار BTScanner لنظام التشغيل Windows. يوجد أدناه نموذج لقطة شاشة من إصدار Windows للأداة.

ماسح بلوتوث

لانتحال صفة معلومات Bluetooth ، هناك أداة تسمى spooftooth ، والتي نحتاج إلى استخدامها هنا (مكافئة لـ macchanger ، والتي يتعين علينا استخدامها لتجاوز مصادقة MAC في سيناريو WEP مع تصفية MAC). ما فعلناه أدناه ، هو أننا قمنا بتغيير عنوان MAC الخاص بجهاز Bluetooth dongle (جهاز hci0) إلى العنوان الذي اكتشفناه باستخدام btscanner. لقد قمنا أيضًا بتغيير اسم جهاز Bluetooth إلى "LAB". هذا هو الذي أستخدمه محليًا في إعداد اقتران Bluetooth بين هاتفين ذكيين.

Spooftooth

نجاح! في الوقت الحالي ، قمنا باستنساخ إعداد Bluetooth لأحد العملاء المشاركين في اتصال Bluetooth من هاتف ذكي إلى هاتف ذكي. يسمح لنا بالاتصال مباشرة بالجهاز الآخر من زوج Bluetooth. بالطبع ، نحتاج إلى التأكد من اختفاء الجهاز الشرعي ، الذي خدعنا بيانات اعتماده ، من الشبكة. قد يستغرق الأمر وقتًا في الحياة الواقعية وعلينا الانتظار حتى يذهب المستخدم بعيدًا عن نطاق البلوتوث ، أو يعطل خدمة Bluetooth على جهازه.






التسميات: