Kablosuz Güvenlik - Wi-Fi Kalem Testi
Bu bölümde, teknolojilerin tüm teorik yönlerini atlıyoruz ve doğrudan saf, pratik faaliyetlere gidiyoruz. Bu bölümdeki tüm saldırıların evde simüle edilmiş kablosuz ortamda gerçekleştirildiğine dikkat edin. Gerçek hayatta kablosuz ağları kırmak, burada açıklanan adımları kullanmak yasalara aykırıdır.
Kablosuz Penetrasyon Testi
Kablosuz sistemlerin test edilmesi, bunu kablolu ağda yapmaktan daha kolaydır. Bir kablosuz ortama karşı gerçekten iyi fiziksel güvenlik önlemleri uygulayamazsınız, yeterince yakın konumdaysanız, havadan akan her şeyi "duyabilirsiniz" (veya en azından kablosuz adaptörünüz duyabilir). Şimdiye kadar gördüğünüz gibi, kullanmanız için hazır ve bekleyen çok sayıda araç var.
Performans için ihtiyacınız olan ek yazılım ve donanım Wireless Network Pentestingaşağıdaki gibi olacaktır. Bu kişisel olarak kullandığım set ve çok iyi çalışıyor.
Kali Linux (eski geri izleme)
Kali'yi PC'nizdeki tek işletim sistemi olarak kurabilir veya .iso dosyasını çalıştırabilirsiniz. İkinci seçenek benim kullandığım seçenek olanOracle VM VirtualBox (ücretsiz yazılım), Kali Linux'un .iso'yu açarsınız.
Kablosuz Kart
VM VirtualBox'ta Sanal Makine olarak bir Kali Linux çalıştırıyorsanız, PC'nizin kablosuz kartını doğrudan VM'de kullanabilirsiniz. Bu kullanım için, harici bir kablosuz adaptöre ihtiyacınız olacaktır (iyi kablosuz kartların açıklaması bu eğitimin ilk bölümlerinde yapılmıştır). Şahsen ben kullanıyorumALFA AWUS036NHve kesinlikle "gücünü" hissedebiliyorum. Yüksek çıkış gücüne (1W) ve 5dBi'li dahili antene sahiptir. Dizüstü bilgisayarların çoğunun birlikte gönderildiği bazı "intel" olanlardan çok daha hızlı olduğu için, Wi-Fi bağlantınız için kullanmayı deneyebilirsiniz.
Tüm bunlara sahip olarak, gitmekte fayda var.
Kablosuz Sızma Testi Çerçevesi
Kablosuz ağların sızma testi her zaman 2 aşamaya ayrılır - Passive Phase and Active Phase. Aklınıza gelebilecek her olası saldırı (kablosuz veya diğer), her zaman bir tür pasif aşamayla başlayın.
Pasif aşama sırasında, penetrasyon test cihazı (veya bir saldırgan) hedefi hakkında bilgi toplar. Saldırının farklı pasif kısımları şunlar olabilir:
Çevreyi keşif yapmak.
Haberlerden internet üzerinden hedef güvenlik önlemlerini okumak.
Yasal kullanıcılarla güvenlik kontrolleri hakkında konuşmak.
Trafiğin koklanması.
Bazı testler bu noktada zaten durabilir. Saldırganın ihtiyaç duyduğu tüm verileri doğrudan habersiz meşru kullanıcılardan elde etme şansı vardır veya koklanan trafik bazı çevrimdışı saldırıları gerçekleştirmek için yeterliydi (çevrimdışı kaba kuvvet, çevrimdışı sözlük veya şifre gibi ilgili bilgiler açık olarak aktarıldı) koklanan paketlerdeki metin)
Öte yandan, yeterli değilse, aktif olan ikinci bir aşama vardır. Saldırganların kurbanla doğrudan etkileşime girdiği yer burasıdır. Bunlar olabilir -
Doğrudan kullanıcının kimlik bilgilerini isteyen kimlik avı e-postaları göndermek.
Bazı belirli eylemleri teşvik etmek için kablosuz çerçevelerin enjekte edilmesi (örneğin - kimlik doğrulama çerçeveleri).
Yasal kullanıcıların kablosuz ağa bağlanmak için kullanacakları sahte AP oluşturma.
Bu bölümde açıklanan tüm saldırılar, pasif veya pasif ve aktif olanların bir kombinasyonuna aittir. Okuyucu bunlardan geçeceğinden, pasif aşamanın ne zaman bittiğini ve aktif olanın ne zaman başladığını fark etmek çok kolay olacaktır.