Sicurezza wireless - Test della penna Wi-Fi

In questa sezione, tralasciamo tutti gli aspetti teorici delle tecnologie e passiamo direttamente alle attività pure e pratiche. Attenzione che tutti gli attacchi di questa sezione vengono eseguiti su un ambiente wireless simulato a casa. È contro la legge, utilizzare i passaggi descritti qui, per interrompere le reti wireless, là fuori, nella vita reale.

Test di penetrazione wireless

Pentestare i sistemi wireless è un compito più semplice che farlo sulla rete cablata. Non puoi davvero applicare buone misure di sicurezza fisica contro un supporto wireless, se ti trovi abbastanza vicino, sei in grado di "sentire" (o almeno il tuo adattatore wireless è in grado di sentire) tutto ciò che scorre nell'aria. Come hai visto finora, ci sono numerosi strumenti pronti e in attesa di essere utilizzati.

Il software e l'hardware aggiuntivi necessari per l'esecuzione Wireless Network Pentestingsarebbe come sotto. Questo è il set che utilizzo personalmente e funziona molto bene.

Kali Linux (vecchio backtrack)

Puoi installare Kali come unico sistema operativo sul tuo PC oppure puoi eseguire il file .iso. La seconda opzione è quella che sto usando che è il fileOracle VM VirtualBox (freeware), apri il file .iso di Kali Linux.

Scheda wireless

Se stai eseguendo un Kali Linux come macchina virtuale in VM VirtualBox, puoi utilizzare la scheda wireless del tuo PC direttamente nella VM. Per questo utilizzo, è necessario un adattatore wireless esterno (la descrizione delle buone schede wireless è stata condotta nei capitoli iniziali di questo tutorial). Personalmente, sto usandoALFA AWUS036NH, e posso sicuramente sentire il suo "potere". Ha un'elevata potenza di uscita (1W) e un'antenna integrata con 5dBi. Puoi provare a usarlo per la tua connettività Wi-Fi poiché è molto più veloce di alcuni "Intel", con cui viene fornita la maggior parte dei laptop.

Avendo tutto questo, sei a posto.

Framework di test di penetrazione wireless

Il Penetration Test delle reti wireless è sempre suddiviso in 2 fasi: Passive Phase and Active Phase. Ogni possibile attacco (wireless o qualsiasi altro) che puoi immaginare, inizia sempre con una sorta di fase passiva.

Durante la fase passiva, il penetration tester (o un attaccante) raccoglie le informazioni sul suo bersaglio. Diversi tipi di parti passive dell'attacco possono essere:

  • Fare una ricognizione dell'ambiente.

  • Lettura delle misure di sicurezza dell'obiettivo su Internet, dalle notizie.

  • Parlare con utenti legittimi sui controlli di sicurezza.

  • Annusando il traffico.

Alcuni dei test potrebbero già interrompersi a quel punto. È possibile che l'aggressore abbia ottenuto tutti i dati di cui ha bisogno direttamente dagli utenti legittimi inconsapevoli o che il traffico che è stato rilevato sia stato sufficiente per eseguire alcuni attacchi offline (forza bruta offline, dizionario offline o informazioni rilevanti come la password sono state trasferite in chiaro -testo nei pacchetti sniffati).

D'altra parte, se non bastasse, c'è una seconda fase, quella attiva. È qui che gli aggressori interagiscono direttamente con la vittima. Quelli possono essere -

  • Invio di e-mail di phishing che richiedono direttamente le credenziali dell'utente.

  • Iniezione di frame wireless per stimolare un'azione specifica (esempio: frame di de-autenticazione).

  • Creazione di AP falsi, che gli utenti legittimi utilizzeranno per connettersi alla rete wireless.

Tutti gli attacchi descritti in questo capitolo appartengono a quelli passivi o una combinazione di quelli passivi e attivi. Man mano che il lettore li esaminerà, sarà molto facile individuare quando finisce la fase passiva e quando inizia quella attiva.