Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

автоматизируем пентест Wifi сети

2,746 views

Published on

  • Be the first to comment

  • Be the first to like this

автоматизируем пентест Wifi сети

  1. 1. Автоматизируем пентест Wifiсети: Блондинка и медвежонокPositive TechnologiesСистемный аналитикОлеся ШелестоваPHD 2013
  2. 2. Презентация имеет ознакомительныйхарактер, не преследует целей обучениявзлому или побуждения к нарушению УК РФ.
  3. 3. Что хотимПроверить защищенность wifi своих (!) точек доступаПротестировать защищенность корпоративных мобильных устройствс wifi адаптерами
  4. 4. Возможные сценарии атакиПассивный анализ трафика Wifi при отсутствии шифрования (open)или при знании PSK (pre-shared key), например – в кафе.Взлом WEPWPAWPA2, в том числе автоматически, приобнаружении точки доступаСбор данных об имеющихся точках доступа (ESSID, BSSID)Сбор handshake
  5. 5. Инструментыa) Можно использовать практически любой дистрибутив *nix. Изизбранных: Ubuntu, Centos, BackTrack.b) Из программного обеспечения могут пригодиться:a) Aircrack-ng (airmon-ng, airodump-ng, aircrack-ng)b) Macchangerc) Wifite.pyd) ….c) Любимые wifi –адаптеры с возможностьюперевода в promisc – alfa awus 036H(другие модификации 036 показали себя нестабильно, горят)d) Направленная антенна дляполучения лучших результатов ------------------
  6. 6. Мобильностьa) Ноутбук даже маленький не хочется с собой таскатьb) Направленная антенна может испугать неподготовленного человекаc) Процесс хочется автоматизировать
  7. 7. Компактность, незаметность, мобильностьa) и b) можно заменить на более простое и компактное устройство:Wifi Pineapple Mark IVhttp://hakshop.myshopify.com/collections/gadgets/products/wifi-pineappleВстроенного в Mark IV wifi адаптера вполне хватит на помещение до80 кв.мВ помещениях можно использовать и всенаправленную антенну, ноувеличить её приемные характеристики до 8-9 dBi
  8. 8. Прикрытие …Я блондинка и могу таскать с собой плюшевого медвежонка! Прикрытиевыбрано 
  9. 9. Возможности …Автоматическое подключение на себя пользовательских устройствMitmSpoofingМассовая и точечная деаутентификация пользователей с wifi точекВнедрение js, iframe, кейлогераСниффингВзлом wifi: WEP, WPA, WPA2………..Безграничны …
  10. 10. Ограничения…Устройство поставляется с операционной системой, с базовымипакетами (карма = MK4 Karma)Можно установить модули (infusions) для получения необходимыхвозможностейРаботать все будет, но до боевого набора естественно нужнынавыки, понимание и доработки (базовые знания питона и скриптов)Хорошо, что хоть какие-то естьФункциональности Mark IV можнодобиться и на простом нетбуке.
  11. 11. Как это работаетa) Когда вы подключаетесь к wifi точке, устройство сохраняет её SSID(имя), BSSID (mac адрес) и учетные данные для подключения(последние – зависит от действий пользователя)b) После потери связи с точкой доступа, устройство при включенномwifi ищет точку рассылая широковещательные запросы (broadcast).С этим SSID. В заголовках содержится BSSID.c) Устройство ищет ВСЕ сохраненные точки доступа.
  12. 12. Крючок для рыбкиa) MK4 Karma видит поиск вашим устройством точек доступа с SSID-амиb) Определяется BSSID для этой точкиc) Автоматически поднимается ложная точка с SSID и BSSID искомойвашим устройством точкиd) Не важно, какой протокол, какой пароль и уровень шифрования был увашей настоящей точки. По умолчанию, будет установлено openсоединение.
  13. 13. «И делай с ним что хошь»a) Можно использовать infusion «randomroll» и показывать жертвецветные картинки в ответ на любой Url в браузереb) Можно незаметно провожать жертву в интернет через nat иподключенный usb модем, либо ethernet кабель к ноутбуку исниффать учетные данныеc) Можно просканировать подключенное устройство и использоватьэксплойтd) Можно использовать js кейлогерe) Все что угодно, пока устройство подключено к ложной точке доступаУгроза! Что будет, если медвежонок подключит по wifi ноутбук сотрудника,подключенного в этот момент к корпоративной сети по другому адаптеру илиEthernet?! Злоумышленник может получить доступ к вашу инфраструктуру!
  14. 14. А если настоящая точка доступа в этом жепомещении?!• Не важно, какой у неё уровень шифрования• Не важно, что пользователи уже подключены к настоящей точке1) Воспользовавшись этим же инструментом, мы делаем де-аутентификацию пользователей от легитимной точки2) Добиваемся повышения сигнала ложной точки доступа посравнению с настоящей (изменение региона в OS и смены TXRXpower, используем адаптеры внешние, направленные антенны, нуили просто сесть поближе к жертве).
  15. 15. Как защититься?a) Снять настройку «автоматически подключаться» в настройкахподключения для каждого соединения (по умолчанию она –«подключаться автоматически»)b) Удалять неиспользуемые точки доступа в настройках подключенияc) Использовать WPA2 CCMP (естественно, с проверкой сертификатов)d) Проверять статус установленного соединения (что не open)По результатам тестирования, автоматически подключаются устройства: набазе IOS 4-5 (6,7 не тестировались), Android (все версии), WinXPSP23, Win7, Windows for mobile (в т.ч. 8ка).Не подвержены: MacOS v.x  Детально не искались причины.
  16. 16. Конец рассказаСпасибо за вниманиеОлеся Шелестоваoshelestova@ptsecurity.ruсистемный аналитикPositive Technologies

×