29
Nino Krasnić

ISPITIVANJE SIGURNOSTI BEŽIĆNIH MREŽA POMOĆU BACKTRACK OS

Embed Size (px)

DESCRIPTION

ppt presentation

Citation preview

  • Nino Krasni

  • Backtrack operacijski sustav je rezultat spajanja dva inovativna Linux Live penetration test distribucije, Whax i Auditor.

    Kombinirajui najbolje osobine iz obje distribucije, a posebno je pozornost pala na male detalje.Ovo je vjerojatno najbolja distribucija live operacijskog sustava.

  • Baziran na SLAX(Slackware) Backtrack omoguuje korisniku modularnost, to znai da se ova distribucija lako moe prilagoditi na korisnike zahtjeve, npr. Korisnik moe ubaciti dodatne alate, osobne skripte prilagoene jezgre(customized kernels) itd.Backtrack OS distribucija je potpuno besplatna kao i veina Linux distribucija.

  • Backtrack je usmjerena na ofenzivnu sigurnost.Ofenzivna sigurnost se ne radi o napadu raunala u pokuaju da se ukradu podatci ili da se izazove teta. Rije je o pronalaenju i shvaanju problema(u mreama i ostalim sigurnosnim sustavima) tako da se mogu sagledati i na taj nain poboljati.

  • Backtrack OS nee pokuati ograniiti ili snimiti svoje aktivnosti i na taj nain se moe koristiti za bilo koju svrhu, ali kao to je objanjeno u licenciranju i u popratnoj dokumentaciji Backtrack je napravljen od strane sigurnosnih strunjaka za sigurnost profesionalaca.Ovaj stav je takoer usvojen i na forumima za podrku i u dokumentaciji.

  • Ovaj stav je takoer usvojen i na forumima za podrku i u dokumentaciji, takoer moete se jednostavno nauiti kako izvesti napad na WEP mreu bez klijenata preko raznih forumu gdje se naravno spominje da je to samo u svrhu isprobavanja sigurnosti vlastitih mrea

    Ako se elite poigrati s SQL injection to ete uiniti na svom vlastitom serveru.

  • Koritenje Backtracka je poprilino jednostavan, ali razumijevanje rada ovog operacijskog zahtijeva znanje o Linuxu.

    Backtrack ima KDE ili Flux desktop za grafike interakcije, ali do veine alata se dolazi preko command line-a.

  • Osnovni alati dostupni s operativnim sustavom su minimalni, kao velika veina KDE alata su uklonjeni, to ini sustav neprikladan za obavljanje svakodnevnih zadataka nepovezanih s penetration testiranjima.

    Izvedene su prilagodbe na kernel, upravljake i uslune programe koje ine Backtrack distribucijom na koju je jako teko instalirati novi software ili drivere za neku vanjsku jedinicu, veinom skupljanje od sourceva je jedina opcija.

  • Backtrack je namijenjen za live Linux distribuciju to znai da se moe podii sa CD-a ili iz Flash ureaja . To omoguuje Backtracku da bude vrlo prenosiv i siguran,te se moe lako vratiti nazad na zadano stanje.

  • Backtrack operativni sustav prua sveobuhvatan skup od preko 300 jedinstvenih alata za sigurnosne analize i ispitivanja.

  • Poglavlje prikupljanje podataka sadri alate za pronalaenje informacija o DNS, route-u, i SMTP podataka. Ovi alati mogu biti korisni u fazi istraivanja napada, ukljuujui odabir targeta(server, wireless mrea itd.). Postoje alati ovdje koji e omoguiti hacker-upronai vlasnika mree ili neki drugi target, te e tako hacker moi poeti graditi sliku o tome to je povezano s targetom.

  • Network mapping je sljedea faza napada, jednom kada je meta izabrana napada e morati istraiti ciljne mree / sustave.Backtrack nudi alate za otkrivanje online domaina(host),na kojem je korisnik operativnom sustavu, skeniranje portova i usluge otiska prsta.

  • Indetificiranje slabosti sustava je vaan aspekt ispitivanja penetracije sustava,nema previe smisla provaljivati u sustav osim ako se tono ne identificira slabost, ranjivost sustava.

  • Ovo je faza u kojoj se provaljuje u sustav, najkorisniji alat koji nam Backtrack prua je Metasploit framework.

    Prodor u mreu ili sustava obino znai udaljeno istraivanje sustava na ciljanom raunalu te bilo dobivanje informacija ili stjecanja udaljenog shella(ljuske).

  • Privilege escalation je alat u BT OS-u koji se koristi za dobivanje pristupa resursima na sustavu na kojem to nije doputeno.

    To ukljuuje crackiranje i spoofing lozinki.

  • Maintaining Access je alat namjenjen backdooru, rootkitu i tunneling-u.

    Ti alati omoguuju napadau jednostavno povratiti pristup ureaju.

    To je osobito korisno ako elite izvriti vie stupnjeva napada.

  • Ovo podruje obuhvaa 802.11, Bluetooth i RFID analizu.

    Poanta je sniffanje, crackiranje i hackiranje tih radijskih mrea.

  • RTP i VOIP su mete ovdje, korisnici su opskrbljeni sa standardnim fuzzerima, snifferima, i crackerima.

  • WEP(Wired Equivalent Privacy) je algoritam za sigurnu komunikaciju putem IEEE 802.11 beinih mrea. Obzirom da beine mree koristeradio signalza prenoenje podataka one su vrlo podlone prislukivanju za razliku od ianih mrea.

  • Prilikom uvoenja WEP-a1997.godine ideja vodilja je bila da se beinoj komunikaciji osigura sigurnost jednaka onoj kakva je kod ianih mrea. To se, izmeu ostalog, nastojalo postii enkriptiranjem komunikacije i reguliranju pristupa samoj mrei na osnovu autentikacije putem MAC adrese mrenog ureaja.

  • Za ispitivanje sigurnosti WEP mree, moraju biti zadovoljeni neki uvjeti, treba biti dovoljno blizu routeru koji je zatien WEP kljuem, bilo bi poeljno imati vanjsku wireless karticu za bolji signal te naravno Backtrack operacijski sustav.

  • Ovaj alat se koristi za sniffanje wireless prometa, pomoi e nam u lociranju naeg access point-a i klijenata koji su spojeni s njime. Takoer e nam pokazati detalje kao to su operating channel, data rate, beacons, tip enkripcije itd.

  • Ovaj alat se koristi za repriziranje paketnih podataka od access pointa i klijenta(alje i prima iste podatke vie puta). Ova tehnika se koristi kako bi se poveao broj paketnih podataka koji se prenose izmeu access pointa i klijenta u svrhu generiranja vie IVs-a(paketni podatci sa korisnim informacijama).

  • Ovaj alat slui za ono najbitnije crackiranje WEP kljua onda kada smo skupili dovoljno paketa( IVs).

    Prije svega trebamo konfigurirati access point i klijente. Jednom kada je to uinjeno moemo poeti napad na klijenta.

  • Airmon-ng

  • macchanger mac 00:11:22:33:44:55 wlan1 airodump-ng wlan1 airodump-ng -c (kanal) -w (ime filea) --bssid (bssid) (interface)aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface) za slanje duplih paketaaireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) za poveanje prometa paketaaircrack-ng -b (bssid) (ime filea-01.cap)