Автоматизируем пентест Wifi
сети: Блондинка и медвежонок
Positive Technologies
Системный аналитик
Олеся Шелестова
PHD 2013
Презентация имеет ознакомительный
характер, не преследует целей обучения
взлому или побуждения к нарушению УК РФ.
Что хотим
Проверить защищенность wifi своих (!) точек доступа
Протестировать защищенность корпоративных мобильных устройств
с wifi адаптерами
Возможные сценарии атаки
Пассивный анализ трафика Wifi при отсутствии шифрования (open)
или при знании PSK (pre-shared key), например – в кафе.
Взлом WEPWPAWPA2, в том числе автоматически, при
обнаружении точки доступа
Сбор данных об имеющихся точках доступа (ESSID, BSSID)
Сбор handshake
Инструменты
a) Можно использовать практически любой дистрибутив *nix. Из
избранных: Ubuntu, Centos, BackTrack.
b) Из программного обеспечения могут пригодиться:
a) Aircrack-ng (airmon-ng, airodump-ng, aircrack-ng)
b) Macchanger
c) Wifite.py
d) ….
c) Любимые wifi –адаптеры с возможностью
перевода в promisc – alfa awus 036H
(другие модификации 036 показали себя нестабильно, горят)
d) Направленная антенна для
получения лучших результатов ------------------
Мобильность
a) Ноутбук даже маленький не хочется с собой таскать
b) Направленная антенна может испугать неподготовленного человека
c) Процесс хочется автоматизировать
Компактность, незаметность, мо
бильность
a) и b) можно заменить на более простое и компактное устройство:
Wifi Pineapple Mark IV
http://hakshop.myshopify.com/collections/gadgets/products/wifi-
pineapple
Встроенного в Mark IV wifi адаптера вполне хватит на помещение до
80 кв.м
В помещениях можно использовать и всенаправленную антенну, но
увеличить её приемные характеристики до 8-9 dBi
Прикрытие …
Я блондинка и могу таскать с собой плюшевого медвежонка! Прикрытие
выбрано 
Возможности …
Автоматическое подключение на себя пользовательских устройств
Mitm
Spoofing
Массовая и точечная деаутентификация пользователей с wifi точек
Внедрение js, iframe, кейлогера
Сниффинг
Взлом wifi: WEP, WPA, WPA2
………..
Безграничны …
Ограничения…
Устройство поставляется с операционной системой, с базовыми
пакетами (карма = MK4 Karma)
Можно установить модули (infusions) для получения необходимых
возможностей
Работать все будет, но до боевого набора естественно нужны
навыки, понимание и доработки (базовые знания питона и скриптов)
Хорошо, что хоть какие-то есть
Функциональности Mark IV можно
добиться и на простом нетбуке.
Как это работает
a) Когда вы подключаетесь к wifi точке, устройство сохраняет её SSID
(имя), BSSID (mac адрес) и учетные данные для подключения
(последние – зависит от действий пользователя)
b) После потери связи с точкой доступа, устройство при включенном
wifi ищет точку рассылая широковещательные запросы (broadcast).
С этим SSID. В заголовках содержится BSSID.
c) Устройство ищет ВСЕ сохраненные точки доступа.
Крючок для рыбки
a) MK4 Karma видит поиск вашим устройством точек доступа с SSID-ами
b) Определяется BSSID для этой точки
c) Автоматически поднимается ложная точка с SSID и BSSID искомой
вашим устройством точки
d) Не важно, какой протокол, какой пароль и уровень шифрования был у
вашей настоящей точки. По умолчанию, будет установлено open
соединение.
«И делай с ним что хошь»
a) Можно использовать infusion «randomroll» и показывать жертве
цветные картинки в ответ на любой Url в браузере
b) Можно незаметно провожать жертву в интернет через nat и
подключенный usb модем, либо ethernet кабель к ноутбуку и
сниффать учетные данные
c) Можно просканировать подключенное устройство и использовать
эксплойт
d) Можно использовать js кейлогер
e) Все что угодно, пока устройство подключено к ложной точке доступа
Угроза! Что будет, если медвежонок подключит по wifi ноутбук сотрудника,
подключенного в этот момент к корпоративной сети по другому адаптеру или
Ethernet?! Злоумышленник может получить доступ к вашу инфраструктуру!
А если настоящая точка доступа в этом же
помещении?!
• Не важно, какой у неё уровень шифрования
• Не важно, что пользователи уже подключены к настоящей точке
1) Воспользовавшись этим же инструментом, мы делаем де-
аутентификацию пользователей от легитимной точки
2) Добиваемся повышения сигнала ложной точки доступа по
сравнению с настоящей (изменение региона в OS и смены TXRX
power, используем адаптеры внешние, направленные антенны, ну
или просто сесть поближе к жертве).
Как защититься?
a) Снять настройку «автоматически подключаться» в настройках
подключения для каждого соединения (по умолчанию она –
«подключаться автоматически»)
b) Удалять неиспользуемые точки доступа в настройках подключения
c) Использовать WPA2 CCMP (естественно, с проверкой сертификатов)
d) Проверять статус установленного соединения (что не open)
По результатам тестирования, автоматически подключаются устройства: на
базе IOS 4-5 (6,7 не тестировались), Android (все версии), WinXP
SP23, Win7, Windows for mobile (в т.ч. 8ка).
Не подвержены: MacOS v.x  Детально не искались причины.
Конец рассказа
Спасибо за внимание
Олеся Шелестова
oshelestova@ptsecurity.ru
системный аналитик
Positive Technologies
автоматизируем пентест Wifi сети

More Related Content

PPTX
RuSIEM (15.11.2015)
PPTX
PPTX
RuSIEM 2016
PPTX
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
PPTX
SIEM для ИТ
PPTX
Корреляция в SIEM системах
PDF
20% of investment and 80% of profit. How to implement security requirements a...
PPTX
Этичный хакинг или пентестинг в действии
RuSIEM (15.11.2015)
RuSIEM 2016
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
SIEM для ИТ
Корреляция в SIEM системах
20% of investment and 80% of profit. How to implement security requirements a...
Этичный хакинг или пентестинг в действии

What's hot (20)

PDF
Практика обнаружения атак, использующих легальные инструменты
PPTX
Сравнение ТОП 5 SIEM РФ
PDF
Результаты пилотов Kaspersky Anti Targeted Attack Platform
PDF
Охота на угрозы на BIS summit 2016
PPTX
PT ESC - кто полечит доктора?
PDF
Опыт расследования инцидентов в коммерческих банках
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PPTX
Cis critical security controls. контроль 3 безопасная конфигурация устройств
PPTX
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
PDF
Обнаружение необнаруживаемого
PPT
Penetration testing (AS IS)
PPT
Информационная безопасность и web-приложения
PPT
Что такое пентест
PPTX
Zero Trust Networking with Palo Alto Networks Security
PPTX
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
PPTX
Решения для защиты корпоративных и коммерческих цод
PPT
Развитие систем анализа защищенности. Взгляд в будущее!
PPTX
Смотрим в HTTPS
PPTX
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
PDF
Исследовательская лаборатория фирмы «анкад»
Практика обнаружения атак, использующих легальные инструменты
Сравнение ТОП 5 SIEM РФ
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Охота на угрозы на BIS summit 2016
PT ESC - кто полечит доктора?
Опыт расследования инцидентов в коммерческих банках
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Обнаружение необнаруживаемого
Penetration testing (AS IS)
Информационная безопасность и web-приложения
Что такое пентест
Zero Trust Networking with Palo Alto Networks Security
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Решения для защиты корпоративных и коммерческих цод
Развитие систем анализа защищенности. Взгляд в будущее!
Смотрим в HTTPS
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Исследовательская лаборатория фирмы «анкад»
Ad

Viewers also liked (20)

PPTX
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
PDF
#root это только начало
PDF
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
PPTX
Кое-что о Wi-Fi (Денис Жевнер)
PPTX
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
PPTX
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
PPT
Pentest requirements
PDF
Mobile Device Security
PDF
Alexey Sintsov - Where do the money lie
PPTX
Avoid the Hack
PDF
Kaspersky SAS SCADA in the Cloud
PPTX
Что общего у CTF и тестов на проникновение?
PPT
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
PPTX
Database honeypot by design
PPTX
Web security
PDF
С чего начать свой путь этичного хакера?
PDF
Wps pixie dust attack
DOC
Pentest Report Sample
PPT
«Путь от инди-разработчика до гейм-дизайнера в студии»
PPTX
RuSIEM overview (english version)
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
#root это только начало
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Кое-что о Wi-Fi (Денис Жевнер)
Роман Романов, Константин Левин. Pentest Lab: опыт создания.
CodeFest 2012. Белов С. — Пентест на стероидах. Автоматизируем процесс
Pentest requirements
Mobile Device Security
Alexey Sintsov - Where do the money lie
Avoid the Hack
Kaspersky SAS SCADA in the Cloud
Что общего у CTF и тестов на проникновение?
Defcon Moscow #0x0A - Dmitry Evteev "Pentest vs. APT"
Database honeypot by design
Web security
С чего начать свой путь этичного хакера?
Wps pixie dust attack
Pentest Report Sample
«Путь от инди-разработчика до гейм-дизайнера в студии»
RuSIEM overview (english version)
Ad

Similar to автоматизируем пентест Wifi сети (20)

PDF
Функциональность современных беспроводных сетей Cisco
PDF
Производительность и безопасность беспроводных WiFi сетей
PPTX
Целевые атаки: прицелься первым
PDF
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
PDF
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
PDF
Григорий Ситнин Z-Wave.me
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PPT
защита информации в беспроводных сетях на базе решений Cisco systems
PDF
Защита и контроль приложений
PPT
Анализ работы антивирусных лабораторий
PPT
Как взломать телеком и остаться в живых. Сергей Гордейчик
PDF
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
PPTX
Безопасность для сайта
PDF
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
PDF
WatchGuard WIPS
PDF
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
PDF
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
PPTX
Евгений Кутя - Информационная безопасность
PDF
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
PDF
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Функциональность современных беспроводных сетей Cisco
Производительность и безопасность беспроводных WiFi сетей
Целевые атаки: прицелься первым
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Григорий Ситнин Z-Wave.me
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
защита информации в беспроводных сетях на базе решений Cisco systems
Защита и контроль приложений
Анализ работы антивирусных лабораторий
Как взломать телеком и остаться в живых. Сергей Гордейчик
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Безопасность для сайта
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
WatchGuard WIPS
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Евгений Кутя - Информационная безопасность
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...

More from Olesya Shelestova (11)

PPTX
Руководство по формату событий для разработчиков
PPTX
RuSIEM vs SOC (En)
PPTX
RuSIEM vs SOC (Rus)
PPTX
RuSiem events collection and forwarding
PPTX
RuSIEM IT assets
PPTX
How to create correlation rule for threat detection in RuSIEM
PPTX
From SIEM to Business processes
PPTX
Deploy RvSIEM (eng)
PPTX
Free RvSIEM. Intro (Rus)
PPTX
Rusiem 2017_обзор
PPTX
SIEM use cases - как их написать
Руководство по формату событий для разработчиков
RuSIEM vs SOC (En)
RuSIEM vs SOC (Rus)
RuSiem events collection and forwarding
RuSIEM IT assets
How to create correlation rule for threat detection in RuSIEM
From SIEM to Business processes
Deploy RvSIEM (eng)
Free RvSIEM. Intro (Rus)
Rusiem 2017_обзор
SIEM use cases - как их написать

автоматизируем пентест Wifi сети

  • 1. Автоматизируем пентест Wifi сети: Блондинка и медвежонок Positive Technologies Системный аналитик Олеся Шелестова PHD 2013
  • 2. Презентация имеет ознакомительный характер, не преследует целей обучения взлому или побуждения к нарушению УК РФ.
  • 3. Что хотим Проверить защищенность wifi своих (!) точек доступа Протестировать защищенность корпоративных мобильных устройств с wifi адаптерами
  • 4. Возможные сценарии атаки Пассивный анализ трафика Wifi при отсутствии шифрования (open) или при знании PSK (pre-shared key), например – в кафе. Взлом WEPWPAWPA2, в том числе автоматически, при обнаружении точки доступа Сбор данных об имеющихся точках доступа (ESSID, BSSID) Сбор handshake
  • 5. Инструменты a) Можно использовать практически любой дистрибутив *nix. Из избранных: Ubuntu, Centos, BackTrack. b) Из программного обеспечения могут пригодиться: a) Aircrack-ng (airmon-ng, airodump-ng, aircrack-ng) b) Macchanger c) Wifite.py d) …. c) Любимые wifi –адаптеры с возможностью перевода в promisc – alfa awus 036H (другие модификации 036 показали себя нестабильно, горят) d) Направленная антенна для получения лучших результатов ------------------
  • 6. Мобильность a) Ноутбук даже маленький не хочется с собой таскать b) Направленная антенна может испугать неподготовленного человека c) Процесс хочется автоматизировать
  • 7. Компактность, незаметность, мо бильность a) и b) можно заменить на более простое и компактное устройство: Wifi Pineapple Mark IV http://hakshop.myshopify.com/collections/gadgets/products/wifi- pineapple Встроенного в Mark IV wifi адаптера вполне хватит на помещение до 80 кв.м В помещениях можно использовать и всенаправленную антенну, но увеличить её приемные характеристики до 8-9 dBi
  • 8. Прикрытие … Я блондинка и могу таскать с собой плюшевого медвежонка! Прикрытие выбрано 
  • 9. Возможности … Автоматическое подключение на себя пользовательских устройств Mitm Spoofing Массовая и точечная деаутентификация пользователей с wifi точек Внедрение js, iframe, кейлогера Сниффинг Взлом wifi: WEP, WPA, WPA2 ……….. Безграничны …
  • 10. Ограничения… Устройство поставляется с операционной системой, с базовыми пакетами (карма = MK4 Karma) Можно установить модули (infusions) для получения необходимых возможностей Работать все будет, но до боевого набора естественно нужны навыки, понимание и доработки (базовые знания питона и скриптов) Хорошо, что хоть какие-то есть Функциональности Mark IV можно добиться и на простом нетбуке.
  • 11. Как это работает a) Когда вы подключаетесь к wifi точке, устройство сохраняет её SSID (имя), BSSID (mac адрес) и учетные данные для подключения (последние – зависит от действий пользователя) b) После потери связи с точкой доступа, устройство при включенном wifi ищет точку рассылая широковещательные запросы (broadcast). С этим SSID. В заголовках содержится BSSID. c) Устройство ищет ВСЕ сохраненные точки доступа.
  • 12. Крючок для рыбки a) MK4 Karma видит поиск вашим устройством точек доступа с SSID-ами b) Определяется BSSID для этой точки c) Автоматически поднимается ложная точка с SSID и BSSID искомой вашим устройством точки d) Не важно, какой протокол, какой пароль и уровень шифрования был у вашей настоящей точки. По умолчанию, будет установлено open соединение.
  • 13. «И делай с ним что хошь» a) Можно использовать infusion «randomroll» и показывать жертве цветные картинки в ответ на любой Url в браузере b) Можно незаметно провожать жертву в интернет через nat и подключенный usb модем, либо ethernet кабель к ноутбуку и сниффать учетные данные c) Можно просканировать подключенное устройство и использовать эксплойт d) Можно использовать js кейлогер e) Все что угодно, пока устройство подключено к ложной точке доступа Угроза! Что будет, если медвежонок подключит по wifi ноутбук сотрудника, подключенного в этот момент к корпоративной сети по другому адаптеру или Ethernet?! Злоумышленник может получить доступ к вашу инфраструктуру!
  • 14. А если настоящая точка доступа в этом же помещении?! • Не важно, какой у неё уровень шифрования • Не важно, что пользователи уже подключены к настоящей точке 1) Воспользовавшись этим же инструментом, мы делаем де- аутентификацию пользователей от легитимной точки 2) Добиваемся повышения сигнала ложной точки доступа по сравнению с настоящей (изменение региона в OS и смены TXRX power, используем адаптеры внешние, направленные антенны, ну или просто сесть поближе к жертве).
  • 15. Как защититься? a) Снять настройку «автоматически подключаться» в настройках подключения для каждого соединения (по умолчанию она – «подключаться автоматически») b) Удалять неиспользуемые точки доступа в настройках подключения c) Использовать WPA2 CCMP (естественно, с проверкой сертификатов) d) Проверять статус установленного соединения (что не open) По результатам тестирования, автоматически подключаются устройства: на базе IOS 4-5 (6,7 не тестировались), Android (все версии), WinXP SP23, Win7, Windows for mobile (в т.ч. 8ка). Не подвержены: MacOS v.x  Детально не искались причины.
  • 16. Конец рассказа Спасибо за внимание Олеся Шелестова oshelestova@ptsecurity.ru системный аналитик Positive Technologies