Взлом беспроводных сетей - Cracking of wireless networks

Взлом беспроводной сети подрывает безопасность беспроводная локальная сеть (беспроводная локальная сеть с разъемом back-jack). Обычно используемая беспроводная сеть - это Вай фай сеть. Беспроводным локальным сетям присущи недостатки безопасности, от которых не допускаются проводные сети.[1]

Взлом беспроводной сети - это атака на информационную сеть, аналогичную прямому вторжению. Два частых типа уязвимости в беспроводных локальных сетях вызваны плохой конфигурацией, а также слабыми или некорректными протоколы безопасности.

Основы беспроводной сети

  • Беспроводные локальные сети основаны на IEEE 802.11. Это набор стандартов, определенных Институт инженеров по электротехнике и электронике.[2]
  • Сети 802.11 либо инфраструктура сети или для этого случая сети. По умолчанию люди относятся к инфраструктурным сетям. Инфраструктурные сети состоят из одного или нескольких точки доступа которые координируют беспроводной трафик между узлами и часто подключают узлы к проводной сети, действуя как мост или маршрутизатор.
    • Каждая точка доступа представляет собой сеть, которая называется базовый набор услуг или BSS. BSS идентифицируется BSSID, обычно MAC-адрес точки доступа.
    • Каждая точка доступа является частью расширенный набор услуг или ESS, который идентифицируется кратко ESSID или SSID, обычно это строка символов.
    • Базовый набор услуг состоит из одной точки доступа и нескольких беспроводных клиенты. Расширенный набор услуг - это конфигурация с несколькими точками доступа и возможностями роуминга для клиентов. Независимый базовый набор услуг или IBSS - это специальная конфигурация. Эта конфигурация позволяет беспроводным клиентам подключаться друг к другу напрямую, без точки доступа в качестве центрального менеджера.[3]
    • Точки доступа регулярно передают сигнал, чтобы сеть была известна клиентам. Они ретранслируют трафик от одного беспроводного клиента к другому. Точки доступа могут определять, какие клиенты могут подключаться, и когда клиенты это делают, они называются связанный с точкой доступа. Чтобы получить доступ к точке доступа, требуются как BSSID, так и SSID.[4]
  • В специальных сетях нет точки доступа для централизованной координации. Каждый узел подключается одноранговым способом. Эта конфигурация независимый базовый набор услуг или IBSS. У специальных сетей также есть SSID.[4]

Кадры беспроводной сети

Сети 802.11 используют данные кадры, рамки управления, и рамки управления. Кадры данных передают реальные данные и аналогичны кадрам Ethernet. Кадры управления поддерживают конфигурацию сети и возможности подключения. Кадры управления управляют доступом к эфиру и не позволяют точкам доступа и клиентам мешать друг другу в эфире. Некоторая информация о фреймах управления будет полезна, чтобы лучше понять, для каких программ разведка делать.

  • Рамы маяков используются в основном в разведке. Они рекламируют наличие и базовую конфигурацию сети. Каждый фрейм содержит BSSID, SSID и некоторую информацию о базовой аутентификации и шифровании. Клиенты используют поток кадров радиомаяка для контроля мощности сигнала своей точки доступа.
  • Кадры запроса зонда практически такие же, как и рамы маяка. Фрейм пробного запроса отправляется клиентом, когда он хочет подключиться к беспроводной сети. Он содержит информацию о запрошенной сети.
  • Кадры ответа зонда отправляются клиентам для ответа на кадры зондирующего запроса. Один кадр ответа отвечает на каждый кадр запроса и содержит информацию о возможностях и конфигурации сети. Полезно для разведки.
  • Кадры запроса аутентификации отправляются клиентами, когда они хотят подключиться к сети. В инфраструктурных сетях аутентификация предшествует объединению. Либо открыто аутентификация или Общий ключ возможна аутентификация. После того как в аутентификации с общим ключом были обнаружены серьезные недостатки, большинство сетей перешли на открытую аутентификацию в сочетании с более строгим методом аутентификации, применяемым после фазы ассоциации.
  • Кадры ответа аутентификации отправляются клиентам для ответа на кадры запроса аутентификации. На каждый запрос есть один ответ, и он содержит либо информацию о состоянии, либо проблему, связанную с аутентификацией с общим ключом.
  • Кадры запроса ассоциации отправляются клиентами для подключения к сети. Кадр запроса ассоциации содержит большую часть той же информации, что и тестовый запрос, и он должен иметь SSID. Это можно использовать для получения SSID, когда сеть настроена так, чтобы скрывать SSID в кадрах маяка.
  • Кадры ответа ассоциации отправляются клиентам для ответа на кадр запроса ассоциации. Они содержат немного сетевой информации и показывают, было ли соединение успешным.
  • Деаутентификация и рамки диссоциации отправляются на узел для уведомления о том, что аутентификация или ассоциация не удались и должны быть установлены заново.[5]

Разведка беспроводных сетей

Вардрайвинг это распространенный метод разведки беспроводной сети. Хорошо оборудованный водитель использует портативный компьютер с беспроводная карта, антенна, установленная на автомобиле, инвертор мощности, связанный Приемник GPS и способ беспроводного подключения к Интернету. Целью вардрайтинга является обнаружение беспроводной сети и сбор информации о ее конфигурации и связанных клиентах.

Портативный компьютер и карта беспроводной связи должны поддерживать режим, называемый монитор или же rfmon.[6]

Netstumbler

Netstumbler это программа обнаружения сети для Windows. Это бесплатно. Netstumbler стал одной из самых популярных программ для вардрайвинга и беспроводной разведки, хотя и имеет недостаток. Это может быть легко обнаружено большинством беспроводные системы обнаружения вторжений, потому что это активно исследует сеть для сбора информации. Netstumbler имеет встроенную поддержку устройства GPS. Благодаря этой поддержке Netstumbler отображает информацию о координатах GPS рядом с информацией о каждой обнаруженной сети, что может быть полезно для повторного поиска определенных сетей после сортировки собранных данных.[7]

Последний выпуск Netstumbler от 1 апреля 2004 года.[8] Не работает с 64-битной Windows XP или же Виндоус виста.[9]

inSSIDer

inSSIDer это Сканер сети Wi-Fi для 32-битной и 64-битной версий Windows XP, Vista, 7, Windows 8 и Android.[10] Это бесплатно и с открытым исходным кодом. Программное обеспечение использует текущую беспроводную карту или беспроводной USB-адаптер и поддерживает большинство устройств GPS (а именно те, которые используют NMEA 2.3 или выше). Его графический интерфейс пользователя показывает MAC-адрес, SSID, мощность сигнала, марка оборудования, безопасность и тип сети ближайших сетей Wi-Fi. Он также может отслеживать силу сигналов и отображать их на временном графике.[11][12]

Кисмет

Кисмет анализатор трафика беспроводной сети для OS X, Linux, OpenBSD, NetBSD, и FreeBSD.[13]

Wireshark

Wireshark - это сниффер пакетов и анализатор сетевого трафика, который может работать во всех популярных операционных системах, но поддержка захвата беспроводного трафика ограничена. Это бесплатно и с открытым исходным кодом. Декодирование и анализ беспроводного трафика - не самая важная функция Wireshark, но она может дать результаты, которые нельзя получить с помощью программ. Однако Wireshark требует достаточных знаний сетевых протоколов, чтобы получить полный анализ трафика.[14]

Анализаторы AirMagnet

Анализатор портативных компьютеров AirMagnet и портативный анализатор AirMagnet - инструменты анализа беспроводной сети, разработанные AirMagnet. Компания начала с портативного анализатора, который очень хорошо подходил для обследования участков, где были развернуты беспроводные сети, а также для поиска несанкционированных точек доступа. Анализатор портативных компьютеров был выпущен, потому что портативный продукт был непрактичным для разведки обширных территорий. Эти коммерческие анализаторы, вероятно, предлагают наилучшее сочетание мощного анализа и простого пользовательского интерфейса. Однако они не так хорошо адаптированы к потребностям водителя, как некоторые из бесплатных программ.[15]

Androdumpper

Androdumpper - это Android APK, который используется для тестирования и взлома беспроводных маршрутизаторов WPS, которые имеют уязвимость, с помощью алгоритмов для взлома этой сети WIFI. Лучше всего работает на Android версии 5.0+.

Airopeek

Airopeek это сниффер пакетов и анализатор сетевого трафика от Wildpackets. Эта коммерческая программа поддерживает Windows и работает с большинством беспроводных сетевых карт. Он стал промышленным стандартом для захвата и анализа беспроводного трафика. Однако, как и Wireshark, Airopeek требует глубоких знаний протоколов, чтобы использовать его в полной мере.[16]

KisMac

KisMac это программа для обнаружения беспроводных сетей, работающая в операционной системе OS X. Функциональность KisMac включает поддержку GPS с отображением, разблокировку SSID, атаки деаутентификации и WEP растрескивание.[16]

Проникновение беспроводной сети

Есть два основных типа уязвимостей, связанных с WLAN: уязвимости, вызванные плохой конфигурацией, и уязвимости, вызванные плохим шифрованием. Плохая конфигурация вызывает множество уязвимостей. Беспроводные сети часто используются без настроек безопасности или с недостаточными настройками безопасности. Без настроек безопасности - конфигурация по умолчанию - доступ осуществляется просто путем ассоциации. Без достаточных настроек безопасности сети могут быть легко взломаны маскировка и / или Фильтрация MAC-адресов. Плохое шифрование вызывает оставшиеся уязвимости. Wired Equivalent Privacy (WEP) неисправен и может быть нарушен несколькими способами. Защищенный доступ Wi-Fi (WPA) и Cisco Легкий расширяемый протокол аутентификации (LEAP) уязвимы для словарные атаки.[17]

Типы шифрования и их атаки

Конфиденциальность, эквивалентная проводной сети (WEP)

WEP был стандартом шифрования, впервые доступным для беспроводных сетей. Его можно развернуть с разрядностью 64 и 128 бит. 64-битный WEP имеет секретный ключ 40 бит и вектор инициализации 24 бит, и часто называется 40-битным WEP. 128-битный WEP имеет секретный ключ из 104 бит и вектор инициализации из 24 битов и называется 104-битным WEP. Объединение возможно с помощью пароль, ASCII ключ или [[hexadr взлом WEP: ФМС атака и рубящая атакаАтака FMS, названная в честь Флюрера, Мантина и Шамира, основана на слабости RC4 алгоритм шифрования. Исследователи обнаружили, что 9000 из возможных 16 миллионов векторов инициализации можно считать слабыми, и сбор достаточного количества из них позволяет определить ключ шифрования. Для взлома ключа WEP в большинстве случаев необходимо захватить 5 миллионов зашифрованных пакетов, чтобы собрать около 3000 слабых векторов инициализации. (В некоторых случаях подойдет 1500 векторов, в некоторых других случаях для успеха необходимо более 5000.) Слабые векторы инициализации передаются в Ключевой алгоритм планирования (KSA) и Псевдослучайный генератор (PRNG) для определения первого байта ключа WEP. Затем эта процедура повторяется для оставшихся байтов ключа. Атака с прерыванием удаляет последний байт из захваченных зашифрованных пакетов. Это нарушает Циклическая проверка избыточности /Значение проверки целостности (CRC / ICV). Когда все 8 бит удаленного байта равны нулю, CRC сокращенного пакета снова становится действительным путем манипулирования последними четырьмя байтами. Эта манипуляция: результат = исходное значение XOR. Затем обработанный пакет можно передать повторно. Этот метод позволяет определить ключ путем сбора уникальный Векторы инициализации. Основная проблема как с атакой FMS, так и с атакой с прерыванием состоит в том, что захват достаточного количества пакетов может занять недели, а иногда и месяцы. К счастью, скорость захвата пакетов может быть увеличена за счет внедрения пакетов в сеть. Один или больше Протокол разрешения адресов Пакеты (ARP) обычно собираются для этого, а затем повторно передаются в точку доступа до тех пор, пока не будет захвачено достаточное количество ответных пакетов. Пакеты ARP - хороший выбор, поскольку они имеют распознаваемый размер 28 байтов. Ожидание законного пакета ARP может занять некоторое время. Пакеты ARP чаще всего передаются в процессе аутентификации. Вместо того, чтобы ждать этого, отправка кадра деаутентификации, который выталкивает клиента из сети, потребует от этого клиента повторной аутентификации. Это часто создает пакет ARP.[18]

Защищенный доступ Wi-Fi (WPA / WPA2)

WPA был разработан из-за уязвимостей WEP. WPA использует либо предварительный общий ключ (WPA-PSK) или используется в сочетании с РАДИУС сервер (WPA-RADIUS). В качестве алгоритма шифрования WPA использует либо Протокол целостности временного ключа (TKIP) или Расширенный стандарт шифрования (AES).WPA2 был разработан из-за некоторых уязвимостей WPA-PSK и для дальнейшего усиления шифрования. WPA2 использует как TKIP, так и AES, и требует не только части шифрования, но и части аутентификации. Форма Расширяемый протокол аутентификации (EAP) развернут для этой части.[19]WPA-PSK может быть атакован, если PSK короче 21 символа. Во-первых, четырехсторонний EAP через LAN (EAPOL) рукопожатие должен быть захвачен. Это может быть зафиксировано во время законной аутентификации, или повторная аутентификация может быть принудительной путем отправки пакетов деаутентификации клиентам. Во-вторых, каждое слово списка слов должно быть хешированный с кодом аутентификации хешированного сообщения - алгоритм безопасного хеширования 1 и двумя так называемыми одноразовыми значениями, а также MAC-адресом клиента, который запросил аутентификацию, и MAC-адресом точки доступа, давшей аутентификацию. Списки слов можно найти по адресу.[20]LEAP использует вариант протокола установления связи Microsoft Challenge версии 2 (MS-CHAPv2). Это рукопожатие использует стандарт шифрования данных (DES) для выбора ключа. LEAP можно взломать с помощью словарной атаки. Атака включает в себя захват последовательности аутентификации и последующее сравнение последних двух байтов захваченного ответа с байтами, сгенерированными со списком слов.[21]WPA-RADIUS не может быть взломан.[22] Однако, если сам сервер аутентификации RADIUS может быть взломан, под угрозой окажется вся сеть. Безопасностью серверов аутентификации часто пренебрегают.[23]WPA2 может быть атакован с помощью атаки WPA-PSK, но в значительной степени неэффективен.[22]

Aircrack-ng

Aircrack-ng работает в Windows и Linux и может взламывать WEP и WPA-PSK. Он может использовать атаки Pychkine-Tews-Weinmann и KoreK, оба статистических метода более эффективны, чем традиционная атака FMS. Aircrack-ng состоит из компонентов. Airmon-ng настраивает беспроводную сетевую карту. Airodump-ng захватывает кадры. Aireplay-ng генерирует трафик. Aircrack-ng выполняет взлом, используя данные, собранные airodump-ng. Наконец, airdecap-ng расшифровывает все захваченные пакеты. Таким образом, aircrack-ng - это название пакета, а также одного из компонентов.[24]

CoWPAtty

CoWPAtty автоматизирует атаку по словарю для WPA-PSK. Работает под Linux. Программа запускается с помощью Интерфейс командной строки, указав список слов, содержащий парольную фразу, файл дампа, содержащий четырехстороннее квитирование EAPOL, и SSID сети.[25]

Пустота11

Void11 ​​- это программа, которая деаутентифицирует клиентов. Работает под Linux.[26]

Фильтрация MAC-адресов и их атака

Фильтрация MAC-адресов может использоваться отдельно как неэффективная мера безопасности или в сочетании с шифрованием. Атака определяет разрешенный MAC-адрес, а затем меняет MAC-адрес злоумышленника на этот адрес.[27]EtherChange - одна из многих программ, доступных для изменения MAC-адреса сетевых адаптеров. Работает в Windows.[28]

Вывод

Тестирование на проникновение беспроводной сети часто является ступенькой для тестирования внутренней сети на проникновение. В этом случае беспроводная сеть служит так называемым вектор входа.[29][30] Если WPA-RADIUS используется на целевом сайте, необходимо изучить другой вектор входа.[20]SSID: ANE-LX1% 3803% CLoudCloneШифрование: WPAPassword: 40084012

Разведка локальной сети

Нюхать

Беспроводной сниффер могу найти IP-адреса, который полезный для отображения сети.[31]

Точки доступа обычно соединяют узлы беспроводной сети с проводной сетью как мост или маршрутизатор.[32] И мост, и маршрутизатор используют таблицу маршрутизации для пересылки пакетов.[33]

След

обнаружение соответствующий и достижимый IP-адреса - это цель разведывательной фазы атаки на организацию через Интернет. Соответствующие IP-адреса определяются путем сбора как можно большего количества DNS имена хостов по возможности и преобразование их в IP-адреса и диапазоны IP-адресов. Это называется отпечатком.[34]

А поисковый движок является ключом к поиску как можно большего количества информации о цели.[35] Во многих случаях организации не хотят защищать все свои ресурсы от доступа в Интернет. Например, веб сервер должен быть доступен. Многие организации дополнительно имеют почтовые серверы, FTP серверы и другие системы, которые должны быть доступны через Интернет.[36] IP-адреса организации часто сгруппированы. Если был найден один IP-адрес, остальные, вероятно, можно будет найти вокруг него.[37]

Серверы имен таблицы хранения, которые показывают, как доменные имена должны быть преобразованы в IP-адреса и наоборот.[38] В Windows команда NSLookup может использоваться для запроса DNS-серверов. Когда слово help вводится в приглашении NSLookup, выдается список всех команд.[39] В Linux команду dig можно использовать для запроса DNS-серверов. Список параметров отображается только при вызове с параметром -h. И командный хост меняет IP-адреса на имена хостов.[40] Программа Nmap может использоваться как обратный обход DNS: nmap -sL 1.1.1.1-30 дает обратные записи для заданного диапазона.[41]

ARIN, RIPE, APNIC, LACNIC и AFRINIC - пять Региональные интернет-регистры которые несут ответственность за присвоение и регистрацию IP-адресов. У всех есть веб-сайт, с помощью которого в их базах данных можно искать владельца IP-адреса. Некоторые реестры отвечают на поиск по названию организации списком всех диапазонов IP-адресов, присвоенных имени. Однако записи реестров не всегда верны и в большинстве случаев бесполезны.[42]

Вероятно, большинство компьютеров с доступом в Интернет получают свой IP-адрес динамически с помощью DHCP. Этот протокол стал более популярным в последние годы из-за уменьшения доступных IP-адресов и увеличения крупных динамических сетей. DHCP особенно важен, когда многие сотрудники берут портативный компьютер из одного офиса в другой. Маршрутизатор /брандмауэр Устройство, которое люди используют дома для подключения к Интернету, вероятно, также функционирует как DHCP-сервер.[43]

В настоящее время многие маршрутизаторы / устройства DHCP выполняют Трансляция сетевых адресов (NAT). Устройство NAT - это шлюз между локальной сетью и Интернетом. Если смотреть из Интернета, NAT-устройство кажется единственным хозяин. С NAT локальная сеть может использовать любое пространство IP-адресов. Некоторые диапазоны IP-адресов зарезервированы для частные сети. Эти диапазоны обычно используются для локальной сети за устройством NAT, и это: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 и 192.168.0.0 - 192.168.255.255.[44]

Соответствующие IP-адреса должны быть сужены до доступных. Для этого на сцену входит процесс сканирования.[45]

Сканирование хоста

После получения доступа к беспроводной сети полезно определить топологию сети, включая имена компьютеров, подключенных к сети. Nmap для этого можно использовать, что доступно в версиях для Windows и Linux. Однако Nmap не предоставляет пользователю схему сети. Сетевой сканер Network View, работающий в Windows, работает. Программа запрашивает один IP-адрес или диапазон IP-адресов. Когда программа завершит сканирование, она отображает карту сети с разными изображениями для маршрутизаторов, рабочие станции, серверы, и ноутбуки, все с добавленными именами.[46]

Самый простой метод поиска хостов на LAN использует программу пинг. При использовании современного аромата Unix, ракушка команды можно комбинировать для создания собственных пинг-свипы. При использовании Windows командную строку также можно использовать для создания ping-sweep. Примеры приведены в справочнике.[47]

Ping-развертки также известны как сканирование хоста. Nmap можно использовать для сканирования хоста, если добавлена ​​опция -sP: nmap -n -sP 10.160.9.1-30 сканирует первые 30 адресов подсети 10.160.9, где опция -n предотвращает обратный поиск DNS.

Пакеты Ping могли надежно определить, был ли компьютер подключен к сети по указанному IP-адресу. В настоящее время эти ICMP пакеты эхо-запроса иногда блокируются брандмауэром Операционная система. Хотя Nmap также проверяет TCP-порт 80, рекомендуется указать больше TCP-портов для проверки при блокировании эхо-запросов. Следовательно, nmap -sP -PS21,22,23,25,80,139,445,3389 10.160.9.1-30 может достичь лучших результатов. А путем комбинирования различных опций, как в nmap -sP -PS21,22,23,25,80,135,139,445,1025,3389 -PU53,67,68,69,111,161,445,514 -PE -PP -PM 10.160.9.1-30, достигается превосходное сканирование хоста.

Nmap доступен для Windows и большинства операционных систем Unix и предлагает графический интерфейс и интерфейс командной строки.[48]

Сканирование портов

Целью сканирования портов является поиск открытые порты на компьютерах, обнаруженных при сканировании хоста.[49] Когда сканирование портов запускается в сети без использования результатов сканирования хоста, много времени тратится впустую, когда многие IP-адреса в диапазоне адресов пусты.[50]

Открытые порты

Большинство программ, которые обмениваются данными через Интернет, используют либо TCP или UDP протокол. Оба протокола поддерживают 65536 так называемых порты программы могут выбрать привязку. Это позволяет программам работать одновременно на одном IP-адресе. Большинство программ имеют порты по умолчанию, которые используются чаще всего. Например, HTTP-серверы обычно используют TCP-порт 80.

Сетевые сканеры пытаются подключиться к портам TCP или UDP. Когда порт принимает соединение, можно предположить, что обычно привязанная программа работает.

TCP-соединения начинаются с отправки SYN-пакета от клиента к серверу. Сервер отвечает пакетом SYN / ACK. Наконец, клиент отправляет пакет ACK. Когда сканер отправляет пакет SYN и возвращает пакет SYN / ACK, порт считается открытым. Когда вместо этого получен пакет RST, порт считается закрытым. Если ответ не получен, порт либо считается отфильтрованным брандмауэром, либо на IP-адресе нет работающего хоста.

Сканирование портов UDP сложнее, потому что UDP не использует рукопожатия, а программы склонны отбрасывать пакеты UDP, которые они не могут обработать. Когда пакет UDP отправляется на порт, к которому не привязана программа, возвращается пакет ошибки ICMP. В этом случае этот порт можно считать закрытым. Если ответ не получен, порт можно считать либо отфильтрованным брандмауэром, либо открытым. Многие люди отказались от сканирования UDP, потому что простые сканеры UDP не могут отличить отфильтрованные и открытые порты.[51]

Общие порты

Хотя сканирование всех 65536 портов является наиболее тщательным, это займет больше времени, чем сканирование только наиболее распространенных портов. Поэтому по умолчанию Nmap сканирует 1667 TCP-портов (в 2007 году).[52]

Указание портов

Параметр -p указывает Nmap сканировать указанные порты, как в nmap -p 21-25,80,100-160 10.150.9.46. Также возможно указание портов TCP и UDP, например, nmap -pT: 21-25,80, U: 5000-5500 10.150.9.46.[53]

Определение целей

Nmap всегда требует указания хоста или хостов для сканирования. Один хост может быть указан с IP-адресом или доменным именем. Можно указать несколько хостов с диапазонами IP-адресов. Примеры: 1.1.1.1, www.company.com и 10.1.50.1-5,250-254.[54]

Указание типа сканирования

TCP SYN сканирование

Nmap по умолчанию выполняет сканирование TCP SYN. В этом сканировании для пакетов установлен только их флаг SYN. Параметр -sS явно указывает значение по умолчанию. Когда Nmap запускается с правами администратора, действует это сканирование по умолчанию. Когда Nmap запускается с правами пользователя, выполняется сканирование соединения.

Сканирование TCP-соединения

Параметр -sT указывает Nmap установить полное соединение. Это сканирование уступает предыдущему, потому что должен быть отправлен дополнительный пакет, и цель регистрации более вероятна. Сканирование соединения выполняется, когда Nmap выполняется с правами пользователя или когда сканируются адреса IPv6.

Нулевое сканирование TCP

Параметр -sN указывает Nmap отправлять пакеты, для которых не установлен ни один из флагов SYN, RST и ACK. Когда порт TCP закрыт, в ответ отправляется пакет RST. Когда порт TCP открыт или фильтруется, ответа нет. Нулевое сканирование часто может обойти брандмауэр без сохранения состояния, но бесполезен, если используется брандмауэр с отслеживанием состояния.

Сканирование пустых пакетов UDP

Параметр -sU указывает Nmap отправлять пакеты UDP без данных. Когда возвращается ошибка ICMP, порт можно считать закрытым. Если ответ не получен, порт можно считать открытым или отфильтрованным. Отсутствие различия между открытыми и отфильтрованными портами является серьезным ограничением.

Сканирование данных приложения UDP

Опции -sU -sV указывают Nmap использовать данные приложения для идентификации приложения. Эта комбинация опций может привести к очень медленному сканированию.[55]

Указание скорости сканирования

Когда пакеты отправляются в сеть быстрее, чем она может с ними справиться, они будут отброшены. Это приводит к неточным результатам сканирования. Когда в целевой сети присутствует система обнаружения вторжений или система предотвращения вторжений, вероятность обнаружения возрастает по мере увеличения скорости. Много IPS устройства и брандмауэры реагируют на поток SYN-пакетов включением SYN файлы cookie которые делают вид, что каждый порт открыт. Сканирование на полной скорости может даже нанести ущерб сетевые устройства с отслеживанием состояния.

Nmap предоставляет пять шаблонов для настройки скорости, а также самонастраивается. Параметр -T0 заставляет его ждать 5 минут перед отправкой следующего пакета, параметр -T1 заставляет его ждать 15 секунд, -T2 вставляет 0,4 секунды, -T3 является значением по умолчанию (что оставляет настройки времени неизменными), -T4 уменьшает тайм-ауты и повторные передачи, чтобы немного ускорить процесс, а -T5 еще больше сокращает таймауты и повторные передачи, чтобы значительно ускорить процесс. Современные устройства IDS / IPS могут обнаруживать сканирование, использующее параметр -T1. Пользователь также может определить новый шаблон настроек и использовать его вместо предоставленного.[56]

Идентификация приложения

Опция -sV указывает Nmap также определять версию запущенного приложения.[57]

Идентификация операционной системы

Параметр -O указывает Nmap попытаться определить операционные системы целей. Специально созданные пакеты отправляются на открытые и закрытые порты, а ответы сравниваются с базой данных.[58]

Сохранение вывода

Параметр -oX указывает Nmap сохранять вывод в файл в XML формат.[59]

Сканирование уязвимостей

Уязвимость - это ошибка в прикладной программе, влияющая на безопасность. Они публикуются в таких местах, как BugTraq и списки рассылки полного раскрытия информации. В Группа реагирования на компьютерные чрезвычайные ситуации (CERT) ежегодно выпускает статистический отчет. Только в 2006 году насчитывалось 8064 уязвимости.[60]

Сканирование уязвимостей - это определение наличия известных уязвимостей на цели.[61]

Эксплуатация уязвимости

An эксплуатировать пользуется преимуществом ошибка в заявление. Это может повлиять на выполнение произвольных команд, вставив их в путь выполнения программы. Повышение привилегий, результатом может быть обход аутентификации или нарушение конфиденциальности.[60]

Metasploit

В Фреймворк Metasploit был выпущен в 2003 году. Этот фреймворк впервые предоставил:

  • один эксплуатировать база данных с легким обновлением,
  • свободное совмещение эксплойта с полезная нагрузка,
  • последовательный интерфейс для настройки опции, и
  • интегрированный кодирование и уклонение,

куда:

  • эксплойт - это модуль кода, который использует определенную уязвимость,
  • полезная нагрузка - это код, который отправляется вместе с эксплойтом для выполнения некоторых действий, таких как предоставление интерфейса командной строки,
  • опции используются для выбора вариантов эксплойтов и полезной нагрузки,
  • кодирование - это изменение полезной нагрузки для обхода ограничений, независимо от того, вызваны ли они логикой уязвимости или неадекватной IPS, и
  • уклонение обходит устройства безопасности, используя методы уклонения.

Основная процедура использования Metasploit: выбрать эксплойт, выбрать полезную нагрузку, установить IP-адрес и порт цели, запустить эксплойт, оценить и остановить или повторить процедуру.[62]

Metasploit не подходит для поиска уязвимостей хоста; а сканер уязвимостей является. В качестве альтернативы, когда сканер портов нашел открытый порт, можно попробовать все эксплойты для этого порта.[63]

Metasploit 3.0 предоставляет следующие полезные данные:

  • VNC инъекция. Эта полезная нагрузка для целей, работающих под управлением Windows, предоставляет целевой графический интерфейс пользователя, который синхронизируется с графическим пользовательским интерфейсом цели.
  • Исполнение файла. Эта полезная нагрузка для целей, работающих под управлением Windows, загружает файл и выполняет его.
  • Интерактивная оболочка. Эта полезная нагрузка предоставляет цели интерфейс командной строки.
  • Добавить пользователя. Эта полезная нагрузка добавляет пользователя с указанным именем и паролем, у которого есть права администратора.
  • Meterpreter. Эта полезная нагрузка предоставляет богатый интерфейс командной строки для целей, работающих под управлением Windows.[64]

Для соединений VNC требуется относительно большой пропускная способность чтобы его можно было использовать, и если кто-то окажется перед взломанным компьютером, любое взаимодействие будет замечено очень быстро. Интерфейсы командной строки Linux и OS X мощны, а Windows - нет. Полезная нагрузка Meterpreter устраняет эти недостатки. В справочнике дан список команд Meterpreter.[65]

Сохранение контроля

Конечным удовольствием для сетевого злоумышленника всегда является получение прав администратора в сети. Когда злоумышленник находится внутри, одним из его первых начинаний часто является установка так называемого руткит на целевом компьютере. Это набор программ для облегчения длительного воздействия на систему. Некоторые из этих программ используются для компрометации новых учетные записи пользователей или новые компьютеры в сети. Другие программы должны скрыть присутствие злоумышленника. Эти скрывающие программы могут включать в себя ложные версии стандартных сетевых утилит, таких как netstat, или программы, которые могут удалить все данные из файлов журнала компьютера, которые относятся к злоумышленнику. Тем не менее, другие программы руткита могут использоваться для просмотра сети или для подслушивания большего количества паролей, которые передаются по ней. Руткиты также могут дать возможность изменить саму операционную систему компьютера, на котором она установлена.

Затем злоумышленник приступает к созданию одного или нескольких так называемых задние двери. Это условия доступа, которые трудно найти системным администраторам, и они служат для предотвращения регистрации и мониторинга, которые возникают в результате нормального использования сети. Черный ход может быть скрытой учетной записью или учетной записью, привилегии которой были повышены. Или это может быть утилита для удаленного доступа, например Telnet, который был настроен для работы с номер порта это не принято.

Затем злоумышленник переходит к краже файлов или информации о кредитной карте или подготовке компьютера к рассылке спама по своему желанию. Другая цель - подготовиться к следующему вторжению. Осторожный злоумышленник защищает от обнаружения своего местоположения. Метод выбора - использовать компьютер, который уже подвергся атаке, в качестве посредника. Некоторые злоумышленники используют ряд промежуточных компьютеров, что делает невозможным их обнаружение.[66]

Задние двери

Целью черного хода является поддержание канала связи и наличие методов для управления хостом, к которому был получен доступ. Эти методы включают методы передачи файлов и выполнения программ. Часто важно убедиться, что доступ или общение остаются в секрете. И контроль доступа желателен, чтобы никто не мог воспользоваться задним ходом.[67]

Заднее отверстие 2000 был разработан как черный ход. Сервер работает под управлением Windows, и есть клиенты для Windows, Linux и других операционных систем. Сервер легко настраивается с помощью утилиты. После настройки сервер необходимо загрузить в целевой объект, а затем запустить. Back Orifice 2000 поддерживает передачу файлов, выполнение файлов, регистрация нажатий клавиш, и контроль соединений. Также есть AES плагин для шифрования трафика и плагин STCPIO для дальнейшего обфускации трафика. Первый подключаемый модуль добавляет безопасность, и комбинация этих подключаемых модулей значительно усложняет для IDS привязку трафика к лазейке. Более подробную информацию можно найти на сайте http://www.bo2k.com.[68]

Руткиты

Руткиты специализируются на сокрытии самих себя и других программ.

Hacker Defender (hxdef) - это руткит с открытым исходным кодом для Windows. Он может скрывать свои файлы, свои процессы, свои реестр записи и его порт в нескольких DLL. Хотя он имеет простой интерфейс командной строки в качестве лазейки, часто лучше использовать его способность, чтобы скрыть более подходящий инструмент.[69]

дальнейшее чтение

  • Грег Хоглунд; Джеймс Батлер (2006). Руткиты: подрыв ядра Windows. Эддисон-Уэсли Профессионал. ISBN  978-0-321-29431-9.
  • Арсенал руткитов: побег и уклонение в темных углах системы к Билл Бланден, Jones & Bartlett Learning, 2009.

Профилактика и защита

Незащищенная беспроводная сеть крайне небезопасна. Из любого места в пределах диапазона вещания кто-то может подслушать или начать использовать сеть. Поэтому стандарт IEEE 802.11 для беспроводных сетей сопровождался протоколом Wired Equivalent Privacy (WEP). Этот протокол безопасности заботится о следующем:

  • аутентификация: гарантия того, что все участники являются теми, кем они являются, и имеют право использовать сеть
  • конфиденциальность: защита от подслушивания
  • честность: гарантия неизменности данных

WEP подвергся критике со стороны экспертов по безопасности. Большинство экспертов пока считают это неэффективным.

В 2004 году появился проект улучшенного протокола безопасности, который был включен в стандарт IEEE 802.11 в 2007 году. Этот новый протокол, WPA2, использует блочный шифр AES вместо алгоритма RC4 и имеет лучшие процедуры для аутентификации и распределения ключей. WPA2 намного безопаснее, чем WEP, но WEP все еще широко использовался в 2009 году.

Многие беспроводные маршрутизаторы также поддерживают управление MAC-адресами компьютеров, которым разрешено использовать беспроводную сеть. Эта мера может эффективно помешать соседу использовать сеть, но не остановит опытных злоумышленников.[70] Фильтрация MAC может быть атакована, потому что MAC-адрес можно легко подделать.

Раньше считалось, что отключение широковещательной передачи идентификатора SSID обеспечивает безопасность беспроводной сети. Однако это не так. Существуют свободно доступные инструменты, которые быстро обнаруживают SSID, который не транслируется. Microsoft также определил, что отключение широковещательной передачи SSID ведет к снижению безопасности. Подробности можно найти в Нешироковещательные беспроводные сети с Microsoft Windows.

Возвращаясь к шифрованию, спецификация WEP при любой силе шифрования не может противостоять определенному взлому. Таким образом, защищенный доступ Wi-Fi (WPA) был создан на основе WEP. Часто доступны обновления программного обеспечения. Новейшие устройства, соответствующие требованиям 802,11 г или же 802.11n стандарты также поддерживают WPA2. (WPA использует шифрование TKIP, WPA2 использует более сильный метод AES.) Рекомендуется использовать только оборудование, поддерживающее WPA или WPA2.[71]

Регулярная установка обновлений, отключение WPS, установка пользовательского SSID, требование WPA2 и использование надежного пароля затрудняют взлом беспроводного маршрутизатора. Даже в этом случае неустановленные недостатки безопасности в программном обеспечении или прошивке маршрутизатора могут по-прежнему использоваться злоумышленником для обхода шифрования и получения контроля над устройством. Многие производители маршрутизаторов не всегда или не всегда предоставляют обновления безопасности своевременно, особенно для более недорогих моделей.

В настоящее время WPS имеет серьезную уязвимость, при которой используемые пароли с 8-контактными номерами (0-9) могут быть легко разделены на две половины, это означает, что каждая половина может быть взломана индивидуально, и поэтому возможные комбинации значительно уменьшены (10 ^ 4 + 10 ^ 4 вместо 10 ^ 8). В наши дни эта уязвимость устранена большинством производителей с помощью механизма блокировки, при котором маршрутизатор автоматически блокирует свой WPS после ряда неудачных попыток ввода PIN-кода (может пройти несколько часов, прежде чем маршрутизатор автоматически разблокируется, а некоторым даже придется быть перезагруженным, что может сделать атаки WPS полностью устаревшими). Без функции блокировки маршрутизатор WPA2 с включенным WPS может быть легко взломан за 5 часов с помощью атаки WPS методом грубой силы.

SSID используются в маршрутизаторах не только для их идентификации в пределах частот 2,4, 3,6, 5 и 60 ГГц, которые в настоящее время летают по нашим городам, но также используются в качестве «затравки» для хэшей паролей маршрутизатора. Стандартные и популярные SSID, такие как "Netgear", могут быть подвергнуты грубой силе с помощью радужные столы, однако использование соли значительно повышает защиту от радужных таблиц. Самый популярный метод взлома WPA и WPA2 - получение так называемого «четырехстороннего рукопожатия». Когда устройство подключается к сети, происходит четырехэтапный процесс авторизации, называемый четырехсторонним рукопожатием. Когда беспроводное устройство подвергается этому процессу, это рукопожатие передается по воздуху и может легко отслеживаться и сохраняться внешней системой. Рукопожатие будет зашифровано паролем маршрутизатора, это означает, что, в отличие от прямого обмена данными с маршрутизатором (что может быть довольно медленным), взломщик может попытаться перебрать само рукопожатие с помощью словарных атак. Устройство, подключенное напрямую к маршрутизатору, по-прежнему будет проходить через этот процесс, однако рукопожатие будет отправлено через подключенный провод, а не по воздуху, поэтому его нельзя будет перехватить. Однако, если четырехстороннее рукопожатие уже было перехвачено, это не означает, что взломщик получит немедленный доступ. Если используемый пароль содержит не менее 12 символов, состоящих из случайных букв верхнего и нижнего регистра, а также цифр, которые не содержат ни слова, ни имени, ни имеют какой-либо шаблон, тогда пароль будет практически невозможно взломать. Чтобы дать пример этого, давайте просто возьмем минимум 8 символов для WPA2 и предположим, что мы возьмем буквы верхнего и нижнего регистра, цифры от 0 до 9 и небольшой набор символов, мы можем воспользоваться изрядным выбором из 64 символы. В пароле длиной 8 символов это всего 64 ^ 8 возможных комбинаций. Если взять одну машину, которая может попытаться ввести 500 паролей в секунду, у нас будет всего 17 900 лет на попытку каждой возможной комбинации. Не говоря уже о количестве места, необходимого для хранения каждой комбинации в словаре.

Примечание. Использование фильтрации MAC-адресов для защиты вашей сети не сработает, поскольку MAC-адреса, использующие сеть, могут быть легко обнаружены и подделаны.

дальнейшее чтение

Обнаружение

Сетевой сканер или сниффер - это прикладная программа, которая использует карту беспроводного сетевого интерфейса. Он последовательно настраивает беспроводную карту на ряд радиоканалов. С пассивный сканер это относится только к приемнику беспроводной карты, и поэтому сканирование не может быть обнаружено.

Злоумышленник может получить значительный объем информации с помощью пассивного сканера, но больше информации можно получить, отправив созданные кадры, которые вызывают полезные ответы. Это называется активным сканированием или зондированием. Активное сканирование также предполагает использование передатчика беспроводной карты. Таким образом, активность может быть обнаружена, и беспроводная карта может быть обнаружена.

Обнаружение возможно с помощью системы обнаружения вторжений для беспроводных сетей, а обнаружение возможно с помощью подходящего оборудования.

Беспроводные системы обнаружения вторжений предназначены для обнаружения аномального поведения. У них есть один или несколько датчиков, которые собирают SSID, радиоканалы, интервалы маяков, шифрование, MAC-адреса, скорости передачи и отношения сигнал / шум. Системы обнаружения беспроводных вторжений поддерживают реестр MAC-адресов, по которым обнаруживаются неизвестные клиенты.[72]

дальнейшее чтение

Законность

Нидерланды

Использование чужой точки беспроводного доступа или беспроводного маршрутизатора для подключения к Интернету без какого-либо согласия владельца не карается уголовным законодательством в Нидерландах. Это верно даже в том случае, если устройство использует какую-либо форму защиты доступа. Однако проникновение в чужой компьютер без согласия владельца преследуется по уголовному закону.[73][74]

Взломщики и общество

По общему мнению, злоумышленников можно разделить на следующие группы.

  • Подростки-любители. Они часто имеют базовые знания компьютерных систем и применяют сценарии и методы, доступные в Интернете.
  • Взрослые любители. Большинство из них мотивировано интеллектуальным вызовом.
  • Профессионалы. Они много знают о компьютерах. Их мотивирует финансовое вознаграждение, но они также любят свою деятельность.[75]

Именование взломщиков

Период, термин хакер изначально использовался для тех, кто мог модифицировать компьютер для своих собственных целей. Взлом - это вторжение в сочетании с прямым изменением безопасности или структур данных взломанной системы. Слово «взлом» часто путают со взломом в популярных средствах массовой информации и скрывают тот факт, что хакерство - это не столько подслушивание, сколько вмешательство и изменение.[76] Однако из-за постоянных злоупотреблений со стороны средств массовой информации в 2007 году термин хакер обычно использовался для обозначения того, кто получает доступ к сети или компьютеру без разрешения владельца.[77]

В 2011, Словарь Коллинза заявил, что слово хакер может означать компьютерного фанатика, в частности того, кто посредством персональный компьютер взламывает компьютерную систему компании, правительства и т.п. Это также означало, что в этом смысле слово хакер сленг. Сленговые слова не подходят для формального письма или речи.[78]

Компьютерные эксперты оставляют слово хакер для очень умного программиста. Они называют взломщика компьютеров злоумышленником, злоумышленником или взломщиком.[79]

Смотрите также

дальнейшее чтение


Практическая информация

Книги

Статьи

Коммерческая информация

Базы данных

Программного обеспечения

  • Aircrack-ng
  • BackTrack 5 - Этот последний выпуск Offensive Security основан на Ubuntu 10.04 LTS Linux. Три графических окружения рабочего стола можно выбрать из: Гном, KDE, и Fluxbox. Для тестирования на проникновение включено более 300 прикладных программ, таких как сетевые мониторы и взломщики паролей, а также Metasploit 3.7.0, среда эксплойтов. BackTrack 5 это прямая трансляция, но есть также РУКА версия доступна для Android операционная система, позволяющая таблетки и смартфоны будет использоваться для тестирования мобильных сетей Wi-Fi на проникновение.[80] BackTrack можно установить на жесткий диск, как в одиночку, так и в двойная загрузка конфигурация, на флешка, И в VMware.[81] Эффективность Metasploit обусловлена ​​большим количеством постоянно обновляемых эксплойтов. В августе 2011 года насчитывалось 716 эксплойтов для всех обычных операционных систем вместе. Armitage - это графический интерфейс для Metasploit в BackTrack 5. Этот графический интерфейс может импортировать файлы в XML формат, и он поддерживает Nmap, Nessus и Metasploit-Express.[82]
  • [6]

Смотрите также

Рекомендации

  1. ^ Взлом беспроводных сетей для чайников Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, страницы 9-10.
  2. ^ Взлом беспроводных сетей для чайников Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, стр. 9.
  3. ^ Взлом беспроводных сетей для чайников Кевин Бивер и Питер Т. Дэвис, Wiley Publishing, Inc., 2005, страницы 179–181.
  4. ^ а б Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 102-103.
  5. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 103-105.
  6. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 101-102.
  7. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 105-106.
  8. ^ "125 лучших инструментов сетевой безопасности автор: Sectools.org, 2011 г. ". Получено 2 октября 2014.
  9. ^ "inSSIDer автор: metageek, 2012 ". Получено 2 октября 2014.
  10. ^ http://www.metageek.net/products/inssider-for-android/
  11. ^ Генри, Алан (18 ноября 2008 г.). "InSSIDer: сетевой сканер Wi-Fi для современного Wardriver". PCmag.com. Архивировано из оригинал 23 апреля 2013 г.. Получено 2013-04-22.
  12. ^ "inSSIDer автор: metageek, без даты ". Получено 2 октября 2014.
  13. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 107-108, 116.
  14. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 117–118.
  15. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 126.
  16. ^ а б Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 129.
  17. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.279.
  18. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 284-288.
  19. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 285.
  20. ^ а б Набор инструментов с открытым исходным кодом для тестирования на проникновение Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 288.
  21. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.289.
  22. ^ а б Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 281.
  23. ^ Руководство по безопасности беспроводной сети Аарон Э. Эрл, Публикации Ауэрбаха, 2006 г., стр. 196.
  24. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 226-227.
  25. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 306.
  26. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 302-303.
  27. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 301.
  28. ^ Руководство по безопасности беспроводной сети Аарон Э. Эрл, Auerbach Publications, 2006, страницы 319–320.
  29. ^ WarDriving и беспроводное тестирование на проникновение Крис Херли и другие, Syngress Publishing, Inc., 2007, стр.150.
  30. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр. 311.
  31. ^ Руководство по безопасности беспроводной сети Аарон Э. Эрл, Публикации Ауэрбаха, 2006 г., стр.301.
  32. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр.102.
  33. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, стр. 167.
  34. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 2-3, 5-6.
  35. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.
  36. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, стр. 178.
  37. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 19, 25.
  38. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, стр. 15.
  39. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, страницы 201-202.
  40. ^ Linux в двух словах, 6-е издание, Эллен Сивер и другие, O'Reilly Media, Inc., 2009, страницы 116-117, 197.
  41. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, стр.29.
  42. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 26-27.
  43. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, страницы 215-217.
  44. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, страницы 61, 223-224.
  45. ^ Набор инструментов с открытым исходным кодом для тестера проникновения Джонни Лонг и другие, Syngress Publishing, Inc., 2006, страницы 3, 7.
  46. ^ WarDriving и беспроводное тестирование на проникновение Крис Херли и другие, Syngress Publishing, Inc., 2007, стр. 112-115.
  47. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 87-88.
  48. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 34–37.
  49. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 37.
  50. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 35–36.
  51. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 32-33.
  52. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 37–39.
  53. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 38–39.
  54. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 40-42.
  55. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 42-44.
  56. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 45–47.
  57. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 49.
  58. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 49-50.
  59. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 51.
  60. ^ а б Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 269.
  61. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр.55.
  62. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 193-194, 219.
  63. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 200-201.
  64. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 203-205, 325.
  65. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 215-218.
  66. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, страницы 87, 275, 376-377, 385.
  67. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 323-324.
  68. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, страницы 334-335, 355-358.
  69. ^ Электроинструменты безопасности Брайан Бернс и другие, O'Reilly Media, Inc., 2007, стр. 363-365.
  70. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, страницы 161–162.
  71. ^ Обновление и ремонт ПК, 19-е издание, Скотт Мюллер, Pearson Education, Inc., 2010 г., стр. 900-901.
  72. ^ "Методы взлома беспроводных сетей Прабхакера Матети, 2005 г. ". Архивировано из оригинал 24 августа 2013 г.. Получено 2 октября 2014.
  73. ^ ПК Плюс (Голландский компьютерный журнал), выпуск 04/2011, стр. 60.
  74. ^ "Голландские суды: взлом Wi-Fi не является преступлением Джона Лейдена, 2011 г. ". Получено 2 октября 2014.
  75. ^ Sams научитесь TCP / IP за 24 часа, 4-е издание, Джо Касад, Sams, 2009, стр. 376.
  76. ^ Запуск Linux, 5-е издание, Матиас Калле Дальхаймер и Мэтт Уэлш, O'Reilly Media, Inc., 2005, страницы 829-830.
  77. ^ WarDriving и беспроводное тестирование на проникновение Крис Херли и другие, Syngress Publishing, Inc., 2007, стр.
  78. ^ Словарь Коллинза, 11-е издание, HarperCollins Publishers, 2011 г., стр. Xi, 741.
  79. ^ "Этика в Интернет-безопасности Прабхакер Матети, 2010 г. ". Получено 2 октября 2014.
  80. ^ Журнал Linux (Голландский компьютерный журнал), выпуск 04 за 2011 год, стр. 60.
  81. ^ "BackTrack Howtos от BackTrack Linux, без даты ". Архивировано из оригинал 6 октября 2014 г.. Получено 2 октября 2014.
  82. ^ журнал c't для компьютерной техники (Голландский компьютерный журнал), выпуск январь / февраль 2012 г., страницы 136–137.