3.59M
Категория: ИнтернетИнтернет

Атака на беспроводные вычислительные сети (WI-FI)

1.

АТАКА НА БЕСПРОВОДНЫЕ
ВЫЧИСЛИТЕЛЬНЫЕ
СЕТИ(WIFI)
Докладчики:
Ст.гр. ТКИ-341
Соколов Илья Дмитриевич
Ковров Артём Игоревич
Научный руководитель: к.т.н Привалов Александр

2.

ПРЕДУПРЕЖДЕНИЕ
Данная презентация имеет ознакомительный характер и
предназначена для специалистов по безопасности, проводящих
тестирования в рамках контракта. Авторы и докладчики не
несут ответственности за любой вред, причиненный с
применением изложенной информации. Распространение
вредоносных программ, нарушение работы систем и нарушение
тайны переписки преследуются по закону.

3.

ВЕКТОР АТАКИ
1) Мониторинг доступных сетей, поиск цели
2) Мониторинг трафика атакуемой сети
3) Разрыв соединения между точкой доступа и
устройствами
4) Получение рукопожатия
5) Подбор ключа
6) Bruteforce администратора сети, получение доступа.

4.

МОНИТОРИНГ ДОСТУПНЫХ СЕТЕЙ
Команда
:
Необходимо
узнать:
1. MAC-адрес
2. Канал
3. Название
сети
Результа
т:

5.

МОНИТОРИНГ ТРАФИКА АТАКУЕМОЙ СЕТИ
Команда
:
Результа
т:
Необходимо записывать весь трафик, проходящий через
точку доступа для получения рукопожатия(handshake) в
дальнейшем.

6.

РАЗРЫВ СОЕДИНЕНИЯ
ПОЛУЧЕНИЕ РУКОПОЖАТИЯ
Команда
:
Результа
т:
При повторных
попытках устройств
восстановить
соединение получаем
handshake

7.

ПОДБОР КЛЮЧА
Команда:
Результа
т:
По handshake
производится подбор
ключа с использованием
словаря

8.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

9.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

10.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

11.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

12.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

13.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

14.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
1. 80 ПОРТ HTTP BURP SUITE

15.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
2. СКАНИРОВАНИЕ СЕТИ
Команда:
Результа
т:

16.

ПОЛУЧЕНИЕ АДМИНИСТРАТОРА
3. BRUTEFORCE ПО FTP ПРОТОКОЛУ(21 ПОРТ)
Bruteforce пароля администратора был произведен с
использованием инструмента kali hydra.

17.

Метод атаки «EVIL
TWIN»

18.

ВЕКТОР АТАКИ
1) Мониторинг доступных сетей, поиск цели
2) Мониторинг трафика атакуемой сети
3) Разрыв соединения между точкой доступа и
устройствами
4) Получение рукопожатия
5) Создание копии атакованной сети
6) Получение личных данных пользователя

19.

ВКЛЮЧЕНИЯ РЕЖИМА МОНИТОРИНГА

20.

ВЫБОР ИНТЕРФЕЙСА В AIRGEDDON

21.

ВЫБОР АТАКИ

22.

МОНИТОРИНГ СЕТИ, ПОИСК ЦЕЛИ

23.

ВЫБОР ИНТЕРЕСУЮЩЕЙ НАС СЕТИ

24.

ОТКЛЮЧЕНИЕ УСТРОЙСТВА

25.

ПОДДЕЛКА MAC-АДРЕСА

26.

ЗАХВАТ РУКОПОЖАТИЯ

27.

WINDOW 1 — захват
рукопожатия
WINDOW 2 — выполнение
Deauth-атаки

28.

ПОЛУЧЕНИЕ ПАРОЛЯ

29.

ЗАКЛЮЧЕНИЕ
В данном докладе мы представили и разобрали один из
способов получения доступа к закрытой точке сети, а также
получения прав администратора. Подытожив, можем сказать,
что самый простой способ защититься от проникновения в
частную сеть компании, это сделать пару разных точек доступа
для сотрудников. Одна из которых - подключена к
компьютерам для доступа во внутреннюю сеть, а вторая для
доступа в интернет
English     Русский Правила