Внешняя разведка
57
специалистам, занимающимся
тестированием на проникновение, тщательно
анализировать сетевой трафик до уровня проверки отдельных пакетов.
Wireshark работает в двух режимах. Первый – это режим сбора сетевых дан-
ных. Его можно оставить на веб-сайте жертвы на долгое время, пока он будет
собирать весь сетевой трафик. Во втором режиме сбор сетевых данных должен
быть остановлен, чтобы обеспечить глубокий анализ. Пользователь Wireshark
может увидеть сетевой трафик и приступить к поиску незащищенных паролей
или определить конкретные устройства в сети. Это самая важная функция про-
граммы. В Wireshark есть функция
Conversations в меню
Statistics, которая по-
зволяет пользователю просматривать обмен данными между компьютерами.
На рис. 3.6 показан интерфейс Wireshark с отдельными разделами и типами
информации, которую они содержат.
Рис. 3.6 Скриншот с изображением
интерфейса Wireshark
Aircrack-ng
Aircrack-ng – это опасный набор инструментальных средств, который исполь-
зуется для взлома беспроводных сетей. В современном киберпространстве он
стал легендой. Инструменты доступны для операционных систем Linux и Win-
dows. Важно отметить, что Aircrack-ng
полагается на другие утилиты, чтобы
сначала получить информацию о целях. В основном эти программы обнаружи-
вают потенциальные жертвы, которые могут быть взломаны. Обычно для это-
го используется Airodump-ng, но другие утилиты, такие как Kismet , являются
надежными альтернативами. Airodump-ng обнаруживает точки беспроводного
доступа и подключенных к ним клиентов. Эта информация используется для
взлома точек доступа.
58
Жизненный цикл атаки
Сегодня в большинстве организаций и общественных мест есть Wi-Fi, что
делает их идеальными охотничьими угодьями для хакеров, владеющих этим
набором инструментов. Aircrack-ng можно использовать для восстановления
ключей защищенных сетей Wi-Fi, при условии что он получил достаточно дан-
ных в режиме мониторинга. Инструмент используется «белыми шляпами» –
этичными хакерами, которые ориентированы на беспроводные сети. Он вклю-
чает в себя такие атаки, как FMS, KoreK и PTW,
что делает его возможности
невероятными.
Цель FMS-атаки – получение ключей, которые были зашифрованы с исполь-
зованием RC4. KoreK используется для атаки на сети Wi-Fi, которые защищены
паролями с WEP-шифрованием. Наконец, PTW используется для взлома защи-
щенных сетей Wi-Fi с шифрованием WEP и WPA.
Aircrack-ng работает несколькими способами. Его можно использовать для
мониторинга трафика в сети Wi-Fi путем сбора пакетов для экспорта в фор-
матах, которые могут быть прочитаны другими средствами сканирования. Он
также может атаковать сеть, создавая ложные точки доступа или
внедряя свои
собственные пакеты в сеть, чтобы получить больше информации о пользова-
телях и устройствах в сети.
Наконец, он может восстанавливать пароли для сетей Wi-Fi, используя вы-
шеупомянутые атаки, чтобы испробовать разные комбинации.
Do'stlaringiz bilan baham: