Внутренняя разведка
89
Metasploit
Это легендарный фреймворк, состоящий из ряда инструментов, которые ис-
пользуются для сканирования и эксплуатации сетей. Благодаря широким воз-
можностям данного инструмента большинство инструкторов, «белых хакеров»,
использует его для передачи знаний своим ученикам. Он также используется
для проведения тестирования на проникновения и является предпочтитель-
ным программным обеспечением в ряде организаций. На данный момент
в этом фреймворке имеется свыше 1500 эксплойтов, которые можно исполь-
зовать для браузеров, операционных систем Android, Microsoft, Linux и Solaris,
а также есть некоторые иные эксплойты, применимые к любой платформе.
Metasploit развертывает свои полезные нагрузки, используя командную обо-
лочку, meterpreter или динамические полезные нагрузки.
Преимущество Metasploit состоит в том, что у него есть механизмы, которые
обнаруживают программы безопасности, присутствующие в сети, и уклоняют-
ся от них. У фреймворка есть несколько команд, которые можно использовать
для анализа информации из сетей, а также дополнительные инструменты, ко-
торые можно использовать для эксплуатации после сбора информации об уяз-
вимостях в сети.
На рис. 4.9 приведены скриншоты Metasploit.
Aircrack-ng
Еще один инструмент для сканирования беспроводных сетей – Aircrack-ng. Он
специально используется для взлома защищенных беспроводных сетей. Это
продвинутый инструмент. Он обладает алгоритмами, которые могут взломать
защищенные беспроводные сети с шифрованием WEP, WPA и WPA2 (1). У него
простые команды, и даже новичок сможет легко скомпрометировать защи-
щенную сеть с шифрованием WEP. Потенциал Aircrack-ng проистекает из его
комбинации атак FMS, Korek и PTW. Они очень успешны в отношении алгорит-
мов, используемых для шифрования паролей.
FMS обычно используется против зашифрованных паролей RC4. WEP атаку-
ется с помощью Korek. WPA, WPA2 и WEP подвергаются атакам с использова-
нием PTW. Aircrack-ng работает основательно и почти всегда гарантирует вход
в сети, использующие слабые пароли.
На рис. 4.10 приведен его скриншот.
Вардрайвинг
Это метод внутренней разведки, используемый специально для обследования
беспроводных сетей. Обычно он осуществляется из автомобиля и ориентиро-
ван в основном на незащищенные сети. Есть несколько инструментов, которые
были созданы для вардрайвинга. Наиболее распространенные – это сетевые
стамблеры и мини-стамблеры. Сетевой стамблер основан на Windows. Он за-
писывает SSID-идентификаторы незащищенных беспроводных сетей, прежде
чем использовать GPS-спутники для записи точного местоположения беспро-
90 Разведка и сбор данных
водной сети. Данные применяются для создания карты, используемой други-
ми вардрайверами для поиска незащищенных или недостаточно защищенных
беспроводных сетей. Затем они могут эксплуатировать сеть и ее устройства,
ведь вход свободный.
Мини-стамблер – похожий инструмент, но он предназначен для работы на
планшетах и смартфонах. Благодаря этому вардрайверы выглядят менее по-
дозрительно, когда идентифицируют или эксплуатируют сеть. Утилита прос-
то найдет незащищенную сеть и запишет ее в онлайн-базу данных. Позднее
вардрайверы смогут эксплуатировать сеть с помощью упрощенной карты всех
выявленных сетей. В случае с Linux можно использовать Kismet.
Do'stlaringiz bilan baham: