[ Pobierz całość w formacie PDF ]

następnie anteną kierunkową i na koniec antenami o wysokiej kierunkowości).
Znalezienie odpowiednich miejsc, z których można przeprowadzić atak
w pozycji stacjonarnej. Czynnikami, jakie należy brać pod uwagę przy wyborze
takiego miejsca, są: bezpośrednia widoczności celu ataku, wartość natężenia
sygnału oraz wartość SNR, możliwość fizycznego ukrycia się (widoczność
miejsca z atakowanego obiektu, dostęp do tego miejsca służb ochrony
atakowanego obiektu, znalezienie się w zasięgu kamer telewizji przemysłowej),
wygoda napastnika rozumiana jako możliwość dogodnego umiejscowienia
komputera i zainstalowania anteny oraz bezpieczeństwo fizyczne (unikanie
miejsc, w których można być narażonym na utratę drogiego sprzętu).
5. Analiza dostępnego ruchu w celu uzyskania odpowiedzi na kilka pytań. Czy ruch
jest szyfrowany? Jak mocno obciążona jest sieć? Które ramki zarządzania
i kontrolowania sieci są dostępne i ile z nich można uzyskać informacji?
Czy widoczne są oczywiste problemy sieci, takie jak duży poziom zakłóceń,
nakładanie się kanałów, częsta utrata połączeń objawiająca się wysyłaniem
przez komputery dużej liczby ramek Probe Request?
6. Próba uniknięcia wykrytych środków bezpieczeństwa. Obejmuje to omijanie
filtrowania adresów MAC oraz filtrowania pakietów, odkrycie identyfikatorów
ESSID w sieciach zamkniętych, złamanie zabezpieczenia WEP, a także uniknięcie
środków bezpieczeństwa działających w wyższych warstwach sieciowych, takich
jak filtrowanie ruchu w bramie bezprzewodowej, uwierzytelnianie wykorzystujące
serwer RADIUS czy też stosowanie połączeń VPN.
7. Połączenie się z siecią bezprzewodową, a następnie wykrycie bramy prowadzącej
do internetu albo wykrycie routera brzegowego, wykrycie tradycyjnych
i bezprzewodowych sensorów IDS, komputera lub komputerów prowadzących
centralny rejestr zdarzeń oraz innych komputerów w sieciach bezprzewodowej
i kablowej.
8. Pasywne gromadzenie informacji o odkrytych komputerach oraz przeanalizowanie
bezpieczeństwa protokołów wykorzystywanych w sieci bezprzewodowej oraz
połączonej z nią sieci kablowej.
Rozdział 7. f& Planowanie ataku 155
9. Aktywne badanie interesujących komputerów, a następnie przeprowadzanie
na nie ataków mających na celu uzyskanie uprawnień administracyjnych
(root, administrator, tryb enable).
10. Połączenie się z internetem lub z innymi sieciami równorzędnymi
za pośrednictwem wykrytej bramy, a następnie wykonanie próby pobierania
i umieszczania tam plików.
Przetestuj tę procedurę, a być może zauważysz, że skuteczność Twoich testów pene-
tracyjnych sieci bezprzewodowych bardzo się poprawiła, choć może nie użyłeś żadnych
innych narzędzi ponad te, które już stosujesz.
Na zakończenie proponujemy Ci zapoznanie się ze znajdującą się w dodatku G uszczu-
ploną wersją szablonu audytu bezpieczeństwa i stanu sieci bezprzewodowej, który wy-
korzystujemy w firmie Arhont w swojej codziennej działalności. W dodatku znajdz
część szablonu poświęconą testom penetracyjnym i przeczytaj, na co należy zwracać
uwagę podczas rekonesansu. Uzyskasz w ten sposób dodatkowe informacje przydatne
Ci podczas planowania prawidłowego audytu sieci bezprzewodowych. Niektóre punkty
tego szablonu mogą nie być dla Ciebie jeszcze zrozumiałe, ale zostaną wyjaśnione
w dalszej części książki. Jeżeli wcześniej sam przygotowałeś podobny szablon, jeste-
śmy otwarci na wszystkie propozycje, które mogłyby udoskonalić nasz.
Podsumowanie
Planowanie i dokumentowanie ataku jest tak samo ważne jak zgromadzenie niezbęd-
nych urządzeń i narzędzi. Skuteczne planowanie oszczędza czas oraz wysiłek, odkrywa
ważne informacje jeszcze przed rozpoczęciem właściwego audytu oraz zmniejsza praw-
dopodobieństwo wydarzenia się podczas audytu przykrych niespodzianek (na przykład
wyczerpania się baterii podczas skanowania sieci).  Bitwę powinno się wygrać jesz-
cze przed jej rozpoczęciem  Sun Tzu. [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • stargazer.xlx.pl