[ Pobierz całość w formacie PDF ]

testy penetracyjne, zazwyczaj będziesz mógł skorzystać z gniazdka elektrycznego, choć
nie należy przyjmować tego za pewnik. Najlepszy test penetracyjny to taki, który jest
przeprowadzany w identycznych warunkach, w jakich kraker przeprowadza atak, a żad-
na firma nie zezwoli (a przynajmniej nie powinna zezwolić) włączyć krakerowi lapto-
pa do swojego gniazdka (nic nie stoi jednak na przeszkodzie, by kraker podłączył się do
gniazdka w pubie czy restauracji po drugiej stronie ulicy).
Aby skutecznie oszczędzać baterię w terenie, wystarczy przedsięwziąć kilka prostych
środków. Należy zacząć od zatrzymania wszystkich niepotrzebnych usług (my pozo-
stawiamy jedynie serwer syslog). Nie korzystaj z systemu X Windows ani innego gra-
ficznego systemu użytkownika, który dosłownie pożera energię baterii! Złóż laptop, co
spowoduje wyłączenie ekranu. Jeżeli to możliwe, zmniejsz moc nadawania karty sie-
ciowej do minimum (można to zrobić w przypadku kart Cisco Aironet i kilku innych
kart PCMCIA). Przekonaliśmy się, że gdy normalnie laptop pracował na bateriach
niecałe dwie godziny, to po zastosowaniu tych zaleceń czas pracy na bateriach z uru-
chomionym programem Kismet i tcpdump wydłużył się do ponad dwóch i pół godziny.
Zastanów się, czy nie można przenieść wszystkich danych do pamięci RAM i tak skon-
figurować dysku, by wyłączał się automatycznie po kilku chwilach nieaktywności.
Rozdział 7. f& Planowanie ataku 153
Większość nowoczesnych laptopów wyposażona jest w dużą ilość pamięci RAM, która
starcza do przechowania przechwyconych pakietów. Nie zapomnij jednak przy tym, że
pamięć ta jest ulotna, więc oszczędz trochę energii na zapisanie danych z pamięci na
dysk po skończeniu pracy lub na chwilę przed wyczerpaniem się baterii. Wszystkie czyn-
ności wykonuj za pomocą wiersza poleceń  oszczędzisz czas, baterię, a poza tym
nauczysz się szybciej pisać. Zwiększ swoją wydajność, przygotowując sobie wcześniej
odpowiednie skrypty lub zrób sobie listę wykorzystywanych poleceń, z której będziesz
je mógł kopiować i wklejać w wierszu poleceń, jeżeli trzeba zmieniając tylko wartość
adresów IP, MAC czy kanałów DSSS. Jak już informowaliśmy wcześniej, nie stosuj
skanowania aktywnego, gdy nie jest ono niezbędne (na przykład do testowania sygnatur
systemu IDS). Zalety wynikające z przestrzegania wymienionych tu zaleceń to kolejne
argumenty za użyciem do testowania bezpieczeństwa sieci bezprzewodowych któregoś
z systemów uniksowych.
Ukrywanie się podczas prowadzenia
testów penetracyjnych
Ostatnim zagadnieniem, które należy wziąć pod uwagę, planując prowadzenie testów
penetracyjnych sieci bezprzewodowych, jest pozostawanie w ukryciu. W niektórych sy-
tuacjach, na przykład podczas testowania jakości wykorzystywanego systemu IDS, na-
leży zadbać o wysoki poziom ukrycia. Ukrycie testów sieci bezprzewodowych można
osiągnąć na kilka sposobów:
przez unikanie skanowania aktywnego,
przez użycie anten o silnej kierunkowości,
przez zmniejszenie podczas przechwytywania ruchu mocy nadawania,
przez inteligentne fałszowanie adresu MAC,
przez usunięcie z kodu narzędzia wykorzystywanego do prowadzenia ataku
charakterystycznych dla niego sygnatur (patrz rozdział 15.),
przez prowadzenie ataków DoS, których zadaniem jest uniemożliwienie działania
sensorom IDS (patrz rozdział 8.).
Oczywiście w przypadku prowadzenia ataków na sieć już po skojarzeniu się z nią nale-
ży również zastosować środki ochrony przed wykryciem przez systemy IDS naszych
działań w warstwach trzeciej i wyższych (powiemy o tym w rozdziale 9.).
Panuj nad sondami! Karty Cisco Aironet mogą wysyłać ramki Probe Request, działając
w trybie RFMON. Chociaż problem ten został rozwiązany w modułach Aironet do-
starczanych z jądrami systemu Linux, począwszy od wersji 2.4.22, może on pozostać
nierozwiązanym w innych systemach operacyjnych. Poza tym może okazać się, że wciąż
korzystasz ze starszej wersji jądra.
154 Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Czynności wykonywane podczas ataku
Z naszych doświadczeń wynika, że dobrze przemyślany profesjonalny atak na sieć bez-
przewodową powinien przebiegać według następującego schematu:
1. Zdobycie informacji o sieci oraz jej zasięgu poprzez poszukiwania w internecie,
przez kontakty osobiste oraz za pomocą socjotechniki. Nigdy nie należy lekceważyć
takich zródeł informacji jak serwis Google i zawsze należy pamiętać,
że najsłabszym ogniwem są i zawsze będą ludzie.
2. Zaplanowanie metodologii rekonesansu oraz testów, jakim należy poddać sieć.
3. Zgromadzenie, przygotowanie, skonfigurowanie i sprawdzenie urządzeń i narzędzi
niezbędnych do wykonania zadań zaplanowanych w punkcie 2.
4. Przeprowadzenie rekonesansu w celu określenia zasięgu sieci oraz pomierzenia [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • antman.opx.pl
  • img
    \