15 бесплатных утилит для тестирования для проверки безопасности своей сети Wi-Fi
🕛 24.04.2012, 13:33
Одной из примечательных утилит для имитации вторжения в сеть Wi-Fi является пакет Vistumbler с открытым исходным кодом. Это Windows-приложение показывает основные сведения о точке доступа, включая фактические методы шифрования и проверки подлинности, а также идентификаторы SSID и RSSI. Кроме того, можно построить график силы сигнала по времени, а анализ имен точек доступа поможет обнаружить ложные точки в вашей сети. Наконец, поддерживается GPS-пеленгация и отображение обнаруженных точек на спутниковых снимках. Еще одна утилита под названием Kismet с открытым исходным кодом работает в средах Windows, Mac OS X, Linux и BSD, предлагая прослушку пакетов, сбор информации о точках доступа и обнаружение вторжений. Эта утилита может собирать необработанные беспроводные пакеты, которые потом удобно загрузить в аналитические инструмента типа Wireshark, TCPdump и другие. В среде Windows утилита Kismet работает только с беспроводными адаптерами CACE AirPcap из-за ограничений в драйверах Windows. В средах Mac OS X и Linux поддерживается гораздо больше адаптеров и чипсетов.
Wifi Analyzer – бесплатная утилита для Android-аппаратов. С ее помощью можно находить точки доступа и экспортировать их список в формате XML вместе с графиками сигнала по каналам, историей и историей нагрузки.
Для проверки стойкости защиты можно использовать набор утилит Aircrack-ng – он работает в средах Windows, Mac OS X, Linux и OpenBSD. Этот продукт доступен также в виде образа виртуальной машины VMware и в качестве загрузочного диска Live CD. С помощью Aircrack-ng можно даже попробовать взломать ключ доступа – специалисты рекомендуют задействовать механизм WPA2 с шифрованием AES/CCMP, а при использовании режима PSK (Pre-Shared Key) пароль должен быть длиннее 13 символов разного регистра из набора ASCII.
Из коммерческих инструментов для попыток взлома паролей следует указать сервис CloudCracker – цена услуги составляет от $17 за 20 минут взлома. Этот инструмент также можно применять для попытки подбора паролей к хэшам паролей и защищенным документам. Сервис использует большие словари из 300 млн слов и большие вычислительные мощности. Для использования сервиса достаточно загрузить файл установки соединения WPA/WPA2 или файл PWDUMP для документов и хэшей.
Проверку корпоративных беспроводных сетей помогает выполнить утилита FreeRadius-WPE, которая представляет собой надстройку к открытому серверу FreeRADIUS для выполнения атак с участием живого посредника. С помощью этой утилиты сервер авторизации начинает принимать запросы на подключение от сетевых накопителей, собирая имена и отклики у ничего не подозревающих пользователей. Так вы сможете выявить ненужные запросы на авторизацию, а потом поместить собранные данные в Linux-утилиту Asleap для взлома паролей.
Утилита Reaver для Linux помогает выявить недавно найденную уязвимость в механизме ускоренной авторизации WPS (Wi-Fi Protected Setup) на некоторых моделях роутеров. Эта утилита выполняет атаку перебором паролей, обещая взлом кода WPS PIN и пароля WPA/WPA2 PSK за время от 4 до 10 часов. Существует также готовое аппаратное решение Reaver Pro с графическим web-интерфейсом.
Для поиска ложных точек доступа и уязвимых клиентских терминалов в своей сети можно применить утилиту WiFish Finder для Linux, которая выполняет пассивный сбор беспроводного трафика, а также активное зондирование для идентификации таких угроз, как «близнецы» точек доступа, «точки-приманки» и атаки типа «человек посередине».
Утилита Jasager на базе технологии KARMA представляет собой целый инструментарий для Linux – во многом этот продукт похож на WiFish Finder, только дополнительно он умеет выполнять атаки типа Evil Twin (ложная точка-«близнец») и Honey Pot (приманка). Запустить Jasager можно на роутерах FON и WiFi Pineapple. Тестовые атаки выполняются путем создания программной точки доступа с такими же кодами SSID ,как у ближайших найденных адаптеров. В ходе атаки можно собирать все незашифрованные запросы авторизации по протоколам POP, FTP и HTTP. Управление утилитой осуществляется через консоль или через web-интерфейс.
Утилита Fake AP для Linux и BSD позволяет имитировать тысячи ложных точек доступа, чтобы проверить реакцию персонала и систем обнаружения вторжений. С другой стороны, эту утилиту можно применить для отпугивания любителей бесплатного доступа, оказавшихся в радиусе действия вашей сети.
Еще одна утилита под названием WiFiDEnum (WiFi Driver Enumerator) для Windows помогает найти уязвимые драйверы беспроводных устройств, для которых есть риск взлома. Эта утилита сканирует проводные и беспроводные сети, находит Windows-машины и собирает сведения о драйверах, которые используются для доступа к сети. Известные уязвимости в драйверах определяются автоматически.
Существуют также утилиты, которые изначально были рассчитаны на тестирование проводных сетей, а теперь предлагают аналогичные возможности для сетей Wi-Fi. Например, утилита Nmap (Network Mapper) представляет собой TCP/IP-сканер для сред Linux, Windows и Mac OS X с графическим и консольным интерфейсом. Эта утилита позволяет детально проанализировать типы работающих узлов сети и все инструменты, которые используются для защиты. Собранная информация помогает выявить слабо защищенные узлы и порты сети.
Утилита Cain and Abel (Каин и Авель) – это Windows-приложение для восстановления и сбора паролей, а также для прослушки трафика. Эту утилиту можно использовать для наглядной демонстрации имеющихся уязвимостей, например пересылки паролей в незашифрованном виде.
Утилита Firesheep – это вообще расширение к браузеру Firefox, которое выполняет так называемый «угон» HTTP-сеансов. Это расширение отслеживает работу сети и перехватывает процедуры регистрации пользователей при входе на web-сайты, не использующие полноценное шифрование SSL. При обнаружении соответствующей метки cookie расширение выдает ссылку на защищенный web-сайт, куда «взломщик» теперь может зайти без регистрации.
Наконец, для серьезной работы по проверке безопасности беспроводных сетей существует сразу несколько специальных Linux-дистрибутивов. Самым известным из них является BackTrack, который содержит более 320 предустановленных инструментов вторжения для сетей, web-серверов и других систем. Дистрибутив BackTrack можно установить на жесткий диск либо загрузить с диска Live DVD или с USB-накопителя.