Artykuł pochodzi z wydania: Wrzesień 2024
Każdy znajdujący się w zasięgu geograficznym otwartej, niezaszyfrowanej sieci bezprzewodowej może podsłuchiwać lub przechwytywać i rejestrować ruch, uzyskiwać nieautoryzowany dostęp do wewnętrznych struktur sieciowych, a także do internetu. Następnie może wykorzystywać zdobyte informacje i zasoby do wykonywania działań zakłócających lub niezgodnych z prawem.
Takie naruszenia stały się istotnym problemem, dlatego bezpieczeństwo sieci bezprzewodowych powinno być priorytetem zarówno dla sieci korporacyjnych, jak i użytkowników indywidualnych.
Testowanie penetracyjne pozwala na wykrywanie potencjalnych luk w zabezpieczeniach i zapobieganie atakom. W poprzednim artykule poświęconym ochronie Wi-Fi („IT Professional” 7-8/2024, s. 91) zapoznaliśmy się ze standardami i protokołami stojącymi na straży bezpieczeństwa sieci bezprzewodowych. Tym razem skupimy się na manualnych narzędziach do testowania sieci Wi-Fi, które umożliwiają przeprowadzanie szczegółowych audytów bezpieczeństwa. Łamanie zabezpieczeń sieci bezprzewodowych to proces wymagający odpowiednich urządzeń i oprogramowania. Bez nich nie jest możliwe przechwytywanie pakietów ani przeprowadzanie ataków. Nie jest to jednak sprzęt trudno dostępny czy wysoce specjalistyczny. Z hardware’u będziemy potrzebować jedynie karty sieciowej (zapewne zewnętrznej) z chipsetem wspierającym tryb monitorowania i anteny, gdyby dana karta jej nie miała. Jest to zatem wydatek rzędu od 100 do 300 zł.
> O KARTACH SŁÓW KILKA
Karty sieciowe do łamania zabezpieczeń Wi-Fi odgrywają kluczową rolę w procesie audytów bezpieczeństwa sieci bezprzewodowych. Wybór odpowiedniej może być wyzwaniem, dlatego warto zwrócić uwagę na kilka istotnych cech. Aby skutecznie przechwytywać pakiety i przeprowadzać ataki, potrzebujemy kart, które obsługują tryb monitorowania oraz iniekcję pakietów. Idealne urządzenie do testów bezpieczeństwa sieci Wi-Fi powinno mieć chipsety, które umożliwiają przejście w tryb monitorowania. Pozwala on na przechwytywanie wszystkich pakietów w zasięgu, niezależnie od ich przeznaczenia. Jest to niezbędne do analizy ruchu sieciowego i identyfikacji potencjalnych słabych punktów w zabezpieczeniach. Iniekcja umożliwia wysyłanie kontrolowanych pakietów, co jest wymagane do przeprowadzania ataków typu deauth (deauthentication) i spoofing. Karty sieciowe powinny być kompatybilne z popularnymi narzędziami do łamania zabezpieczeń, takimi jak Aircrack-ng, Kismet czy Reaver. Najczęściej wykorzystywane są karty wspierające systemy operacyjne z rodziny Linux, zwłaszcza Kali Linux. Ważne jest również, aby urządzenie miało możliwość odłączenia anteny i montażu innej, np. kierunkowej, co jest nieocenione w pracy pentestera. Podłączenie przez USB zapewnia wygodę użytkowania i łatwość konfiguracji. Wsparcie dla standardów 802.11 a/b/g/n/ac również jest bardzo ważne, ponieważ pozwala na testowanie najpopularniejszych typów sieci bezprzewodowych. Dodatkowo sterowniki dostarczane z urządzeniem powinny umożliwiać przeprowadzanie testów bezpieczeństwa, najlepiej w systemie Kali Linux, który jest standardem wśród narzędzi do testów penetracyjnych.
Do najpopularniejszych modeli kart sieciowych należą Alfa AWUS036NHA, TP-Link TL-WN722N (v1) oraz Panda Wireless PAU09. Ta pierwsza, działająca na chipsecie Atheros AR9271, jest ceniona za wysoką czułość i niezawodność, choć obsługuje tylko standardy 802.11b/g/n (2,4 GHz). Oparty na tym samym chipsecie TP-Link TL-WN722N (v1) jest przystępny cenowo i dobrze współpracuje z Kali Linux, jednak nowsze wersje tej karty (v2, v3) nie mają trybu monitorowania ani iniekcji pakietów. Panda Wireless PAU09 z wbudowanym chipsetem Ralink RT3070 oferuje wsparcie dla standardów 802.11b/g/n (2,4 GHz) i dobrą kompatybilność z narzędziami do testów penetracyjnych.
Na potrzeby tego artykułu korzystaliśmy z prostej karty sieciowej Alfa Network AWUS036NHA z chipsetem Atheros AR9271L dostępnej za mniej niż 200 zł. Wspiera ona tylko 2,4 GHz, co z jednej strony jest minusem, z drugiej jednak zaletą, bo dzięki temu nie ma z nią problemów. Do nauki testów penetracyjnych sieci bezprzewodowych polecana też jest Alfa AWUS036H. To co prawda wiekowy model, ale ma to swoje plusy, bo wyposażony został w niezastąpiony chipset RTL8187L, kompatybilny z rewelacyjnym systemem operacyjnym Beini (ramka Dystrybucja do testów), który nowszych kar i chipsetów już nie obsługuje, ponieważ jego ostatnia aktualizacja miała miejsce w 2013 r.
> TRYBY PRACY
Karty sieciowe (Wireless Network Interface Card, WNIC) mogą działać w różnych trybach, które określają, jak interfejs bezprzewodowy będzie komunikować się z innymi urządzeniami w sieci. Każdy ma swoje specyficzne zastosowania i jest istotny dla różnych scenariuszy pracy, w tym dla testów penetracyjnych Wi-Fi. Poniżej przedstawiamy przegląd najważniejszych trybów pracy kart sieciowych.
MANAGED MODE
W trybie zarządzanym karta sieciowa działa jako klient i łączy się z punktami dostępowymi. To najczęściej używany tryb, gdy urządzenie łączy się z siecią Wi-Fi w celu dostępu do internetu lub zasobów sieciowych. Karta nie ma bezpośredniego wglądu w cały ruch sieciowy, a jedynie w dane przeznaczone dla niej samej.
MONITOR MODE
Tryb monitorowania jest niezbędny do analizy ruchu sieciowego i przechwytywania pakietów. Karta przechwytuje wszystkie pakiety w zasięgu, niezależnie od ich przeznaczenia. Tryb ten jest najważniejszy dla audytów bezpieczeństwa, ponieważ pozwala na analizę ruchu w sieci i identyfikację potencjalnych słabości. Monitor Mode jest wykorzystywany przez narzędzia takie jak Wireshark, Kismet i Aircrack-ng.
INJECTION
Tryb wstrzykiwania przydaje się, aby wygenerować ruch, dzięki któremu będziemy mieli wystarczająco dużo danych w celu przeprowadzenia analizy pozwalającej odgadnąć hasło. Wstrzykiwanie to proces konstruowania pakietów, które wydają się być częścią legalnego strumienia komunikacyjnego. Injection jest powszechnie stosowane w atakach MitM i DDoS.
MASTER MODE
W trybie master, znanym również jako tryb punktu dostępowego (AP Mode), karta sieciowa działa jako punkt dostępowy, do którego mogą łączyć się inne urządzenia. Jest to przydatne do tworzenia własnych sieci Wi-Fi, np. do testowania urządzeń IoT lub zakładania prywatnych hotspotów.
MESH MODE
Tryb mesh jest używany w sieciach kratowych (ang. mesh networks), gdzie wiele punktów dostępowych współpracuje ze sobą, tworząc samokonfigurującą i samonaprawiającą się sieć. Każdy punkt w sieci mesh działa jako przekaźnik sygnału, co zwiększa zasięg i niezawodność.
REPEATER MODE
W trybie repeatera karta sieciowa działa jako wzmacniacz sygnału, który odbiera sygnał z jednego punktu dostępowego i przesyła go dalej. Jest on używany do rozszerzenia zasięgu sieci Wi-Fi na większych obszarach.
WDS MODE
Tryb WDS (Wireless Distribution System) pozwala na połączenie kilku punktów dostępowych bezprzewodowo w celu rozszerzenia zasięgu. WDS umożliwia tworzenie bezprzewodowych mostów między różnymi segmentami sieci.
AD-HOC MODE
Tryb ad-hoc pozwala urządzeniom na bezpośrednie komunikowanie się między sobą bez potrzeby korzystania z punktu dostępowego. W trybie tym każda karta sieciowa może pełnić rolę punktu komunikacyjnego. Jest to przydatne w sytuacjach, gdy nie ma dostępu do centralnego punktu dostępowego, np. w tymczasowych sieciach konferencyjnych.
[…]
Adam Kamiński
Autor jest trenerem modeli AI i entuzjastą ofensywnego podejścia do cyberbezpieczeństwa.
Ten artykuł służy wyłącznie celom edukacyjnym. Nie popieramy ani nie zachęcamy do żadnych nielegalnych działań. Wszystkie demonstracje są symulowane w kontrolowanym środowisku.