Praskání bezdrátových sítí - Cracking of wireless networks

Praskání bezdrátové sítě poráží bezpečnost a bezdrátová místní síť (zadní bezdrátová LAN). Běžně používanou bezdrátovou sítí LAN je a Wi-Fi síť. Bezdrátové sítě LAN mají inherentní bezpečnostní slabiny, z nichž jsou kabelové sítě osvobozeny.[1]

Bezdrátové prolomení je útok na informační síť podobný přímému vniknutí. Dva časté typy zranitelnosti v bezdrátových sítích LAN jsou ty, které jsou způsobeny špatnou konfigurací, a ty, které jsou způsobeny slabou nebo chybnou bezpečnostní protokoly.

Základy bezdrátové sítě

  • Bezdrátové místní sítě jsou založeny na IEEE 802.11. Toto je soubor norem definovaných Institute of Electrical and Electronics Engineers.[2]
  • Sítě 802.11 jsou buď infrastruktura sítě nebo ad hoc sítí. Ve výchozím nastavení se lidé odkazují na sítě infrastruktury. Sítě infrastruktury se skládají z jedné nebo více přístupový bod které koordinují bezdrátový provoz mezi uzly a často spojují uzly s kabelovou sítí, která funguje jako most nebo a router.
    • Každý přístupový bod představuje síť s názvem a základní sada služeb nebo BSS. BSS je identifikován pomocí BSSID, obvykle MAC adresa přístupového bodu.
    • Každý přístupový bod je součástí rozšířená servisní sada nebo ESS, který je identifikován zkratkou ESSID nebo SSID, obvykle řetězcem znaků.
    • Základní sada služeb se skládá z jednoho přístupového bodu a několika bezdrátových zařízení klienty. Rozšířená sada služeb je konfigurace s více přístupovými body a možnostmi roamingu pro klienty. Nezávislá sada základních služeb nebo IBSS je konfigurace ad hoc. Tato konfigurace umožňuje bezdrátovým klientům vzájemné přímé připojení bez přístupového bodu jako centrálního správce.[3]
    • Přístupové body vysílají signál pravidelně, aby klientům sdělily síť. Přenášejí přenos z jednoho bezdrátového klienta do druhého. Přístupové body mohou určovat, kteří klienti se mohou připojit, a když se klienti připojí, jsou považováni za spojené s přístupovým bodem. K získání přístupu k přístupovému bodu jsou vyžadovány jak BSSID, tak SSID.[4]
  • Sítě ad hoc nemají přístupový bod pro centrální koordinaci. Každý uzel se připojuje způsobem peer-to-peer. Tato konfigurace je nezávislá základní sada služeb nebo IBSS. Sítě ad hoc mají také SSID.[4]

Rámečky bezdrátové sítě

Používají se sítě 802.11 data rámy, rámce pro správu, a kontrolní rámy. Datové rámce přenášejí skutečná data a jsou podobné jako u Ethernetu. Rámečky pro správu udržují jak konfiguraci sítě, tak konektivitu. Řídicí rámce spravují přístup k etheru a zabraňují vzájemnému ovlivňování přístupových bodů a klientů v etheru. Některé informace o rámcích správy vám pomohou lépe pochopit, pro jaké programy průzkum dělat.

  • Majákové rámy se používají především při průzkumných pracích. Propagují existenci a základní konfiguraci sítě. Každý snímek obsahuje BSSID, SSID a některé informace o základním ověřování a šifrování. Klienti používají tok rámců majáků ke sledování síly signálu svého přístupového bodu.
  • Rámečky požadavku sondy jsou téměř stejné jako rámy majáků. Rámec požadavku na sondu je odeslán z klienta, když se chce připojit k bezdrátové síti. Obsahuje informace o požadované síti.
  • Rámečky odezvy sondy jsou odesílány klientům za účelem odpovědi na rámce požadavku sondy. Jeden rámec odpovědí odpovídá na každý rámec požadavku a obsahuje informace o schopnostech a konfiguracích sítě. Užitečné pro průzkum.
  • Rámečky požadavků na ověření jsou odesílány klienty, když se chtějí připojit k síti. Ověření předchází přidružení v sítích infrastruktury. Buď otevřeno ověřování nebo sdílený klíč autentizace je možná. Poté, co byly při ověřování pomocí sdíleného klíče nalezeny závažné nedostatky, většina sítí přešla na otevřené ověřování v kombinaci se silnější metodou ověřování použitou po fázi přidružení.
  • Rámečky odpovědi na autentizaci jsou odesílány klientům za účelem odpovědi na rámce požadavků na autentizaci. Na každý požadavek existuje jedna odpověď a obsahuje buď informace o stavu, nebo výzvu týkající se ověřování sdíleným klíčem.
  • Rámečky požadavků na přidružení jsou zasílány klienty k přidružení k síti. Rámec požadavku na přidružení obsahuje mnoho stejných informací jako požadavek na sondu a musí mít SSID. To lze použít k získání SSID, když je síť nakonfigurována tak, aby skryla SSID v rámcích majáku.
  • Asociační rámce odpovědí jsou klientům zasílány k zodpovězení rámce žádosti o přidružení. Obsahují trochu síťových informací a označují, zda byla asociace úspěšná.
  • Deauthentication a disociační rámce jsou odesílány do uzlu jako upozornění na selhání autentizace nebo přidružení a musí být vytvořeny znovu.[5]

Průzkum bezdrátových sítí

Wardriving je běžná metoda průzkumu bezdrátové sítě. Dobře vybavený strážce používá přenosný počítač s a bezdrátová karta, anténa namontovaná na vozidle, a výkonový měnič, připojený GPS přijímač a způsob bezdrátového připojení k internetu. Účelem služby wardriving je najít bezdrátovou síť a shromažďovat informace o její konfiguraci a přidružených klientech.

Přenosný počítač a bezdrátová karta musí podporovat volaný režim monitor nebo rfmon.[6]

Netstumbler

Netstumbler je program pro zjišťování sítě pro Okna. Je to zdarma. Netstumbler se stal jedním z nejpopulárnějších programů pro wardriving a bezdrátový průzkum, i když má nevýhodu. Většina jej snadno zjistí bezdrátové systémy detekce vniknutí, protože to aktivně sondy síť pro sběr informací. Netstumbler má integrovanou podporu pro jednotku GPS. S touto podporou Netstumbler zobrazuje informace o GPS souřadnicích vedle informací o každé objevené síti, což může být užitečné pro opětovné vyhledání konkrétních sítí po vytřídění shromážděných dat.[7]

Poslední vydání Netstumbler je ze dne 1. dubna 2004.[8] U 64bitové verze to nefunguje dobře Windows XP nebo Windows Vista.[9]

inSSIDer

inSSIDer je Síťový skener Wi-Fi pro 32bitovou a 64bitovou verzi systému Windows XP, Vista, 7, Windows 8 a Android.[10] Je to bezplatný a otevřený zdroj. Tento software používá aktuální bezdrátovou kartu nebo bezdrátový USB adaptér a podporuje většinu zařízení GPS (zejména těch, která používají) NMEA 2.3 nebo vyšší). Své grafické uživatelské prostředí zobrazuje MAC adresu, SSID, síla signálu, značka hardwaru, zabezpečení a typ sítě blízkých sítí Wi-Fi. Může také sledovat sílu signálů a zobrazit je v časovém grafu.[11][12]

Kismet

Kismet je analyzátor provozu bezdrátové sítě pro OS X, Linux, OpenBSD, NetBSD, a FreeBSD.[13]

Wireshark

Wireshark je sledovač paketů a analyzátor síťového provozu, který lze spustit na všech populárních operačních systémech, ale podpora pro zachycení bezdrátového provozu je omezená. Je to bezplatný a otevřený zdroj. Dekódování a analýza bezdrátového provozu není nejdůležitější funkcí Wireshark, ale může poskytnout výsledky, které nelze dosáhnout pomocí programů. Wireshark však k získání úplné analýzy provozu vyžaduje dostatečné znalosti síťových protokolů.[14]

Analyzátory AirMagnet

AirMagnet Laptop Analyzer a AirMagnet Handheld Analyzer jsou nástroje pro analýzu bezdrátové sítě od společnosti AirMagnet. Společnost začala s Handheld Analyzer, který byl velmi vhodný pro průzkum lokalit, kde byly nasazeny bezdrátové sítě, i pro hledání nepoctivých přístupových bodů. Notebook Analyzer byl propuštěn, protože ruční produkt byl nepraktický pro průzkum rozsáhlých oblastí. Tyto komerční analyzátory pravděpodobně nabízejí nejlepší kombinaci výkonné analýzy a jednoduchého uživatelského rozhraní. Nejsou však tak dobře přizpůsobeny potřebám strážce, jako některé z bezplatných programů.[15]

Androdumpper

Androdumpper je Android APK, který se používá k testování a hackování bezdrátových směrovačů WPS, které jsou zranitelné pomocí algoritmů k hackování do této sítě WIFI. Běží nejlépe na Androidu verze 5.0+

Airopeek

Airopeek je sledovač paketů a analyzátor síťového provozu od společnosti Wildpackets. Tento komerční program podporuje Windows a pracuje s většinou karet bezdrátového síťového rozhraní. Stal se průmyslovým standardem pro snímání a analýzu bezdrátového provozu. Stejně jako Wireshark však Airopeek vyžaduje důkladné znalosti protokolů, aby jej využil ke své schopnosti.[16]

KisMac

KisMac je program pro objevování bezdrátových sítí, které běží na operačním systému OS X. Mezi funkce KisMac patří podpora GPS s mapováním, odhalování SSID, útoky na odhalování a WEP praskání.[16]

Průnik bezdrátové sítě

S WLAN jsou spojeny dva základní typy chyb zabezpečení: ty způsobené špatnou konfigurací a ty způsobené špatným šifrováním. Špatná konfigurace způsobí mnoho chyb zabezpečení. Bezdrátové sítě se často používají bez nastavení zabezpečení nebo s nedostatečným zabezpečením. Bez nastavení zabezpečení - výchozí konfigurace - je přístup získán jednoduše přidružením. Bez dostatečného nastavení zabezpečení lze sítě snadno porazit maskování a / nebo Filtrování MAC adres Špatné šifrování způsobuje zbývající chyby zabezpečení. Kabelové ekvivalentní soukromí (WEP) je vadné a lze jej porazit několika způsoby. Chráněný přístup Wi-Fi (WPA) a Cisco Lehký rozšiřitelný ověřovací protokol (LEAP) jsou zranitelní slovníkové útoky.[17]

Typy šifrování a jejich útoky

Kabelové ekvivalentní soukromí (WEP)

WEP byl šifrovací standard, který byl poprvé k dispozici pro bezdrátové sítě. Lze jej nasadit v síle 64 a 128 bitů. 64bitový WEP má tajný klíč 40 bitů a inicializační vektor 24 bitů a často se nazývá 40bitový WEP. 128bitový WEP má tajný klíč 104 bitů a inicializační vektor 24 bitů a nazývá se 104bitový WEP. Sdružení je možné pomocí a Heslo, an ASCII klíč, nebo [[hexadr prolomení WEP: the FMS útok a sekání útokÚtok FMS - pojmenovaný po Fluhrerovi, Mantinovi a Shamirovi - je založen na slabosti RC4 šifrovací algoritmus. Vědci zjistili, že 9000 z možných 16 milionů inicializačních vektorů lze považovat za slabé a jejich shromáždění umožňuje určit šifrovací klíč. K rozbití klíče WEP ve většině případů musí být zachyceno 5 milionů šifrovaných paketů, aby se shromáždilo asi 3000 slabých inicializačních vektorů. (V některých případech to udělá 1 500 vektorů, v jiných případech je pro úspěch zapotřebí více než 5 000.) Slabé inicializační vektory jsou dodávány do Algoritmus plánování klíčů (KSA) a Pseudonáhodný generátor (PRNG) k určení prvního bajtu klíče WEP. Tento postup se poté opakuje pro zbývající bajty klíče. Řeznický útok odřízne poslední bajt od zachycených šifrovaných paketů. To rozbije Kontrola cyklické redundance /Hodnota kontroly integrity (CRC / ICV). Když bylo všech 8 bitů odstraněného bajtu nula, CRC zkráceného paketu se znovu stane platným manipulací s posledními čtyřmi bajty. Tato manipulace je: výsledek = původní XOR určitá hodnota. Manipulovaný paket lze poté znovu vyslat. Tato metoda umožňuje určení klíče sběrem unikátní Inicializační vektory. Hlavním problémem jak útoku FMS, tak útoku chopping je, že zachycení dostatečného počtu paketů může trvat týdny nebo někdy měsíce. Naštěstí lze rychlost zachycení paketů zvýšit vložením paketů do sítě. Jeden nebo více Protokol pro řešení adres Za tímto účelem se obvykle shromažďují pakety (ARP) a poté se opakovaně přenášejí do přístupového bodu, dokud není zachycen dostatek paketů odpovědi. Pakety ARP jsou dobrou volbou, protože mají rozpoznatelnou velikost 28 bajtů. Čekání na legitimní paket ARP může chvíli trvat. Pakety ARP se nejčastěji přenášejí během procesu ověřování. Spíše než čekat na to, bude odesílání deauthentikačního rámce, který tlačí klienta mimo síť, vyžadovat, aby se klient znovu ověřil. Tím se často vytvoří paket ARP.[18]

Chráněný přístup Wi-Fi (WPA / WPA2)

Protokol WPA byl vyvinut kvůli zranitelnosti protokolu WEP. WPA používá buď a předsdílený klíč (WPA-PSK) nebo se používá v kombinaci s a POLOMĚR serveru (WPA-RADIUS). Pro svůj šifrovací algoritmus používá WPA buď Časový protokol integrity klíče (TKIP) nebo Advanced Encryption Standard (AES).WPA2 byl vyvinut kvůli některým zranitelnostem WPA-PSK a pro další posílení šifrování. WPA2 používá TKIP i AES a vyžaduje nejen část šifrování, ale také část ověřování. Forma Extensible Authentication Protocol (EAP) je nasazen pro tento kus.[19]WPA-PSK může být napaden, pokud je PSK kratší než 21 znaků. Za prvé, čtyřcestný EAP přes LAN (EAPOL) potřesení rukou musí být zajat. To lze zachytit během legitimního ověřování nebo lze vynutit opětovnou autentizaci odesláním deauthentikačních paketů klientům. Zadruhé musí být každé slovo v seznamu slov hašováno s ověřovacím kódem Hashed Message - Secure Hash Algorithm 1 a dvěma tzv. nonce hodnotami, spolu s MAC adresou klienta, který požádal o autentizaci, a MAC adresou přístupového bodu, který autentizaci provedl. Seznamy slov najdete na.[20]LEAP používá variantu protokolu Microsoft Challenge Handshake Protocol verze 2 (MS-CHAPv2). Toto podání ruky používá pro výběr klíče standard Data Encryption Standard (DES). LEAP lze prolomit slovníkovým útokem. Útok zahrnuje zachycení ověřovací sekvence a následné porovnání posledních dvou bajtů zachycené odpovědi s generovanými pomocí seznamu slov.[21]WPA-RADIUS nelze prolomit.[22] Pokud však může být prolomen samotný ověřovací server RADIUS, pak je ohrožena celá síť. Zabezpečení ověřovacích serverů je často zanedbáváno.[23]Protokol WPA2 lze napadnout pomocí útoku WPA-PSK, ale je do značné míry neúčinný.[22]

Aircrack-ng

Aircrack-ng běží na Windows a Linux a dokáže rozbít WEP a WPA-PSK. Může používat útoky Pychkine-Tews-Weinmann a KoreK, obě jsou statistické metody, které jsou efektivnější než tradiční útok FMS. Aircrack-ng se skládá z komponent. Airmon-ng konfiguruje bezdrátovou síťovou kartu. Airodump-ng zachycuje snímky. Aireplay-ng generuje provoz. Aircrack-ng provádí cracking pomocí dat shromážděných airodump-ng. Nakonec airdecap-ng dešifruje všechny pakety, které byly zachyceny. Aircrack-ng je tedy název sady a také jedné z komponent.[24]

CoWPAtty

CoWPAtty automatizuje slovníkový útok pro WPA-PSK. Funguje na Linuxu. Program se spouští pomocí rozhraní příkazového řádku, určující seznam slov, který obsahuje přístupovou frázi, soubor výpisu, který obsahuje čtyřcestné handshake EAPOL, a SSID sítě.[25]

11. místo

Void11 ​​je program, který deauthenticates klienty. Funguje na Linuxu.[26]

Filtrování MAC adres a jeho útok

Filtrování MAC adres lze použít samostatně jako neúčinné bezpečnostní opatření nebo v kombinaci se šifrováním. Útok určuje povolenou adresu MAC a poté změní adresu MAC útočníka na tuto adresu.[27]EtherChange je jedním z mnoha dostupných programů pro změnu MAC adresy síťových adaptérů. Funguje na Windows.[28]

Závěr

Penetrační testování bezdrátové sítě je často odrazovým můstkem pro penetrační testování vnitřní sítě. Bezdrátová síť pak slouží jako tzv vstupní vektor.[29][30] Pokud se v cílovém místě používá protokol WPA-RADIUS, musí se prozkoumat jiný vstupní vektor.[20]SSID: ANE-LX 1% 3803% CLoudClone Šifrování: WPAP Heslo: 40084012

Průzkum místní sítě

Čichání

'Bezdrátový' čichač může najít IP adresy, který je ochotný pro mapování sítě.[31]

Přístupové body obvykle spojují uzly bezdrátové sítě s kabelovou sítí jako most nebo router.[32] Most i směrovač používají směrovací tabulku k předávání paketů.[33]

Stopy

Nález relevantní a dosažitelný IP adresy jsou cílem fáze průzkumu útoku na organizaci přes internet. Příslušné adresy IP jsou určeny shromážděním co největšího počtu DNS názvy hostitelů a jejich překlad na adresy IP a rozsahy adres IP. Tomu se říká stopa.[34]

A vyhledávač je klíčem k nalezení co nejvíce informací o cíli.[35] V mnoha případech organizace nechtějí chránit všechny své zdroje před přístupem na internet. Například a webový server musí být přístupné. Mnoho organizací má navíc e-mailové servery, FTP servery a další systémy, které musí být přístupné přes internet.[36] IP adresy organizace jsou často seskupeny. Pokud byla nalezena jedna IP adresa, zbytek pravděpodobně najdete kolem ní.[37]

Jmenné servery ukládat tabulky, které ukazují, jak musí být názvy domén přeloženy na adresy IP a naopak.[38] Ve Windows příkaz NSLookup lze použít k dotazování serverů DNS. Po zadání slova help na výzvu NSLookup je uveden seznam všech příkazů.[39] V systému Linux lze příkaz dig použít k dotazování na servery DNS. Zobrazí seznam možností, když je vyvolán pouze s volbou -h. A hostitel příkazů obrátí IP adresy na názvy hostitelů.[40] Program nmap lze použít jako reverzní DNS Walker: nmap -sL 1.1.1.1-30 dává reverzní záznamy pro daný rozsah.[41]

ARIN, RIPE, APNIC, LACNIC a AFRINIC jsou pět Regionální internetové registry které jsou odpovědné za přidělování a registraci IP adres. Všichni mají web, na kterém lze v jejich databázích hledat vlastníka adresy IP. Některé z registrů reagují na hledání názvu organizace se seznamem všech rozsahů adres IP, které jsou názvu přiřazeny. Záznamy registrů však nejsou vždy správné a ve většině případů jsou k ničemu.[42]

Pravděpodobně většina počítačů s přístupem na internet dostává svou IP adresu dynamicky do DHCP. Tento protokol se v posledních letech stal populárnějším kvůli poklesu dostupných IP adres a nárůstu velkých dynamických sítí. DHCP je zvláště důležitý, když mnoho zaměstnanců přenáší přenosný počítač z jedné kanceláře do druhé. Router /firewall zařízení, které lidé používají doma k připojení k internetu, pravděpodobně funguje také jako server DHCP.[43]

V dnešní době funguje mnoho router / DHCP zařízení Překlad síťových adres (NAT). Zařízení NAT je a brána mezi místní sítí a internetem. Při pohledu z internetu se zařízení NAT jeví jako jediné hostitel. S NAT může místní síť využívat jakýkoli prostor IP adres. Některé rozsahy adres IP jsou vyhrazeny soukromé sítě. Tyto rozsahy se obvykle používají pro místní síť za zařízením NAT a jsou: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 a 192.168.0.0 - 192.168.255.255.[44]

Příslušné adresy IP musí být zúženy na dostupné adresy. Za tímto účelem vstupuje na scénu proces skenování.[45]

Hostitelské skenování

Po získání přístupu k bezdrátové síti je užitečné určit topologii sítě, včetně názvů počítačů připojených k síti. Nmap lze k tomu použít, který je k dispozici ve verzi pro Windows a Linux. Nmap však neposkytuje uživateli síťový diagram. Síťový skener Network View, který běží v systému Windows, ano. Program požádá o jednu adresu IP nebo rozsah adres IP. Po dokončení skenování program zobrazí mapu sítě pomocí různých obrázků pro směrovače, pracovní stanice, servery, a notebooky, vše s přidanými jmény.[46]

Nejpřímější způsob hledání hostitelů na a LAN používá program ping. Při použití moderní příchuti Unix, skořápka příkazy lze kombinovat a vytvářet vlastní ping-zametá. Při použití systému Windows lze příkazový řádek použít také k vytvoření ping-sweep. Příklady jsou uvedeny v odkazu.[47]

Ping-sweep jsou také známé jako hostitelské skenování. Nmap lze použít pro skenování hostitele, když je přidána volba -sP: nmap -n -sP 10.160.9.1-30 prohledá prvních 30 adres podsítě 10.160.9, kde volba -n zabrání zpětnému vyhledávání DNS.

Pakety Ping mohly spolehlivě určit, zda byl počítač online na zadané adrese IP. V dnešní době tyto ICMP pakety požadavku na ozvěnu jsou někdy blokovány firewallem operační systém. Ačkoli Nmap také testuje TCP port 80, doporučuje se při blokování pingů specifikovat více TCP portů k sondě. Následkem toho může nmap -sP -PS21,22,23,25,80,139,445,3389 10,160.9.1-30 dosáhnout lepších výsledků. A kombinací různých možností jako v nmap -sP -PS21,22,23,25,80,135,139,445,1025,3389 -PU53,67,68,69,111,161,445,514 -PE -PP -PM 10.160.9.1-30 je dosaženo vynikajícího skenování hostitele.

Nmap je k dispozici pro Windows a většinu operačních systémů Unix a nabízí grafická rozhraní a rozhraní příkazového řádku.[48]

Skenování portů

Účelem skenování portů je najít otevřené porty na počítačích, které byly nalezeny při skenování hostitele.[49] Když je skenování portů spuštěno v síti, aniž by byly využity výsledky kontroly hostitele, je mnoho času zbytečné, když je mnoho IP adres v rozsahu adres prázdných.[50]

Otevřené porty

Většina programů, které komunikují přes internet, používá buď TCP nebo UDP protokol. Oba protokoly podporují 65536 tzv porty k nimž se programy mohou vázat. To umožňuje programům běžet současně na jedné IP adrese. Většina programů má výchozí porty, které se nejčastěji používají. Například servery HTTP běžně používají port TCP 80.

Síťové skenery se pokoušejí připojit k portům TCP nebo UDP. Když port přijímá připojení, lze předpokládat, že běží běžně vázaný program.

Připojení TCP začínají odesláním paketu SYN z klienta na server. Server odpovídá paketem SYN / ACK. Nakonec klient odešle paket ACK. Když skener odešle paket SYN a získá paket SYN / ACK zpět, je port považován za otevřený. Když je místo toho přijat paket RST, je port považován za uzavřený. Pokud není přijata žádná odpověď, je port považován za filtrovaný firewallem nebo na adrese IP není spuštěný hostitel.

Skenování portů UDP je obtížnější, protože UDP nepoužívá potřesení rukou a programy mají tendenci zahodit pakety UDP, které nemohou zpracovat. Když je paket UDP odeslán na port, na který není vázán žádný program, je vrácen chybový paket ICMP. Tento port lze poté považovat za uzavřený. Pokud není přijata žádná odpověď, lze port považovat za filtrovaný firewallem nebo za otevřený. Mnoho lidí opustilo skenování UDP, protože jednoduché skenery UDP nemohou rozlišovat mezi filtrovanými a otevřenými porty.[51]

Společné porty

I když je nejdůkladnější prověřit všech 65536 portů, zabralo by to více času než skenování pouze nejběžnějších portů. Proto Nmap ve výchozím nastavení skenuje 1667 portů TCP (v roce 2007).[52]

Specifikace portů

Možnost -p dává pokyn Nmapu pro skenování specifikovaných portů, jako v nmap -p 21-25,80,100-160 10,150.9.46. Je také možné zadat porty TCP a UDP, jako v nmap -pT: 21-25,80, U: 5000-5500 10,150.9.46.[53]

Specifikace cílů

Nmap vždy vyžaduje specifikaci hostitele nebo hostitelů ke skenování. Jediného hostitele lze zadat pomocí adresy IP nebo názvu domény. S rozsahem adres IP lze zadat více hostitelů. Příklady jsou 1.1.1.1, www.company.com a 10.1.50.1-5,250-254.[54]

Určení typu skenování

TCP SYN skenování

Nmap provádí ve výchozím nastavení skenování TCP SYN. V tomto skenování mají pakety nastaven pouze svůj příznak SYN. Možnost -sS specifikuje explicitně výchozí nastavení. Když je Nmap spuštěn s oprávněními správce, tato výchozí kontrola se projeví. Když je Nmap spuštěn s uživatelskými oprávněními, provede se kontrola připojení.

Skenování TCP připojení

Možnost -sT dává pokyn Nmapu k navázání úplného připojení. Toto skenování je horší než předchozí, protože je nutné odeslat další paket a je pravděpodobnější přihlášení do cíle. Kontrola připojení se provádí, když je spuštěn Nmap s uživatelskými oprávněními nebo když jsou kontrolovány adresy IPv6.

TCP nulový sken

Možnost -sN dává pokyn Nmap odesílat pakety, které nemají nastaven žádný z příznaků SYN, RST a ACK. Když je port TCP uzavřen, na oplátku se odešle paket RST. Když je port TCP otevřený nebo filtrovaný, neodpovídá. Null skenování může často obejít bezstavový firewall, ale není užitečné, když je použit stavový firewall.

Skenování prázdných paketů UDP

Možnost -sU dává pokyn Nmap, aby odesílal pakety UDP bez dat. Při vrácení chyby ICMP lze předpokládat, že je port uzavřen. Pokud není přijata žádná odpověď, lze port považovat za otevřený nebo filtrovaný. Žádné rozlišení mezi otevřenými a filtrovanými porty není závažným omezením.

Skenování dat aplikace UDP

Možnosti -sU -sV dávají instrukci Nmapu používat data aplikace k identifikaci aplikace. Tato kombinace možností může vést k velmi pomalému skenování.[55]

Určení rychlosti skenování

Pokud jsou pakety odesílány do sítě rychleji, než dokáže zvládnout, budou zahozeny. To vede k nepřesným výsledkům skenování. Pokud je v cílové síti přítomen systém detekce narušení nebo systém prevence narušení, detekce se stává pravděpodobnější, jak se zvyšuje rychlost. Mnoho IPS zařízení a brány firewall reagují na bouři paketů SYN povolením SYN soubory cookie které způsobí, že každý port bude otevřený. Skenování plnou rychlostí může dokonce způsobit katastrofu stavová síťová zařízení.

Nmap poskytuje pět šablon pro nastavení rychlosti a také se přizpůsobuje. Možnost -T0 umožňuje čekat 5 minut před odesláním dalšího paketu, volba -T1 umožňuje čekat 15 sekund, -T2 vloží 0,4 sekundy, -T3 je výchozí nastavení (ponechá nastavení časování beze změny), -T4 snižuje time-outy a retransmise, aby se věci trochu zrychlily, a -T5 ještě více zkrátí time-outy a retransmise, aby se věci podstatně urychlily. Moderní zařízení IDS / IPS mohou detekovat skenování, které používají možnost -T1. Uživatel může také definovat novou šablonu nastavení a použít ji místo poskytnuté.[56]

Identifikace aplikace

Možnost -sV dává pokyn Nmapu také určit verzi spuštěné aplikace.[57]

Identifikace operačního systému

Možnost -O dává pokyn Nmap, aby se pokusil určit operační systémy cílů. Speciálně vytvořené pakety jsou odesílány na otevřené a uzavřené porty a odpovědi jsou porovnávány s databází.[58]

Ukládání výstupu

Možnost -oX dává pokyn Nmapu, aby uložil výstup do souboru v XML formát.[59]

Skenování zranitelnosti

Zranitelností je chyba v aplikačním programu, která ovlivňuje zabezpečení. Zveřejňují se na místech, jako je BugTraq a úplné seznamy adresátů. The Tým pro reakci na nouzové situace v počítači (CERT) každoročně vydává statistickou zprávu. Jen v roce 2006 bylo počítáno 8064 zranitelností.[60]

Skenování zranitelnosti určuje, zda jsou v cíli přítomny známé chyby zabezpečení.[61]

Využití zranitelnosti

An využívat využívá výhod a Chyba v aplikace. To se může projevit při provádění libovolných příkazů jejich vložením do cesty provádění programu. Eskalace privilegií Výsledkem může být obejití ověřování nebo narušení důvěrnosti.[60]

Metasploit

The Rámec Metasploit byl vydán v roce 2003. Tento rámec poskytl poprvé:

  • jediný využívat databáze se snadnou aktualizací,
  • volná kombinace exploitu s a užitečné zatížení,
  • konzistentní rozhraní pro nastavení možnosti, a
  • integrovaný kódování a únik,

kde:

  • exploit je modul kódu, který používá konkrétní chybu zabezpečení,
  • užitečné zatížení je kód, který je odeslán spolu s exploitem k provedení nějaké akce, například poskytnutí rozhraní příkazového řádku,
  • možnosti se používají k výběru variant exploitů a užitečného zatížení,
  • kódování upravuje užitečné zatížení tak, aby obcházelo omezení, ať už jsou způsobena logikou zranitelnosti nebo nedostatečným IPS, a
  • únik obchází bezpečnostní zařízení využíváním únikových technik.

Základní postup používání Metasploit je: vybrat exploit, zvolit užitečné zatížení, nastavit IP adresu a port cíle, spustit exploit, vyhodnotit a zastavit nebo opakovat postup.[62]

Metasploit není vhodný pro hledání zranitelnosti hostitele; A skener zranitelnosti je. Alternativně, když a skener portů našel otevřený port, mohou být vyzkoušeny všechny exploity pro daný port.[63]

Metasploit 3.0 poskytuje následující užitečné zatížení:

  • VNC injekce. Toto užitečné zatížení pro cíle se systémem Windows poskytuje grafické uživatelské rozhraní k cíli, které je synchronizováno s grafickým uživatelským rozhraním cíle.
  • Provádění souborů. Toto užitečné zatížení pro cíle se systémem Windows nahraje soubor a provede jej.
  • Interaktivní shell. Toto užitečné zatížení poskytuje rozhraní příkazového řádku k cíli.
  • Přidat uživatele. Toto užitečné zatížení přidá uživatele se zadaným jménem a heslem, který má přístup správce.
  • Měřič. Toto užitečné zatížení poskytuje bohaté rozhraní příkazového řádku cílům se systémem Windows.[64]

Připojení VNC potřebují relativně velké šířka pásma aby byl použitelný, a pokud je někdo před napadeným počítačem, jakákoli interakce bude viděna velmi rychle. Rozhraní příkazového řádku systémů Linux a OS X jsou výkonná, ale rozhraní Windows nejsou. Užitečné zatížení Meterpreter tyto nedostatky napravuje. Reference poskytuje seznam příkazů Meterpreter.[65]

Udržování kontroly

Konečným uspokojením pro narušitele sítě je vždy získání oprávnění správce pro síť. Když je vetřelec uvnitř, jedním z jeho prvních úkolů je často instalace tzv rootkit na cílovém počítači. Toto je kolekce programů, které mají usnadnit trvalý vliv na systém. Některé z těchto programů se používají ke kompromisu nových uživatelské účty nebo nové počítače v síti. Jiné programy mají zastírat přítomnost vetřelce. Tyto zakrývající programy mohou zahrnovat falešné verze standardních síťových nástrojů, jako jsou netstat, nebo programy, které mohou odebrat všechna data ze souborů protokolu počítače, která se týkají vetřelce. Ještě další programy rootkitu lze použít k průzkumu sítě nebo k zaslechnutí více hesel, která po ní cestují. Rootkity mohou také poskytnout prostředky ke změně samotného operačního systému počítače, na kterém je nainstalován.

Síťový vetřelec poté pokračuje vytvořením jednoho nebo více tzv zadní dveře. Jedná se o ustanovení o přístupu, která se těžko hledají pro správce systému, a slouží k zabránění protokolování a monitorování, které je výsledkem běžného používání sítě. Zadní vrátka může být skrytý účet nebo účet, jehož oprávnění byla eskalována. Nebo to může být nástroj pro vzdálený přístup, například Telnet, který byl nakonfigurován pro provoz s číslo portu to není obvyklé.

Síťový vetřelec poté pokračuje v krádeži souborů nebo krádeži informací o kreditní kartě nebo přípravě počítače na zasílání nevyžádaných e-mailů dle libosti. Dalším cílem je připravit se na další narušení. Opatrný vetřelec chrání před objevením své polohy. Metoda volby je použít počítač, který již byl napaden jako prostředník. Někteří vetřelci používají řadu zprostředkujících počítačů, což znemožňuje jejich lokalizaci.[66]

Zadní dveře

Účelem zadních dveří je udržovat komunikační kanál a mít metody pro ovládání hostitele, do kterého byl získán vstup. Mezi tyto metody patří metody pro přenos souborů a provádění programů. Často je důležité zajistit, aby přístup nebo komunikace zůstaly tajné. A kontrola přístupu je žádoucí, aby se zabránilo ostatním v používání zadních dveří.[67]

Zpět Orifice 2000 byl navržen jako zadní dveře. Server běží na Windows a tam jsou klienty pro Windows, Linux a další operační systémy. Server lze snadno konfigurovat pomocí obslužného programu. Po konfiguraci je třeba server nahrát do cíle a poté spustit. Back Orifice 2000 podporuje přenos souborů, provádění souborů, protokolování stisků kláves a ovládání připojení. K dispozici je také AES zapojit pro šifrování provozu a zásuvný modul STCPIO pro další zmatení provozu. První modul plug-in přidává zabezpečení a kombinace těchto modulů plug-in ztěžuje IDS vztahovat provoz na zadní vrátka. Více informací naleznete na http://www.bo2k.com.[68]

Rootkity

Rootkity se specializují na skrývání sebe a dalších programů.

Hacker Defender (hxdef) je open source rootkit pro Windows. Může skrýt své soubory, svůj proces, svůj registr položky a jeho port ve více DLL. Although it has a simple command-line interface as a back door, it is often better to use its ability to hide a more appropriate tool.[69]

Další čtení

  • Greg Hoglund; James Butler (2006). Rootkity: Subverting the Windows Kernel. Addison-Wesley Professional. ISBN  978-0-321-29431-9.
  • The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System podle Bill Blunden, Jones & Bartlett Learning, 2009.

Prevention and Protection

An unprotected wireless network is extremely insecure. From anywhere within broadcast range, someone can eavesdrop or start using the network. Therefore, the IEEE 802.11 standard for wireless networks was accompanied with Wired Equivalent Privacy (WEP). This security protocol takes care of the following:

  • autentizace: assurance that all participants are who they state they are, and are authorized to use the network
  • důvěrnost: protection against eavesdropping
  • integrita: assurance of data being unaltered

WEP has been criticized by security experts. Most experts regard it as ineffective by now.

In 2004 a draft for a better security protocol appeared, and it was included in the IEEE 802.11 standard in 2007. This new protocol, WPA2, uses an AES block cipher instead of the RC4 algorithm and has better procedures for authentication and key distribution. WPA2 is much more secure than WEP, but WEP was still in wide use in 2009.

Many wireless routers also support controlling the MAC addresses of computers that are authorized to use a wireless network. This measure can effectively stop a neighbour from using the network, but experienced intruders will not be stopped.[70] MAC filtering can be attacked because a MAC address can be faked easily.

In the past, turning off the broadcasting of the SSID has also been thought to give security to a wireless network. This is not the case however. Freely available tools exist that quickly discover an SSID that is not broadcast. Microsoft has also determined that switching off the broadcasting of the SSID leads to less security. Details can be found in Non-broadcast Wireless Networks with Microsoft Windows.

Returning to encryption, the WEP specification at any encryption strength is unable to withstand determined hacking. Therefore, Wi-Fi Protected Access (WPA) was derived from WEP. Software upgrades are often available. The latest devices that conform to the 802.11g nebo 802.11n standards also support WPA2. (WPA uses the TKIP encryption, WPA2 uses the stronger AES method.) It is recommended to use only hardware that supports WPA or WPA2.[71]

Installing updates regularly, disabling WPS, setting a custom SSID, requiring WPA2, and using a strong password make a wireless router more difficult to crack. Even so, unpatched security flaws in a router's software or firmware may still be used by an attacker to bypass encryption and gain control of the device. Many router manufacturers do not always provide security updates in a timely manner, or at all, especially for more inexpensive models.

WPS currently has a severe vulnerability in which the 8 pin numbered (0-9) passwords being used can easily be split into two halves, this means that each half can be brute-forced individually and so the possible combinations are greatly lessened (10^4 + 10^4, as opposed to 10^8). This vulnerability has been addressed by most manufacturers these days by using a lock down mechanism where the router will automatically lock its WPS after a number of failed pin attempts (it can take a number of hours before the router will automatically unlock, some even have to be rebooted which can make WPS attacks completely obsolete). Without a lock down feature, a WPA2 router with WPS enabled can easily be cracked in 5 hours using a brute force WPS attack.

SSID's are used in routers not only to identify them within the mass of 2.4, 3.6, 5 and 60 GHz frequencies which are currently flying around our cities, but are also used as a "seed" for the router's password hashes. Standard and popular SSID's such as "Netgear" can be brute forced through the use of duhové stoly, however the use of a salt greatly improves security against rainbow tables. The most popular method of WPA and WPA2 cracking is through obtaining what's known as a "4 way handshake". when a device is connecting with a networkthere is a 4-stage authorization process referred to as a 4 way handshake. When a wireless device undergoes this process this handshake is sent through the air and can easily be monitored and saved by an external system. The handshake will be encrypted by the router's password, this means that as opposed to communicating with the router directly (which can be quite slow), the cracker can attempt to brute force the handshake itself using dictionary attacks. A device that is connected directly with the router will still undergo this very process, however, the handshake will be sent through the connected wire as opposed to the air so it cannot be intercepted. If a 4 way handshake has already been intercepted, it does not mean that the cracker will be granted immediate access however. If the password used contains at least 12 characters consisting of both random upper and lower case letters and numbers that do not spell a word, name or have any pattern then the password will be essentially uncrackable. Just to give an example of this, let's just take the minimum of 8 characters for WPA2 and suppose we take upper case and lower case letters, digits from 0-9 and a small selection of symbols, we can avail of a hefty choice of 64 characters. In an 8 character length password this is a grand total of 64^8 possible combinations. Taking a single machine that could attempt 500 passwords per second, this gives us just about 17,900 years to attempt every possible combination. Not even to mention the amount of space necessary to store each combination in a dictionary.

Note:The use of MAC filtering to protect your network will not work as MACs using the network can be easily detected and spoofed.

Další čtení

Detekce

A network scanner or sniffer is an application program that makes use of a wireless network interface card. It repeatedly tunes the wireless card successively to a number of radio channels. S passive scanner this pertains only to the receiver of the wireless card, and therefore the scanning cannot be detected.

An attacker can obtain a considerable amount of information with a passive scanner, but more information may be obtained by sending crafted frames that provoke useful responses. This is called active scanning or probing. Active scanning also involves the use of the transmitter of the wireless card. The activity can therefore be detected and the wireless card can be located.

Detection is possible with an intrusion detection system for wireless networks, and locating is possible with suitable equipment.

Wireless intrusion detection systems are designed to detect anomalous behaviour. They have one or more sensors that collect SSIDs, radio channels, beacon intervals, encryption, MAC addresses, transmission speeds, and poměry signálu k šumu. Wireless intrusion detection systems maintain a registry of MAC addresses with which unknown clients are detected.[72]

Další čtení

Zákonnost

Nizozemí

Making use of someone else's wireless access point or wireless router to connect to the internet – without the owner's consent in any way – is not punishable by criminal law in The Netherlands. This is true even if the device uses some form of access protection. To penetrate someone else's computer without the owner's consent is punishable by criminal law though.[73][74]

Crackers and society

There is consensus that computer attackers can be divided in the following groups.

  • Adolescent amateurs. They often have a basic knowledge of computer systems and apply scripts and techniques that are available on the internet.
  • Adult amateurs. Most of them are motivated by the intellectual challenge.
  • Professionals. They know much about computers. They are motivated by the financial reward but they are also fond of their activity.[75]

Naming of crackers

Termín hacker was originally used for someone who could modify a computer for his or her own purposes. Hackování is an intrusion combined with direct alteration of the security or data structures of the breached system. The word hacking is often confused with cracking in popular media discourse, and obfuscates the fact that hacking is less about eavesdropping and more related to interference and alteration.[76] However, because of the consistent abuse by the news media, in 2007 the term hacker was commonly used for someone who accesses a network or a computer without authorization of the owner.[77]

V roce 2011, Collinsův slovník stated that the word hacker can mean a computer fanatic, in particular one who by means of a osobní počítač breaks into the computer system of a company, government, or the like. It also denoted that in that sense the word hacker is slang. Slang words are not appropriate in formal writing or speech.[78]

Computer experts reserve the word hacker for a very clever programmer. They call someone who breaks into computers an intruder, attacker, or cracker.[79]

Viz také

Další čtení


Praktické informace

Knihy

Články

Obchodní informace

Databáze

Software

  • Aircrack-ng
  • BackTrack 5 – This latest release from Offensive Security is based on Ubuntu 10.04 LTS Linux. Three graphical desktopová prostředí can be chosen from: Gnome, KDE, a Fluxbox. Over 300 application programs are included for penetration testing, such as network monitors and password crackers, but also Metasploit 3.7.0, an exploit framework. BackTrack 5 je live distribution, but there is also an PAŽE version available for the Android operating system, allowing tablety a chytré telefony to be used for mobile penetration testing of Wi-Fi networks.[80] BackTrack can be installed on pevný disk, both alone and in dual boot configuration, on a USB flash disk a v VMware.[81] Metasploit's effectiveness is caused by the large number of exploits that are updated continually. In August 2011, there were 716 exploits for all usual operating systems together. Armitage is the GUI for Metasploit within BackTrack 5. This GUI can import files in XML format, and it supports Nmap, Nessus, and Metasploit-Express.[82]
  • [6]

Viz také

Reference

  1. ^ Hacking Wireless Networks For Dummies by Kevin Beaver and Peter T. Davis, Wiley Publishing, Inc., 2005, pages 9-10.
  2. ^ Hacking Wireless Networks For Dummies by Kevin Beaver and Peter T. Davis, Wiley Publishing, Inc., 2005, page 9.
  3. ^ Hacking Wireless Networks For Dummies by Kevin Beaver and Peter T. Davis, Wiley Publishing, Inc., 2005, pages 179-181.
  4. ^ A b Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 102-103.
  5. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 103-105.
  6. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 101-102.
  7. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 105-106.
  8. ^ "Top 125 Network Security Tools by Sectools.org, 2011". Citováno 2. října 2014.
  9. ^ "inSSIDer by metageek, 2012". Citováno 2. října 2014.
  10. ^ http://www.metageek.net/products/inssider-for-android/
  11. ^ Henry, Alan (November 18, 2008). "InSSIDer: A Wi-Fi Network Scanner for Today's Wardriver". PCmag.com. Archivovány od originál 23. dubna 2013. Citováno 2013-04-22.
  12. ^ "inSSIDer by metageek, undated". Citováno 2. října 2014.
  13. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 107-108, 116.
  14. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 117-118.
  15. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 126.
  16. ^ A b Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 129.
  17. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 279.
  18. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 284-288.
  19. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 285.
  20. ^ A b Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 288.
  21. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 289.
  22. ^ A b Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 281.
  23. ^ Wireless Security Handbook by Aaron E. Earle, Auerbach Publications, 2006, page 196.
  24. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 226-227.
  25. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 306.
  26. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 302-303.
  27. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 301.
  28. ^ Wireless Security Handbook by Aaron E. Earle, Auerbach Publications, 2006, pages 319-320.
  29. ^ WarDriving & Wireless Penetration Testing by Chris Hurley and others, Syngress Publishing, Inc., 2007, page 150.
  30. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 311.
  31. ^ Wireless Security Handbook by Aaron E. Earle, Auerbach Publications, 2006, page 301.
  32. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 102.
  33. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, page 167.
  34. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 2-3, 5-6.
  35. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 36.
  36. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, page 178.
  37. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 19, 25.
  38. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, page 15.
  39. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, pages 201-202.
  40. ^ Linux v kostce, 6th edition, by Ellen Siever and others, O'Reilly Media, Inc., 2009, pages 116-117, 197.
  41. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, page 29.
  42. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 26-27.
  43. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, pages 215-217.
  44. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, pages 61, 223-224.
  45. ^ Penetration Tester's Open Source Toolkit by Johnny Long and others, Syngress Publishing, Inc., 2006, pages 3, 7.
  46. ^ WarDriving & Wireless Penetration Testing by Chris Hurley and others, Syngress Publishing, Inc., 2007, pages 112-115.
  47. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 87-88.
  48. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 34-37.
  49. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 37.
  50. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 35-36.
  51. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 32-33.
  52. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 37-39.
  53. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 38-39.
  54. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 40-42.
  55. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 42-44.
  56. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 45-47.
  57. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 49.
  58. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 49-50.
  59. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 51.
  60. ^ A b Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 269.
  61. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, page 55.
  62. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 193-194, 219.
  63. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 200-201.
  64. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 203-205, 325.
  65. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 215-218.
  66. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, pages 87, 275, 376-377, 385.
  67. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 323-324.
  68. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 334-335, 355-358.
  69. ^ Security Power Tools by Bryan Burns and others, O'Reilly Media, Inc., 2007, pages 363-365.
  70. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, pages 161-162.
  71. ^ Upgrading and repairing PC's, 19th edition, by Scott Mueller, Pearson Education, Inc., 2010, pages 900-901.
  72. ^ "Hacking Techniques in Wireless Networks by Prabhaker Mateti, 2005". Archivovány od originál dne 24. srpna 2013. Citováno 2. října 2014.
  73. ^ PC Plus (Dutch computer magazine), issue 04/2011, page 60.
  74. ^ "Dutch courts: Wi-Fi 'hacking' is not a crime by John Leyden, 2011". Citováno 2. října 2014.
  75. ^ Sams Teach Yourself TCP/IP in 24 Hours, 4th edition, by Joe Casad, Sams, 2009, page 376.
  76. ^ Running Linux, 5th edition, by Matthias Kalle Dalheimer and Matt Welsh, O'Reilly Media, Inc., 2005, pages 829-830.
  77. ^ WarDriving & Wireless Penetration Testing by Chris Hurley and others, Syngress Publishing, Inc., 2007, page 4.
  78. ^ Collinsův slovník, 11th edition, HarperCollins Publishers, 2011, pages xi, 741.
  79. ^ "Ethics in Internet Security by Prabhaker Mateti, 2010". Citováno 2. října 2014.
  80. ^ Linux Magazine (Dutch computer magazine), issue 04 of 2011, page 60.
  81. ^ "BackTrack Howtos by BackTrack Linux, undated". Archivovány od originál dne 6. října 2014. Citováno 2. října 2014.
  82. ^ c't magazine voor computer techniek (Dutch computer magazine), issue January/February 2012, pages 136-137.