BackTrack: Difference between revisions
Line 152: | Line 152: | ||
== Näide 3: WEP võrgu tuvastamine ja murdmine== | |||
Käesoleva näite eesmärk ei ole üksikasjaliku õpetuse andmine WEP võrkude murdmise kohta. | |||
- Kismet aitab tuvastada WEP-võrke | - Kismet aitab tuvastada WEP-võrke | ||
- | - Viited õpetusele WEP murdmise kohta | ||
- WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk | - WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk | ||
== Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseks== | == Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseks== |
Revision as of 01:48, 1 December 2010
SissejuhatusKäesolev referaat on koostatud IT Kolledži aine "IT infrastruktuuriteenused" raames. Referaat annab tutvustava ülevaate tarkvarast BackTrack, esitab näiteid selle kasutusjuhtumite kohta, samuti põhjendab antud tarkvara rakendamise vajadust. Referaadist arusaamine eeldab algteadmisi linuxi-laadsete operatsioonisüsteemide käsurea kasutamisest ja oskust seadistada arvuti BIOS-e sätteid. Referaadi koostamsisel lähtus autor BackTrack versioonist 3, käivitades seda live-USB seadmelt arvutis, millele on paigaldatud Windows XP, ja arvutis, millel on Windows 7. * *Tarkvara uusima ehk 4. versiooni analoogsel käivitamisel esines tõrkeid, mis taksitasid tarkvara kasutamist Windows XP ja Windows 7 operatsioonisüsteemi sisaldavatel arvutitel. Mis on BackTrackBackTrack on võrguturvalisuse testimist võimaldav vabavara, mis sisaldab suurt hulka võrguadministraatorile kasulikke vahendeid. Programm on tasuta kättesaadav veebilehel www.backtrack.org, kust leiab lisaks ka õpetusi ning linke foorumitele ning koolitustele. BackTrack on loodud võrguturvalisuse testimise eesmärgil, kuid loomulikult saab seda võimalusterohket tarkvara kasutada ka pahatahtlikel eesmärkidel. Miks on hea tutvuda BackTrack'i võimalustegaTegev võrguadministraator või selleks õppiv tudeng võiks tutvuda BackTrack võimalustega selleks, et mõista, kui kerge/raske on ära kasutada võrku, samuti selleks, et muuta oma hallatav võrk turvalisemaks. Muu hulgas saab testida kasutatavate paroolide tugevust (st tõenäosust, kui kiiresti need on murtavad). BackTrack'i analüüsivahendidBackTrack on väga suurte võimalustega tarkvara, mis on sisuliselt kogumik laialt kasutatavatest võrguanalüüsivahenditest. Muu hulgas sisaldab BackTrack järgmiseid tööriistu: Näitliku loetelu BackTrack (v.3) vahenditest koos lühiselgitusega leiab käesolevalt viitelt: [1]. BackTrack'i kasutamine vs. üksikute analüüsivahendite paigaldusKuna BackTrack sisaldab paljusid sagedasti ka eraldiseisvalt kasutatavaid analüüsivahendeid, võiks küsida, kas BackTrack kasutamine on mõttekas. Sellele küsimusele tuleb jaatavalt vastata, kuna BackTrack on väga mugav ja kompaktne olukorras, kus ühe või mitme analüüsivahendi väljundit kasutatakse teise (või mitme) analüüsivahendi sisendina. Lisaks aitab BackTrack kokku hoida aega, mis oleks kulunud eraldiseisvate tööriistade allalaadimisele, paigaldamisele ja seadistamisele. BackTrack'i kasutamine arvutisBacktrack'i saab kasutada järgmiselt: a) kirjutades üle olemasoleval kettajaol oleva operatsioonisüsteemi, mille tulemasune Backtrack on arvuti ainuke operatsioonisüsteem. Vastava õpetuse leiab käesolvelt viitelt:
1 On võimalik BackTrack kasutamine live-andmekandjalt selliselt, et muudatused säilitatakse teisel andmekandjal. Vastava õpetuse leiab käesolevalt viitelt. [[2]] BackTrack'i live-andmekandja tegemineBackTrack'i saab käivitada nii alglaadivalt CD-lt kui ka USB-mälupulgalt või väliselt kõvakettalt. Lihtsaim ja kiireim viis live-andmekandja tegemiseks on live-USB loomine. Selleks tuleb astuda järgmised sammud: 1) Laadida alla ja paigaldada vabavaraline rakendus UNetBootin, mis toimib nii Linuxi kui ka Windowsi operatsioonisüsteemidel. UNetBootin on kättesaadav antud viitelt: [[3]]; 2) Eraldada väline kõvaketas või USB-mälupulk, mille andmemahu nõuded sõltuvad kasutatavast BackTrack versioonist. Käesoelvas referaadis on kasutatud BackTrack versiooni 3, mille korral piisab 1GB-suurusest andmekandjast, kuna nähtuvalt alltoodud joonisest võttis programm 696MB. USB-mälupulk tuleb formattida (piisab määrangust "quickformat FAT"). 3) UNetBootin kävitamise järel - tuleb määrata allalaetava distributsiooni valikus "BackTrack";
BackTrack'i käivitamine live-andmekandjaltBackTrack'i käivitamiseks alglaadimisel tuleb kohandada arvuti BIOS-e alglaadimise järjekorra (ehk boot preferences ja/või boot order) sätteid selliselt, et arvuti laeks esmajärjekorras väliselt seadmelt. BIOS-e vastav seadistus oleneb kasutatava arvuti margist ja mudelist, mistõttu käesolev raferaat neid samme üksikasjalikult ei käsitle. Järgmine veebileht annab ülevaate klahvikombinatsioonidest, millega pääseb eri tootjate arvutite BIOS-e sätetesse: [[4]]. Kui alglaadimisjärjekord on määratud selliselt, et arvuti laeb esmalt väliselt andmekandjalt, käivitub BackTrack arvuti sisse lülitamisel, loomulikult eeldusel, et live-andmekandja on arvutiga ühendatud. Kuvatakse järgmine valik, millest tuleb määrata esimene ehk BackTrack'i graafilise keskkonna käivitamine.
BackTrack'i vahendite käivitamineBacktTrack'i vahendite käivitamiseks on 3 moodust: 1) Graafiliselt liideselt saab stardiklahvi kaudu liikuda soovitava vahendi juure (vt joonis allpool alapunkt 2) juures); 3) Graafiliselt liideselt käsurea konsoolist, sisestades käsu, mis vastab soovitava vahendi nimetusele. BackTrack'i vahendite kasutamise näitedNäide 1: monprobe'i kasutamine arvuti võrgukaardi seadmisel "nuhkimisrežiimi"
Backtrack'i mitmete oluliste vahendite (nt kismet, airodump, aireplay, aircrack jm) kasutamisel on vaja saada arvuti võrgukaart "nuhkimisrežiimi", mille all tuleb mõista seda, et võrgukaart on võimeline: a) liiklust kuulama (ehk olema monitor-režiimis) b) sisestama võrguliiklusesse pakette ehk olema sisestamisvõimeline (st töötab injection- funktsioon).
Enamasti ei piisa sellest käsust, et saada Inteli võrgukaarte (nt iwl3945 ja iwl4965) "nuhkimisrežiimi". Käsuga kismet -c iwl3945,wlan0,Wifi -X saab sellise võrgukaardi küll kuulavasse režiimi, kuid injection-funktsioon ei hakka tööle. Lisaprobleemina täheldab seda, et võrgukaart ei püsi määratud kanalil, vaid hakkab kanaleid vahetama. Selline nähtus aga nivelleerib Backtrack'i vastavate vahendite tõhususe.
Intel võrgukaardi seadmiseks "nuhkimisrežiimi", tuleb .... Näide 2:kismet'i kasutamine, et tuvastada WEP-võrkude olemasolu.-Milleks tuvastada WEP-võrke - Kismet'iga WEP-võrgu tuvastamine
Näide 3: WEP võrgu tuvastamine ja murdmineKäesoleva näite eesmärk ei ole üksikasjaliku õpetuse andmine WEP võrkude murdmise kohta. - Kismet aitab tuvastada WEP-võrke - Viited õpetusele WEP murdmise kohta - WEP-i murdmise erijuhtum: "salastatud" bssid´ga võrk Näide 4: pentest'i vahendite, samuti aircrack, airodump ja aireplay kasutamine WPA-võrgu murdmiseksKoostajaKristiina Kaarna TS26 |