Kategorier
WiFi

Penetrationstest av trådlösa (WiFi) nätverk

Att testa säkerheten på trådlösa nätverk kan vara tidsödande och tar en hel del att hitta rätt verktyg och testa. Men det finns hjälpmedel som kan göra det lite lättare att penetrationstesta WiFi-nätverk och förutom att använda sig av Kali Linux så kan vi även rekommendera Wifite.

Wifite är ett Python-script som använder sig av en mängd verktyg såsom:

  • Reaver
  • Pyrit
  • tshark
  • Cowpatty

Och förutom att ha ett trådlöst nätverkskort som stödjer monitor mode och ovan verktyg installerade så kör du bara:

wget https://raw.github.com/derv82/wifite/master/wifite.py
chmod +x wifite.py
./wifite.py

Sedan dyker ett trevligt gränssnitt upp som söker av etern och visar vilka nätverk du har möjlighet att försöka knäcka.

För att se om ditt WiFi-kort stödjer monitor mode kan du skriva:

$ iw phy phy0 info
Wiphy phy0
	Band 1:
		Capabilities: 0x172
			HT20/HT40
...
	Supported interface modes:
		 * IBSS
		 * managed
		 * AP
		 * AP/VLAN
		 * WDS
		 * monitor
		 * mesh point
	software interface modes (can always be added):
		 * AP/VLAN
		 * monitor
...

Skärdump från Wifite:

Pentest WiFI med Wifite

Givetvis är denna typ av attack en av flera som kan utföras mot trådlösa nätverk. Vi återkommer med fler typer av attacker.

Kategorier
Metodik

Effektivare penetrationstest med Vagrant

Vagrant Kali Linux

Vagrant är ett verktyg som underlättar hanteringen av virtuella maskiner som ligger i VMware eller VirtualBox. För att starta upp en ny virtuell maskin behövs enbart en fil: Vagrantfile som du placerar i en egen katalog.

Och så klart så finns Kali Linux färdigt som en Vagrantfile som du kan använda dig av för att bli mer effektiv. Du slipper alltså ladda hem en ISO-fil och lägga till en ny virtuell maskin och konfigurera denna, samt lägga upp katalogdelningar. Allt detta sköter Vagrant åt dig samt inställningarna återfinnes i filen Vagrantfile. Även så fixar pentest-env VirtualBox Guest Additions.

Så här gör du:

$ git clone https://github.com/Sliim/pentest-env.git
$ cd pentest-env
$ vagrant up

Och sedan för att ansluta direkt in till Kali kör du:

$ vagrant ssh

Lätt va?

Och har du inte installerat Vagrant tidigare eller VirtualBox (eller VMware måste du även göra det).

pentest-env

Kategorier
Metodik

Så knäcker du lösenord

 

knäcka lösenord

För oss som jobbar med penetrationstester så kan ett bra genomförande av lösenordsknäckning vara en vital del att ta sig vidare i ett uppdrag. Men för att lyckas att knäcka ett eller flera lösenord så är det flertalet faktorer som spelar in.

  • Har du tillgång till användarnamn eller bara lösenordshashar?
  • Vilken algoritm används för att hasha lösenorden? Eller är dom krypterade?
  • Vad har du för hårdvara för att knäcka lösenord?

Och många gånger så kan det även vara svårt att lista ut just hur lösenorden är hashade och lösenordsknäckarverktyg såsom John the Ripper samt Hashcat kan vara rätt bra på att identifiera hashar. Och så klart finns det även verktyg för att identifiera hashar såsom hashID.

Men så klart är det alltid bäst att även skapa lösenordslistor som är unika för kunden, systemet eller personen (med exempelvis cewl.rb, se nedan).

Även kan Wikipedia vara en bra källa till underlag för lösenordslistor, för du kan ladda hem Wikipedia-databasen för olika länder här.

Givetvis är även bra prestanda såsom GPU-kluster och liknande också bra att ha och har du inte det så kan du alltid hyra från Amazon för några få $/timme. Och skriver man om lösenordsknäckning så måste jag även passa på att tipsa om rainbow-tables (regnbågstabeller) och där kan du använda Ophcrack eller ladda hem tabeller för LM, Md5 osv här.

När du använt öppna källor för att skapa listor så bör du även sedan göra varianter på dessa lösenord som du vill testa. Säg exempelvis att du identifierat att någon heter Lejon på organisationen du testar, du vill du även testa Lejon!, Lejon1 Lejon123 osv. Och för att göra det kan du använda John The Ripper samt olika typer av regelverk.

Här använder jag KoreLogics regler:

# ./john -w:storalistan.txt --format:md5 --rules:KoreLogicRulesPrependJustSpecials /etc/shadow

Här finns listor bra lösenordslistor med sammanställda läckta lösenord som är knäckta: https://download.g0tmi1k.com/wordlists/large/ och kan även rekommendera verktyget cewl.rb för att använda öppen information för att skapa lösenordslistor.

Läste du inte inlägget från förra veckan om kartläggning på LinkedIn så rekommenderar jag det också, eftersom utdata från LinkedIn också kan användas för att generera lösenord.

Sist men inte minst så bör du även försöka få reda på hur lösenorden är skapade. För finns det en speciell policy som måste följas så kan du minska sökrymden och bli effektivare.