Настройка контролируемой лабораторной среды

Beginner
Практиковаться сейчас

Введение

Добро пожаловать в эту лабораторную работу по настройке контролируемой среды для тестирования безопасности Wi-Fi. Прежде чем приступать к любым формам тестирования на проникновение, абсолютно необходимо иметь выделенную, изолированную лабораторию. Выполнение этих действий в любой сети, которой вы не владеете, является незаконным и неэтичным. Контролируемая лаборатория гарантирует, что вы сможете практиковаться и оттачивать свои навыки безопасным, законным и эффективным способом.

В этой лабораторной работе вы пройдете пять ключевых компонентов, необходимых для создания собственной лаборатории для взлома Wi-Fi. Это включает настройку целевой точки доступа, настройку атакующей машины, назначение клиентского устройства, обеспечение сетевой изоляции и документирование учетных данных для проверки. К концу этой лабораторной работы у вас будет полный план безопасной и функциональной среды для практики.

Настройка персонального маршрутизатора в качестве целевой точки доступа (AP)

На этом этапе вы настроите сердце вашей лаборатории: целевую точку доступа (AP). Это Wi-Fi сеть, которую вы будете пытаться атаковать. Крайне важно использовать маршрутизатор, которым вы лично владеете и который не является вашим основным маршрутизатором для ежедневного доступа в Интернет.

Сначала приобретите запасной Wi-Fi маршрутизатор. Это может быть старый, который вы больше не используете, или недорогой новый.

Затем получите доступ к его административным настройкам, что обычно делается путем подключения к нему и перехода по IP-адресу, такому как 192.168.1.1 или 192.168.0.1, в веб-браузере.

Следуйте этим рекомендациям по настройке:

  1. Настройте новую беспроводную сеть. Присвойте ей уникальное имя (SSID), например, TestNet.
  2. Настройте безопасность. Выберите безопасность WPA2-PSK (AES), так как это распространенный стандарт, с которым вы столкнетесь.
  3. Установите пароль. Выберите относительно простой пароль, который вы сможете запомнить, например, password123. Он вам понадобится для проверки позже.
  4. Обеспечьте изоляцию. Самое главное: не подключайте порт WAN (интернет) маршрутизатора к вашему модему или основной сети. Цель состоит в создании полностью изолированной сети без доступа в Интернет.

Этот маршрутизатор теперь является вашей целевой точкой. Вся последующая деятельность будет направлена на эту изолированную сеть TestNet.

Использование Kali VM с USB Wi-Fi адаптером в качестве атакующей машины

На этом этапе вы подготовите свою "атакующую" машину. Это компьютер, который вы будете использовать для проведения практических атак. Отраслевым стандартом для этой цели является Kali Linux, который поставляется с предустановленным огромным набором инструментов для тестирования на проникновение.

Для этой лабораторной работы вам понадобятся два ключевых компонента:

  1. Kali Linux: Вы можете установить его как виртуальную машину (VM) с использованием такого программного обеспечения, как VirtualBox или VMware. Это позволяет изолировать тестовую среду от вашей основной операционной системы.
  2. Совместимый USB Wi-Fi адаптер: Встроенная Wi-Fi карта вашего компьютера часто не подходит для этих задач. Вам нужен внешний USB-адаптер, который поддерживает режим мониторинга (monitor mode) и внедрение пакетов (packet injection). Популярные чипсеты для этого включают Atheros AR9271, Ralink RT3070 и Realtek RTL8812AU.

Как только у вас будет запущен Kali Linux в VM, подключите ваш USB Wi-Fi адаптер. Вы должны "передать" USB-устройство с вашей хост-машины в гостевую VM.

В терминале вашей Kali VM вы можете проверить, распознается ли адаптер, с помощью следующих команд. Сначала проверьте USB-устройство:

lsusb

Затем проверьте беспроводной интерфейс:

iwconfig

Вы должны увидеть интерфейс, часто называемый wlan0 или wlan1, который представляет ваш USB-адаптер. Если вы видите это, ваша атакующей машина готова.

Использование смартфона или ноутбука в качестве клиентского устройства

На этом этапе вы назначите "клиентское" устройство. Во многих атаках на Wi-Fi целью является сбор информации, когда легитимный клиент подключается к точке доступа или обменивается данными с ней. Поэтому вам нужно клиентское устройство, которым вы можете управлять.

Это может быть любое устройство с поддержкой Wi-Fi, которым вы владеете, например:

  • Старый смартфон
  • Планшет
  • Другой ноутбук

Ключевой момент заключается в том, что у вас есть явное разрешение на использование этого устройства в ваших тестах.

Ваша задача на этом этапе проста: возьмите выбранное вами клиентское устройство и подключите его к сети Wi-Fi TestNet, которую вы создали на Шаге 1. Введите пароль (в нашем примере password123) и убедитесь, что соединение установлено успешно.

Это устройство теперь является "жертвой" в вашей контролируемой среде. Его подключение и трафик — это то, на что вы будете нацеливаться в будущих упражнениях.

Убедитесь, что в целевой сети нет других пользователей

На этом этапе вы выполните финальную проверку для обеспечения целостности и изоляции вашей лабораторной среды. Крайне важно убедиться, что только ваше назначенное клиентское устройство подключено к целевой сети.

Это служит двум целям:

  1. Безопасность: Это предотвращает случайное нацеливание или воздействие на любые неавторизованные устройства.
  2. Эффективность: Это гарантирует, что трафик, который вы отслеживаете и записываете, принадлежит только вашему целевому клиенту, что делает анализ намного проще и точнее.

Чтобы выполнить эту проверку, вернитесь к административному интерфейсу вашей целевой точки доступа (тому же, который вы использовали на Шаге 1). Найдите раздел, часто называемый "Подключенные устройства" (Connected Devices), "Список клиентов" (Client List) или "DHCP-аренды" (DHCP Leases).

В этом списке вы должны увидеть только одно устройство: клиент, который вы подключили на Шаге 3. Если вы видите какие-либо другие устройства, немедленно отключите их. Ваша лаборатория действительно контролируется только тогда, когда вы точно знаете, кто находится в сети.

Задокументируйте известный правильный пароль Wi-Fi для проверки

На этом заключительном этапе настройки вы задокументируете пароль для вашей тестовой сети. В то время как в реальном сценарии пароль является неизвестной переменной, которую вы пытаетесь найти, в лабораторной среде знание пароля является обязательным. Это позволяет вам проверить, был ли ваш взлом успешным.

После проведения атаки (например, захвата рукопожатия WPA2 и запуска инструмента для подбора паролей) вам нужен способ подтвердить правильность результата. Имея записанный известный пароль, вы можете легко сравнить его с полученным результатом.

Для этого шага давайте создадим файл в этой среде LabEx, чтобы имитировать этот процесс документирования. Используйте команду echo для создания файла с именем credentials.txt и сохранения пароля, который вы создали на Шаге 1. Мы будем использовать наш пример пароля password123.

Выполните следующую команду в вашем терминале:

echo "password123" > ~/project/credentials.txt

Вы можете проверить, был ли файл создан правильно, с помощью команды cat:

cat ~/project/credentials.txt

Вы должны увидеть следующий вывод:

password123

С этим ваша лабораторная установка завершена и задокументирована.

Резюме

Поздравляем! Вы успешно завершили концептуальную настройку контролируемой и изолированной лабораторной среды для тестирования безопасности Wi-Fi.

В этой лаборатории вы изучили пять основных компонентов правильной тестовой среды:

  • Выделенная и изолированная целевая точка доступа (Access Point).
  • Мощная машина атакующего с Kali Linux и совместимым USB-адаптером Wi-Fi.
  • Назначенное клиентское устройство, которым вы владеете и которое контролируете.
  • Процесс обеспечения изоляции сети путем проверки подключенных клиентов.
  • Важность документирования известного пароля для проверки успешности будущих атак.

С этой средой вы теперь готовы безопасно и легально практиковать широкий спектр методов обеспечения безопасности Wi-Fi.