IBM Flashsystem

แนะนำเครื่องมือสำหรับทำ Pen Test ระบบ Wi-Fi จาก Kali Linux 2.0

เดือนสิงหาคมปีที่ผ่านมา Offensive Security ได้ออก Kali Linux 2.0 แพลทฟอร์มสำหรับค้นหาช่องโหว่และทำ Pen Test แบบโอเพ่นซอร์ส โดยมีจุดเด่นคือ รองรับการใช้งานบนระบบ ARM เช่น Chromebooks และ Raspberry Pi นอกจากนี้ยังรองรับ Wi-Fi Driver ได้หลากหลายมากยิ่งขึ้น บทความนี้เราจะมาดูกันครับว่า Tools สำคัญ 3 อันดับแรกที่ใช้แฮ็ค.. เอ้ย ทดสอบเจาะระบบ Wi-Fi บน Kali Linux 2.0 มีอะไรบ้าง

kali_linux_2-0_3

อันดับที่ 3 – Wireshark

Wireshark เป็นโปรแกรมวิเคราะห์ Network Protocol ยอดนิยมที่สุดในโลก ช่วยให้เราสามารถตรวจสอบลงรายละเอียดเชิงลึกได้ว่า มีอะไรเกิดขึ้นบนระบบเครือข่ายบ้าง เรียกได้ว่าเป็นโปรแกรมมาตรฐานที่ IT Admin และ IT Engineer ต้องใช้ คุณสมบัติเด่นของ Wireshark ประกอบด้วย

  • ตรวจสอบรายละเอียดเชิงลึกของโปรโตคอลมากกว่า 100 แบบ
  • ดักจับ Packet แบบเรียลไทม์ และวิเคราะห์ Packet เหล่านั้นแบบออฟไลน์ได้
  • สามารถฟิลเตอร์เฉพาะ Packet ตามความต้องการได้
  • สามารถอ่านและบันทึกไฟล์ข้อมูล Packet ที่ดักจับมาได้หลายรูปแบบ เช่น tcpfump (libpcap), Pcap NG, WildPackets EtherPeek/TokenPeek/AiroPeek และอื่นๆ รวมทั้งสามารถ Export ข้อมูลออกมาในรูปของ XML, PostScript, CSV และ Plain Text ได้
  • สามารถดักจับข้อมูล Packet สดๆ จาก Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI และอื่นๆ ขึ้นอยู่กับแพลทฟอร์มที่ใช้
  • รองรับการถอดรหัสข้อมูลบนหลายโปรโตคอล เช่น IPSec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP และ WPA/WPA2

kali_2_wi-fi_pen_test_1

อันดับที่ 2 – Wifite

Wifite เป็นโปรแกรมที่มีจุดเด่นคือ ช่วยให้สามารถโจมตีระบบเครือข่ายไร้สายที่ใช้ WEP/WPA/WPA2 และ WPS ได้โดยอัตโนมัติ มีคุณสมบัติเด่น ดังนี้

  • แสดงรายการ AP ที่ต้องการโจมตีตามความแรงสัญญาณ (dB) และสามารถเลือกแคร็ก AP ที่อยู่ใกล้ที่สุดก่อนได้
  • โจมตีแบบ De-authentication ไปยังเป้าหมายที่ซ่อนตัวอยู่ เพื่อให้เปิดเผย SSID โดยอัตโนมัติ
  • ระบบฟิลเตอร์อันทรงพลัง ช่วยให้สามารถเลือกโจมตีเฉพาะเป้าหมายที่ต้องการได้ เช่น ตามการเข้ารหัส (WEP/WPA/ทั้งคู่) ตามความแรงของสัญญาณ ตามช่องสัญญาณ และอื่นๆ
  • รองรับการปกปิดตัวตน เช่น สามารถสุ่มเปลี่ยนหมายเลข MAC ของตนเองก่อนโจมตี จากนั้นค่อยเปลี่ยนกลับหลังโจมตีเสร็จ
  • ข้อมูล WPA Handshake ที่ดักจับได้จะถูกเก็บสำรองไว้ที่ Directory ของ widite.py
  • WPA De-authentication อันชาญฉลาด คือ โจมตีเป็น Cycle ระหว่างเป้าหมายทุกเครื่อง และโจมตีแบบบรอดแคสต์ไปทั่ว
  • แสดงสรุปเซสชันเมื่อโจมตีจบ เช่น กุญแจเข้ารหัสที่แคร็กได้
  • รหัสผ่านทั้งหมดที่แคร็กได้จะถูกเก็บไว้ที่ cracked.txt
แสดงการโจมตี WEP ได้สำเร็จ โดยใช้เวลา 90 วินาที
แสดงการโจมตี WEP ได้สำเร็จ โดยใช้เวลา 90 วินาที

อันดับที่ 1 Aircrack-ng

Aircrack-ng ถือว่าเป็นอันดับหนึ่งในเรื่องการทำ Wi-Fi Pen Test อย่างไม่ต้องสงสัย ไม่ว่าจะเป็นแคร็กรหัสผ่าน สร้างทราฟฟิคขึ้นใหม่ โจมตีแบบ De-authentication ดักจับ Packet หรือตั้ง AP หลอกๆ เพื่อทำ Honeypot เป็นต้น สามารถใช้งาน Aircrack-ng ได้ผ่าน Command Line โดยมีคุณสมบัติเด่น 4 ประการดังนี้

  • Monitoring: ดักจับ Packet และ Export ข้อมูลออกมาในรูปของไฟล์ Text สำหรับส่งต่อไปให้เครื่องมือ 3rd Party อื่นๆ
  • Attacking: รองรับการทำ Replay Attack, De-authentication, ตั้ง AP ปลอม และโจมตีแบบ Packet Injection
  • Testing: ตรวจสอบคุณสมบัติของ Wi-Fi Card และ Driver ที่ใช้งาน (Capture และ Injection)
  • Cracking: แคร็ก WEP และ WPA PSK (WPA1 และ WPA2)

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/kali-linux-2-0-released/

ที่มา: http://www.networkworld.com/article/3035566/security/the-top-wi-fi-pen-testing-tools-in-kali-linux-20.html

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

BreachRx ระดมทุน 15 ล้านดอลลาร์ ขยายแพลตฟอร์มตอบสนองภัยคุกคามอัจฉริยะ

สตาร์ทอัพด้านการตอบสนองต่อภัยคุกคามอย่าง BreachRx ประกาศว่า บริษัทสามารถระดมทุนใหม่ได้ 15 ล้านดอลลาร์ ในรอบ Series A ที่นำโดย Ballistic Ventures เพื่อนำไปขยายทีมงานด้านการเข้าสู่ตลาดและวิศวกรรม

Microsoft เปิดซอร์สโค้ด Windows Subsystem for Linux เกือบทั้งหมด

Microsoft ประกาศเปิดเผยซอร์สโค้ดของ Windows Subsystem for Linux (WSL) ส่วนใหญ่แล้ว แต่ยังคงเก็บบางส่วนประกอบที่สำคัญไว้เป็นโค้ดปิด โดยผู้ใช้งานสามารถดาวน์โหลดและมีส่วนร่วมในการพัฒนาผ่าน GitHub ได้