Test penetracyjny sieci WiFi z wykorzystaniem Raspberry Pi 3B i systemu Kali Linux
Abstract
Przedmiotem niniejszego opracowania jest test penetracyjny sieci komputerowej z wykorzystaniem systemu Kali Linux, opartego na dystrybucji Linux Debian i wydanego po raz pierwszy w marcu 2013 roku. System został zainstalowany na komputerze Raspberry Pi 3 Model B z dołączonym ekranem TFT 3,5''. Za pomocą otrzymanego zestawu przeprowadzono serię testów laboratoryjnej, bezprzewodowej sieci domowej złożonej z Access Point'a, dwóch netbooków i tabletu. Dzięki temu została określona funkcjonalność i realna przydatność komputera Raspberry Pi 3B do celów realizowanych w charakterze platformy pentestingowej. Podczas testowania typowych podatności sieci WiFi ujawniono ograniczenia i zalety zastosowanego rozwiązania sprzętowego oraz dokonano niezbędnych modyfikacji procedur testowych, wynikających z zastosowania aktualnej, względem literatury przedmiotu, dystrybucji systemu operacyjnego Kali Linux. Przeprowadzono serię ataków na modelowe konfiguracje sieci laboratoryjnej: przechwytywanie pakietów, omijanie filtrowania i fałszowanie adresów MAC, Denial of Service, Man-in-the-Middle, łamanie haseł zabezpieczonej sieci WEP oraz WPA/WPA2.The subject of the study is a computer network penetration test using the Kali Linux system, based on the Linux Debian distribution and released in March 2013. The system was installed on Raspberry Pi 3 Model B with a 3.5" TFT screen included. Using this kit, a string of tests of the laboratory wireless home network, made of Access Point, two netbooks, and a tablet has been done. Thanks to this, the functionality and the real usefulness of the Raspberry Pi 3B computer has been determined for the purposes realized as a pentesting platform character. When testing typical WiFi vulnerabilities, the limitations and benefits of the applied hardware solution were disclosed and the necessary modifications of the test procedures have been made, resulting from the applying up-to-date, in regard of literature, distro of Kali Linux. A series of attacks on the model configurations of lab network were performed: packet capture, MAC address filtering and MAC address spoofing, Denial of Service, Man-in-the-Middle, WEP and WPA/WPA2 password cracking.