คลังเก็บป้ายกำกับ: CRACKING

local.jpg

PCILeech: แฮ็ค Mac ภายใน 30 วินาทีด้วยต้นทุนเพียงหมื่นกว่าบาท

Ulf Frisk แฮ็คเกอร์ชาวสวีเดนออกมาเปิดเผยถึงวิธีการแคร็ก Login Password ของ Mac ที่เปิดใช้งาน FileVault 2 ระบบเข้ารหัสฮาร์ดดิสก์ โดยใช้อุปกรณ์ที่มีราคารวมทั้งสิ้นเพียง $300 (ประมาณ 11,000 บาท) เท่านั้น

Frisk ตั้งชื่อชุดอุปกรณ์ดังกล่าวว่า PCILeech ซึ่งเป็นอุปกรณ์สำหรับทำการโจมตีแบบ Direct Memory Access (DMA) ซึ่งช่วยให้แฮ็คเกอร์สามารถอ่านข้อมูลในหน่วยความจำของระบบปฏิบัติการที่ใช้สถาปัตยกรรมแบบ 64 Bits เช่น Linux, FreeBSD, macOS และ Windows ได้

Frisk ระบุว่า เขาค้นพบช่องโหว่ในการ Implement ระบบการเข้ารหัสฮาร์ดดิสก์ FileVault2 ของ Apple 2 รายการ ซึ่งช่วยให้เขาสามารถดึงข้อมูลรหัสผ่านบน Mac ออกมาได้แบบ Plaintext ได้แก่

  • ช่องโหว่บน EFI ของ Mac (คล้ายกับ Windows BIOS/UEFI) ซึ่งเปิดใช้งานพอร์ต Thunderbolt 2 ก่อนที่จะเริ่มบูตระบบปฏิบัติการ ช่วยให้แฮ็คเกอร์สามารถเชื่อมต่อกับอุปกรณ์ที่สามารถอ่านข้อมูลจากหน่วยความจำได้ก่อนที่ระบบป้องกัน Anti-DMA บน macOS จะเริ่มทำงาน
  • ก่อน macOS เริ่มทำงาน รหัสผ่าน FileVault2 จะถูกเก็บแบบ Plaintext บนหน่วยความจำของอุปกรณ์ และตำแหน่งทีเ่ก็บจะอยู่ในช่วง Address ที่แน่นอน

จากช่องโหว่เหล่านี้ Frisk สามารถสร้างอุปกรณ์พิเศษที่รันชุดคำสั่งของ PCILeech สำหรับตรวจสอบตำแหน่งของ Memory เพื่อค้นหารหัสผ่านและดึงออกมาได้ภายในเวลาเพียง 30 วินาทีหลังเริ่มรีสตาร์ท Mac และก่อนที่ระบบ Anti-DMA จะเริ่มทำงาน ดูขั้นตอนการทำงานของ PCILeech ได้จากวิดีโอด้านล่าง

Frisk ได้แจ้งปัญหาดังกล่าวไปยัง Apple เมื่อเดือนกรกฎาคมที่ผ่านมา และ Apple ได้ออก macOS 10.12.2 ล่าสุดเพื่ออุดช่องโหว่ทั้งหมดเป็นที่เรียบร้อย

PCILeech ถูกออกแบบมาใช้งานบน Windows 7 และ 10 เท่านั้น โดยใช้ซอฟต์แวร์และฮาร์ดแวร์ที่ปรับแต่งขึ้นมาเป็นพิเศษ ผู้ที่สนใจสามารถดูรายละเอียดอุปกรณ์ที่ต้องการและดาวน์โหลดซอฟต์แวร์มาลองใช้ได้ผ่านทาง GitHub

ที่มา: https://www.bleepingcomputer.com/news/security/-300-device-can-steal-mac-filevault2-passwords/

from:https://www.techtalkthai.com/pcileech-macos-filevault2-hacked/

local.jpg

Distributed Guessing Attack: แฮ็คบัตรเครดิตภายใน 6 วินาทีโดยอาศัยการเดาเท่านั้น

นักวิจัยด้านความมั่นคงปลอดภัย ประสบความสำเร็จในการแฮ็คข้อมูลบัตรเดรดิต ไม่ว่าจะเป็นหมายเลขบัตร วันหมดอายุ และรหัส CVV โดยใช้เวลาเพียงแค่ 6 วินาที ที่น่าตกใจคือ วิธีการแฮ็คไม่มีอะไรเลยนอกจากใช้การเดาสุ่มจากเว็บไซต์ออนไลน์หลายๆ เว็บเท่านั้น

Credit: Zurijeta/ShutterStock
Credit: Zurijeta/ShutterStock

เทคนิคการแฮ็คดังกล่าวเรียกว่า Distributed Guessing Attack มีเป้าหมายที่ระบบชำระเงินของ VISA โดยแฮ็คเกอร์จะใช้วิธีคาดเดาและพยายามสุ่มวันหมดอายุและรหัส CVV จากหลายร้อยเว็บไซต์ที่ให้บริการการชำระเงินออนไลน์ด้วยบัตรเครดิต หลายฝ่ายเชื่อว่าวิธีการดังกล่าวคล้ายกับวิธีที่แฮ็คเกอร์ใช้แฮ็คข้อมูลลูกค้าของ Tesco หลายพันรายในสหราชอาณาจักรเมื่อเดือนพฤศจิกายนที่ผ่านมา

นักวิจัยพบว่า การยืนยันการทำธุรกรรมออนไลน์ของระบบ VISA มีจุดอ่อนอยู่ 2 ประการ คือ

  1. ระบบชำระเงินออนไลน์ไม่มีการตรวจจับความผิดปกติที่เกิดจากการร้องขอชำระเงินผิดพลาดหลายๆ ครั้ง เมื่อการชำระเงินเหล่านั้นมาจากหลายๆ เว็บไซต์ ซึ่งปกติแล้วแต่ละเว็บไซต์จะยินยอมให้ส่งคำร้องขอมาได้สูงสุดเพียง 20 ครั้งต่อบัตร 1 ใบเท่านั้น
  2. เว็บไซต์ไม่มีการตรวจสอบว่าข้อมูลบัตรเครดิตที่จะร้องขอไปมีการเปลี่ยนแปลงไปมาอย่างหลากหลาย

จากช่องโหว่ 2 ประการนี้ ช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Brute Force เพื่อคาดเดาข้อมูลของบัตรเครดิตโดยใช้หลายๆ เว็บไซต์ได้ กล่าวคือ ในกรณีที่ Brute Force ผ่านทางเว็บไซต์เดียว ระบบตรวจจับการแฮ็คบัตรเครดิตจะทำงาน เนื่องจากพบว่ามีการคาดเดาข้อมูลบัตรเครดิตมากเกินไป และจะทำการล็อกบัตรเครดิตหมายเลขนั้นๆ แต่ถ้าใช้หลายๆ เว็บไซต์ช่วยกันเดาไม่ให้เกินลิมิตของระบบตรวจจับ ในที่สุดก็จะเจอวันหมดอายุและรหัส CVV ที่ถูกต้องได้

distributed_guessing_attack_1

สิ่งแรกที่แฮ็คเกอร์ต้องเตรียมคือหมายเลขบัตรเครดิต 16 หลัก ซึ่งสามารถหาได้ง่ายๆ จากตลาดมืดออนไลน์ในราคาไม่ถึง $1 (36 บาท) จากนั้นใช้ Web Bot ในการ Brute Force รหัส CVV และวันหมดอายุผ่านหลายๆ เว็บไซต์ ซึ่งการแคร็กรหัส CVV ใช้เวลาในการเดาไม่เกิน 1,000 ครั้ง (000 – 999) ในขณะที่วันหมดอายุใช้เวลาเดาเพียง 60 ครั้ง ซึ่งจากการทดสอบจริงพบว่าใช้เวลาในการเดาทั้งหมดเพียงแค่ 6 วินาทีเท่านั้น

วิดีโอด้านล่างแสดงวิธีการ Brute Force ข้อมูลบัตรเครดิตโดยใช้เทคนิค Distributed Guessing Attack

การโจมตีรูปแบบนี้ใช้ได้ผลเฉพาะระบบของ VISA เนื่องจากไม่มีการตรวจสอบความพยายามในการใช้บัตรเครดิตผ่านหลายๆ เว็บไซต์ ในขณะที่ระบบของ MasterCard จะสามารถตรวจจับการโจมตีแบบ Brute Force ได้หลังพยายามเกิน 10 ครั้ง ต่อให้มีความพยายามในการใช้บัตรนั้นมาจากหลายๆ เว็บไซต์ก็ตาม

ทีมนักวิจัยได้ตรวจสอบเว็บไซต์ซื้อขายของออนไลน์ของ Alexa Top 400 พบว่าแพลทฟอร์มในการชำระเงินสนับสนุนการโจมตีแบบ Distributed Guessing Attack ซึ่งทางนักวิจัยก็ได้แจ้งไปยังเว็บไซต์ชั้นนำ 36 เว็บไซต์เกี่ยวกับช่องโหว่ที่ค้นพบ แต่มีเพียง 8 เว็บไซต์เท่านั้นที่ปรับระบบรักษาความมั่นคงปลอดภัยให้สามารถรับมือกับการโจมตีนี้ได้ อย่างไรก็ตาม คาดว่า VISA คงออกมาตรการควบุคมเช่นเดียวกับ MasterCard เพื่อป้องกันปัญหาดังกล่าวเร็วๆ นี้

เทคนิค Distributed Guessing Attack เป็นส่วนหนึ่งของงานวิจัยเรื่อง “Does The Online Card Payment Landscape Unwittingly Facilitate Fraud?” ที่เพิ่งถูกตีพิมพ์ลงบนนิตยสารวิชาการ IEEE Security & Privacy โดยนักวิจัยจากมหาวิทยาลัยนิวคาสเซิล ซึ่งอธิบายเกี่ยวกับจุดอ่อนของระบบชำระเงินออนไลน์ที่ส่งผลกระทบต่อความมั่นคงปลอดภัยของบัตรเครดิต ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลบัตรได้โดยง่าย อ่านงานวิจัยฉบับเต็ม [PDF]

ที่มา: http://thehackernews.com/2016/12/credit-card-hacking-software_5.html

from:https://www.techtalkthai.com/distributed-guessing-attack-crackes-credit-card-in-6-seconds/

local.jpg

SHA3-256: ต่อให้ใช้ Quantum Computer ก็แคร็กไม่ไหว

Quantum Computer นับว่าเป็นเทคโนโลยีฝันร้ายสำหรับการเข้ารหัสข้อมูล ด้วยขุมพลังในการประมวลผลที่สูงสุดกู่อย่างที่ซูเปอร์คอมพิวเตอร์ในปัจจุบันไม่สามารถทำได้ ช่วยให้สามารถคำนวณสมการทางคณิตศาสตร์เพื่อแคร็กการเข้ารหัสข้อมูลได้เร็วกว่านับร้อยเท่าพันเท่า อย่างไรก็ตาม ความสามารถนี้อาจใช้ไม่ได้กับฟังก์ชัน Hash

Credit: www.winbeta.org
Credit: http://www.winbeta.org

ทีมนักวิจัยจาก University of Waterloo แคนาดา ตีพิมพ์เอกสารงานวิจัยในงานสัมมนาเชิงวิชาการ International Association of Cryptologic Research ระบุว่าฟังก์ชัน Hash แบบ SHA3-256 จำเป็นต้องใช้เวลานับพันล้านปีนี้การแคร็ก

ทีมนักวิจัยได้รับการสนับสนุนจาก Perimeter Institute for Theoretical Physics และ Canadian Institute for Advanced Research ในการทดสอบแคร็กฟังก์ชัน Hash แบบ SHA-2 และ SHA-3 โดยใช้อัลกอริธึมของ Grover ซึ่งเป็นอัลกอริธึมเชิงควอนตัมสำหรับค้นหา Input ที่โยนเข้าใส่ฟังก์ชัน “Black Box” เพื่อให้ได้ Output ที่ต้องการ ภายในเวลา O(N1/2) ซึ่งผลลัพธ์พบว่าต้องใช้เวลาประมาณ 2166 “Logical Qubit Cycles” ในการแคร็ก

“สิ่งที่ยากที่สุดคือการที่ Coherence Time ของ Physical Qubit เป็นจำนวนจำกัด เมื่อทำการคำนวณผ่านไปเป็นระยะเวลานาน นอยซ์ที่เกิดขึ้นในระบบจะทำให้สถานะของ Qubit ผิดเพี้ยนไป การอนุรักษ์สถานะของ Logical Qubit ให้คงอยู่เป็นกระบวนการที่ต้องอาศัยการประเมินการตรวจจับและแก้ไขความผิดพลาดเป็นระยะๆ” — งานวิจัยระบุ

ถ้าการแก้ไขความผิดพลาดเชิงควอนตัมถูกจัดการโดยชิป ASIC ที่รันฟังก์ชัน Hash หลายล้านครั้งใน 1 วินาที อัลกอริธึมของ Grover จำเป็นต้องใช้เวลานานถึง 1032 ปีในการแคร็ก SHA-256 และ SHA3-256 หรือเทียบเท่า 14,000 ล้านปี หรือต่อให้ใช้ ASIC สำหรับทำ Bitcoin-mining ที่สามารถคำนวณฟังก์ชัน Hash ได้ถึงระดับพันล้านครั้งต่อวินาที ก็ยังต้องใช้เวลานานถึง 1029 ปีอยู่ดี

อ่านงานวิจัยฉบับเต็มได้ที่: http://eprint.iacr.org/2016/992

ที่มา: http://www.theregister.co.uk/2016/10/18/sha3256_good_for_beelions_of_years_say_boffins/

from:https://www.techtalkthai.com/sha3-256-quantum-proof/

Google ทดสอบอัลกอริธึมเข้ารหัสแห่งอนาคต “New Hope” ป้องกันการถูกแคร็กโดย Quantum Computer

google_logo_2

Google บริษัท Search Engine ยักษ์ใหญ่อันดับหนึ่ง กำลังทดสอบอัลกอริธึมสำหรับเข้ารหัสข้อมูลแบบใหม่ ชื่อว่า “New Hope” ซึ่งทนทานต่อการถูกแคร็กโดย Quantum Computer ระบบคอมพิวเตอร์ประสิทธิภาพสูงที่ใช้หลักการทำงานของกลศาสตร์ควอนตัม โดยหวังว่าจะนำมาใช้แทนการเข้ารหัสที่ใช้งานอยู่ในปัจจุบัน

Credit: www.winbeta.org
Credit: http://www.winbeta.org

การเข้ารหัสในปัจจุบันไม่ได้ถูกออกแบบมาให้รับมือกับ Quantum Compter

อัลกอริธึมการเข้ารหัสข้อมูลที่ใช้อยู่ทุกวันนี้ถูกคำนวณว่าสามารถแคร็กได้ยาก หรือนานมากในกรณีที่ใช้ระบบคอมพิวเตอร์ทั่วไป แต่ในกรณีที่เป็นระบบคอมพิวเตอร์ประสิทธิภาพสูงสุดยอดอย่าง Quantum Computer มันเป็นเรื่องง่ายเหมือนปอกกล้วยเข้าปาก การเข้ารหัสโดยใช้โปรโตคอล TLS บนเว็บไซต์ที่คาดหวังว่าจะมั่นคงปลอดภัยไปนับสิบปี สามารถแคร็กเพื่อแอบดูข้อมูลภายในได้อย่างไม่ยากนัก

อย่างไรก็ตาม Quantum Computer ในปัจจุบันนี้ยังอยู่ในช่วงทดสอบและพัฒนา มีเพียงองค์กรหรือห้องแล็บขนาดใหญ่เท่านั้นที่ใช้งานอยู่ แต่บริษัทคอมพิวเตอร์หลายแห่งก็ได้เตรียมพยายามออกเวอร์ชันสำหรับให้ Quantum Computer แพร่หลายมากยิ่งขึ้น

เตรียมทดสอบ Post-quantum Cryptography การันตีความแข็งแกร่งในอนาคต

เพื่อการันตีความมั่นคงปลอดภัยของข้อมูลในอนาคต Google จึงเริ่มใช้วิทยาการเข้ารหัสแบบ “Post-quantum Cryptography” หรือก็คือการเข้ารหัสข้อมูลที่ทนทานต่อการถูก Quantum Computer (รวมไปถึงคอมพิวเตอร์ทั่วไปในปัจจุบัน) โจมตี โดยเริ่มทดสอบบนเบราเซอร์ Chrome Canary ก่อนเป็นอันดับแรก

Post-quantum Algorithm ที่ใช้เข้ารหัสข้อมูลนี้มีชื่อว่า “New Hope” ซึ่งจะถูกใช้งานบนการเชื่อมต่อบางส่วนระหว่าง Chrome Canary และ Google Server โดย Google วางแผนที่จะทดสอบเป็นระยะเวลา 2 ปีและคาดหวังว่าอัลกอริธึมดังกล่าวจะสามารถนำมาใช้แทนอัลกอริธึมเข้ารหัสข้อมูลที่ใช้อยู่ในปัจจุบันได้

ผู้ใช้ Chrome Canary สามารถตรวจสอบได้ว่าเบราเซอร์ของตนมีการใช้ Post-quantum Cryptography ในการเข้ารหัสช่องทางสื่อสารหรือไม่ผ่านทาง Security Panel ของเบราเซอร์ ในส่วนของ Key Excahnge จะมีชื่อ “CECPQ1” ระบุอยู่

ที่มา: http://www.networkworld.com/article/3093035/google-hopes-to-thwart-quantum-computers-from-cracking-todays-internet-encryption.html

from:https://www.techtalkthai.com/google-testing-post-quantum-cryptography-new-hope/

พบช่องโหว่ Full Disk Encryption บน Android กว่าร้อยล้านเครื่องเสี่ยงถูกแคร็กเพื่อขโมยข้อมูล

Gal Beniamini ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยพบช่องโหว่ CVE-2015-6639 และ CVE-2016-2431 บนสมาร์ทโฟน Android ที่ใช้ชิพประมวลผล Qualcomm Snapdragon ส่งผลให้แฮ็คเกอร์สามารถแคร็กอุปกรณ์ที่เข้ารหัสทั้งเครื่อง (Full Disk Encryption) เพื่อขโมยข้อมูลความลับที่เก็บไว้ได้อย่างง่ายดาย

Credit: Pretty Vectors/ShutterStocks
Credit: Pretty Vectors/ShutterStocks

กระทบ Android หลายร้อยล้านเครื่อง และยังไม่มีแพทช์อุดช่องโหว่

การแคร็ก Full Disk Encryption บน Android นี้ไม่จำเป็นต้องใช้วิธีการที่ยุ่งยาก เพียงแค่โจมตีแบบ Brute Force และรอเวลาเท่านั้น ก็สามารถเข้าถึงข้อมูลที่ถูกเข้ารหัสอยู่ได้ทันที การโจมตีส่งผลกระทบต่ออุปกรณ์ Android หลายร้อยล้านเครื่องทั่วโลกที่ใช้ชิพ Qualcomm Snapdagon ที่แย่คือ ยังไม่มีแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แต่อย่างใด

Google เริ่มใช้ Full Disk Encryption บน Android โดยเปิดเป็นฟีเจอร์พื้นฐานจากโรงงานตั้งแต่ Android 5.0 Lollipop ฟีเจอร์ดังกล่าวเป็นกระบวนการเข้ารหัสข้อมูลของผู้ใช้บนอุปกรณ์ Android ก่อนที่จะเขียนลงบนดิสก์ ข้อมูลที่ถูกเข้ารหัสสามารถอ่านได้โดยใช้รหัสผ่านของผู้ใช้ที่เป็นเจ้าของเครื่องเท่านั้น ฟีเจอร์นี้จึงช่วยป้องกันทั้งแฮ็คเกอร์และหน่วยงานรัฐฯ ในการเข้าถึงข้อมูลบนเครื่องโดยไม่ได้รับอนุญาต

พบช่องโหว่ขโมยกุญแจเข้ารหัสจาก Snapdradon TrustZone

โดยพื้นฐานแล้ว Full Disk Encryption จะใช้รหัสผ่านเพียงอย่างเดียว แต่ในความเป็นจริง บนชิพ Qualcomm กลับใช้รหัสผ่านเป็นตัวสร้างกุญแจเข้ารหัส RSA Key ขนาด 2048 บิต หรือที่เรียกว่า KeyMaster แทน

การประมวลผลของ Qualcomm จะรันบน Snapdragon TrustZone ซึ่งปกป้องฟังก์ชันสำคัญๆ เช่น การเข้ารหัสข้อมูล และการตรวจสอบไบโอเมทริกซ์ เป็นต้น แต่ Beniamini กลับค้นพบช่องโหว่ที่ช่วยให้สามารถเจาะเข้าไปใน TrustZone เพื่อขโมยกุญแจสำหรับเข้ารหัสออกมาได้

Screen Shot 2016-07-03 at 3.27.55 PM

Qualcomm จะรัน Kernel ขนาดเล็กบน TrustZone เพื่อให้กลายเป็น Trusted Execution Environment หรือที่รู้จักในชื่อ QSEE (Qualcomm Secure Execution Environment) ซึ่งช่วยให้แอพพลิเคชันสำคัญๆ ขนาดเล็กสามารถรัน QSEE นี้แทนที่จะรันบนระบบปฏิบัติการหลักของ Android ได้ KeyMaster ก็เป็นหนึ่งใน QSEE App

ช่องโหว่ที่ Beniamini ค้นพบเป็นช่องโหว่บน Android Kernel ซึ่งช่วยให้แฮ็คเกอร์สามารถโหลด QSEE App ของตนเองเข้าไปยัง Trusted Execution Environment ได้ ส่งผลให้แฮ็คเกอร์สามารถโจมตีช่องโหว่เพื่อยกระดับสิทธิ์ของตน และเข้ายึดครอง QSEE ทั้งหมดได้ ซึ่งรวมไปถึงกุญแจที่ใช้เข้ารหัส Full Disk Encryption

เมื่อได้กุญแจเข้ารหัสมาแล้ว แฮ็คเกอร์สามารถโจมตีแบบ Brute Force ต่อเพื่อค้นหารหัสผ่านของผู้ใช้ แล้วแคร็ก Full Disk Encryption ของ Android ได้ทันที

อ่านขั้นตอนการแคร็กของ Beniamini ได้ที่ http://bits-please.blogspot.in/2016/06/extracting-qualcomms-keymaster-keys.html และ https://github.com/laginimaineb/ExtractKeyMaster

ที่มา: http://thehackernews.com/2016/07/hacking-android-encryption.html

from:https://www.techtalkthai.com/android-full-disk-encryption-vulnerability/

แนะนำเครื่องมือสำหรับทำ Pen Test ระบบ Wi-Fi จาก Kali Linux 2.0

เดือนสิงหาคมปีที่ผ่านมา Offensive Security ได้ออก Kali Linux 2.0 แพลทฟอร์มสำหรับค้นหาช่องโหว่และทำ Pen Test แบบโอเพ่นซอร์ส โดยมีจุดเด่นคือ รองรับการใช้งานบนระบบ ARM เช่น Chromebooks และ Raspberry Pi นอกจากนี้ยังรองรับ Wi-Fi Driver ได้หลากหลายมากยิ่งขึ้น บทความนี้เราจะมาดูกันครับว่า Tools สำคัญ 3 อันดับแรกที่ใช้แฮ็ค.. เอ้ย ทดสอบเจาะระบบ Wi-Fi บน Kali Linux 2.0 มีอะไรบ้าง

kali_linux_2-0_3

อันดับที่ 3 – Wireshark

Wireshark เป็นโปรแกรมวิเคราะห์ Network Protocol ยอดนิยมที่สุดในโลก ช่วยให้เราสามารถตรวจสอบลงรายละเอียดเชิงลึกได้ว่า มีอะไรเกิดขึ้นบนระบบเครือข่ายบ้าง เรียกได้ว่าเป็นโปรแกรมมาตรฐานที่ IT Admin และ IT Engineer ต้องใช้ คุณสมบัติเด่นของ Wireshark ประกอบด้วย

  • ตรวจสอบรายละเอียดเชิงลึกของโปรโตคอลมากกว่า 100 แบบ
  • ดักจับ Packet แบบเรียลไทม์ และวิเคราะห์ Packet เหล่านั้นแบบออฟไลน์ได้
  • สามารถฟิลเตอร์เฉพาะ Packet ตามความต้องการได้
  • สามารถอ่านและบันทึกไฟล์ข้อมูล Packet ที่ดักจับมาได้หลายรูปแบบ เช่น tcpfump (libpcap), Pcap NG, WildPackets EtherPeek/TokenPeek/AiroPeek และอื่นๆ รวมทั้งสามารถ Export ข้อมูลออกมาในรูปของ XML, PostScript, CSV และ Plain Text ได้
  • สามารถดักจับข้อมูล Packet สดๆ จาก Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI และอื่นๆ ขึ้นอยู่กับแพลทฟอร์มที่ใช้
  • รองรับการถอดรหัสข้อมูลบนหลายโปรโตคอล เช่น IPSec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP และ WPA/WPA2

kali_2_wi-fi_pen_test_1

อันดับที่ 2 – Wifite

Wifite เป็นโปรแกรมที่มีจุดเด่นคือ ช่วยให้สามารถโจมตีระบบเครือข่ายไร้สายที่ใช้ WEP/WPA/WPA2 และ WPS ได้โดยอัตโนมัติ มีคุณสมบัติเด่น ดังนี้

  • แสดงรายการ AP ที่ต้องการโจมตีตามความแรงสัญญาณ (dB) และสามารถเลือกแคร็ก AP ที่อยู่ใกล้ที่สุดก่อนได้
  • โจมตีแบบ De-authentication ไปยังเป้าหมายที่ซ่อนตัวอยู่ เพื่อให้เปิดเผย SSID โดยอัตโนมัติ
  • ระบบฟิลเตอร์อันทรงพลัง ช่วยให้สามารถเลือกโจมตีเฉพาะเป้าหมายที่ต้องการได้ เช่น ตามการเข้ารหัส (WEP/WPA/ทั้งคู่) ตามความแรงของสัญญาณ ตามช่องสัญญาณ และอื่นๆ
  • รองรับการปกปิดตัวตน เช่น สามารถสุ่มเปลี่ยนหมายเลข MAC ของตนเองก่อนโจมตี จากนั้นค่อยเปลี่ยนกลับหลังโจมตีเสร็จ
  • ข้อมูล WPA Handshake ที่ดักจับได้จะถูกเก็บสำรองไว้ที่ Directory ของ widite.py
  • WPA De-authentication อันชาญฉลาด คือ โจมตีเป็น Cycle ระหว่างเป้าหมายทุกเครื่อง และโจมตีแบบบรอดแคสต์ไปทั่ว
  • แสดงสรุปเซสชันเมื่อโจมตีจบ เช่น กุญแจเข้ารหัสที่แคร็กได้
  • รหัสผ่านทั้งหมดที่แคร็กได้จะถูกเก็บไว้ที่ cracked.txt
แสดงการโจมตี WEP ได้สำเร็จ โดยใช้เวลา 90 วินาที
แสดงการโจมตี WEP ได้สำเร็จ โดยใช้เวลา 90 วินาที

อันดับที่ 1 Aircrack-ng

Aircrack-ng ถือว่าเป็นอันดับหนึ่งในเรื่องการทำ Wi-Fi Pen Test อย่างไม่ต้องสงสัย ไม่ว่าจะเป็นแคร็กรหัสผ่าน สร้างทราฟฟิคขึ้นใหม่ โจมตีแบบ De-authentication ดักจับ Packet หรือตั้ง AP หลอกๆ เพื่อทำ Honeypot เป็นต้น สามารถใช้งาน Aircrack-ng ได้ผ่าน Command Line โดยมีคุณสมบัติเด่น 4 ประการดังนี้

  • Monitoring: ดักจับ Packet และ Export ข้อมูลออกมาในรูปของไฟล์ Text สำหรับส่งต่อไปให้เครื่องมือ 3rd Party อื่นๆ
  • Attacking: รองรับการทำ Replay Attack, De-authentication, ตั้ง AP ปลอม และโจมตีแบบ Packet Injection
  • Testing: ตรวจสอบคุณสมบัติของ Wi-Fi Card และ Driver ที่ใช้งาน (Capture และ Injection)
  • Cracking: แคร็ก WEP และ WPA PSK (WPA1 และ WPA2)

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/kali-linux-2-0-released/

ที่มา: http://www.networkworld.com/article/3035566/security/the-top-wi-fi-pen-testing-tools-in-kali-linux-20.html

from:https://www.techtalkthai.com/wi-fi-pen-test-by-kali-linux-2/

ฟรี eBook !! Kali Linux Cookbook

เต็มที่กับสูตรใช้งาน Kali Linux ในรูปแบบต่างๆ ตำรา Kali Linux Cookbook ฉบับนี้ครอบคลุมตั้งแต่การติดตั้ง Kali Linux และการตั้งค่า Virtual Environment สำหรับทดสอบเจาะระบบ รวมไปถึงสอนวิธีการแอบฟังและดักจับทราฟฟิคบนระบบเครือข่ายไร้สาย ทำบายพาสระบบ IDS และทดลองโจมตีเว็บแอพพลิเคชัน นอกจากนี้ยังสอนการสแกนพอร์ท การทำ Data Forensics และอื่นๆอีกมากมาย

kali_linux_cookbook_2

eBook เล่มนี้เหมาะสำหรับ Pen Tester, Security Consultant และผู้ที่สนใจด้านความปลอดภัยตั้งแต่ระดับเริ่มต้นไปจนถึงระดับสูง ซึ่งเนื้อหาจะประกอบด้วยเทคนิคการเจาะระบบที่มาพร้อมกับรูป Screenshot และภาพประกอบเพื่อให้เข้าใจได้ง่าย เนื้อหาภายในหนังสือประกอบด้วย

  • วิธีการติดตั้งและตั้งค่า Kali Linux บนแพลทฟอร์มต่างๆ
  • การปรับแต่ง Kali Linux ให้ตรงกับความต้องการของแต่ละคน
  • การค้นหาช่องโหว่โดยใช้ Nessus และ OpenVAS
  • การโจมตีช่องโหว่ที่ค้นพบโดยใช้ Metasploit
  • เรียนรู้วิธีการยกระดับสิทธิ์ (Privilege Escalation) เมื่อสามารถแทรกซึมเข้าเครื่องเป้าหมายได้แล้ว
  • เข้าใจกระบวนการใช้ Kali Linux ในแต่ละเฟสของการทดลองเจาะระบบ
  • แคร็กการเข้ารหัสแบบ WEP/WPA/WPA2
  • จำลองการเจาะระบบจริงโดยใช้ Kali Linux

ดาวน์โหลด Kali Linux Cookbook ฟรีได้ที่ http://net-security.tradepub.com/free/w_pacb17/prgm.cgi

from:https://www.techtalkthai.com/free-ebook-kali-linux-cookbook/