Научная статья на тему 'ИССЛЕДОВАНИЕ АКТУАЛЬНОГО ИНСТРУМЕНТАРИЯ KALI LINUX ДЛЯ ПРОВЕДЕНИЯ ТЕСТОВ НА ОЦЕНКУ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ'

ИССЛЕДОВАНИЕ АКТУАЛЬНОГО ИНСТРУМЕНТАРИЯ KALI LINUX ДЛЯ ПРОВЕДЕНИЯ ТЕСТОВ НА ОЦЕНКУ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
KALI LINUX / НАБОР ИНСТРУМЕНТОВ / ТЕСТ НА ПРОНИКНОВЕНИЕ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / ПРОВЕРКА БЕЗОПАСНОСТИ / СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ковцур М.М., Миняев А.А., Цыганов В.А.

В настоящее время актуальность безопасности в проводных и беспроводных сетях является одним из самых важных вопросов в сфере информационной безопасности. Многие организации используют для проверки сетей операционную систему Kali Linux. Она предназначена для проведения тестов на оценку безопасности, в том числе беспроводных сетей. В состав инструментов Kali Linux входит несколько инструментов, работающих как из командной строки, так и из базового графического интерфейса. Эти инструменты можно использовать для перевода сетевого интерфейса в режим перехвата беспроводного трафика. В данной работе представлены результаты исследований актуального инструментария в Kali Linux для проведения тестов на оценку безопасности беспроводных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EXPLORING THE LATEST KALI LINUX TOOLKIT FOR CONDUCTING REVERSE SECURITY TESTS FOR WIRELESS NETWORKS

Currently, the relevance of security in wired and wireless networks is one of the most important issues in the field of information security. Many organizations use the Kali Linux operating system to check networks. It is designed to conduct tests for conducting security assessment tests, including wireless networks. The Kali Linux tools include several tools that work both from the command line and from the basic graphical interface. These tools can be used to switch the network interface to wireless traffic interception mode. This paper presents the results of research on the current tools in Kali Linux for conducting tests to assess the security of wireless networks.

Текст научной работы на тему «ИССЛЕДОВАНИЕ АКТУАЛЬНОГО ИНСТРУМЕНТАРИЯ KALI LINUX ДЛЯ ПРОВЕДЕНИЯ ТЕСТОВ НА ОЦЕНКУ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ»

ИССЛЕДОВАНИЕ АКТУАЛЬНОГО ИНСТРУМЕНТАРИЯ KALI LINUX ДЛЯ ПРОВЕДЕНИЯ ТЕСТОВ НА ОЦЕНКУ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

М.М. Ковцур, к.т.н., доцент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, maxkovzur@mail. ru;

A.А. Миняев, к.т.н., доцент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, minyaev@gmail.com;

B.А. Цыганов, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, cyganov.vladimir.@gmail.com.

УДК 004.056.5_

Аннотация. В настоящее время актуальность безопасности в проводных и беспроводных сетях является одним из самых важных вопросов в сфере информационной безопасности. Многие организации используют для проверки сетей операционную систему Kali Linux. Она предназначена для проведения тестов на оценку безопасности, в том числе беспроводных сетей. В состав инструментов Kali Linux входит несколько инструментов, работающих как из командной строки, так и из базового графического интерфейса. Эти инструменты можно использовать для перевода сетевого интерфейса в режим перехвата беспроводного трафика. В данной работе представлены результаты исследований актуального инструментария в Kali Linux для проведения тестов на оценку безопасности беспроводных сетей.

Ключевые слова: Kali Linux; набор инструментов; тест на проникновение; несанкционированный доступ; проверка безопасности; сеть.

EXPLORING THE LATEST KALI LINUX TOOLKIT FOR CONDUCTING REVERSE SECURITY TESTS FOR WIRELESS NETWORKS Maxim Kovtsur, Ph.D., Associate Professor, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich;

A.A. Minyaev, Ph.D., Associate Professor, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich;

V.A. Tsyganov, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich.

Annotation. Currently, the relevance of security in wired and wireless networks is one of the most important issues in the field of information security. Many organizations use the Kali Linux operating system to check networks. It is designed to conduct tests for conducting security assessment tests, including wireless networks. The Kali Linux tools include several tools that work both from the command line and from the basic graphical interface. These tools can be used to switch the network interface to wireless traffic interception mode. This paper presents the results of research on the current tools in Kali Linux for conducting tests to assess the security of wireless networks.

Keywords: Kali Linux; toolset; pentesting; unauthorized access; security check; network.

Введение

Беспроводные сети являются одним из наиболее уязвимых компонентов в сфере информационной безопасности. Это связано с тем, что они работают на открытых частотах и могут быть доступны для любого желающего. Кроме того, многие беспроводные сети не защищены должным образом, что делает их уязвимыми для атак.

Инструментарий Kali Linux

Kali Linux - дистрибутив Linux, специально разработанный для тестирования на проникновение и оценку безопасности. Кроме того, Kali Linux содержит большой набор инструментов для тестирования беспроводных сетей.

Из публикаций Храмцова Д.О., Миняева А.А. [1-2] была выявлена проблема в использовании устаревшего инструментария Kali Linux для проведения тестов на проникновение.

Целью проведения исследования является выявление актуальных инструментов для проведения тестирований беспроводных сетей.

Задачами являются рассмотрение стандартных инструментов Kali Linux и их виды атак, а также проведение анализа популярности запросов в поисковой системе Yandex среди пользователей.

В данном исследовании были рассмотрены инструменты, которые идут по умолчанию в Kali Linux. Ниже представлена таблица, в которой указан инструмент и его вид атаки на беспроводную сеть. В табл. 1 приведены инструменты и виды их атак.

Таблица 1.

Инструмент Вид атаки

Airgeddon Деаутентификация и извлечение хеша (WPA/WPA2/PSK) трафика

Airmon-ng Управление беспроводными интерфейсами (перевод в режим мониторинга)

Airserv-ng Запуск сервера для захвата пакетов

Airodump-ng Сбор информации о беспроводных сетях

Bully Атака на WPS (брут-форс WPS)

Cowpatty Атака на протокол WPA/WPA2

Fern Wifi Cracker Атака на WEP/WPA/WPA2 с помощью словаря

GISKismet Сбор информации о беспроводных сетях

Hostapd-wpe Создание ложной точки доступа с поддержкой WPE

Iw Управление беспроводными интерфейсами

Kismet Сбор информации о беспроводных сетях

Kismetdb Сбор информации о беспроводных сетях

Инструмент Вид атаки

Mdk3 Отказ в обслуживании (DoS)

Minidwep-gtk Атака на ЖЕР-защищенные сети

Pixiewps Атака на ЖР£-защищенные беспроводные сети

Pyrit Атака на ЖРЛ/ЖРЛ2-Р5К сети

Reaver Атака на ЖР£-защищенные беспроводные сети

Wifiphisher Фишинговая атака на беспроводные сети

Wifite Атака на ЖЕР, ЖРЛ/ЖРЛ2-Р5К сети

После изучения базовых инструментов Kali Linux и видов атак, было проведено исследование по оценке актуальности каждого инструмента с помощью сервисов Wordstat.yandex. и Google Trands. Данные сервисы показывают статистику запросов в поисковой системе Yandex и Google за последний месяц. В табл. 2 представлена статистика запросов в поисковой системе Yandex за период

09.03.2023-09.04.2023. Таблица 2.

Инструмент Количество запросов в поисковой системе Yandex, шт.

Airgeddon 627

Airmon-ng 618

Airserv-ng 2

Airodump-ng 549

Bully 97

Cowpatty 182

Fern Wifi Cracker 384

GISKismet 2

Hostapd-wpe 19

Iw 70

Kismet 4823

Mdk3 118

Minidwep-gtk 9

Инструмент Количество запросов в поисковой системе Yandex, шт.

Pixiewps 352

Pyrit 667

Reaver 349

Wifiphisher 1601

Wifite 3535

В табл. 3. Представлена статистика запросов в поисковой системе Google за период 09.03.2023-09.04.2023.

Таблица 3.

Инструмент Количество запросов в поисковой системе Google, шт.

Airgeddon 329

Airmon-ng 518

Airserv-ng 0

Airodump-ng 385

Bully 33

Cowpatty 71

Fern Wifi Cracker 201

GISKismet 0

Hostapd-wpe 4

Iw 43

Kismet 961

Mdk3 322

Minidwep-gtk 11

Pixiewps 352

Pyrit 667

Reaver 349

Инструмент Количество запросов в поисковой системе Google, шт.

Wifiphisher 774

Wifite 1011

По результатам сбора статистики запросов в поисковых системах Yandex и Google (табл. 2, табл. 3) были составлены гистограммы, в которых наглядно представлены результаты статистики запросов в поисковых системах Yandex и Google за период 09.03.2023-09.04.2023. На рис. 1 представлена гистограмма по количеству запросов в поисковой системе Yandex за период 09.03.2023-09.04.2023.

Количество запросов в поисковой системе Yandex, шт.

6000 -

5000 -

Рисунок 1

На рис. 2 представлена гистограмма по количеству запросов в поисковой системе Google за период 09.03.2023-09.04.2023.

Количество запросов в поисковой системе Google, шт.

1200 1000 800 600 400 200 0

, , I

I

■ ■ I

1 1 ■СЧ Л \ \ .4, .4 | . . 1 - 1 ,ч~\ Л. JS. .е, ..А 1 1 _ 1 .гн „ч- а 1 1 1 1 Л | | 1 1 -Л

J> ¿Г J1 v о* ¿¿Г -iT ^ ^ .J^ ^

Рисунок 2

На рис. 3 представлена гистограмма по количеству запросов в поисковой системе Google и Yandex за период 09.03.2023-09.04.2023.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6000 5000 4000 3000 2000 1000 0

1

.1 Ii ||____.1___1 .. II .. Ii 1

V// +SS SS

a

ч«1

V

Количество запросов в поисковой системе Google, шт. Количество запросов в поисковой системе Yandex, шт.

Рисунок 3

Заключение

Исходя из проведенного исследования сделан вывод, о том, что одними из актуальных инструментов для проведения тестов на безопасность сетей являются Kismet, Wifite, Wifiphisher. Для выполнения поставленной цели выявление актуальных инструментов для проведения тестирований беспроводных сетей были выполнены соответствующие задачи рассмотрения стандартных инструментов Kali Linux и видов их атак, а также проведения анализа популярности запросов в поисковой системе Yandex среди пользователей.

Литература

1. Буянов Д.С. Информационная безопасность в социальных сетях. Молодой ученый, 2018. - № 39 (225). - С. 14-16. (дата обращения: 09.04.2023).

2. Храмцова Д.О., Миняева А.А. Проблемы безопасности, связанные с использованием сетей семейства стандартов IEEE 802.11, информационная безопасность регионов России (ИБРР-2021). - С. 395. (Дата обращения: 09.04.2023).

3. Balueva A., Desnitsky V., Ushakov I. Approach to detection of denial-of-sleep attacks in wireless sensor networks on the base of machine learning. Studies in Computational Intelligence, 2020. - 868. - С. 350-355.

4. Герлинг Е.Ю., Зебзеев Е.А., Киструга А.Ю. Разработка метода анализа трафика беспроводной сети на базе WPA2 ENTERPRISE // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. - С. 334-339.

5. Федорова А.Э., Герлинг Е.Ю., Ахрамеева К.А., Андрианов В.И. Разработка структуры веб-интерфейса для системы анализа трафика беспроводной сети // Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. - С. 394.

98

6. Штеренберг С.И., Москальчук А.И., Красов А.В. Разработка сценариев безопасности для создания уязвимых виртуальных машин и изучения методов тестирования на проникновения. Информационные технологии и телекоммуникации, 2021. - Т. 9. - № 1. - С. 47-58.

7. Дрепа В.Е., Киструга А.Ю., Ковцур М.М., Кузьмина О.И., Петров В.А. Исследование метода FINGERPRINTING для определения местоположения беспроводного клиента IEEE 802.11 // Заметки ученого, 2022. - № 3-2. - С. 137-141.

РАЗРАБОТКА КОНЦЕПЦИИ ЗАЩИЩЕННОГО ЦЕНТРАЛИЗОВАННОГО ВЗАИМОДЕЙСТВИЯ РАСПРЕДЕЛЕННЫХ УСТРОЙСТВ

М.М. Ковцур, к.т.н., доцент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, maxkovzur@mail. ru;

А.А. Браницкий, к.т.н., Санкт-Петербургский Федеральный исследовательский центр Российской академии наук, branitskiy@comsec.spb.ru;

Н.И. Казаков, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, kazakov.ni2.18@gmail.com.

УДК 004.057.4_

Аннотация. С растущим количеством веб-сервисов возникают вопросы обеспечения безопасности передачи данных между клиентом и сервером. В данной статье рассматривается организация защищенной передачи данных в сети, состоящей из сенсоров и центрального сервера под управлением одного лица. Рассмотрены механизмы защиты с сессионного уровня и выше.

Ключевые слова: централизованная сеть; REST API; веб-сертификаты; JWT.

DEVELOPMENT OF A CONCEPT OF CENTRLALIZED NETWORKING OF

DISTRIBUTED DEVICES

Maxim Kovtsur, Ph.D., Associate Professor, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich;

Aleksandr Branitskiy, Ph.D., St. Petersburg Federal Research Centerof the Russian Academy of Sciences (SPC RAS);

Nikita Kazakov, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich.

Annotation. With the growing number of web services, there are questions about the security of data transmission between the client and the server. This article discusses the organization of secure data transmission in a network consisting of sensors and a central server managed by one person. Protection mechanisms from the session level and above are considered.

Keywords: centralized network; REST API; web-certificates; JWT.

Введение

В современном мире растет количество больших распределенных систем, применяемых, в частности, в Интернете вещей и облачных сервисах [1-5]. Это порождает вопрос обеспечения безопасной передачи данных в сети таких систем

i Надоели баннеры? Вы всегда можете отключить рекламу.