• Nie Znaleziono Wyników

TEST PENETRACYJNY SIECI WIFI Z WYKORZYSTANIEM RASPBERRY PI 3B I SYSTEMU KALI LINUX

N/A
N/A
Protected

Academic year: 2022

Share "TEST PENETRACYJNY SIECI WIFI Z WYKORZYSTANIEM RASPBERRY PI 3B I SYSTEMU KALI LINUX"

Copied!
50
0
0

Pełen tekst

(1)

TEST PENETRACYJNY SIECI WIFI

Z WYKORZYSTANIEM RASPBERRY PI 3B

I SYSTEMU KALI LINUX

(2)

Z WYKORZYSTANIEM RASPBERRY PI 3B

I SYSTEMU KALI LINUX

(3)

Redakcja techniczna i skład: Bogusław Olszewski

Ilustracja na okładce: www.pixabay.com na licencji CC0 Creative Commons

Wydanie I elektroniczne

ISBN 978-83-950581-0-3

Wrocław 2018

Publikacja w otwartym dostępie na licencji Creative Commons CC BY-NC-SA 4.0

Uznanie autorstwa - Użycie niekomercyjne - Na tych samych warunkach 4.0 Międzynarodowa

(4)

STRESZCZENIE...5

WSTĘP...7

1. TEST PENETRACYJNY SIECI DOMOWEJ...9

1.1 SPECYFIKACJATECHNICZNASTANOWISKATESTOWEGO...11

2. TEST PENETRACYJNY SIECI WIFI...13

2.1 PRZYGOTOWANIELABORATORIUMSIECIBEZPRZEWODOWYCH...14

2.2 KONFIGURACJAPUNKTUDOSTĘPOWEGOIKARTYSIECIOWEJ...15

2.3 PRZECHWYTYWANIEPAKIETÓW...17

2.4 OMIJANIEFILTROWANIAADRESÓW MAC...23

2.5 ATAK DENIALOF SERVICE (DOS)...26

2.6 NIEUTORYZOWANY ACCESS POINTIATAK MAN-IN-THE-MIDDLE...27

2.7 FAŁSZOWANIEADRESÓW MAC - ATAKEVILTWIN...31

2.8 TESTOWANIEZABEZPIECZEŃZSZYFROWANIEM WEP I WPA/WPA2...33

PODSUMOWANIE...38

LITERATURA...41

ANEKS 1...42

ANEKS 2...48

(5)

Streszczenie

Przedmiotem niniejszego opracowania jest test penetracyjny sieci komputerowej z wykorzystaniem systemu Kali Linux, opartego na dystrybucji Linux Debian i wydanego po raz pierwszy w marcu 2013 roku. System został zainstalowany na komputerze Raspberry Pi 3 Model B z dołączonym ekranem TFT 3,5''. Za pomocą otrzymanego zestawu przeprowadzono serię testów laboratoryjnej, bezprzewodowej sieci domowej złożonej z Access Point'a, dwóch netbooków i tabletu. Dzięki temu została określona funkcjonalność i realna przydatność komputera Raspberry Pi 3B do celów realizowanych w charakterze platformy pentestingowej. Podczas testowania typowych podatności sieci WiFi ujawniono ograniczenia i zalety zastosowanego rozwiązania sprzętowego oraz dokonano niezbędnych modyfikacji procedur testowych, wynikających z zastosowania aktualnej, względem literatury przedmiotu, dystrybucji systemu operacyjnego Kali Linux. Przeprowadzono serię ataków na modelowe konfiguracje sieci laboratoryjnej:

przechwytywanie pakietów, omijanie filtrowania i fałszowanie adresów MAC, Denial of Service, Man-in-the-Middle, łamanie haseł zabezpieczonej sieci WEP oraz WPA/WPA2.

Konfiguracja sprzętowa Raspberry Pi 3B pozwoliła na przeprowadzenie założonych procedur pentestingowych, potwierdzając swoją przydatność w procesie określania podatności i luk sieci domowej. Pomimo charakterystycznych ograniczeń wynikających z zastosowanej architektury, wszystkie testy zakończyły się sukcesem. Ponadto specyfikacja sprzętowa ujawniła możliwości zastosowania platformy testowej nieosiągalne w przypadku netbooków czy laptopów.

Wydaje się, że kolejny model Raspberry Pi umocni jego pozycję jako komputera umożliwiającego przeprowadzenie szerokiego zakresu testów penetracyjnych, zwłaszcza jeśli zostanie zastosowana większa pojemność pamięci RAM, kolejna generacja procesora i oprogramowanie zapewniające pełną funkcjonalność wbudowanej karty sieciowej.

Summary

The subject of the study is a computer network penetration test using the Kali Linux system, based on the Linux Debian distribution and released in March 2013. The system was installed on Raspberry Pi 3 Model B with a 3.5" TFT screen included. Using this kit, a string of tests of the laboratory wireless home network, made of Access Point, two netbooks, and a tablet has been done. Thanks to this, the functionality and the real usefulness of the Raspberry Pi 3B computer has been determined for the purposes realized as a pentesting platform character.

When testing typical WiFi vulnerabilities, the limitations and benefits of the applied hardware solution were disclosed and the necessary modifications of the test procedures have been made, resulting from the applying up-to-date, in regard of literature, distro of Kali Linux. A series of attacks on the model configurations of lab network were performed: packet capture, MAC

(6)

address filtering and MAC address spoofing, Denial of Service, Man-in-the-Middle, WEP and WPA/WPA2 password cracking.

The Raspberry Pi 3B hardware configuration allows to carry presupposed testing procedures out, confirming its usefulness in the process of determining the vulnerabilities of the home network. Despite the characteristic limitations of the architecture used, all the tests turn out to be successful. In addition, the hardware specification revealed the possibilities of using a test platform which are not available for netbooks or laptops. It seems that next Raspberry Pi model will strengthen its position as a computer capable of carrying out a wide range of penetration tests, especially if more RAM and a next generation processor are put in place, as well as the third party software that provides full functionality of the embedded network adapter.

(7)

Wstęp

Rewolucja informatyczna sprawiła, że sieci komputerowe mają obecnie zasięg globalny, a systemy cyfrowe obsługują niemal wszystkie aspekty związane z funkcjonowaniem przedsiębiorstw i instytucji publicznych. Informatyczne technologie telekomunikacyjne wpływają nie tylko na kształt współczesnych organizacji, ich funkcjonalność czy efektywność na wysoce konkurencyjnym rynku i w takim też otoczeniu polityki globalnej, ale także uzależniają je od przepływu informacji i dostępności jej lokalnych zasobów. Tym samym, stają się potencjalnym celem działań jednostek/grup przestępczych i konkurencyjnych podmiotów rynkowych lub państwowych, dążących do uzyskania nieuprawnionego dostępu do pożądanej informacji, jej modyfikacji czy zniszczenia, przez co „50% firm, które utraciły swoje dane, bankrutuje niemal natychmiast” (Molski, Łacheta 2007: 12), jako że: „Jeden przeciek może pogrążyć całą instytucję.

Informacja musi być chroniona w sposób ciągły przed zagrożeniami ze wszystkich stron” (Pipkin 2002: xv). Dlatego też zarządzanie bezpieczeństwem informacyjnym stało się trwałym elementem wszelkiej działalności biznesowej, a jednym z narzędzi weryfikujących jego poziom jest audyt systemów informatycznych.

Audyt bezpieczeństwa pozwala wykryć podatności i słabe punkty systemu organizacyjnego instytucji lub przedsiębiorstwa, w tym te stanowiące potencjalne miejsca umożliwiające intruzom wtargnięcie do systemu informatycznego i eksplorację jego zasobów.

Jako taki, stanowi proces weryfikacji poziomu ryzyka i określenia zgodności ze standardami i procedurami: „Audyt bezpieczeństwa informatycznego jest działaniem określającym faktyczne bezpieczeństwo funkcjonowania systemu informatycznego. Obejmuje wszystkie aspekty techniczne i administracyjne, służące wykrywaniu potencjalnych niebezpieczeństw, na jakie narażony jest konkretny system” (Infoopieka.pl 2017). W tej sytuacji: „Zadaniem audytora jest wskazanie podatności systemu, które mogą być wykorzystane przez zagrożenia” (Molski, Łacheta 2007: 19). W pracy audytora systemów informatycznych stosowane są tzw. metodyki postępowania, np. COBIT, LP-A, MARION, OSSTMM, TISM, ITSEC, OWAS, LPT, ISSAF, BS7799; są one oparte o certyfikacje i normy, między innymi: ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27005.

Ponadto, audytor staje przed wysokimi wymaganiami natury etycznej, obowiązuje go kodeks etyki zawodowej ISACA (Molski, Łacheta 2007: 129).

Autor niniejszej publikacji postanowił skupić się na jednym z elementów audytu bezpieczeństwa informatycznego - teście penetracyjnym (penetration testing, pentesting), które to działania „pozwalają na sprawdzenie bieżącego stanu sieci pod względem poziomu bezpieczeństwa. [...] Sprawdzenie podatności i odporności systemu w działających środowiskach informatycznych lub ich maksymalnie zbliżonych odpowiednikach” (Itauditor.pl 2017). Dzięki temu staje się możliwa identyfikacja krytycznych elementów infrastruktury IT, jak i ocena ewentualnych skutków rzeczywistego ataku. Zakłada się, że wysoce sformalizowany audyt nie

(8)

uwzględnia wielu nowych podatności, podczas gdy testy penetracyjne określają rzeczywisty stan bezpieczeństwa organizacji i jej systemów, niejednokrotnie negatywnie weryfikując przyznane certyfikaty poświadczające zgodność z normami ISO.

Głównym celem niniejszego opracowania jest określenie funkcjonalności komputera Raspberry Pi 3B w teście penetracyjnym prowadzonym w ramach audytu bezpieczeństwa modelowej sieci komputerowej (test typu White-Box) reprezentującej wycinek dowolnej sieci, wskazanie jego ograniczeń i zalet, przedstawienie typowych wektorów ataku oraz test wybranych podatności sieci bezprzewodowej, ze względu na rozmiar określanej tu jako „domowa”.

Z uwagi na powyższe, zakres pracy obejmuje: przygotowanie platformy testowej w postaci systemu Kali Linux działającego na autonomicznej platformie Raspberry Pi 3B (instalacja oraz konfiguracja środowiska i modułów); przygotowanie sieci laboratoryjnej złożonej z routera, dwóch netbooków wyposażonych w systemy Windows Vista i Windows 10 oraz tabletu z systemem Android; selektywny test penetracyjny bezpieczeństwa sieci WiFi.

(9)

1. Test penetracyjny sieci domowej

Sieć domowa często stanowi łatwy cel dla osób zainteresowanych naruszeniem prywatności, uzyskaniem nieautoryzowanego dostępu do prywatnych zasobów czy sieci internetowej. Niejednokrotnie zdarza się, że jest ona nie tyle słabo zabezpieczona (typowe hasła, brak firewall'a, szyfrowanie WEP), ale zupełnie pozbawiona jakiejkolwiek ochrony. Zasoby informacyjne sieci domowej obejmują zazwyczaj dane istotne nie tylko z punktu widzenia jej właściciela (prywatne zdjęcia, osobiste pliki), ale i jego pracodawcy (dokumentacja badawcza, faktury, plany, kosztorysy itp.) - tym bardziej, jeśli właściciel sieci wykonuje pracę w formie zdalnej czy prowadzi home office. W tym kontekście kolejne niebezpieczeństwo związane jest z włączaniem do niej służbowych smartfonów i notebooków - wtargnięcie do sieci domowej skutkuje nieautoryzowanym dostępem do wspomnianych urządzeń i przechowywanych na nich zasobów, w tym umożliwiających późniejszą penetrację środowiska i infrastruktury IT docelowego przedsiębiorstwa lub organizacji.

Zarówno sieć domowa, jak i organizacyjna, wymagają obecnie zastosowania procedur sprawdzających bezpieczeństwo systemu informatycznego, przeprowadzanych w postaci testów penetracyjnych i stanowiących integralny element audytu. Stanowią one jedno z najsilniejszych narzędzi służących weryfikacji stanu zabezpieczeń i „umożliwiają symulację metod, które mogą zostać wykorzystane przez osobę atakującą (włamywacza) do obejścia kontroli zabezpieczeń i uzyskania dostępu do systemów danej organizacji” (Kennedy, O'Gorman, Kearns, Aharoni 2013:

25). Profesjonalny test penetracyjny jest przeprowadzany w oparciu o siedmioetapowy standard PTES (Penetration Testing Execution Standard): czynności wstępne (reguły ustalone z klientem), zbieranie informacji na temat testowanego obiektu (mechanizmy dotyczące zabezpieczeń, wstępne skanowanie portów), modelowanie zagrożeń (określenie luk i metod ataku), analiza luk zabezpieczeń (zakres wykonalności ataku), eksploatacja (test właściwy), etap poeksploatacyjny (działania w systemie po złamaniu zabezpieczeń), opracowanie raportu zawierającego zalecenia dotyczące usunięcia wykrytych luk. Uproszczona klasyfikacja pozwala na wydzielenie czterech głównych faz pentestu: planowania, rozpoznania, ataku, raportowania (Ramachandran, Buchanan 2016: 180-182).

Generalny podział testów penetracyjnych sprowadza się do trzech głównych kategorii:

jawnych (White Box), niejawnych (Black Box) i pośrednich (Grey Box). W pierwszym przypadku atakujący posiada wszelkie informacje (w tym poufne) pozwalające na szeroki ogląd systemu-celu;

w teście niejawnym nie ma on żadnych informacji na temat organizacji i systemów, a ponadto testy te „są przeprowadzane bez wiedzy większości pracowników danej organizacji” (Kennedy, O'Gorman, Kearns, Aharoni 2013: 30); test pośredni jest prowadzony w oparciu o wybrane i udostępnione informacje na temat celu (np. adresy URL, adresy IP, uprawnienia dostępu do aplikacji, diagram architektury sieciowej). Test typu White Box jest przeprowadzany najczęściej

(10)

w przypadku występowania ograniczeń czasowych, niejednokrotnie wykorzystuje się w nim skanery podatności (vulnerability scanners); z kolei test Black Box wymaga od testera większego zaangażowania, wyrafinowania, umiejętności i gotowości do poświęcenia czasu na rekonesans (aktywny i pasywny), jest też bardziej precyzyjny. Tym samym, „test penetracyjny jest jedną z bardziej skutecznych metod identyfikacji słabości systemowych i braków w programach ochrony” (Kennedy, O'Gorman, Kearns, Aharoni 2013: 20). Do najpopularniejszych elementów pentestu należą ataki na: metody uwierzytelniania, serwery aplikacji internetowych, klienty aplikacji, aplikacje internetowe i serwery WWW.

Z uwagi na fakt rosnącej popularności sieci bezprzewodowych i przewidywany dynamiczny rozwój tej formy komunikacji oraz to, że ich testowanie stanowi obecnie istotną składową audytu bezpieczeństwa IT, przedmiotem niniejszego opracowania jest wyłącznie pentesting sieci WiFi, tym bardziej że najczęściej stanowią one punkt krytyczny w procesie uzyskiwania dostępu do sieci LAN/WAN.

(11)

1.1 Specyfi kacja techniczna stanowiska testowego

Z uwagi na kwestie związane z upublicznieniem niniejszego testu penetracyjnego, autor zdecydował się na zastosowanie zmodyfikowanej i odizolowanej sieci laboratoryjnej, stanowiącej pierwotnie obiekt pentestu przedstawionego w publikacji V. Ramachandrana i C. Buchanana (Ramachandran, Buchanan 2016), z niej też pochodzi większość procedur testowych zastosowanych w dalszej części opracowania.

Platforma testująca została opracowana na mobilnej maszynie w postaci komputera Raspberry Pi 3 Model B o następującej specyfikacji:

• procesor Quad Core Broadcom BCM2837, 4x1.2GHz, 64 bity (rdzeń ARM Cortex-A53)

• 1 GB pamięci RAM

• złącze GPIO 40-pin

• złącze DSI

• gniazdo HDMI

• gniazdo RCA

• 4x port USB 2.0

• port RJ-45

• port microSD

• port Ethernet 10/100 Mb

• moduł Wifi 802.11 b/g/n

• moduł Bluetooth 4.1 BCM43143 (BLE)

• wymiary: 85x56x17 mm

• karta pamięci SanDisk Ultra microSDHC UHS-I Class 10 (16 GB)

Został on wyposażony w następujące komponenty1:

• oporowy ekran dotykowy LCD Waveshare 3,5" 320x480 px

• klawiatura bezprzewodowa Xenic SK-095AG

• karta sieciowa WiFi TP-LINK TL-WN721N (150 Mbps)

• dedykowany zasilacz +5.1 V (2,5 A)

• powerbank Aukey PB-T6 6000 mAh (mobilna wersja zestawu)

• dedykowana obudowa komputera

1 Szczegółową specyfikację zastosowanych urządzeń zawarto w: Aneks 1.

(12)

Zestaw do pentestu prezentuje się następująco (il.1).

Możliwe jest również zastosowanie ekranów LCD o odmiennych rozdzielczościach lub innych producentów (m.in. Adafruit), podobnie jak różnych obudów i urządzeń peryferyjnych, co z uwagi na ich ograniczoną dostępność na rynku krajowym może podwyższyć całkowite koszty zestawu.

W przypadku sieci laboratoryjnej, dla wygody pentestera wskazane jest użycie myszy komputerowej, ewentualnie monitora LCD/telewizora.

Sieć laboratoryjna powstała w oparciu o następujące komponenty:

• router bezprzewodowy TP-LINK TL-WR841N (300 Mbps)

• Dell E4200, Intel U9600 1,6 GHz, 3 GB RAM, system operacyjny Windows Vista

• Asus X205TAW, Intel Atom 1,33 GHz, 2GB RAM, system operacyjny Windows 10

• tablet ASUS K01A, system operacyjny Android 4.4.2

W celu uzyskania zrzutów ekranu na potrzeby niniejszego opracowania, zainstalowano wtyczkę dla środowiska graficznego xfce

sudo apt-get install xfce4-screenshooter-plugin Ilustracja 1

(13)

2. Test penetracyjny sieci WiFi

Wszechobecność urządzeń mobilnych sprawia, że współczesna sieć domowa działa często w oparciu o technologię WiFi lub Bluetooth, łącząc smartfony, notbooki, tablety, smartwatch'e i - coraz częściej - Internet Rzeczy (Internet of Things), wspierający technologię smart house:: sprzęt RTV i AGD, rolety antywłamaniowe, bramy wjazdowe i garażowe, ogniwa, liczniki energii elektrycznej (sieć energetyczna smart grid), urządzenia medyczne i fitness (w tym ubrania, smart clothes) używane przez mieszkańców. Nieautoryzowany dostęp do sieci domowej oznacza nie tylko potencjalną utratę wrażliwych danych, ale też infiltrację skutkującą utratą prywatności, umożliwiającą skuteczne profilowanie domowników (także do celów marketingowych) czy ich inwigilację w toku codziennej aktywności, zagrażając mieniu materialnemu i bezpieczeństwu osobistemu. Wybrane elementy poniższego testu bezpieczeństwa informatycznego obejmują kilka wektorów ataku, pozwalających między innymi uzyskać nieautoryzowany dostęp do sieci domowej, przechwytywać ruch sieciowy czy pozbawić ją funkcjonalności.

(14)

2.1 Przygotowanie laboratorium sieci bezprzewodowych

Na karcie microSD za pomocą programu „ISO to USB”, pracującym w systemie Windows, zainstalowano obraz systemu Kali Linux dedykowany dla architektury ARM, w tym przypadku w wersji 2017.1 przeznaczonej dla Raspberry Pi z ekranem TFT (Offensive-security.com 2017), po czym dokonano zmiany domyślnego hasła dla konta root, wygenerowano klucze SSH, zaktualizowano strefę czasową, dokonano update'u i upgrade'u systemu

passwd

dpkg-reconfigure openssh-server dpkg-reconfigure tzdata

apt-get update apt-get upgrade

Po zakończeniu instalacji, w celu wykorzystania całkowitej pojemności karty microSD dokonano zmiany rozmiaru partycji z pomocą programu gparted

apt-get install gparted

Po uruchomieniu trybu graficznego poleceniem gparted dokonano wyboru partycji i zmaksymalizowano jej rozmiar. Opcjonalnie jest możliwa aktualizacja do pełnej wersji systemu poleceniem

apt-get install kali-linux-full

co ma znaczenie w przypadku zakładanej dalszej pracy z wykorzystaniem wszystkich oferowanych narzędzi systemowych. Następnie zainstalowano ekran TFT

sudo bash

mount /dev/mmcblk0p1 /boot cd /usr/local/src

wget -O re4son-kernel_current.tar.xz https://whitedome.com.au/re4son/downloads/11299/

tar -xJf re4son-kernel_current.tar.xz cd re4son-kernel_4*

./install.sh

Dostosowano ustawienia dla Waveshare TFT i zakończono konfigurację - po zrestartowaniu platforma Raspberry Pi 3 B+ pracuje z ekranem dotykowym TFT

./re4son-pi-tft-setup -u

./re4son-pi-tft-setup -t wave35 -d /root

W poniższych pentestach nie została wykorzystana zintegrowana karta sieciowa platformy Raspberry PI 3B. Operująca w oparciu o chipset BCM43438, nie posiada obecnie [październik 2017] dostępnego firmware pozwalającego jej bezproblemowo funkcjonować z wykorzystaniem wbudowanego trybu monitor mode (Raspberrypi.stackexchange.com 2017).

(15)

2.2 Konfi guracja punktu dostępowego i karty sieciowej

Na potrzeby testów, w tym pierwszego z nich przeprowadzanego w trybie open mode, po przejściu do terminala konfiguracyjnego routera TP-Link sieci laboratoryjnej nadano nazwę ASK13_Lab, po czym w zakładce Wireless Security wybrano otwarty dostęp opcją Disable Security oraz ustawiono dynamiczne przydzielanie adresów IP.

W pliku /etc/network/interfaces dodano dwa wpisy dotyczące karty WiFi: auto wlan1, iface wlan1 inet dhcp. Po skonfigurowaniu bezprzewodowej karty sieciowej TP-Link i sprawdzeniu stanu interfejsu

iwconfig

ifconfig wlan1 up ifconfig wlan1

uzyskano jej właściwy adres MAC2, zaś po wykonaniu komendy iwlist wlan1 scanning została wyświetlona lista dostępnych sieci, w tym laboratoryjnej ASK13_Lab. Kolejne polecenia

iwconfig wlan1 essid "ASK13_Lab"

iwconfig wlan1

pozwoliły na wyświetlenie adresu MAC punktu dostępowego (il.2). W kolejnym kroku ustawiono adres IP w podsieci

ifconfig wlan1 192.168.0.2 netmask 255.255.255.0 up ifconfig wlan1

2 Autor niniejszego opracowania zdecydował się nie upubliczniać adresów MAC urządzeń wykorzystywanych i skanowanych w trakcie testu. Ujawniono wyłącznie pełen adres MAC testowego punktu dostępowego.

Ilustracja 2

(16)

Sprawdzono połączenie z punktem dostępowym ping 192.168.0.1 oraz dziennik połączeń punktu dostępowego - połączenie zostało pomyślnie ustanowione (il.3).

Ilustracja 3

(17)

2.3 Przechwytywanie pakietów

Komunikacja WLAN opiera się na trzech typach ramek: zarządzających (utrzymanie komunikacji pomiędzy Access Point'em a klientem), sterujących (prawidłowa wymiana danych Access Point - klient) oraz danych (zawierających transmitowane dane).

Do przechwycenia i podglądu pakietów wykorzystano program Wireshark, uruchamiany konsolowym poleceniem

Wireshark &

lub bezpośrednio z graficznego menu systemowego. W pierwszym kroku wykryto kartę sieciową i przełączono ją w tryb nasłuchiwania (monitora) oraz utworzono interfejs sieciowy o nazwie wlan1mon. Po uaktywnieniu i przełączeniu karty sieciowej TP-Link w tryb monitora

ifconfig wlan1 up ifconfig wlan1 airmon-ng

airmon-ng start wlan1 airmon-ng

ifconfig wlan1mon

interfejs przeszedł w stan gotowości do nasłuchu i przechwytywania pakietów (il.4)

Z poziomu konsoli programu Wireshark przechwycono interfejs sieciowy wlan1mon i rozpoczęto przejmowanie pakietów (il.5).

Ilustracja 4

(18)

Poniżej zawartość przykładowego pakietu (il.6).

Ilustracja 5

Ilustracja 6

(19)

Następnie zastosowano filtrowanie pakietów, umożliwiające selektywne wyświetlanie typów ramek WLAN. W celu odczytu ramek zarządzających zastosowano filtr: wlan.fc.type == 1

Wyświetlenie ramek danych (il.8) nastąpiło po zastosowaniu filtrowania3: wlan.fc.type == 2

3 Wykaz filtrów dla podtypów ramek sterujących i zarządzających w: Aneks 2.

Ilustracja 7

Ilustracja 8

(20)

Podgląd rozgłoszeniowej ramki zarzadzającej beacon (il.9) uzyskano dzięki ustawieniu filtra:

(wlan.fc.type == 0) && (wlan.fc.subtype == 8)

W kolejnym kroku sprecyzowano numer kanału, na którym pracuje Access Point:

airodump-ng --bssid C0:4A:00:77:F8:70 Ilustracja 9

Ilustracja 10

(21)

Po zatrzymaniu programu Wireshark i przełączeniu karty WiFi na kanał 6 (2.437 GHz): iwconfig wlan1mon channel 6

uruchomiono ponownie Wireshark wraz z filtrem adresu MAC punktu dostępowego (il.12);

Ilustracja 11

Ilustracja 12

(22)

po zastosowaniu kolejnego filtra zarejestrowano pakiety danych transmitowane przez Access Point (il.13).

Kolejne narzędzie, aireplay-ng, umożliwia wstrzykiwanie pakietów do sieci (packet injection), pozwalając na generowanie ruchu sieciowego podczas ataku na protokół WEP, co z kolei wymaga przechwycenia odpowiednio dużej ilości pakietów z unikatowym wektorem inicjującym (24- bitowa liczba).

Zastosowano filtr eliminujący pakiety rozgłoszeniowe (a) i polecenie w terminalu (b) (a) (wlan.bssid == C0:4A:00:77:F8:70) && !(wlan.fc.subtype == 0x08)

(b) aireplay-ng -9 -e ASK13_Lab -a C0:4A:00:77:F8:70 wlan1mon

Ilustracja 13

Ilustracja 14

(23)

2.4 Omijanie fi ltrowania adresów MAC

Przed rozpoczęciem właściwych działań związanych z pominięciem uwierzytelniania w oparciu o adresy MAC przeprowadzono testową procedurę, pozwalającą na ujawnienie ukrytego identyfikatora SSID. Po wyłączeniu rozgłaszania w ustawieniach punktu dostępowego sieci ASK13_Lab przesłano do urządzeń pracujących w sieci pakiety Deauthentication, wykorzystując polecenie widoczne w konsoli (il.15).

Wymusiło to na nich rozłączenie i ponowne przyłączenie do punktu dostępowego, przez co wygenerował on pakiety Probe Response ujawniające SSID sieci (il.16).

Ilustracja 15

Ilustracja 16

(24)

Właściwą procedurę testu ominięcia filtrowania adresów MAC rozpoczęto od zainstalowania narzędzia macchanger

sudo apt-get install macchanger

Następnie w panelu konfiguracyjnym punktu dostępowego do listy uprawnionych adresów dodano adres MAC karty sieciowej laptopa testowego. Po włączeniu platformy Raspberry Pi 3B do sieci ASK13_Lab wystąpił brak komunikacji z Access Point'em (il.17).

Znając wcześniej kanał punktu dostępowego (6) i adres MAC uprawnionego urządzenia - dzięki poleceniom

airodump-ng wlan1mon

airodump-ng -c 6 -s --bssid C0:4A:00:77:F8:70 wlan1mon

podszyto się pod autoryzowany adres MAC. W tym celu wyłączono kartę TP-Link platformy testującej Raspberry Pi 3B: ifconfig wlan1 down i nadano jej adres MAC testowego netbooka, uprawnionego do dostępu do Access Point'a (il.18). Po ponownym włączeniu: ifconfig wlan1 up punkt dostępowy uwierzytelnił platformę testującą w oparciu o nadany adres MAC netbooka.

Punkt dostępowy odpowiedział na polecenie ping, co przedstawiono na kolejnym printscreenie (il.

19).

Ilustracja 17

(25)

Ilustracja 19 Ilustracja 18

(26)

2.5 Atak Denial of Service (DoS)

Podatność na odmowę usługi (Denial of Service) jest jedną z wiodących w sieciach bezprzewodowych, a wśród rodzajów ataków można wyróżnić: zakłócanie i zagłuszanie sygnału sieci, ataki CTS-RTS, anulowanie skojarzenia i anulowanie uwierzytelnienia.

W pierwszym kroku wygenerowano listę punktów dostępowych airodump-ng wlan1mon

i po określeniu docelowego Access Point'a użyto poniższego polecenia (il.20); pierwszy adres MAC jest adresem punktu dostępowego, zaś drugi (ukryty) platformy testującej Raspberry Pi 3B.

Urządzenia w sieci nie mogły nawiązać połączenia (il.21).

Ilustracja 20

Ilustracja 21

(27)

2.6 Nieutoryzowany Access Point i atak Man-in-the-Middle

W poniższym przypadku wykorzystanie podatności polega na ustanowieniu nowego Access Point'a z dostępem do autoryzowanej sieci WiFi. Pozwala to na ominięcie zabezpieczeń docelowej sieci ataku - ani firewall ani IPS (Intrusion Prevention System) nie będą w stanie zapobiec skutecznemu wykorzystaniu programowego Access Point'a. Test polega na ustanowieniu mostu sieciowego z siecią LAN, przez co dowolny komputer działający w autoryzowanej sieci może stać się nieautoryzowanym punktem dostępowym.

Po zaktualizowaniu pakietów systemowych poleceniem sudo apt-get dist-upgrade i zainstalowaniu narzędzia bridge-utils utworzono nieutoryzowany Access Point o identyfikatorze ESSID ASK13, po czym został ustanowiony most sieciowy ask-bridge pomiędzy nieautoryzowanym punktem dostępowym a interfejsem ethernetowym, stanowiącym element sieci autoryzowanej ASK13_Lab: brctl addbr ask-bridge

Po połączeniu mostem wirtualnego interfejsu at0 z interfejsem Ethernet eth0, uaktywniono go

brctl addif ask-bridge eth0 brctl addif ask-bridge at0 ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up

W ostatnim kroku został uaktywniony przesył pakietów w jądrze systemu echo 1 > /proc/sys/net/ipv4/ip_forward

Do mostu został przypisany numer IP: ifconfig ask-bridge 192.168.0.199 up

Ilustracja 22

(28)

Do mostu został przypisany numer IP: ifconfig ask-bridge 192.168.0.199 up (il.23), po czym uzyskano udane połączenie z punktem dostępowym. Po podłączeniu klienta do nieautoryzowanego Access Point'a, poprzez most ask-bridge uzyskano dostęp do autoryzowanej sieci ASK13_Lab, a tym samym do jej dowolnego hosta.

Ilustracja 23

Ilustracja 24

(29)

W trakcie powyższego procesu podłączania do wirtualnego punktu dostępowego ASK13 klientowi został przypisany adres IP (il.25), a połączenie z bramą sieciową ASK13_Lab zostało potwierdzone z poziomu konsoli Windows (il.26).

Po uruchomieniu programu Wireshark i rozpoczęciu nasłuchu na interfejsie at0 zostały przechwycone pakiety przesyłane na drodze klient - brama sieciowa.

Wykonane kroki pozwoliły na podsłuch ruchu sieciowego w sieci bezprzewodowej (Wireless Eavesdropping) z wykorzystaniem interfejsu at0. Poniżej przedstawiono efekty Ilustracja 26

Ilustracja 27 Ilustracja 25

(30)

przechwycenia sesji DNS klienta łączącego się na potrzeby testu ze stroną główną Politechniki Wrocławskiej (il.28).

Ilustracja 28

(31)

2.7 Fałszowanie adresów MAC - atak evil twin

Atak typu „złośliwy bliźniak” pozwala ustanowić punkt dostępowy w obrębie testowanej sieci, rozgłaszający sieć o takim samym SSID, jak autoryzowany Access Point.

Po wykonaniu komendy airodump-ng wlan1mon uzyskano identyfikatory Basic Service Set Identification i Extended Service Set Identification punktu dostępowego, po czym podłączono klienta - netbook testowy. Przy użyciu narzędzia airbase-ng utworzono Access Point o identycznym ESSID i odmiennym adresie MAC oraz BSSID

airbase-ng --essid Rogue -c 2 wlan1mon

Na tym samym kanale (2) pojawił się nowy Access Point 64:xx:xx:xx:xx:xx (il. 30).

Ilustracja 29

Ilustracja 30

(32)

Po anulowaniu uwierzytelnienia netbook testowy połączył się z fałszywym punktem dostępowym. W ostatnim kroku ukryto adres MAC i identyfikator BSSID oryginalnego Access Point'a (il.32).

Ilustracja 31

Ilustracja 32

(33)

2.8 Testowanie zabezpieczeń z szyfrowaniem WEP i WPA/WPA2

Protokół WEP, pomimo stwierdzonych podatności na ataki kryptograficzne, wciąż jest wykorzystywany w sieciach bezprzewodowych, przez co stanowi - wobec alternatywnych protokołów WPA i WPA2 - najsłabszy algorytm (RC4) umożliwiający szyfrowanie przesyłanych danych.

Test złamania szyfrowania WEP rozpoczęto od zmiany ustawień interfejsu punktu dostępowego i wybrania właściwej metody szyfrowania, 128-bitowej długości klucza w formacie ASCII: ask13ask13ask.

Na platformie testującej uruchomiono interfejs sieciowy wlan1, po czym przełączono go w tryb monitora: airmon-ng start wlan1. Po zlokalizowaniu Access Point'a komendą airodump- ng wlan1mon uzyskano listę punktów dostępowych, w tym właściwy dla sieci ASK13_Lab, działający na kanale 6 (il.33).

Zastosowano polecenia konsolowe umożliwiające zapis przechwytywanych pakietów w pliku o nazwie ask_crack oraz wyświetlenie pakietów z sieci ASK13_Lab

airodump-ng --bssid C0:4A:00:77:F8:70 --channel 6 --write ask_crack wlan1mon W kolejnym terminalu poleceniem

aireplay-ng -3 -b C0:4A:00:77:F8:70 -h 90:xx:xx:xx:xx:xx wlan1mon

gdzie 90:xx:xx:xx:xx:xx oznacza adres MAC karty WiFi testowanego netbooka (il.34), zainicjowano przechwytywanie i ponowne wstrzykiwanie pakietów ARP (il.35).

Ilustracja 33

(34)

W trzecim terminalu uruchomiono narzędzie aircrack-ng Ilustracja 34

Ilustracja 35

(35)

gdzie ask_crack-02.cap jest plikiem stworzonym przez airodump-ng, zawierającym pakiety przechwycone z sieci ASK13_Lab. Tym samym rozpoczął się proces łamania hasła; po upływie około 90 minut aircrack-ng wyświetił klucz WEP (il.36).

W przypadku szyfrowania WPA, w którym zastosowano algorytm szyfrujacy TKIP, czy szyfrowania WPA2 (silniejszy algorytm AES-CCMP), niebezpieczeństwo związane jest z podatnością na atak słownikowy przeprowadzony po uprzednim przechwyceniu pakietów na linii klient - Access Point. Pakiety pozyskane w trakcie skanowania negocjacji uwierzytelniania, prowadzonej w przypadku sieci domowej za pośrednictwem protokołu PSK, kiedy to w oparciu o pięć parametrów oraz klucz Pre-Shared Key zostaje wygenerowany klucz sesji Pairwise Transient Key, stanowią podstawę dictionary attack.

W celu przeprowadzenia testu zostały zmienione ustawienia w panelu zarządzania punktem dostępowym, w którym dla szyfrowania typu WPA-PSK ustawiono jedno z najpopularniejszych słabych haseł: administrator. Rozpoczęto przechwytywanie pakietów wprowadzając polecenie

airodump-ng --bssid C0:4A:00:77:F8:70 --channel 9 --write wpapasswd wlan1mon W efekcie, po zeskanowaniu czteroetapowej negocjacji towarzyszącej uwierzytelnianiu się klienta, otrzymano plik wpapasswd-01.cap zawierający właściwe pakiety.

W katalogu /usr/share/sqlmap/txt/wordlist zlokalizowano i rozpakowano archiwum .zip zawierające plik słownika haseł, który został wykorzystany wraz z narzędziem aircrack-ng Ilustracja 36

(36)

aircrack-ng wpapasswd-01.cap -w /usr/share/sqlmap/txt/wordlist/wordlist.txt

Po około 15 minutach hasło zostało złamane (il.39).

Ilustracja 37

Ilustracja 38

(37)

Na zakończenie odszyfrowano przejęte pakiety WPA z wykorzystaniem uzyskanego klucza.

Ilustracja 39

(38)

Podsumowanie

Celem niniejszego opracowania było przeprowadzenie testu penetracyjnego modelowej sieci bezprzewodowej. Wybór ten był podyktowany nie tylko argumentami natury prawnej, formalnie uniemożliwiającymi test dowolnej sieci w otoczeniu, zwłaszcza organizacyjnej, bez narażenia się na ewentualne konsekwencje. Zastosowanie laboratoryjnej sieci domowej wzorowanej na rzeczywistej, opartej najczęściej na najtańszym routerze, już na wstępie posiada pewne implikacje wynikające z jej cech, a związane między innymi z faktem słabych zabezpieczeń lub ich całkowitego braku, łączenia wielu pobieżnie skonfigurowanych urządzeń (smartTV, konsole do gier, tablety, smartfony itp.), nieobecności IDS czy IPS i niejednokrotnie firewall'a, a także ujawniania przez domowników detali konfiguracyjnych w rozmowach prywatnych i ich podatności na socjotechnikę. Nie istnieje profesjonalny nadzór nad siecią tego typu, ewentualnie sprawuje go mniej lub bardziej kompetentny właściciel lub jego znajomy, przy równoczesnej niskiej świadomości zagrożeń. Potencjalny atakujący nie jest tak widoczny, jak w otoczeniu organizacji czy instytucji, niejednokrotnie zajmuje lokal w tym samym bloku lub budynek w sąsiedztwie. Jako taka, sieć domowa idealnie nadaje się do wstępnych testów podatności.

W charakterze platformy testującej wykorzystano komputer Raspberry Pi 3 Model B. Jego zaletą okazały się być między innymi takie cechy, jak: stosunkowo wysokie (w odniesieniu do zastosowanej architektury i ceny) parametry techniczne, niewielkie rozmiary, możliwość wykorzystania kilkucalowych wyświetlaczy LCD lub OLED, niewielki pobór energii elektrycznej dzięki niskoprądowej płycie głównej, pozwalającej na zastosowanie zewnętrznego źródła energii w postaci powerbanku i/lub ogniwa fotowoltaicznego oraz doskonała współpraca z systemem operacyjnym Kali Linux. Wszystkie one sprawiają, że Raspberry Pi 3B może być z powodzeniem używany w charakterze mobilnej platformy do pentestingu, tym bardziej że w miejscach publicznych nie przykuwa uwagi, jak typowy laptop czy netbook. Zastosowany powerbank umożliwia około 6h pracy platformy sprzętowej z aktywną kartą WiFi i klawiaturą bezprzewodową. Małe gabaryty platformy pozwalają na jej ukrycie i zebranie danych do późniejszej analizy, tym bardziej że ostatecznie nie są potrzebne ani klawiatura fizyczna ani mysz, zastąpione przez klawiaturę wirtualną Florence i funkcję touchscreen, co pozwala uczynić zestaw jeszce bardziej minimalistycznym, ale kosztem wyraźnie mniejszego komfortu użykowania.

Do ograniczeń powyższego rozwiązania należy zaliczyć stosunkowo mały ekran TFT (pomimo jego dobrej rozdzielczości), z czego wynika pewna dysfunkcjonalność trybu graficznego, utrudniająca działania poza trybem konsoli - ponadwymiarowe okna aplikacji utrudniają korzystanie z programów o złożonym interfejsie użytkownika, vide powyższe printscreen'y programu Wireshark. Dopasowanie rozmiaru okna aplikacji do rodzielczości ekranu jest teoretycznie możliwe, jednak wiąże się potencjalnie z bardzo ograniczoną czytelnością;

(39)

konfiguracyjny jest wykorzystanie kombinacji: Ctrl + LMB i przesuwanie go w obrębie pulpitu, co sprawdza się jedynie doraźnie i jest dość niewygodne. Ponadto w przypadku zastosowań profesjonalnych dochodzi konieczność zastosowania komponentów lepszej jakości (np.

wodoodpornej obudowy) i kwestia optymalnego rozwiązania kwestii transportu całego zestawu (chociaż mieści się on z powodzeniem w kieszeniach kurtki lub bluzy).

Wyniki zgromadzone w oparciu o element audytu bezpieczeństwa sieci komputerowej w postaci testu penetracyjnego WiFi, stanowią czynnik pozwalający na wstępną ocenę przydatności platformy Raspberry Pi 3B ze zintegrowanym ekranem TFT do prowadzenia operacji tego typu. W oparciu o powyższe doświadczenia laboratoryjne można stwierdzić, że jest ona pozytywna, co sugeruje ewentualne wykorzystanie Raspberry Pi 3B i systemu Kali Linux w bardziej skomplikowanych, zaawansowanych pentestach sieci LAN i WLAN (ataki na klienta sieci, przechwytywanie sesji, ujawnianie profili zabezpieczeń klientów, ataki na protokół PEAP i szyfrowanie WPS) oraz WAN i Internet (ataki na metody uwierzytelniania, aplikacje internetowe i serwery WWW). Raspberry Pi 3B umożliwia także łamanie haseł - aby określić jego skuteczność w przypadku bardziej złożonych fraz konieczne są dalsze testy: w tym przypadku na spowolnienie całego procesu ma wpływ zastosowany procesor i ograniczona ilość pamięci RAM (1GB).

Niewielkie rozmiary i autonomiczność platformy testującej implikują jej mobilność, przez co umożliwiają nietypowe zastosowania, na przykład zautomatyzowanie pentestu wyłączające konieczność nadzoru nad urządzeniem lub prowadzenie go poprzez zdalne połączenie z platformą RPi 3B umieszczoną chociażby na dronie, co pozwala na skuteczne obejście naziemnych, fizycznych zabezpieczeń audytowanego przedsiębiorstwa lub organizacji (Whitedome.com.au 2017).

Testy, przeprowadzone z wykorzystaniem wybranych wektorów ataku, pozwoliły określić typowe podatności sieci domowej, stanowiąc jednocześnie sugestię co do sposobów ich ograniczenia. Wnioski potwierdzają panującą opinię, że "absolutnie krytycznym czynnikiem staje się uwzględnianie zagadnień związanych z zabezpieczaniem systemu już na wczesnym etapie projektowania całego środowiska i konsekwentne poświęcanie im odpowiedniej uwagi" (Muniz, Lakhani 2014: 271). Pozwoli to nie tylko na wdrożenie adekwatnych elementów bezpieczeństwa IT (polityka zarządzania hasłami, weryfikacja bezpieczeństwa sesji HTTP, szyfrowane połączenie VPN, użycie protokołu MACsec, instalacja dodatków w przeglądarce, usługi typu Unicast RPF czy NetFlow itp.), ale także na zredukowanie do realnego minimum wysokich kosztów (w tym finansowych) potencjalnej ingerencji w użytkowany system informatyczny. Dodatkową opcją oferowaną przez system Kali Linux jest możliwość wykorzystania narzędzi realizujących zadania z zakresu informatyki śledczej (tryb Forensics Mode), pozwalających na określenie źródła i charakterystyki ataku już po wykryciu danego incydentu.

Przedstawiony selektywny pentest laboratoryjnej sieci bezprzewodowej przeprowadzony z wykorzystaniem Raspberry Pi 3B może znaleźć zastosowanie w odniesieniu do rzeczywistej sieci

(40)

domowej, pozwalając użytkownikowi na samodzielne określenie stopnia jej podatności na penetrację z zewnątrz (zwłaszcza jeśli zostanie uzupełniony o kolejne wektory ataku z użyciem pozostałych narzędzi dostępnych w systemie Kali Linux), a tym samym na podniesienie poziomu jej zabezpieczeń.

Podsumowując, Raspberry Pi 3B w kontekście testów penetracyjnych stanowi interesujące rozwiązanie. W porównaniu z poprzednią wersją komputera dokonano dość istotnych zmian. Raspberry Pi pierwszej generacji (Model A i B) dysponował procesorem ARM1176JZF-S taktowanym zegarem 700MHz - został on wprowadzony na rynek w 2003 roku.

Różnice między wersjami A i B polegały na różnej ilości zastosowanej pamięci RAM (odpowiednio 256 i 512 MB), model B posiadał dwa porty USB, zaś model A jeden; ponadto tylko model B był wyposażony w zintegrowaną bezprzewodowa kartę sieciową i gniazdo Ethernet; różne były też wartości prądu zasilania: 500 mA 2,5 W w modelu A i 700 mA i 3,5 W w modelu B. Model A został zastąpiony w listopadzie 2014 roku przez Model A+ (40-pinowy GPIO, układ audio lepszej jakości, slot microSD w miejsce SD, usunięto gniazdo RCA Video, zmodyfikowano układ gniazd przenosząc je spoza obrysu płyty głównej w jej strefę, zastosowano mniejszy pobór energii 0,5-1 W i zasilacz impulsowy). Podobnie, w lipcu 2014 roku Raspberry Pi 1 Model B zastąpiono przez B+ (zmiany jak w A+ i dodatkowe dwa porty USB).

W lutym 2015 roku druga generacja, Raspberry Pi 2 Model B, otrzymała nowy czterordzeniowy procesor ARM Cortex-A7 taktowany zegarem 900 MHz oraz 1 GB pamięci RAM.

Rok później pojawiła się trzecia generacja, Raspberry Pi 3 Model B. Przede wszystkim zastosowano tu nowy czterordzeniowy 64-bitowy procesor ARM Cortex-A53 taktowany 1,2 GHz, zmodyfikowano gniazdo Ethernet, dodano moduł Bluetooth oraz porty CSI i DSI, podniesiono zasilanie microUSB do 2,5 A.

Można zatem oczekiwać, że architektura sprzętowa następnej generacji wpłynie pozytywnie na szybkość realizacji procedur testowych, pozwoli wykorzystać moc obliczeniową kolejnego modelu procesora i większe zasoby pamięci RAM, a być może pojawi się upgrade karty WiFi do standardu 802.11ac.

(41)

Literatura

Infoopieka.pl (2017), Czym jest audyt, online: http://infoopieka.pl/audyty-bezpieczenstwa/

[dostęp: 02.10.2017].

Itauditor.pl (2017), Testy penetracyjne pentesty sieci i serwerów, online: http://www.

itauditor.pl/testy-penetracyjne-pentesty-sieci-i-serwerow [dostęp: 02.10.2017].

Kennedy David, O'Gorman Jim, Kearns Devon, Aharoni Mati (2013), Metasploit. Przewodnik po testach penetracyjnych, przekł. Lech Lachowski, Gliwice: Helion.

Molski Marian, Łacheta Małgorzata (2007), Przewodnik audytora systemów informatycznych, Gliwice: Helion.

Muniz Joseph, Lakhani Aamir (2014), Kali Linux. Testy penetracyjne, przekł. Grzegorz Kowalczyk, Gliwice: Helion.

Offensive-security.com (2017), Kali Linux ARM Images, online: https://www.offensive- security.com/kali-linux-arm-images/ [dostęp: 02.10.2017].

Pipkin Donald L. (2002), Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, przekł. Elzbieta Andrukiewicz, Warszawa: WNT.

Ramachandran Vivek, Buchanan Cameron (2016), Kali Linux. Audyt bezpieczeństwa sieci WiFi dla każdego, przekł. Grzegorz Kowalczyk, Gliwice: Helion.

Raspberrypi.stackexchange.com (2017), Does the BCM43438 WiFi chip in Raspberry Pi 3 support “monitor” mode, online: https://raspberrypi.stackexchange.com/questions/

43425/does-the-bcm43438-wifi-chip-in-raspberry-pi-3-support-monitor-mode [dostęp: 02.10.2017].

Whitedome.com.au (2017), Sticky Fingers Kali-Pi, online: https://whitedome.com.au/re4son/

sticky-fingers-kali-pi/ [dostęp: 02.10.2017].

(42)

Aneks 1

Specyfikacja sprzętowa

Komputer Raspberry Pi 3 Model B4

Quad Core 1.2GHz Broadcom BCM2837 64bit CPU 1GB RAM

BCM43438 wireless LAN and Bluetooth Low Energy (BLE) on board 40-pin extended GPIO

4 USB 2 ports

4 Pole stereo output and composite video port Full size HDMI

CSI camera port for connecting a Raspberry Pi camera

DSI display port for connecting a Raspberry Pi touchscreen display Micro SD port for loading your operating system and storing data Upgraded switched Micro USB power source up to 2.5A

ARM GNU/Linux and Windows 10 compatibility Dimensions: 85*56*17 mm

LCD Waveshare RPi LCD (A)5

LCD Type TFT

LCD Interface SPI

Touch Screen Type Resistive Touch Screen Controller XPT2046

Colors 65536

Backlight LED

Resolution 320*480 (Pixel)

Aspect Ratio 8:5

Interface

PIN NO. SYMBOL DESCRIPTION

1, 17 3.3V Power positive (3.3V power input)

2, 4 5V Power positive (5V power input)

3, 5, 7, 8, 10, 12, 13,

15, 16 NC NC

6, 9, 14, 20, 25 GND Ground

11 TP_IRQ Touch Panel interrupt, low level while the Touch Panel detects touching

(43)

18 LCD_RS Instruction/Data Register selection 19 LCD_SI / TP_SI SPI data input of LCD/Touch Panel

21 TP_SO SPI data output of Touch Panel

22 RST Reset

23 LCD_SCK / TP_SCK SPI clock of LCD/Touch Panel

24 LCD_CS LCD chip selection, low active

26 TP_CS Touch Panel chip selection, low active

Klawiatura bezprzewodowa Xenic SK-095AG6 Pasmo 2,4 GHz

Obsługiwane systemy operacyjne:

• Android (4.x i wyżej),

• Linux,

• MS Windows.

Wymary klawiatury: 158*78*21 mm

Karta sieciowa WiFi TP-LINK TL-WN721N7

Porty USB 2.0

Przyciski Przycisk WPS

Wymiary (S x G x W) 86,5 x 24 x 10 mm (3,4 x 0,9 x 0,4 cala) Typ anteny Wbudowana

Zysk anteny n.d.

WŁAŚCIWOŚCI TRANSMISJI BEZPRZEWODOWEJ

Standardy bezprzewodowe IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Częstotliwość pracy 2,400-2,4835GHz

Prędkość transmisji

11n: do 150Mb/s (dynamicznie)

11g: do 54Mb/s (dynamicznie)

11b: do 11Mb/s (dynamicznie)

Czułość odbiornika 130M: -68dBm@10% PER

108M: -68dBm@10% PER

54M: -68dBm@10% PER

6 Źródło: http://xenic.pl/pl/produkty/klawiatury-smart-tv-konsola/klawiatura-sk095ag [02.10.2017].

7 Źródło: http://www.tp-link.com.pl/products/details/TL-WN721N.html#specifications [02.10.2017].

(44)

WŁAŚCIWOŚCI TRANSMISJI BEZPRZEWODOWEJ

11M: -85dBm@8% PER

6M: -88dBm@10% PER

1M: -90dBm@8% PER

EIRP <20dBm(EIRP)

Tryby pracy bezprzewodowej Ad-Hoc / Infrastruktury Bezpieczeństwo transmisji

bezprzewodowej 64/128 bitowe szyfrowanie WEP, WPA-PSK / WPA2-PSK Modulacja DBPSK, DQPSK, CCK, OFDM, 16-QAM, 64-QAM

INNE Certyfikaty CE, FCC, RoHS

Zawartość opakowania

Bezprzewodowa karta sieciowa Płyta CD

Instrukcja szybkiej instalacji

Wymagania systemowe

Windows 8.1 (32/64bit.), Windows 8 (32/64bit.), Windows 7(32/64bit.), Windows Vista(32/64bit.), Windows XP(32/64bit.), Windows 2000

Środowisko pracy

Dopuszczalna temperatura pracy: 0℃~40℃ (32 ~104 )℉ ℉ Dopuszczalna temperatura przechowywania: -40℃~70℃ (- 40 ~158 )℉ ℉

Dopuszczalna wilgotność powietrza: 10%~90%, niekondensująca

Dopuszczalna wilgotność przechowywania: 5%~90%, niekondensująca

Zasilacz RB-Netzteil3-B8

Weight 150 g

Type RB-Netzteil3-B Black

Features Raspberry Pi 3 compatibility

Cable length 1.5 m

Height 35.1 mm

Length 73.7 mm

Used at Mains socket

No. of outputs 1 x

Input voltage 115 Vac, 230 Vac

(45)

Max. output current per channel 2500 mA USB charger

Power 13 W

Colour Black

Outputs Micro USB

Max. output current 2500 mA

Width 45.1 mm

Powerbank Aukey PB-T69 Pojemność: 6000mAh Input: DC 5V/2A

1 x Output (USB A AiPower i Qualcomm Quick Charge 2.0): DC 5V/2.4A, 9V/1.67A, 12V/1.25A (max)

Wymiary: 16*8.1*1.75 cm Waga: 200 g

Router bezprzewodowy TP-LINK TL-WR841N10

Porty 4 porty 10/100Mb/s LAN 1 port 10/100Mb/s WAN

Przyciski

Wyłącznik

Wyłącznik sieci bezprzewodowej Przycisk WPS/RESET

Antena 2*5dBi Fixed Omni Directional Antenna Zasilanie 9VDC / 0,6A

Standardy bezprzewodowe IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Wymiary (S x G x W) 192 x 130 x 33 mm (7,6 x 5,1 x 1,3 cala)

WŁAŚCIWOŚCI TRANSMISJI BEZPRZEWODOWEJ

Częstotliwość pracy 2,4-2,4835GHz

Prędkość transmisji

11n: do 300Mb/s (dynamicznie)

11g: do 54Mb/s (dynamicznie)

11b: do 11Mb/s (dynamicznie)

Czułość odbiornika 270M: -68dBm@10% PER

130M: -68dBm@10% PER

9 Źródło: https://www.aukey.pl/product-page/aukey-pb-t6-power-bank-6000mah-quick-charge-2-0 [02.10.2017].

10 Źródło: http://www.tp-link.com.pl/products/details/TL-WR841N.html#specifications [02.10.2017].

(46)

WŁAŚCIWOŚCI TRANSMISJI BEZPRZEWODOWEJ

108M: -68dBm@10% PER

54M: -68dBm@10% PER

11M: -85dBm@8% PER

6M: -88dBm@10% PER

1M: -90dBm@8% PER

EIRP

CE:

<20dBm(2,4GHz) FCC:

<30dBm

Funkcje transmisji bezprzewodowej Włączanie/wyłączanie transmisji bezprzewodowej, most WDS, WMM, statystyki transmisji bezprzewodowej

Bezpieczeństwo transmisji bezprzewodowej

64/128/152 bitowe szyfrowanie WEP, WPA/WPA2, WPA- PSK/WPA2-PSK

FUNKCJE OPROGRAMOWANIA Funkcja Quality of Service WMM, Kontrola przepustowości

Sieć WAN Dynamic IP/Static IP/PPPoE/

PPTP/L2TP/BigPond

Zarządzanie

Kontrola dostępu

Zarządzanie siecią lokalną Zdalne zarządzanie

DHCP Serwer/klient DHCP, lista klientów DHCP Rezerwacja adresów

Przekierowanie portów Serwery wirtualne, Port Triggering, UPnP, DMZ Dynamiczny DNS DynDns, Comexe, NO-IP

VPN Pass-Through PPTP, L2TP, IPSec (ESP Head)

Kontrola dostępu

Kontrola rodzicielska, kontrola dostępu do panelu zarządzania, lista hostów, harmonogram dostępu, zarządzanie regułami

Zabezpieczenia zapory sieciowej

Ochrona przed atakami DoS, zapora sieciowa SPI Filtrowanie domen, adresów IP i MAC Wiązanie adresów IP i MAC

Protokoły Support IPv4 and IPv6 Funkcja Guest Network 2.4GHz Guest Network x1

(47)

INNE Certyfikaty CE, FCC, RoHS

Zawartość opakowania

Bezprzewodowy router TL-WR841N, standard N Zasilacz

Kabel Ethernet (RJ-45) Instrukcja szybkiej instalacji

Wymagania systemowe Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ lub Windows 7, MAC® OS, NetWare®, UNIX® lub Linux.

Środowisko pracy

Dopuszczalna temperatura pracy: 0℃~40℃ (32 ~104 )℉ ℉ Dopuszczalna temperatura przechowywania: -40℃~70℃ (- 40 ~158 )℉ ℉

Dopuszczalna wilgotność powietrza: 10%~90%

(48)

Aneks 2

Filtry Wireshark11

Management Frames Control Frames Data Frames

Association Request Association Response Reassociation Request Reassociation Response Probe Request

Probe Response Beacon

ATIM

Disassociation Authentication Deauthentication Action Frames Block ACK Request Block ACK

Power Save Poll Request to Send Clear to Send ACK

CFP End CFP End ACK Data + CF ACK Data + CF Poll

Data + CF ACK + CF Poll Null Data

Null Data + CF ACK Null Data + CF Poll

Null Data + CF ACK + CF Poll QoS Data

QoS Data + CF ACK QoS Data + CF Poll

QoS Data + CF ACK + CF Poll Null QoS Data

Null QoS Data + CF Poll

Null QoS Data + CF ACK + CF Poll

wlan.fc.type==0 wlan.fc.type==1 wlan.fc.type==2

wlan.fc.type_subtype==0 wlan.fc.type_subtype==1 wlan.fc.type_subtype==2 wlan.fc.type_subtype==3 wlan.fc.type_subtype==4 wlan.fc.type_subtype==5 wlan.fc.type_subtype==8 wlan.fc.type_subtype==9 wlan.fc.type_subtype==10 wlan.fc.type_subtype==11 wlan.fc.type_subtype==12 wlan.fc.type_subtype==13 wlan.fc.type_subtype==24 wlan.fc.type_subtype==25 wlan.fc.type_subtype==26 wlan.fc.type_subtype==27 wlan.fc.type_subtype==28 wlan.fc.type_subtype==29 wlan.fc.type_subtype==30 wlan.fc.type_subtype==31 wlan.fc.type_subtype==33 wlan.fc.type_subtype==34 wlan.fc.type_subtype==35 wlan.fc.type_subtype==36 wlan.fc.type_subtype==37 wlan.fc.type_subtype==38 wlan.fc.type_subtype==39 wlan.fc.type_subtype==40 wlan.fc.type_subtype==41 wlan.fc.type_subtype==42 wlan.fc.type_subtype==43 wlan.fc.type_subtype==44 wlan.fc.type_subtype==46 wlan.fc.type_subtype==47

(49)
(50)

Cytaty

Powiązane dokumenty

Instalowanie i testowanie GPIO w języku

[r]

Konfi gurowanie inteligentnej wtyczki elektrycznej HS110 przy użyciu aplikacji

Rozpoznawanie cyfr napisanych odręcznie przy użyciu biblioteki

Jednym z najprostszych, ale też najważniejszych problemów jest analiza listy elementów, z których każdemu należy przypisać jedną z wartości należących do stałego

LoRa GPS HAT (Rysunek 5) jest to moduł rozszerzają- cy Raspberry Pi o moduł GPS oraz moduł radiowy dalekiego zasię- gu (LoRa ang. Long Range) działającym

Brzęczyk znajduje się po prawej stronie płytki Joy-Pi i można go łatwo rozpoznać po głośnym dźwięku, który wydaje po aktywacji!. Kiedy używasz Raspberry Pi po raz

W niniejszej pracy przyjęte zostało, że obszar zastosowania wiąże się z za- miarem przystosowania niewielkiego budynku (np. własnego domu jednoro- dzinnego lub biura) do