1. The Application of Kali Linux for Security Analysis of Wireless Networks
- Author
-
Petrović, Ivan and Grgić, Krešimir
- Subjects
pristupna točka ,scanning/reconnaissance ,iskorištavanje ,security ,protection ,TECHNICAL SCIENCES. Computing. Information Systems ,TEHNIČKE ZNANOSTI. Računarstvo. Informacijski sustavi ,klijent ,zaštita ,penetration testers ,bežična mreža ,access point ,encryption ,Kali Linux ,penetracijski testeri ,sigurnost ,ovjera ,wireless network ,napadači ,authentication ,izviđanje ,hackers ,credentials ,exploitation ,client ,šifriranje ,vjerodajnice - Abstract
Kali Linux okruženje je temeljeno na Debian Linux distribuciji usmjereno na napredno testiranje penetracije računalnih sustava. Koristi se za spoznaju slabosti i nedostataka računalnih sustava prije nego to učine hakeri i iskoriste pristup podacima u svoje svrhe. Svaki napad prati određena pravila i postupke. Drugim riječima, prikupljaju se informacije i vrši njihovo iskorištavanje kako bi se djelovalo na cilj ili omogućilo dodatne napade. WLAN predstavlja bežičnu računalnu mrežu koja povezuje dva ili više uređaja bežičnom komunikacijom. Upravo iz tog razloga postoje razne sigurnosne slabosti takvih mreža. Kako bi se povećala razina sigurnosti provedeni su testovi s Kali Linux-om nad raznim parametrima bežične mreže. Kada klijent zna područje djelovanja napada može se primjereno prilagoditi i postupati kako bi napad spriječio. Korištenjem terminala Kali-a i Wireshark-a dokazani su nedostaci skrivanja SSID-a, MAC filtriranja, te WEP/WPA/WPA2 enkripcije. WEP se može probiti uvijek pa se smatra ne sigurnim, a WPA/WPA2 se trenutno smatraju kriptografski neprobojnim uz postojanje jakog jedinstvenog ključa. Općenito treba pažljivo rukovati mrežom, osobito ako se koriste javne mreže, a isto tako preporučljivo je koristiti antivirusne sustave i vatrozide. The Kali Linux environment is based on the Debian Linux distribution focused on advanced computer network penetration testing. It is used to detect weaknesses and disadvantages of computer systems before hackers do it and exploit the access to data for their purposes. Each attack follows certain rules and procedures. With other words, information is collected and exploited to influence the target or to allow additional attacks. WLAN represents a wireless computer network that connects two or more devices with wireless communication. That is why there are various security weaknesses of such networks. To increase the security level, tests with Kali Linux have been carried out over various wireless network parameters. When a client knows the scope of the attack, he can adapt and act appropriately to prevent it. Using the Kali terminal and Wireshark has shown the lack of a hidden SSID, MAC filtering and WEP/WPA/WPA2 encryption. WEP can always be cracked, so it is considered unsafe, and WPA/WPA2 are currently considered cryptographically impenetrable with the existence of a strong unique key. In general, care should be taken when handling in a network, especially if public networks are used, and it is also advisable to use antivirus systems and firewalls. more...
- Published
- 2017