📜  无线安全性-Wi-Fi笔测试

📅  最后修改于: 2020-12-03 06:34:29             🧑  作者: Mango


在本节中,我们将跳过技术的所有理论方面,而直接进行纯粹的实践活动。请注意,本节中的所有攻击都是在家里的模拟无线环境上进行的。使用此处描述的步骤在现实生活中破坏无线网络是违法的。

无线渗透测试

与在有线网络上进行无线测试相比,对无线系统进行渗透测试更容易。您不能真正针对无线介质采取良好的物理安全措施,如果您位于足够近的位置,则可以“听到”(或至少您的无线适配器能够听到)流过的所有内容。到目前为止,您已经看到了许多准备就绪并等待使用的工具。

执行无线网络渗透测试所需的其他软件和硬件如下。这是我个人使用的设备,效果很好。

Kali Linux(旧版本)

您可以将Kali安装为PC上唯一的操作系统,也可以运行.iso文件。第二个选项是我正在使用的一个选项,即Oracle VM VirtualBox (免费),您可以打开Kali Linux的.iso。

无线网卡

如果要在VM VirtualBox中将Kali Linux作为虚拟机运行,则可以直接在VM中使用PC的无线网卡。对于这种用途,您将需要一个外部无线适配器(在本教程的初始章节中对好的无线卡进行了说明)。就个人而言,我正在使用ALFA AWUS036NH ,我绝对可以感受到它的“力量”。它具有高输出功率(1W)和内置5dBi天线。您可以尝试将其用于Wi-Fi连接,因为它比大多数笔记本电脑随附的某些“英特尔”连接要快得多。

拥有所有这些,您就可以开始了。

无线渗透测试框架

无线网络的渗透测试始终分为两个阶段-被动阶段和主动阶段。您可以想象的每一种可能的攻击(无论是无线攻击还是其他攻击)都始于某种被动阶段。

在被动阶段,渗透测试人员(或攻击者)会收集有关其目标的信息。攻击的不同类型的被动部分可能是-

  • 对环境进行调查。

  • 从新闻中了解有关Internet上目标安全措施的信息。

  • 与合法用户讨论安全控制。

  • 嗅探交通。

某些测试可能已在此时停止。攻击者有可能直接从不知情的合法用户那里获得所需的所有数据,或者被嗅探到的流量足以执行某些脱机攻击(脱机蛮力,脱机字典或诸如密码之类的相关信息已明确传输) -嗅探包中的文本)。

另一方面,如果还不够的话,还有第二阶段,即活跃阶段。攻击者在这里与受害者直接互动。这些可以是-

  • 发送网络钓鱼电子邮件,直接询问用户凭据。

  • 注入无线帧以刺激某些特定动作(例如-取消身份验证帧)。

  • 创建假AP,合法用户将使用该AP连接到无线网络。

本章中描述的所有攻击均属于被动攻击,或者属于被动攻击与主动攻击的组合。当读者阅读它们时,很容易发现被动阶段何时结束以及主动阶段何时开始。