📜  对未加密的WLAN进行渗透测试

📅  最后修改于: 2020-12-03 06:34:55             🧑  作者: Mango


使用未加密的WLAN(开放式身份验证)时,您的无线网络不受任何保护。位于AP周围并且可以听到信号的每个人都可以加入并使用网络。整个认证过程非常简化,由认证/关联交换组成,如下所示-

渗透未加密的WLAN

在实验室设置中,我准备了具有开放式身份验证的SSID为“ LAB-test”的WLAN。作为攻击者,您首先需要进行一些被动扫描以检测到这样的网络,所以让我们开始吧!第一步,我将使用airmon-ng实用程序启用我的无线网卡并创建WLAN监视接口。

WLAN监控接口

下一步,它使用“ airmon-ng mon0”检查无线网卡听到的WLAN。

检查WLAN

我的无线网卡能够看到MAC地址(BSSID)为00:18:0A:6D:01:30的AP广播的频道1上的“ LAB-test” SSID。在加密列下,您会看到字母“ OPN” –这意味着存在开放式身份验证(实际上,这意味着完全没有身份验证)。

在Windows PC上,具有开放式身份验证的WLAN带有感叹号标记,以警告不安全的WLAN环境,如下所示(与受保护的WLAN旁边缺少其他标志相比)-

警告不安全的WLAN环境

我们可以尝试模拟无线客户端是否能够连接到该SSID。我们可以使用aireplay-ng实用程序来实现。

连接SSID

如您所见,身份验证和关联过程进行得很顺利,任何无线客户端都可以加入网络。

您可以用来提高此不安全环境的安全性的唯一机制是实施MAC过滤。前面已经介绍了此功能,因此我将直接练习。

在AP本身上,我将实现一个MAC过滤器,仅允许MAC地址为98:0d:2E:3C:C3:74的客户端加入无线网络(这是我的智能手机)。

然后,当我使用aireplay-ng重复身份验证过程时,这次失败了。

认证过程失败

mon0接口的MAC地址更改为我的智能手机拥有的MAC地址后-我再次获得成功的身份验证。

更改MAC地址

您现在不太可能会遇到开放式身份验证WLAN。但是,也要意识到所有这些较早的部署类型,这是一个很好的选择。