📝 无线安全教程

38篇技术文档
  无线安全-身份验证攻击

📅  最后修改于: 2020-12-03 06:27:02        🧑  作者: Mango

您可能已经知道,身份验证是验证所显示身份和凭据的方法。无线设置中使用的大多数身份验证方案都通过适当的加密来保护。我们已经描述了基于WPA / WPA2中使用的EAP身份验证和PSK身份验证的方案。通过嗅探客户端和身份验证器(AP)之间的4次握手,可以执行强力攻击(例如,脱机字典攻击)以破坏加密并得出PSK值。另一个示例可以是LEAP(轻量级可扩展身份验证协议)。它在过去曾被用作生成动态WEP密钥的...

  恶意访问点攻击

📅  最后修改于: 2020-12-03 06:27:21        🧑  作者: Mango

当我们考虑公司网络时,公司WLAN是网络资源的授权和安全无线门户。流氓访问设备(AP)是未经授权连接到公司网络(通常是某些网络交换机)的任何WLAN无线电。员工安装的大多数恶意访问点(恶意用户或误操作)实际上不是组织中IT部门使用的同一AP,而是某些小型办公室家庭办公室(SOHO)无线路由器-相同,你可能在家。在错误配置或没有任何安全性的情况下,它会打开下一个攻击面,以便轻松访问非常安全的网络。随...

  无线安全-客户端关联错误

📅  最后修改于: 2020-12-03 06:27:40        🧑  作者: Mango

您可能已经遇到这种情况,即当您带上PC在家中使用无线设备时,PC会自动连接到WLAN,而无需您进行任何操作。这是因为,您的笔记本电脑会记住您过去连接的WLAN列表,并将此列表存储在所谓的“首选网络列表”(在Windows世界中)中。恶意黑客可能会使用此默认行为,并将其自己的无线AP带到通常使用Wi-Fi的物理区域。如果该AP发出的信号要好于原始AP发出的信号,则便携式计算机软件将错误地与黑客提供的...

  配置错误的访问点攻击

📅  最后修改于: 2020-12-03 06:27:57        🧑  作者: Mango

错误配置的AP是一种安全表面,如果被检测到,则最容易被破坏。您最可能会遇到配置错误的AP的地方是家庭无线网络或小型企业。大型无线环境最有可能使用集中式管理平台来控制成百上千个AP,并使它们保持同步,因此,在那里遇到任何配置错误的可能性均较小。导致无线破解的最常见的配置错误区域是-一些AP配置保留出厂默认设置,例如用户名和密码或默认的WLAN广播(SSID),默认设置可在Internet上特定供应商...

  临时连接攻击

📅  最后修改于: 2020-12-03 06:28:15        🧑  作者: Mango

ad-hoc连接的攻击是很讨厌的类型的攻击,在攻击(恶意用户)使用第三方合法用户为额外的跳或人在这方面的中间人攻击者的器件和AP或其他类型的网关之间。可以在“中间设备”上运行的Ad-Hoc无线网络功能可以在Windows或Linux设备上进行配置,并且它允许在客户端之间建立ad(点对点)无线链接设备(没有任何其他网络基础设施,如AP)。在幕后,实际上是您在PC上创建了虚拟软件AP,而另一台设备正在...

  无线安全-黑客方法

📅  最后修改于: 2020-12-03 06:28:48        🧑  作者: Mango

在本章中,您将更加熟悉可以用于执行特定攻击(或者在更高级的攻击中仅一步之遥)的各种常用工具。稍后,在最后一节中,您需要将所有这些工具知识结合在一起,并执行更高级和更复杂的无线攻击类型。这是本教程的最后一部分,将逐步介绍无线安全黑客场景,并使用您到目前为止所看到的工具以及您将在此处找到的工具。Wi-Fi发现Wi-Fi发现是用于了解环境中WLAN存在的过程。 WiFi发现过程不会违反任何法律,因为您在...

  无线安全-流量分析

📅  最后修改于: 2020-12-03 06:29:19        🧑  作者: Mango

无线流量分析过程可能在法医调查或故障排除过程中非常有帮助,当然,这是一种很好的自学方法(只是了解应用程序和协议之间如何相互通信)。为了使流量分析成为可能,首先,需要以某种方式收集此流量,此过程称为流量嗅探。最常用的流量监听工具是Kismet和Wireshark。这两个程序都为Windows和Linux环境提供了一个版本。为了进行渗透测试和入侵无线网络,值得收集的数据类型包括:BSSID,WEP I...

  无线安全-发起无线攻击

📅  最后修改于: 2020-12-03 06:29:50        🧑  作者: Mango

各种无线攻击可分为两类-被动攻击和主动攻击。大多数情况下,被动攻击(或相当被动信息收集)推出的无线本身攻击(攻击的有效部分)前1个档。被动攻击是不需要攻击者与任何其他方通信或注入任何流量的所有攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有采取行动),您只是躲藏并收听无线电频率。被动攻击本身不被视为违法,但是,通过被动攻击获得的信息的使用可能被视为违法。例如,您可以随意嗅探(侦听)未加密...

  无线安全-破解无线攻击

📅  最后修改于: 2020-12-03 06:30:18        🧑  作者: Mango

每当您可能需要“破解”无线网络时,任务就是破解加密,身份验证或哈希算法以派生某种秘密密码。您可以通过多种方式实现它-您可以尝试用较弱的算法来破坏加密算法。这可能是可行的,但老实说,如今,没有人会使用可能是易破解的算法,因此,除非您是高级加密分析师,否则这将是不可行的方法。大多数方法将集中于使用某种字典或蛮力攻击。只是为了让您简单了解如何进行此攻击,请想象我们有一些“我们不知道”的密码-“ MySe...

  无线安全性-射频监控工具

📅  最后修改于: 2020-12-03 06:30:49        🧑  作者: Mango

监视射频(RF)空间的目标是了解环境中频段的使用情况(它是OSI层的第1层)。通常,在对无线连接问题进行故障排除期间或在无线站点调查期间进行RF监视。两者都有相同的目标,即找到可能影响WLAN网络运行的任何潜在的RF发射设备。会影响无线网络运行的RF发射设备的示例是微波炉,无线相机或无绳电话。执法机构通常使用的一些其他现实生活中的RF技术示例,当受害者被软禁时,通常将它们放在作为RF发射器的脚踝手...

  无线安全-蓝牙黑客

📅  最后修改于: 2020-12-03 06:31:07        🧑  作者: Mango

蓝牙是一种无线通信技术(在IEEE 802.15.1标准下进行了描述),可以在有限的距离内工作(通常约为10m,但根据标准可以达到30m)。它在与2.4 GHz WLAN部署相同的频率范围内工作(从2.4 GHz到2.485 GHz),因此,如果将蓝牙通信用于同一区域,则使用蓝牙通信会干扰WLAN网络。为了与使用蓝牙技术的另一设备通信,您需要特殊的蓝牙卡。您在笔记本电脑或智能手机上使用的常规Wi-...

  无线安全性-蓝牙堆栈

📅  最后修改于: 2020-12-03 06:31:24        🧑  作者: Mango

当我们使用Wi-Fi通信(基于802.11协议)时,其OSI模型的所有层都将参与通信。您始终拥有第1层,该层将是无线物理层(调制和编码)。接下来,在第2层上,您将具有802.11标头。然后,在第3层上-所有IP信息,依此类推。蓝牙协议栈的不同之处在于,设备不必使用协议栈中的所有协议(通信模型的所有层)。这是因为,蓝牙已开发为可用于各种通信应用程序,并且正是该应用程序指定通信使用蓝牙堆栈的哪一部分。...

  无线安全-蓝牙威胁

📅  最后修改于: 2020-12-03 06:31:42        🧑  作者: Mango

您今天可以使用的每种技术都有其独特的威胁和漏洞,蓝牙也是如此。蓝牙技术的威胁和漏洞可能源于以下众多来源-RFCOMM堆栈实现开发过程中的错误编码安全堆栈实现失败可能导致缓冲区溢出。一些制造商可能不会发布他们在终端设备上部署的原始代码版本的任何补丁。将旧服务重新用于不同协议一些高特权的服务保持打开状态。IrMC权限IrMC为常见的蓝牙对象定义了一组访问权限。有时不遵循许可,或者只是开放许可,从而导致...

  无线安全-蓝牙黑客工具

📅  最后修改于: 2020-12-03 06:32:11        🧑  作者: Mango

在互联网上,已经有成百上千的工具可以促进蓝牙黑客攻击。当然,不可能知道并了解所有这些知识,我认为-需要的基本知识是知道用于侦察阶段的工具。当您通过此阶段时,您必须决定采用黑客方法注入某些文件的目的是什么?还是窃取数据?还是执行恶意恶意软件?根据您的方向,您应该使用不同的工具集。因此,专注于侦察(发现阶段)和内部kali蓝牙黑客工具将是本章的目标。hciconfig此hciconfig是用于与Blu...

  无线安全-受害者二十一点

📅  最后修改于: 2020-12-03 06:32:40        🧑  作者: Mango

首先,让我们定义“ Bluejacking”的含义。这是通过蓝牙将所谓的“电子商务”卡发送到其他设备的过程。我们所知道的电子商务名片的类型是带有您发送给其他用户的联系信息(姓名,电子邮件,电话号码)的名片。二十一点的工作原理相同,但不会发送联系信息。取而代之的是,它发送了一些恶意内容。下图显示了一个劫持示例。在大多数Internet资源中都可以看到“劫机”的定义,这被认为是最重要的一个馅饼。蓝牙黑...