未加密WLAN的渗透测试



当使用未加密的WLAN(开放式认证)时,您的无线网络没有任何保护。任何位于AP周围并且可以听到信号的人都可以加入并使用网络。整个认证过程非常简单,包括如下所示的认证/关联交换:

Pentesting Unencrypted WLAN

在实验室设置中,我准备了一个SSID为“LAB-test”且使用开放式认证的WLAN。作为攻击者,您首先需要进行一些被动扫描以检测此类网络,所以让我们开始吧!第一步,我将启用我的无线网卡并创建一个WLAN监控接口,使用airmon-ng实用程序。

WLAN Monitoring Interface

下一步是使用“airmon-ng mon0”检查无线网卡听到的WLAN。

Check WLANs

我的无线网卡能够在通道1上看到“LAB-test”SSID,由MAC地址(BSSID)为00:18:0A:6D:01:30的AP广播。在加密列中,您可以看到字母“OPN” - 这表示存在开放式认证(实际上,这意味着根本没有认证)。

在Windows PC上,具有开放式认证的WLAN用感叹号标记,作为不安全WLAN环境的警告,如下所示(与受保护WLAN旁边缺少其他符号相比):

Warning Unsecure WLAN Environment

我们可以尝试模拟无线客户端是否能够连接到此SSID。我们可以使用aireplay-ng实用程序来实现。

Connect SSID

如您所见,认证和关联过程非常顺利,任何无线客户端都可以加入网络。

您可以用来提高此不安全环境安全性的唯一机制是实施MAC过滤。此功能之前已描述过,因此我将直接跳到实践。

在AP本身,我将实现MAC过滤器,只允许MAC地址为98:0d:2E:3C:C3:74的客户端加入无线网络(这是我的智能手机)。

然后,当我使用aireplay-ng重复认证过程时,这次失败了。

Authentication Process Fails

在我将mon0接口的MAC地址更改为我的智能手机的MAC地址后 - 我再次获得了成功的认证。

Change MAC Address

现在您不太可能遇到开放式认证WLAN。但了解所有这些较旧的部署类型也很重要。

广告