- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击
- 无线安全 - 第1层DoS
- 无线安全 - 第2层DoS
- 无线安全 - 第3层DoS
- 认证攻击
- Rogue接入点攻击
- 客户端错误关联
- 错误配置的接入点攻击
- Ad-Hoc连接攻击
- 无线黑客攻击方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
未加密WLAN的渗透测试
当使用未加密的WLAN(开放式认证)时,您的无线网络没有任何保护。任何位于AP周围并且可以听到信号的人都可以加入并使用网络。整个认证过程非常简单,包括如下所示的认证/关联交换:
在实验室设置中,我准备了一个SSID为“LAB-test”且使用开放式认证的WLAN。作为攻击者,您首先需要进行一些被动扫描以检测此类网络,所以让我们开始吧!第一步,我将启用我的无线网卡并创建一个WLAN监控接口,使用airmon-ng实用程序。
下一步是使用“airmon-ng mon0”检查无线网卡听到的WLAN。
我的无线网卡能够在通道1上看到“LAB-test”SSID,由MAC地址(BSSID)为00:18:0A:6D:01:30的AP广播。在加密列中,您可以看到字母“OPN” - 这表示存在开放式认证(实际上,这意味着根本没有认证)。
在Windows PC上,具有开放式认证的WLAN用感叹号标记,作为不安全WLAN环境的警告,如下所示(与受保护WLAN旁边缺少其他符号相比):
我们可以尝试模拟无线客户端是否能够连接到此SSID。我们可以使用aireplay-ng实用程序来实现。
如您所见,认证和关联过程非常顺利,任何无线客户端都可以加入网络。
您可以用来提高此不安全环境安全性的唯一机制是实施MAC过滤。此功能之前已描述过,因此我将直接跳到实践。
在AP本身,我将实现MAC过滤器,只允许MAC地址为98:0d:2E:3C:C3:74的客户端加入无线网络(这是我的智能手机)。
然后,当我使用aireplay-ng重复认证过程时,这次失败了。
在我将mon0接口的MAC地址更改为我的智能手机的MAC地址后 - 我再次获得了成功的认证。
现在您不太可能遇到开放式认证WLAN。但了解所有这些较旧的部署类型也很重要。
广告