无线安全 - Wi-Fi渗透测试



在本节中,我们跳过所有技术的理论方面,直接进入纯粹的实践活动。请注意,本节中的所有攻击都是在家庭模拟无线环境中进行的。在现实生活中,使用此处描述的步骤来破坏无线网络是违法的。

无线渗透测试

无线系统的渗透测试比有线网络更容易。如果您距离足够近,则无法对无线介质真正应用良好的物理安全措施,您能够“听到”(或者至少您的无线适配器能够听到)空中传输的所有内容。正如您迄今为止所看到的,有许多工具随时待命,您可以使用它们。

执行**无线网络渗透测试**所需的附加软件和硬件如下所示。这是我个人使用的套装,效果非常好。

Kali Linux(旧版Backtrack)

您可以将Kali安装为PC上的唯一操作系统,也可以运行.iso文件。我使用的是第二个选项,即**Oracle VM VirtualBox**(免费软件),您打开Kali Linux的.iso文件。

无线网卡

如果您在VM VirtualBox中将Kali Linux作为虚拟机运行,则可以直接在VM中使用PC的无线网卡。为此,您需要一个外部无线适配器(本教程的前面章节对优质无线网卡进行了描述)。我个人使用的是**ALFA AWUS036NH**,我绝对能感受到它的“强大”。它具有高输出功率 (1W) 和内置 5dBi 天线。您可以尝试将其用于Wi-Fi连接,因为它比大多数笔记本电脑附带的一些“英特尔”网卡快得多。

有了这些,您就可以开始了。

无线渗透测试框架

无线网络的渗透测试始终分为两个阶段——**被动阶段和主动阶段**。您可以想象到的任何可能的攻击(无论是无线攻击还是任何其他攻击),总是从某种被动阶段开始。

在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息。攻击的不同类型的被动部分可能包括:

  • 进行环境侦察。

  • 从互联网上的新闻中阅读有关目标安全措施的信息。

  • 与合法用户讨论安全控制措施。

  • 嗅探流量。

有些测试可能在此阶段就已停止。攻击者有可能直接从不知情的合法用户那里获得了所需的所有数据,或者嗅探到的流量足以执行一些离线攻击(离线暴力破解、离线字典或相关信息,例如密码以明文形式传输在嗅探到的数据包中)。

另一方面,如果不够,则进入第二个阶段,即主动阶段。攻击者在此阶段直接与受害者交互。这些可能包括:

  • 发送网络钓鱼电子邮件,直接索取用户凭据。

  • 注入无线帧以刺激某些特定操作(例如——去认证帧)。

  • 创建虚假AP,合法用户将使用它连接到无线网络。

本章描述的所有攻击都属于被动攻击或被动攻击和主动攻击的组合。读者在阅读这些攻击时,很容易就能发现被动阶段何时结束以及主动阶段何时开始。

广告