- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 第一层DoS攻击
- 无线安全 - 第二层DoS攻击
- 无线安全 - 第三层DoS攻击
- 身份认证攻击
- rogue接入点攻击
- 客户端错误关联
- 接入点错误配置攻击
- Ad-Hoc连接攻击
- 无线入侵方法论
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - Wi-Fi渗透测试
在本节中,我们跳过所有技术的理论方面,直接进入纯粹的实践活动。请注意,本节中的所有攻击都是在家庭模拟无线环境中进行的。在现实生活中,使用此处描述的步骤来破坏无线网络是违法的。
无线渗透测试
无线系统的渗透测试比有线网络更容易。如果您距离足够近,则无法对无线介质真正应用良好的物理安全措施,您能够“听到”(或者至少您的无线适配器能够听到)空中传输的所有内容。正如您迄今为止所看到的,有许多工具随时待命,您可以使用它们。
执行**无线网络渗透测试**所需的附加软件和硬件如下所示。这是我个人使用的套装,效果非常好。
Kali Linux(旧版Backtrack)
您可以将Kali安装为PC上的唯一操作系统,也可以运行.iso文件。我使用的是第二个选项,即**Oracle VM VirtualBox**(免费软件),您打开Kali Linux的.iso文件。
无线网卡
如果您在VM VirtualBox中将Kali Linux作为虚拟机运行,则可以直接在VM中使用PC的无线网卡。为此,您需要一个外部无线适配器(本教程的前面章节对优质无线网卡进行了描述)。我个人使用的是**ALFA AWUS036NH**,我绝对能感受到它的“强大”。它具有高输出功率 (1W) 和内置 5dBi 天线。您可以尝试将其用于Wi-Fi连接,因为它比大多数笔记本电脑附带的一些“英特尔”网卡快得多。
有了这些,您就可以开始了。
无线渗透测试框架
无线网络的渗透测试始终分为两个阶段——**被动阶段和主动阶段**。您可以想象到的任何可能的攻击(无论是无线攻击还是任何其他攻击),总是从某种被动阶段开始。
在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息。攻击的不同类型的被动部分可能包括:
进行环境侦察。
从互联网上的新闻中阅读有关目标安全措施的信息。
与合法用户讨论安全控制措施。
嗅探流量。
有些测试可能在此阶段就已停止。攻击者有可能直接从不知情的合法用户那里获得了所需的所有数据,或者嗅探到的流量足以执行一些离线攻击(离线暴力破解、离线字典或相关信息,例如密码以明文形式传输在嗅探到的数据包中)。
另一方面,如果不够,则进入第二个阶段,即主动阶段。攻击者在此阶段直接与受害者交互。这些可能包括:
发送网络钓鱼电子邮件,直接索取用户凭据。
注入无线帧以刺激某些特定操作(例如——去认证帧)。
创建虚假AP,合法用户将使用它连接到无线网络。
本章描述的所有攻击都属于被动攻击或被动攻击和主动攻击的组合。读者在阅读这些攻击时,很容易就能发现被动阶段何时结束以及主动阶段何时开始。