无线安全 - Wi-Fi 笔测试


在本节中,我们将跳过技术的所有理论方面,直接进行纯粹的实践活动。请注意,本节中的所有攻击都是在家庭模拟无线环境中进行的。在现实生活中,使用此处描述的步骤破坏无线网络是违法的。

无线渗透测试

无线系统的渗透测试比有线网络的测试更容易。您无法真正对无线介质应用良好的物理安全措施,如果您距离足够近,您能够“听到”(或者至少您的无线适配器能够听到)空中流动的所有内容。正如您到目前为止所看到的,有许多工具已准备好等待您使用。

执行无线网络渗透测试所需的附加软件和硬件如下。这是我个人正在使用的一套,效果非常好。

Kali Linux(旧的回溯)

您可以将 Kali 安装为 PC 上的唯一操作系统,也可以运行 .iso 文件。第二个选项是我正在使用的Oracle VM VirtualBox(免费软件),您打开 Kali Linux 的 .iso。

无线网卡

如果您在 VM VirtualBox 中运行 Kali Linux 作为虚拟机,则可以直接在 VM 中使用 PC 的无线网卡。为此,您需要一个外部无线适配器(在本教程的前几章中对好的无线卡进行了描述)。就我个人而言,我使用的是ALFA AWUS036NH,我绝对能感受到它的“力量”。它具有高输出功率(1W)和内置5dBi天线。您可以尝试使用它进行 Wi-Fi 连接,因为它比大多数笔记本电脑附带的某些“英特尔”连接要快得多。

有了这一切,你就可以出发了。

无线渗透测试框架

无线网络的渗透测试始终分为两个阶段 -被动阶段和主动阶段。您可以想象的每一种可能的攻击(无论是无线攻击还是任何其他攻击)总是从某种被动阶段开始。

在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息。攻击的不同类型的被动部分可能是 -

  • 对环境进行勘察。

  • 从新闻中阅读互联网上的目标安全措施。

  • 与合法用户讨论安全控制。

  • 嗅探交通。

一些测试可能已经停止了。有可能,攻击者直接从不知情的合法用户那里获取了他需要的所有数据,或者嗅探到的流量足以执行一些离线攻击(离线暴力、离线字典或密码等相关信息以明文形式传输) - 嗅探数据包中的文本)。

另一方面,如果这还不够,还有第二阶段,即活跃阶段。这是攻击者直接与受害者交互的地方。这些可以是 -

  • 发送网络钓鱼电子邮件,直接询问用户的凭据。

  • 注入无线帧以刺激某些特定操作(例如 - 取消身份验证帧)。

  • 创建假 AP,合法用户将使用它来连接到无线网络。

本章描述的所有攻击都属于被动攻击或被动与主动结合的攻击。当读者阅读它们时,将很容易发现被动阶段何时结束以及主动阶段何时开始。