无线安全 – Wi-Fi 笔测试
无线安全 – Wi-Fi 笔测试
在本节中,我们将跳过技术的所有理论方面,直接进入纯粹的实践活动。请注意,本节中的所有攻击都是在家里的模拟无线环境中执行的。在现实生活中使用此处描述的步骤破坏无线网络是违法的。
无线渗透测试
无线系统的渗透测试比在有线网络上进行测试更容易。您无法真正对无线介质应用良好的物理安全措施,如果您距离足够近,您就能够“听到”(或至少您的无线适配器能够听到)空气中流动的一切。正如您目前所见,有许多工具已准备就绪,等待您使用。
执行无线网络渗透测试所需的其他软件和硬件如下。这是我个人使用的套装,效果很好。
Kali Linux(旧回溯)
您可以将 Kali 安装为 PC 上唯一的操作系统,也可以运行 .iso 文件。第二个选项是我正在使用的Oracle VM VirtualBox(免费软件),你打开 Kali Linux 的 .iso。
无线网卡
如果您在 VM VirtualBox 中运行 Kali Linux 作为虚拟机,则可以直接在 VM 中使用 PC 的无线网卡。为此,您需要一个外部无线适配器(在本教程的初始章节中介绍了良好的无线网卡)。就我个人而言,我使用的是ALFA AWUS036NH,我绝对能感受到它的“威力”。它具有高输出功率 (1W) 和 5dBi 的内置天线。您可以尝试将它用于 Wi-Fi 连接,因为它比大多数笔记本电脑附带的一些“英特尔”连接快得多。
有了这一切,你就可以走了。
无线渗透测试框架
无线网络的渗透测试总是分为 2 个阶段 –被动阶段和主动阶段。您可以想象的每一种可能的攻击(无线攻击或任何其他攻击),总是从某种被动阶段开始。
在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息。攻击的不同类型的被动部分可能是 –
-
进行环境勘察。
-
从新闻中了解互联网上的目标安全措施。
-
与合法用户讨论安全控制。
-
嗅探流量。
一些测试可能已经停止。有可能,攻击者直接从不知情的合法用户那里获得了他需要的所有数据,或者嗅探到的流量足以进行一些离线攻击(离线暴力、离线字典或密码等相关信息以明文形式传输) -嗅探数据包中的文本)。
另一方面,如果这还不够,还有第二阶段,即活动阶段。这是攻击者直接与受害者互动的地方。那些可以是 –
-
发送网络钓鱼电子邮件,直接询问用户的凭据。
-
注入无线帧以刺激某些特定动作(示例 – 取消身份验证帧)。
-
创建假 AP,合法用户将使用该 AP 连接到无线网络。
本章描述的所有攻击都属于被动攻击或被动和主动攻击的组合。当读者仔细阅读它们时,很容易发现被动阶段何时结束以及主动阶段何时开始。