渗透测试未加密的 WLAN

使用未加密的 WLAN(开放式身份验证)时,您的无线网络不会受到任何保护。位于 AP 周围并能听到信号的每个人都可以加入并使用网络。整个身份验证过程非常简单,由身份验证/关联交换组成,如下所示 −

渗透测试未加密的 WLAN

在实验室设置中,我准备了一个 SSID 为"LAB-test"的 WLAN,并采用开放式身份验证。作为攻击者,您首先需要进行一些被动扫描来检测这样的网络,所以让我们开始吧!在第一步中,我将启用我的无线网卡并使用 airmon-ng 实用程序创建 WLAN 监控接口。

WLAN 监控接口

下一步是使用"airmon-ng mon0"检查无线网卡听到的 WLAN。

检查 WLAN

我的无线网卡能够在信道 1 上看到"LAB-test"SSID,由 MAC 地址 (BSSID) 为 00:18: 0A:6D:01:30 的 AP 广播。在加密栏下,你可以看到字母"OPN"——这意味着有开放身份验证(实际上,这意味着根本没有身份验证)。

在Windows PC上,具有开放身份验证的WLAN会标有感叹号,作为不安全WLAN环境的警告,如下所示(相比之下,受保护的WLAN旁边没有额外的标志)−

警告不安全的WLAN环境

我们可以尝试模拟无线客户端是否能够连接到此SSID。我们可以使用 aireplay-ng 实用程序来实现这一点。

Connect SSID

如您所见,身份验证和关联过程进展顺利,任何无线客户端都可以加入网络。

您可以使用的唯一机制来提高这种不安全环境的安全性,即实施 MAC 过滤。这个功能之前已经描述过了,所以我直接开始实践。

在 AP 本身上,我将实现一个 MAC 过滤器,只允许 MAC 地址为 98:0d: 2E:3C:C3:74 的客户端能够加入无线网络(这是我的智能手机)。

然后,当我使用 aireplay-ng 重复身份验证过程时,这次失败了。

身份验证过程失败

在我将 mon0 接口的 MAC 地址更改为我的智能手机的 MAC 地址后,我再次获得了成功的身份验证。

更改 MAC 地址

现在,您不太可能会遇到开放式身份验证 WLAN。但了解所有这些较旧的部署类型也是非常好的。