无线安全 - Wi-Fi 渗透测试

在本节中,我们将跳过技术的所有理论方面,直接进入纯粹的实践活动。请注意,本节中的所有攻击都是在家中模拟无线环境中进行的。使用此处描述的步骤在现实生活中破坏无线网络是违法的。

无线渗透测试

对无线系统进行渗透测试比在有线网络上进行渗透测试更容易。您无法真正对无线介质应用良好的物理安全措施,如果您距离足够近,您能够"听到"(或至少您的无线适配器能够听到)空中流动的一切。正如您到目前为止所看到的,有许多工具可供您使用。

执行无线网络渗透测试所需的其他软件和硬件如下。这是我个人使用的一套,效果非常好。

Kali Linux(旧版)

您可以将 Kali 安装为 PC 上的唯一操作系统,也可以运行 .iso 文件。第二个选项是我正在使用的 Oracle VM VirtualBox(免费软件),您打开 Kali Linux 的 .iso。

无线网卡

如果您在 VM VirtualBox 中将 Kali Linux 作为虚拟机运行,则可以在 VM 中直接使用 PC 的无线网卡。为此,您需要一个外部无线适配器(本教程的初始章节中介绍了好的无线网卡)。就我个人而言,我使用的是 ALFA AWUS036NH,我绝对能感受到它的"威力"。它具有高输出功率(1W)和 5dBi 内置天线。您可以尝试使用它来连接您的 Wi-Fi,因为它比大多数笔记本电脑附带的某些"英特尔"连接速度快得多。

有了所有这些,您就可以开始了。

无线渗透测试框架

无线网络的渗透测试始终分为两个阶段 − 被动阶段和主动阶段。您能想到的每种可能的攻击(无论是无线攻击还是其他攻击)总是从某种被动阶段开始。

在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息。攻击的不同类型的被动部分可能是−

  • 对环境进行侦察。

  • 从新闻中了解互联网上的目标安全措施。

  • 与合法用户讨论安全控制。

  • 嗅探流量。

一些测试可能已经停止在这一点上。有可能攻击者直接从不知情的合法用户那里获得了他需要的所有数据,或者嗅探到的流量足以执行一些离线攻击(离线暴力破解、离线字典或相关信息,如密码以明​​文形式传输在嗅探到的数据包中)。

另一方面,如果这还不够,还有第二阶段,即主动阶段。这是攻击者直接与受害者互动的地方。这些可能是 −

  • 发送钓鱼电子邮件,直接要求用户提供凭证。

  • 注入无线帧以刺激某些特定操作(例如 − 取消身份验证帧)。

  • 创建假 AP,合法用户将使用它来连接无线网络。

本章中描述的所有攻击都属于被动攻击或被动和主动攻击的组合。随着读者的阅读,将很容易发现被动阶段何时结束以及主动阶段何时开始。