- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - 拒絕服務攻擊 (DoS)
- 無線安全 - 第一層DoS攻擊
- 無線安全 - 第二層DoS攻擊
- 無線安全 - 第三層DoS攻擊
- 身份認證攻擊
- rogue接入點攻擊
- 客戶端錯誤關聯
- 接入點錯誤配置攻擊
- Ad-Hoc連線攻擊
- 無線入侵方法論
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
無線安全 - Wi-Fi滲透測試
在本節中,我們跳過所有技術的理論方面,直接進入純粹的實踐活動。請注意,本節中的所有攻擊都是在家庭模擬無線環境中進行的。在現實生活中,使用此處描述的步驟來破壞無線網路是違法的。
無線滲透測試
無線系統的滲透測試比有線網路更容易。如果您距離足夠近,則無法對無線介質真正應用良好的物理安全措施,您能夠“聽到”(或者至少您的無線介面卡能夠聽到)空中傳輸的所有內容。正如您迄今為止所看到的,有許多工具隨時待命,您可以使用它們。
執行**無線網路滲透測試**所需的附加軟體和硬體如下所示。這是我個人使用的套裝,效果非常好。
Kali Linux(舊版Backtrack)
您可以將Kali安裝為PC上的唯一作業系統,也可以執行.iso檔案。我使用的是第二個選項,即**Oracle VM VirtualBox**(免費軟體),您開啟Kali Linux的.iso檔案。
無線網絡卡
如果您在VM VirtualBox中將Kali Linux作為虛擬機器執行,則可以直接在VM中使用PC的無線網絡卡。為此,您需要一個外部無線介面卡(本教程的前面章節對優質無線網絡卡進行了描述)。我個人使用的是**ALFA AWUS036NH**,我絕對能感受到它的“強大”。它具有高輸出功率 (1W) 和內建 5dBi 天線。您可以嘗試將其用於Wi-Fi連線,因為它比大多數筆記型電腦附帶的一些“英特爾”網絡卡快得多。
有了這些,您就可以開始了。
無線滲透測試框架
無線網路的滲透測試始終分為兩個階段——**被動階段和主動階段**。您可以想象到的任何可能的攻擊(無論是無線攻擊還是任何其他攻擊),總是從某種被動階段開始。
在被動階段,滲透測試人員(或攻擊者)收集有關其目標的資訊。攻擊的不同型別的被動部分可能包括:
進行環境偵察。
從網際網路上的新聞中閱讀有關目標安全措施的資訊。
與合法使用者討論安全控制措施。
嗅探流量。
有些測試可能在此階段就已停止。攻擊者有可能直接從不知情的合法使用者那裡獲得了所需的所有資料,或者嗅探到的流量足以執行一些離線攻擊(離線暴力破解、離線字典或相關資訊,例如密碼以明文形式傳輸在嗅探到的資料包中)。
另一方面,如果不夠,則進入第二個階段,即主動階段。攻擊者在此階段直接與受害者互動。這些可能包括:
傳送網路釣魚電子郵件,直接索取使用者憑據。
注入無線幀以刺激某些特定操作(例如——去認證幀)。
建立虛假AP,合法使用者將使用它連線到無線網路。
本章描述的所有攻擊都屬於被動攻擊或被動攻擊和主動攻擊的組合。讀者在閱讀這些攻擊時,很容易就能發現被動階段何時結束以及主動階段何時開始。