Pentesting未加密的WLAN

使用未加密的WLAN(开放式身份验证)时,您的无线网络不受任何保护.位于AP周围并且可以听到信号的每个人都可以加入并使用网络.整个身份验证过程非常简单,包括身份验证/关联交换,如下所示 :

Pentesting Unencrypted WLAN

在实验室设置中,我准备了一个SSID为"LAB-test"且开放认证的WLAN.作为攻击者,您首先需要进行一些被动扫描以检测这样的网络,所以让我们这样做吧!在第一步中,我将使用airmon-ng实用程序启用我的无线卡并创建WLAN监控界面.

WLAN监控接口

下一步是使用"airmon-ng mon0"检查无线网卡听到的WLAN.

检查WLAN

我的无线网卡能够在第1频道看到"LAB-test"SSID,由AP广播MAC地址(BSSID)为00:18:0A:6D:01:30.在加密列下,您可以看到字母"OPN" - 这意味着存在开放式身份验证(实际上,这意味着根本不需要身份验证).

在Windows PC上,WLAN具有开放认证的标记带有感叹号作为不安全WLAN环境的警告,如下所示(与受保护WLAN旁边缺少附加标志相比) :

警告不安全的WLAN环境

我们可以尝试模拟无线客户端是否能够连接到此SSID.我们可以使用 aireplay-ng 实用程序.

连接SSID

如您所见,身份验证和关联过程顺利进行,任何无线客户端都可以加入网络.

您可以使用的唯一机制提高这种不安全环境的安全性是实现MAC过滤.此功能已在前面描述,因此我将直接跳到练习.

在AP本身,我将实现一个MAC过滤器,只允许MAC地址为98:0d的客户端: 2E:3C:C3:74能够加入无线网络(这是我的智能手机).

然后,当我使用aireplay-ng重复认证过程时,这次它失败.

身份验证过程失败

更改MAC地址后 mon0 与智能手机的接口 - 我再次成功验证.

更改MAC地址

现在您不太可能遇到开放式身份验证WLAN.但是,了解所有这些旧的部署类型也是非常好的.