无线安全 - Wi-Fi笔测试

在本节中,我们将跳过技术的所有理论方面,并直接进入纯粹的实践活动.请注意,本节中的所有攻击都是在家中的模拟无线环境中执行的.在现实生活中使用这里描述的步骤打破无线网络是违法的.

无线渗透测试

无线系统的测试比在有线网络上进行测试更容易.您无法对无线介质采用良好的物理安全措施,如果距离足够近,您可以"听到"(或者至少您的无线适配器能够听到)所有流动的信息.正如您目前所见,有许多工具准备就绪并等待您使用.

执行无线网络Pentesting 所需的其他软件和硬件将如下.这是我个人使用的套装,效果非常好.

Kali Linux(旧回溯)

你可以安装Kali作为只有您的PC上的操作系统或您可以运行.iso文件.第二个选项是我正在使用的那个是 Oracle VM VirtualBox (免费软件),你打开了Kali Linux的.iso.

无线网卡

如果您在VM VirtualBox中运行Kali Linux作为虚拟机,则可以直接在VM中使用PC的无线卡.对于这种用途,您需要一个外部无线适配器(在本教程的最初章节中介绍了良好的无线卡).就个人而言,我正在使用 ALFA AWUS036NH ,我绝对可以感受到它的"力量".它具有高输出功率(1W)和内置天线,5dBi.您可以尝试将它用于Wi-Fi连接,因为它比一些"英特尔"更快,大多数笔记本电脑都附带.

拥有所有这些,你是好的.

无线穿透测试框架

无线网络的渗透测试总是分为2个阶段和负数; 被动相和活动相.您可以想象的每一次可能的攻击(无论是无线攻击还是任何其他攻击)都始于某种被动阶段.

在被动阶段,渗透测试人员(或攻击者)收集有关其目标的信息.攻击的不同类型的被动部分可能是 :

  • 对环境进行侦察.

  • 从新闻中了解互联网上的目标安全措施.

  • 与合法用户讨论安全问题控制.

  • 嗅探流量.

部分测试可能已经停止了.攻击者有可能直接从不知情的合法用户那里获得他需要的所有数据,或者被嗅探的流量足以执行一些离线攻击(离线蛮力,离线词典或密码等相关信息已明确转移) - 嗅探包中的文字.)

另一方面,如果还不够,还有第二阶段,即活跃阶段.这是攻击者直接与受害者互动的地方.这些可以是 :

  • 发送网上诱骗电子邮件直接询问用户的凭据.

  • 注入无线帧以刺激某些特定操作(例如 : 去认证帧).

  • 创建假AP,合法用户将用于连接无线网络.

本章描述的所有攻击都属于被动或被动和主动的结合.当读者通过它们时,很容易发现被动阶段结束时和活动阶段何时开始.