©网络研究院
无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。
我们应该关注的最重要的对策是威胁评估、数据盗窃检测、安全控制审计、风险预防和检测、信息系统管理和升级基础设施,并且应该准备一份详细的报告。
无线渗透测试框架
-
发现与无线网络连接的设备。
2. 如果找到无线设备,记录所有发现。
3. 如果发现无线设备使用 Wifi 网络,则执行常见的 wifi 攻击并使用WEP 加密检查设备。
4. 如果您发现 WLAN 使用 WEP 加密,则执行 WEP 加密渗透测试。
5.检查WLAN是否使用WPA/WPA2加密。如果是则进行WPA/WPA2渗透测试。
6. 检查 WLAN 是否使用LEAP 加密。如果是,则执行 LEAP Pentesting。
7.没有使用我上面提到的其他加密方法,然后检查WLAN是否使用未加密。
8. 如果WLAN 未加密,则执行常见的wifi 网络攻击,检查未加密方法中的漏洞并生成报告。
9. 在生成报告之前,确保渗透测试资产没有受到任何损害。
使用 WEP 加密 WLAN 进行无线渗透测试
1. 查看SSID,分析SSID是Visible还是Hidden。
2. 检查使用 WEP 加密的网络。
3.如果发现SSID为可见模式,则尝试嗅探流量并检查抓包状态。
4. 如果数据包已成功捕获并注入,那么是时候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密钥了。
5. 如果没有可靠地捕获数据包,则再次嗅探流量并捕获数据包。
6. 如果发现SSID是Hidden模式,则使用Commview、Airplay-ng等解除认证工具对目标客户端进行解除认证。
7. 一旦成功通过客户端身份验证并发现 SSID,然后再次按照前面步骤中已用于发现 SSID 的上述过程进行操作。
8. 检查使用的认证方式是OPN(Open Authentication)还是SKA(Shared Key Authentication)。如果使用SKA,则需要执行旁路机制。
9. 检查STA(站点/客户端)是否连接到AP(接入点)。此信息对于相应地执行攻击是必要的。
如果客户端连接到 AP,则需要执行交互式数据包重放或 ARP 重放攻击来收集 IV 数据包,然后用于破解 WEP 密钥。
如果没有客户端连接到 AP,则需要执行Fragmentation Attack或 Korex Chop Chop 攻击来生成密钥流,该密钥流将进一步用于回复 ARP 数据包。
10. 一旦 WEP 密钥被破解,尝试使用 wpa-supplicant 连接到网络并检查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”
使用 WPA/WPA2 加密 WLAN 进行无线渗透测试
1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具启动和解除 WPA/WPA2 保护的 WLAN 客户端的身份验证。
2. 如果客户端取消身份验证,则嗅探流量并检查捕获的 EAPOL 握手的状态。
3. 如果客户端没有取消身份验证,那么再做一次。
4. 检查是否捕获到EAPOL握手。
5. 一旦捕获到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng执行 PSK 字典攻击以获取机密信息。
6. 添加时间记忆权衡方法(Rainbow tables),也称为 WPA-PSK 预计算攻击,用于破解 WPA/2 密码。Genpmk 可用于生成预先计算的哈希值。
7. 如果失败,则再次取消身份验证并尝试再次捕获并重做上述步骤。
LEAP 加密 WLAN
1. 检查并确认 WLAN 是否受 LEAP 加密保护。
2.使用karma、hotspotter等工具取消对 LEAP 保护客户端的验证。
3. 如果客户端未通过身份验证,则使用asleap 等工具破解 LEAP 加密以窃取机密信息
4. 如果进程下降,则再次取消身份验证。
使用未加密的 WLAN 进行渗透测试
-
检查SSID是否可见
2. 如果 SSID 可见,则嗅探 IP 范围,然后检查 MAC 过滤的状态。
3. 如果启用了MAC过滤则使用SMAC等工具欺骗MAC地址。
4. 尝试使用发现范围内的 IP 连接到 AP。
5. 如果 SSID 被隐藏,则使用 Aircrack-ng 发现 SSID,并按照上面声明的可见 SSID 的过程进行操作。
原文始发于微信公众号(网络研究院):无线网络渗透测试清单
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论