无线网络渗透测试清单

news2024/11/24 7:40:23

©网络研究院

无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。

我们应该关注的最重要的对策是威胁评估、数据盗窃检测、安全控制审计、风险预防和检测、信息系统管理和升级基础设施,并且应该准备一份详细的报告。

无线渗透测试框架

1. 发现与无线网络连接的设备。

2. 如果找到无线设备,记录所有发现。

3. 如果发现无线设备使用 Wifi 网络,则执行常见的 wifi 攻击并使用WEP 加密检查设备。

4. 如果您发现 WLAN 使用 WEP 加密,则执行 WEP 加密渗透测试。

5.检查WLAN是否使用WPA/WPA2加密。如果是则进行WPA/WPA2渗透测试。

6. 检查 WLAN 是否使用LEAP 加密。如果是,则执行 LEAP Pentesting。

7.没有使用我上面提到的其他加密方法,然后检查WLAN是否使用未加密。

8. 如果WLAN 未加密,则执行常见的wifi 网络攻击,检查未加密方法中的漏洞并生成报告。

9. 在生成报告之前,确保渗透测试资产没有受到任何损害。

使用 WEP 加密 WLAN 进行无线渗透测试

1. 查看SSID,分析SSID是Visible还是Hidden。

2. 检查使用 WEP 加密的网络。

3.如果发现SSID为可见模式,则尝试嗅探流量并检查抓包状态。

4. 如果数据包已成功捕获并注入,那么是时候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密钥了。

5. 如果没有可靠地捕获数据包,则再次嗅探流量并捕获数据包。

6. 如果发现SSID是Hidden模式,则使用Commview、Airplay-ng等解除认证工具对目标客户端进行解除认证。

7. 一旦成功通过客户端身份验证并发现 SSID,然后再次按照前面步骤中已用于发现 SSID 的上述过程进行操作。

8. 检查使用的认证方式是OPN(Open Authentication)还是SKA(Shared Key Authentication)。如果使用SKA,则需要执行旁路机制。

9. 检查STA(站点/客户端)是否连接到AP(接入点)。此信息对于相应地执行攻击是必要的。

如果客户端连接到 AP,则需要执行交互式数据包重放或 ARP 重放攻击来收集 IV 数据包,然后用于破解 WEP 密钥。

如果没有客户端连接到 AP,则需要执行Fragmentation Attack或 Korex Chop Chop 攻击来生成密钥流,该密钥流将进一步用于回复 ARP 数据包。

10. 一旦 WEP 密钥被破解,尝试使用 wpa-supplicant 连接到网络并检查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”

使用 WPA/WPA2 加密 WLAN 进行无线渗透测试

1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具启动和解除 WPA/WPA2 保护的 WLAN 客户端的身份验证。

2. 如果客户端取消身份验证,则嗅探流量并检查捕获的 EAPOL 握手的状态。

3. 如果客户端没有取消身份验证,那么再做一次。

4. 检查是否捕获到EAPOL握手。

5. 一旦捕获到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng执行 PSK 字典攻击以获取机密信息。

6. 添加时间记忆权衡方法(Rainbow tables),也称为 WPA-PSK 预计算攻击,用于破解 WPA/2 密码。Genpmk 可用于生成预先计算的哈希值。

7. 如果失败,则再次取消身份验证并尝试再次捕获并重做上述步骤。

LEAP 加密 WLAN

1. 检查并确认 WLAN 是否受 LEAP 加密保护。

2.使用karma、hotspotter等工具取消对 LEAP 保护客户端的验证。

3. 如果客户端未通过身份验证,则使用asleap 等工具破解 LEAP 加密以窃取机密信息

4. 如果进程下降,则再次取消身份验证。

使用未加密的 WLAN 进行渗透测试

1. 检查SSID是否可见

2. 如果 SSID 可见,则嗅探 IP 范围,然后检查 MAC 过滤的状态。

3. 如果启用了MAC过滤则使用SMAC等工具欺骗MAC地址。

4. 尝试使用发现范围内的 IP 连接到 AP。

5. 如果 SSID 被隐藏,则使用 Aircrack-ng 发现 SSID,并按照上面声明的可见 SSID 的过程进行操作。

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/115583.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

13-14-15-RabbitMq工作模式深度剖析与Spring整合MQ以及RabbitMq高级特性

RabbitMQ消息传递流程 连接( Connection) 在RabbitMQ中,生产者和消费者与RabbitMQ的通信就是基于TCP连接的。不过呢我们知道TCP连接的创建和销毁在高并发场景下对于操作系统来说都是特别昂贵的开销,所以RabbitMQ又引入了信道的概念 信道(Chan…

云原生之使用Docker部署轻量级web服务器lighthttpd

云原生之使用Docker部署轻量级web服务器lighthttpd一、Lighthttpd介绍二、检查系统版本三、检查docker状态四、下载lighthttpd镜像五、部署lighthttpd1.创建数据目录2.创建lighthttpd容器3.查看容器状态六、访问lighthttpd服务七、编辑index.html1.编辑index.html文件2.重新访问…

Hadoop大数据存算分离方案:计算层无缝对接存储系统

Hadoop的诞生改变了企业对数据的存储、处理和分析的过程,加速了大数据的发展。随着大数据系统建设的深入,企业的数据基础设施易出现计算资源浪费、存储性能低、管理成本过高等挑战。相比存算一体架构,存算分离架构具有性能与成本最优、兼具灵…

3D地图app

3D三维地图APP 发布时间:2018-07-19 版权: 3D地图依据高程数据等对地表进行渲染,实现地表的起伏,模拟出真实的三维场景,让你有如身临其境般的感觉。 (注:Bigemap 3D地图是一个三维地图浏览功能…

项目沟通怎么才能不像在吵架?

项目沟通并非吵架,看起来却总是剑拔弩张。有效沟通才能真正解决问题,笔者给出了一些实用的建议,从对象到场景,再到方法与技巧,应该在沟通中有针对性地注意这些问题。 沟通是个老话题,在项目管理中有专门讲沟…

draw.io使用教程

大部分的绘图应用都离不开三个基本的元素,图形,链接,文本。每个元素都有基本的操作和样式,元素与元素之间又可以进行组合,“三生万物”,生成各种各样的图表。 如果没有这款绘图的 可以点击获取 : drawio文…

企业项目管理的不同与好处

大型企业组织通常同时运行多个复杂项目。尽管这些项目看起来不一定相互关联,但它们都会影响同一个企业组织。企业项目管理(EPM)是指在公司范围内管理项目的实践。它通常涉及实施战略和流程,以大规模简化和提高项目管理的有效性。根据项目管理协会(PMI)的…

burpsuite靶场——XXE

文章目录什么是XML?什么是XML实体?什么是文档类型定义(DTD)?什么是XML自定义实体?什么是XML外部实体?使用外部实体利用 XXE 来检索文件利用 XXE 执行 SSRF 攻击盲XXE漏洞带外交互的盲 XXE过 XML 参数实体进行带外交互的…

【AJAX】AJAX的跨域问题

AJAX的跨域问题跨域的概述区别同源与不同源同源策略有什么用?AJAX跨域解决方案方案一、设置响应头方案二、jsonp方案三、代理机制(httpclient)跨域的概述 跨域是指从一个域名的网页去请求另一个域名的资源。比如从百度(https://ba…

WPF控件模板、数据模板、容器样式选择器

WPF控件模板 利用Tag来绑定控件模板内容 <!--模板定义--> <Style x:Key"ButtonStyle1" TargetType"{x:Type Button}"><Setter Property"Template"><Setter.Value><ControlTemplate TargetType"{x:Type Button…

声音事件检测metric:PSDS

论文&#xff1b;A FRAMEWORK FOR THE ROBUST EVALUATION OF SOUND EVENT DETECTION Abstract 这项工作为多声道声音事件检测&#xff08;SED&#xff09;系统的性能评估定义了一个新的框架&#xff0c;它克服了传统的collar-based事件决定、事件F-cores和事件错误率的限制。…

【Kotlin 协程】Flow 流组合 ( Flow#zip 组合多个流 | 新组合流的元素收集间隔与被组合流元素发射间隔的联系 )

文章目录一、Flow 流组合1、Flow#zip 组合多个流2、新组合流的元素收集间隔与被组合流元素发射间隔的联系一、Flow 流组合 1、Flow#zip 组合多个流 调用 Flow#zip 函数 , 可以将两个 Flow 流合并为一个流 ; Flow#zip 函数原型 : /*** 将来自当前流( this )的值压缩到[其他]流&…

第二十六章 数论——欧拉函数(详解与证明)

第二十六章 数论——欧拉函数&#xff08;详解与证明&#xff09;欧拉函数1、互质2、欧拉函数的定义3、欧拉函数的公式4、欧拉函数的证明5、欧拉函数的使用&#xff08;1&#xff09;问题一&#xff1a;思路代码&#xff08;2&#xff09;问题二&#xff1a;思路case1case1case…

2022/12/17 MySQL索引失效的底层原理

1 复合索引-最左前缀原理 where子句中使用最频繁的一列放在最左边&#xff1b;我们在&#xff08;a,b,c&#xff09;字段上建了一个联合索引&#xff0c;所以这个索引是先按a 再按b 再按c进行排列的&#xff0c;所以&#xff1a;以下的查询方式都可以用到索引 select * from …

emacs下安装eaf

emacs下安装eaf插件 原因 eaf插件一开始还有点排斥&#xff0c;觉得emacs终端下操作多好多流畅。想要浏览器&#xff0c;终端和pdf再快速切换就可以了&#xff0c;毕竟我用i3wm/yabai窗口管理器。 但是想到当初也是vim用的多学得多&#xff0c;emacs就不愿意去接触学习&#…

Linux系统下的压缩和解压指令

Linux系统下的压缩和解压指令 gzip/gunzip指令 gzip&#xff1a;用于压缩文件&#xff1b;gunzip&#xff1a;用于解压的 语法&#xff1a;gzip file 以及 gunzip file.gz (压缩文件&#xff0c;只能将文件压缩为*.gz文件) gzip /home/hello.txt: gzip压缩&#xff0c;将/home下…

Android设计模式详解之观察者模式

前言 观察者常用于订阅-发布系统&#xff0c;能够将观察者和被观察者进行解耦&#xff0c;降低两者之间的依赖&#xff1b; 定义&#xff1a;定义对象间一种一对多的依赖关系&#xff0c;使得每当一个对象改变状态时&#xff0c;则所有依赖于它的对象都会得到通知并被自动更新…

湖南人与江西人,关系有多密切?回顾四省填湘的历史

现在的湖南人&#xff0c;可能90%都是四省填湘的移民后代&#xff0c;这种说法可信吗&#xff1f;而湖南人又与江西人的关系有多密切呢&#xff1f;我们来回顾一下四省填湘的历史吧。 四省填湘的背景 在历史上&#xff0c;湖南属于广义上的荆楚之地&#xff0c;是春秋战国时…

图解深度学习-神经网络

深度学习 深度学习是一种统计学习方法&#xff0c;可以在大量数据中自动提取关键特征信息。 深度学习的分类 深度学习的起源有感知器和基于图模型的玻尔兹曼机。在这两个的基础上引入多层结构形成了现在的深度学习。 神经网络的历史 M-P模型和感知器模型 M-P模型是首个通过…

中断和中断系统

目录 中断的引入 中断的概念 中断源&#xff08;2018年&#xff09;背会 中断系统的功能 1&#xff1a;实现中断及返回 2&#xff1a;实现优先权排队&#xff08;中断判优&#xff09; 3&#xff1a;高级中断源能中断低级的中断处理 CPU对外部可屏蔽中断的响应以及中断过…