©网络研究院
无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。
我们应该关注的最重要的对策是威胁评估、数据盗窃检测、安全控制审计、风险预防和检测、信息系统管理和升级基础设施,并且应该准备一份详细的报告。
无线渗透测试框架
1. 发现与无线网络连接的设备。
2. 如果找到无线设备,记录所有发现。
3. 如果发现无线设备使用 Wifi 网络,则执行常见的 wifi 攻击并使用WEP 加密检查设备。
4. 如果您发现 WLAN 使用 WEP 加密,则执行 WEP 加密渗透测试。
5.检查WLAN是否使用WPA/WPA2加密。如果是则进行WPA/WPA2渗透测试。
6. 检查 WLAN 是否使用LEAP 加密。如果是,则执行 LEAP Pentesting。
7.没有使用我上面提到的其他加密方法,然后检查WLAN是否使用未加密。
8. 如果WLAN 未加密,则执行常见的wifi 网络攻击,检查未加密方法中的漏洞并生成报告。
9. 在生成报告之前,确保渗透测试资产没有受到任何损害。
使用 WEP 加密 WLAN 进行无线渗透测试
1. 查看SSID,分析SSID是Visible还是Hidden。
2. 检查使用 WEP 加密的网络。
3.如果发现SSID为可见模式,则尝试嗅探流量并检查抓包状态。
4. 如果数据包已成功捕获并注入,那么是时候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密钥了。
5. 如果没有可靠地捕获数据包,则再次嗅探流量并捕获数据包。
6. 如果发现SSID是Hidden模式,则使用Commview、Airplay-ng等解除认证工具对目标客户端进行解除认证。
7. 一旦成功通过客户端身份验证并发现 SSID,然后再次按照前面步骤中已用于发现 SSID 的上述过程进行操作。
8. 检查使用的认证方式是OPN(Open Authentication)还是SKA(Shared Key Authentication)。如果使用SKA,则需要执行旁路机制。
9. 检查STA(站点/客户端)是否连接到AP(接入点)。此信息对于相应地执行攻击是必要的。
如果客户端连接到 AP,则需要执行交互式数据包重放或 ARP 重放攻击来收集 IV 数据包,然后用于破解 WEP 密钥。
如果没有客户端连接到 AP,则需要执行Fragmentation Attack或 Korex Chop Chop 攻击来生成密钥流,该密钥流将进一步用于回复 ARP 数据包。
10. 一旦 WEP 密钥被破解,尝试使用 wpa-supplicant 连接到网络并检查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”
使用 WPA/WPA2 加密 WLAN 进行无线渗透测试
1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具启动和解除 WPA/WPA2 保护的 WLAN 客户端的身份验证。
2. 如果客户端取消身份验证,则嗅探流量并检查捕获的 EAPOL 握手的状态。
3. 如果客户端没有取消身份验证,那么再做一次。
4. 检查是否捕获到EAPOL握手。
5. 一旦捕获到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng执行 PSK 字典攻击以获取机密信息。
6. 添加时间记忆权衡方法(Rainbow tables),也称为 WPA-PSK 预计算攻击,用于破解 WPA/2 密码。Genpmk 可用于生成预先计算的哈希值。
7. 如果失败,则再次取消身份验证并尝试再次捕获并重做上述步骤。
LEAP 加密 WLAN
1. 检查并确认 WLAN 是否受 LEAP 加密保护。
2.使用karma、hotspotter等工具取消对 LEAP 保护客户端的验证。
3. 如果客户端未通过身份验证,则使用asleap 等工具破解 LEAP 加密以窃取机密信息
4. 如果进程下降,则再次取消身份验证。
使用未加密的 WLAN 进行渗透测试
1. 检查SSID是否可见
2. 如果 SSID 可见,则嗅探 IP 范围,然后检查 MAC 过滤的状态。
3. 如果启用了MAC过滤则使用SMAC等工具欺骗MAC地址。
4. 尝试使用发现范围内的 IP 连接到 AP。
5. 如果 SSID 被隐藏,则使用 Aircrack-ng 发现 SSID,并按照上面声明的可见 SSID 的过程进行操作。