English 中文(简体)
Wireless Security - Tools
  • 时间:2024-12-22

Wireless Security - Tools


Previous Page Next Page  

在无线网络中正确实施安全控制至关重要,因为它直接影响到一些企业的利润和信息保密。 无线电安全工具应定期用于测试无线安装。 良好的无线安全审计不仅是实际的测试,也是适当的文件,包括如何使世界网更安全的建议。

可以尝试进行一系列可能的审计。

    Layer 1 Audit

    Layer 2 Audit

    WLAN Security Audit

    Wired Infrastructure Audit

    Social Engineering Audit

    Wireless Intrusion Prevention System (WIPS) Audit

Wi-Fi Security Auditing Tool

在前半部分,我们列出了一套可以进行的审计,以评估无线执行的安全。 我们将试图逐一谈几个要点,首先看到——具体审计为何重要,其次,如何进行。

Layer 1 and Layer 2 Audit

第1行审计的目的是确定通用报告格式的覆盖面(作为基于业绩的现场调查的一部分),并找出可能干扰的源头(用于确定第1号电离层来源的安全审计的一部分)。 在一次无线安全审计期间,有一次进行频谱分析,以发现任何连续发射器或故意放行RF jammers(造成1台电离层)。

关于2号“无线审计”,目的是发现任何流ogue装置或未经授权的802.11装置。 在环境中进行2级审计至关重要,因为没有安装无线电信使(WIPS)监测(否则,WIPS将自动进行这项工作,因为这项工作是它的工作)。

审计员在进行2级现场调查时应当集中处理的一个要点清单是:MAC地址、SSID、正在使用的装置类型、交通类型、正在使用的渠道、可能的违约组合、可能发生的2级攻击、临时客户等。

在进行1级或2级审计时,审计员可能使用以下工具:

    Protocol/ana

    2.4/5 GHz信号注射器。

    进攻性工具(mdk3、Void11、Bugtraq、IKEcrack、FakeAP等)

举一个例子,我将向您展示一个称为mdk3的瑞士-army knife工具。 它是利用无线网络的一种证据工具。 仅举几个选择,就允许你这样做——

    Flood fake beacon工具(作为形成假肢的一种方式)。

    认证框架(如果脆弱,可能导致冻结或重新启动)。

    脱节/脱光化框架(从网络中抽出有效的用户)。

    802.1X 无线安全检测。

    Abusing Wireless Intrusion Prevention/Detection Systems (WIPS/WIDS) and bunch of other hazardous matters.

Layer1 Layer2 Audit

利用你的Kaplav(mdk3工具)建立2号电离层探测仪非常简单,可以采用单一指挥方式实现,如下文照所示。

De-authentication Frames

当然,总是有取得相同结果的方法。 您可以使用aireplay-ng工具,发挥同样的作用。 在“-a”之后的MAC地址是广播特别网网的BASID值。

Aircrack-ng Tool

WLAN Security Audit

WLAN安全审计的目的是调查某一局域网是否和如何受到损害。 这些弱点类型、潜在攻击者将发现(无线安保审计师应集中关注哪些弱点)主要涉及认证、加密、所部署区域局的类型、使用中的薄弱环节和类似情况。

适合这种使用的工具是:

    Protocol/ana.

    无线发现工具(ex. NetSt卑尔、Kismet、Win Sniffer、WiFiFoFum等)。

    加密/验证(测试)工具(空气动力、习惯文字、各种加密工具)。

WLAN Security Audit

如你所看到的那样,“世界局”基本安全审计并不是你需要一个专门的软件。 利用你的讲解器,可以做工作!

Wired Infrastructure Audit

关于无线网络通信,还需要有电线部分,以便整个系统被视为安全。 电信基础设施审计应当涵盖以下各点:

    Inspection of the firewall used to restrict WLAN user access to certain network resources.

    Switchport interfaces that are unused should be disabled.

    A strong password should be used, and protocols with built-in encryption should be used (HTTPS, SSH), if possible.

Social Engineering Audit

社会工程是利用非技术方法获取信息的“攻击”类型。 不要试图打碎无线密码,也许会更容易要求它? 能否更容易获得WPS PIN,这将使你能够与受保护的WLAN连接起来?

这些情景令人惊讶,但我可以向你们保证,这些情景也发生在现实生活中。 为了防止这种情况,最重要的事情是了解哪些数据应该保密,哪些数据应该共享。 在你是网络的“行政管理”的家庭环境中,只有你们才能决定什么是私人的。 另一方面,在企业环境中,安保部门将发挥作用,开展安全意识运动,教育人员,正确利用无线网络,以及滥用网络。

Wireless Intrusion Prevention Systems

在电线网络上,入侵预防系统(IPS)被用来对渗透器包进行深厚的包装检查,以寻找异常、特洛伊斯或其他恶意的编码。

在无线世界中,它同样注重对无赖的无线装置作出反应,而不是安全事件。 无线入侵预防系统(WIPS)侧重于发现和防止使用未经许可的无线设备。 妇女和环卫网背后的总体想法是,在以WIPS模式组合的基础结构中,有一些专用设施(不播放任何WLAN网络或允许用户链接)。 这些行动计划是专门设计成一个频率频道的,它们只是聆听了所有时间的频率,寻找异常情况。

另一种做法是建立一套专门的被动传感器(而不是APs),以完成这项工作。 您可能看到的不同类型的异常情况是:缺乏真实性框架,或缺乏联系框架,发现由无国界记者协会播放的网上广播,等等。 如果你认为需要进行深厚的包装检查或恶意的密码检测,则仍需要在电线网络上使用专用的IPS/IDS装置检测。

你作为攻击者,没有任何手段来实施WIPS解决办法,因为它是一种防御性技术措施。 由于其价格和管理管理费用,只有较大的企业才能经营(导致这种管理非常少见)。 可能部署的WIPS解决方案之一,可以基于Cisco无线基础设施模式。 思科无线解决方案(最简单的形式)以无线局域网主计长和一套AP为基础。 WIPS解决方案将假设,一些AP的常规服务从WLAN服务中抽出,并且完全用于检查频率。

思科无线局域网总经理(WLC)主要网页如下(有色谱覆盖,有黑色填充)。

Wireless Intrusion Prevention Systems

目前,世界妇女委员会正在管理38个加入《公约》的机构。 所有行动方案的详细清单,连同其排雷地址、IP地址和AP模式,可按“无地雷”表看待。

Wireless Tab

目前加入的所有《行动计划》都包含在“地方模式”。 这意味着,它们致力于定期提供无线服务,并宣布所有配置的网域。 为了像我们知道的那样,将特别行动方案转化为“IPS模式”,我们需要点击一个行动方案,并将其“AP模式”改为“货币模式”。

Monitor Mode

在《公约》采用“Monitor”模式并实行变革之后,《公约》将重新启动。 从这一点来看,它的唯一工作是倾听频率,并探测无线攻击。 违约后,世界妇女委员会预先确定了《公约》将寻求的一套签名。 他们列于以下屏幕上:

Monitor Mode Screenshot

如你所知,项目9是“洪水”,“洪水类型——管理和相应行动——报告(它意味着它只使用日志通知攻击,但不会采取任何行动)。

随着我们在此建立起来,潜在攻击者将使用mdk3或aire-ng工具,以思科公司无线基础设施为基础,干扰现有的WLAN网络,将发现这次袭击,并将通知网络管理员。 还有一些产品可以达到下一层无线安全。 有了无线跟踪服务,该工具可以发现你在一些非常安全的地点的确切地理位置,也许会有一个警卫来检查攻击的来源,或者可以打电话给警察。

正如我前面提到的那样,你只能在企业环境中开会。 在较小的部署或家庭环境中,你将达不到这种安全措施。

Advertisements