English 中文(简体)
Pentesting Unencrypted WLAN
  • 时间:2024-12-22

Pentesting Unencrypted WLAN


Previous Page Next Page  

在使用未经加密的WLAN(Open Authentication)时,你的无线网络没有任何保护。 每个人都可以加入和使用这个网络。 整个认证过程非常简化,包括认证/联系交流,如下所示:

Pentesting Unencrypted WLAN

在实验室设置中,我与SSID共同编制了一个名为“LAB-test”的、公开认证的“LAB-test”。 作为攻击者,你首先需要做一些被动的扫描,以发现这种网络,这样就能够做到! 在第一步,我将使用电离卡,并建立一个利用机能的电网监测界面。

WLAN Monitoring Interface

接下来的一步是检查无线卡使用“奶mon-ng mon0”播放的WLAN。

Check WLANs

我的无线卡能够看到第1频道上的“LAB-test”SSID,该频道由PAA地址(BSSID)播放:00:18:0A:6D:01:30。 在加密栏下,你可以看到“OPN”一字,即有开放的认证(事实上,这根本不意味着认证)。

在Windows PC上,有开放性认证的WLAN有 ex印标记,作为对无保障的局域网环境的警示,如下文所示(与在受保护的局域网旁边没有附加标识)——

Warning Unsecure WLAN Environment

如果无线客户能够与这一特别信息数据库连接,我们可以尝试模拟。 我们可以利用aireplay-ng效用。

Connect SSID

如你所知,认证和联系进程顺利进行,任何无线客户都能够加入网络。

您可用来改善这一不安全环境的安全的唯一机制是实施监控监。 前面已经描述了这一特点,因此我将直接投入使用。

在《行动计划》方面,我将实施一个MAC过滤器,只允许一个拥有MAC地址的客户,地址为98:0d:2E:3C:C3:74,能够加入无线网络(这是我的智能电话)。

然后,当我重复使用季风的认证过程时,这一次失败了。

Authentication Process Fails

在我更换了mon0接口的MAC地址——我再次获得认证。

Change MAC Address

很不可能,你将举行公开认证的WLAN现在就座。 但了解所有这些旧的部署类型非常好。

Advertisements