Wireless Security Basics
- Wireless Security Break an Encryption
- Wireless Security - Encryption
- Wi-Fi Authentication Modes
- Wireless Security - Standards
- Wireless Security - Network
- Wireless Security - Access Point
- Wireless Security - Concepts
Wireless Threats
- Crack Wireless Attacks
- Launch Wireless Attacks
- Wireless Traffic Analysis(Sniffing)
- Wireless Hacking Methodology
- Ad-Hoc Connection Attack
- Misconfigured Access Point Attack
- Client Misassociation
- Rogue Access Point Attacks
- Authentication Attacks
- Wireless Security - Layer 3 DoS
- Wireless Security - Layer 2 DoS
- Wireless Security - Layer 1 DoS
- Wireless Security - DoS Attack
- Wireless - Confidentiality Attacks
- Wireless Security - Integrity Attacks
- Wireless - Access Control Attacks
Wireless Security Tools
- Wireless Security - Tools
- Wireless Security - Bluejack a Victim
- Wireless - Bluetooth Hacking Tools
- Wireless Security - Bluetooth Threats
- Wireless Security - Bluetooth Stack
- Wireless Security - Bluetooth Hacking
- Wireless Security RF Monitoring Tools
Wireless Security Pen Testing
- Pentesting LEAP Encrypted WLAN
- Pentesting WPA/WPA2 Encrypted
- WEP Encrypted WLAN
- Pentesting Unencrypted WLAN
- Wi-Fi Pen Testing
Wireless Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Wireless Security - Quick Guide
Wireless Security - Concepts
在这一理论中,你将通过不同的无线通信方法走进旅。 如我们大多数人所知,你将了解无声地方网,然后深入探讨无线安全背后的实际问题。 你们会感到惊讶的是,利用所有知道如何使用这种网络的人能够轻易获得的基本工具,收集关于无线网络及其数据的大量敏感信息。
在我们深入到无线通信的“hacking”一侧之前,你将需要通过大量的理论概念和正常无线系统运行的图表。 然而,理论内容将在整个图西语中绝对保持在最低限度——这是最令人鼓舞的东西的实际方面,也是每个人最能享受的部分!
当我们想到无线通信时,我们想象到一些与天线相连的系统,这些系统利用人类眼中看不到的无线电波,在空气中共同发言。 简言之,这完全是一个真正的定义,但为了打破事情(或更喜欢“hack”一词),你需要了解所有这些概念和结构如何共同运作。
Wireless Terminologies
首先,要通过有关无线通信的基本术语。 逐步,我们将走进更先进的脚步,沿着这条道路走到一起。
Wireless Communication
无线通信指无线(在空气中)进行的任何当事人之间的数据交换。 这一定义的范围极为广泛,因为它可能与许多类型的无线技术类似。
Wi-Fi Network Communication
Bluetooth Communication
Satelpte Communication
Mobile Communication
上述所有技术都使用不同的通信结构,但是它们都拥有相同的“无中型”能力。
Wi-Fi
这些装置很容易在符合Wi-Fi标准的店铺上,它们掌握了该装置本身的图像。 各位在各种商店或其他公共场所看到了数百次!
由于有802.11个无线网络在各类环境中被如此大量使用,也是其他802.11标准中各种安全研究的最大主题。
Wireless Cpents
无线客户被视为安装无线卡或无线改造器的任何终端用户。 现在,在本世纪的21世纪,这些装置几乎是任何东西——
Smart-home Equipment- 随着目前技术的进步,智能家设备可能是一种冻结器,可以控制Wi-Fi或温度控制器。
可能的客户装置清单每天都在增加。 简言之,我们每天使用的所有这些装置/用途都可以通过无线网络轻易控制。 但与此同时,记住,通过无线媒体传播的所有通信都可以被那些在适当时间站在正确位置的人拦截。
Wireless Security - Access Point
接入点是802.11个无线安装的中心点。 它是无线和无线网络之间的接口,所有无线客户都与数据链接并与之交换数据。
就家庭环境而言,你往往有一个路由器、开关和装在一个箱子里的行动方案,因而能够真正为此目的使用。
Base Transceiver Station
基地Transceiver站(BTS)相当于一个从802.11个世界进入点,但由移动运营商用来提供信号覆盖,如3G、GSM等。
Wireless Controller (WLC)
在公司无线执行方面,接入点的数量往往在数百个或数千个单位计算。 在行政上不可能单独管理所有行动方案及其组合(任务、最佳产出力、滚动配置、在每个行动方案中设立特别数据库等)。
这就是无线控制器概念发挥作用的情况。 这是所有无线网络运行背后的“Mastermind”。 这一中央服务器与所有亚太贸易协定的联网,使网络能够方便地从单一管理平台、推动配置模板、实时监测所有亚太贸易协定的用户。
Service Set Identifier (SSID)
无国界记者组织直接确定了无线局域网本身。 为了与无线局域网连接,无线客户需要在与无线电通信局名称的协会框架内发送同样的特别信息数据库,该名称在通讯社上预先配置。 因此,现在出现的问题是,如何发现哪些特别志愿人员在你的环境中存在? 由于所有业务系统都有一个内联网的客户,为无线网络连接扫描无线频谱(如下文所示)。 我相信,你在日常工作中多次这样做。
但是,这些装置如何知道,只有听从无线电磁波,才以这种特殊方式命名特定的无线网络? 这是因为信标框架中的一个领域(在很短的间隔时间里,信标会传送所有时间)总是用明确案文,即有关这一理论的全貌。
SSID能够拥有多达32个字母数字特性,并独特地确定一个由AP广播的特别网上。 如果《行动计划》界定了多个特别信息数据库,那么它将为每个特别信息数据库提供一个单独的灯塔框架。
Cell
A
多数情况下,与安装在客户装置中的天线的能力相比,AP的输出力要大得多。 客户能够从《行动计划》中获取框架这一事实并不意味着可以建立双向通信。 以上情况充分显示这一状况:在这两种情况下,客户都可以听从AP级,但只有在第二种情况下,才能建立双向沟通。
这一简短例子的结果是,在设计无线电池大小时,必须考虑到客户将使用的天线的平均输出功率。
Channel
可以配置无线网络,支持802.11多项标准。 其中一部分在2.4GHz波段(例为:802.11b/g/n)和5GHz波段(例:802.11a/n/ac)上。
视带而定,每个频道都有一套预先规定的分班。 在多个APs位于同一物理区的环境下,使用智能渠道进行转让,以避免碰撞(同时从多个来源传送的坐标)。
让我们看看看802.11b网络的理论设计,有3个单元,彼此相邻,如上图所示。 左边设计由3个非排他性通道组成,这意味着APs及其客户在特定牢房中发出的框架不会干扰其他囚室的通信。 就权利而言,我们的情况完全相反,沿同一渠道飞行的所有框架都导致碰撞,大大降低了无线性能。
Antennas
天线用于“传输”信息流动,作为电缆内和电磁场的电信号,用于通过无线媒体传送电线。
每个无线装置(无论是AP还是任何类型的无线用户装置)都有一个天线,其中包括一个发射器和接收器模块。 由于目前大多数手提电脑或智能电话都存在,因此,可以向周围或周围的每个人看得见。
对于无线安全检测或无线网络渗透测试,外部天线是最重要的工具之一。 如果你想要进入这个领域,你们就应当获得其中之一。 外部天线的最大优势之一(与你在设备上可能碰到的大多数内部天线相比),是它们可以按照所谓的“货币模式”加以配置——这无疑是你们需要的东西! 这使你能够利用wireshark从你的计算机中解冻无线交通。 页: 1
互联网上有一个很好的文章(
Wireless Security - Network
无线网络可根据其提供的业务范围分为不同的类别。 最常见的分类办法将无线网络分为以下表格所列的四类,还有简短的例子。
Category | Coverage | Examples | Apppcations |
---|---|---|---|
无线个人区网(WPAN) |
非常短――最大10米,但通常较小 |
Bluetooth, 802.15, IrDA communication |
Data exchange between smartphones Headsets Smart watches |
无线局域网(WLAN) |
中等――在公寓或工作场所。 |
802.11 Wi-Fi |
a. 无线延伸使用的地方网络: Enterprises Markets Airport Home |
无线电台 地区网络(WMAN) |
整个城市 |
Wimax,IE 802.16或专有技术 |
家庭和企业之间 |
无线广域网(WYO) |
在世界各地 |
3G, LTE |
无线上网 |
这一辅导主要将涵盖世界局域网技术,但我们还将涵盖蓝色通信的各个方面。
Wireless Technology Statistics
仅向你们提供一些证据,无线技术每年将越来越多地影响我们的生活。 查阅已经发现的抽样统计数据! 其中一些人似乎是个避风港,但与此同时,他们只是表明我们现在依赖无线通信。
到2020年,大约24个十亿计装置将连接互联网,其中一半以上通过无线连接。 情况见因特网(IoT)。 考虑到我们现在大约有7.4亿人口生活在地球上这一事实,它如何健全?
大约70%的无线通信是Wi-Fi(802.11标准)。
Wi-Fi网络的速率从802.11a-54Mbps(1999年)增加到1-1.3 Gbps(2012年)。 其中,有801.11ac-wave2在地平线上,速度多。
每天都有数百万人利用智慧电话从Wi-Fi上调来现金和进入银行账户!
你们是否仍然对安全对于无线执行的重要性犹豫不决?
Wi-Fi Networks
无线部署所用装置的选择受到部署类型的影响,无论这种部署是小屋、商店、大企业网络还是旅馆网络。
Scale | Example | Type of devices used |
---|---|---|
Small deployments | Home, Small shops | Most often home router/switch (integrated with wireless AP) |
Big deployments | Hotels, Enterprises, Universities |
Huge number of AP s Centrapzed wireless controller RFID based services Other type of wireless location tracking services |
Wireless Security - Standards
自ISO 802.11标准开始以来,无线网络正在以相当的速度发展。 人们看到这种数据传输的潜力,因此,802.11名继任者在几年后表现出来。 下表概述了我们时代采用的802.11标准:
Standard | Frequency | Max speed |
---|---|---|
802.11 | 2.4 GHz | 2 Mbps |
802.11a | 5 GHz | 54 Mbps |
802.11b | 2.4 GHz | 11 Mbps |
802.11g | 2.4 GHz | 54 Mbps |
802.11n | 2.4 or 5 GHz | 600 Mbps |
802.11ac | 5 GHz | 1 Gbps |
如你所看到的那样,无线网络正在加快和加快。 下面是几个限制因素,我们为什么在Wi-Fi上下载数据时不看到高速度。
整个速度和实际情况之间存在差异。 由于无线通信是半成形的(单天天天天线可以随时传送或接收),实际输送量实际上约为速度的50%。 只有当有一个发射器和一个接收器时,在没有任何其他客户参与的情况下,并且不受干扰(导致碰撞和再运输)。
最尖端的标准(802.11ac)并不是在终端发展中得到广泛支持。 市场上的大多数手提电脑或智能电话为802.11a/b/g/n提供了支持,但尚未达到802.11c标准。 除此之外,一些装置只配备了天线,为2,4千兆赫频率波段提供支持,但不配备5千兆赫(导致违约时缺乏802.11兆赫支持)。
Check Your Wi-Fi Network Standards
让我们看看你如何能够检查你们加入的Wi-Fi网络支持哪些标准? 你们可以检查,使用办法的数量。 我将在这里介绍其中两人。
By sniffing for the wireless beacon frames
每个信标都载有通过传送《行动纲领》支持的速度清单。 这些速度可以直接按照标准进行规划。
上文所述的灯塔框架的倾斜表明,这很可能是AP,在2,4千兆赫频带可得到802.11b/g支持。
802.11b支持费率(1、2、5.5、11)。
802.11g 支助费率(1、2、5.5、6、9、11、12、18、24、36、48、54)
By using some specific tools for wireless network discovery.
下面的屏幕显示,从一个名为“ESIDer”的无线工具上丢弃了马台。 它直接显示了所有可见的无线网络,以及其中每一个网络的一些细节。
综上所述,人们可以看到,一些用于最高速度的WLAN支持130Mbps(这些支持必须是802.11ac)、其他支持54和36Mbps(可能为802.11A或G)。
另一方面,你也可以使用称作“空气动力”的普惠制方案(我们将在展示黑客时更深入地进入这一计划——打破无线网络的关键)。 至于Windows环境,你可以使用“Network Stfallr”。 所有这些工具都以非常相似的方式运作。
Wireless Security Wi-Fi Authentication Modes
在本章中,我们将简要地探讨无线部署中可能采用的认证制度。 它们是:公开认证和基于预先共享的关键认证。 前者基于EAP框架,以产生动态钥匙。
Open Authentication
开放式认证这一术语本身非常误导。 它建议,某种认证已经确立,但事实上,这一认证程序更像正式步骤,而不是认证机制。 这一过程看一看以下图表所示:
简言之,这种交流是,在认证申请中,无线客户(复印机)说“Hi AP,我要作认证”,而AP公司所作的认证答复则称“K,你来到这里”。 你们是否看到了这种安排中的某种安全? 页: 1
因此,开放式认证永远不应使用,因为它只允许任何客户认证网络,而不进行适当的安全检查。
EAP-based 4-way handshake (with WPA/WPA2)
当无线客户向《行动计划》认证时,他们都经过了称为4-wayhandhake的4级认证程序。 在这些电文交换中,共用密码在AP和无线客户之间产生,而没有在ESAP的任何电文中传递。
Pairwise Master Key(PMK)是一家黑客希望收集的,以便打破网络加密计划。 PMK只为补充剂和认证师所知,但在任何过境地点都没有共享。
HOWEVER, The session keys are, and they are the Integrat of ANonce, SNonce, PMK, MAC Address of Supppcant and Authenticator. 作为数学公式,我们可以写上这一关系。
Sessions_keys = f(ANonce, SNonce, PMK, A_MAC, S_MAC).
为了从这一方程式中得出一个PMK,必须打破AES/RC4(取决于是否使用WPA2或WPA)。 唯一实际做法是进行force强或dict击(假设你确实有好的口号),这并非易事。
这无疑是一种建议采用的认证方法,而且肯定比使用开放式认证更为安全。
Wi-Fi Chalking
无线局域网历史上的无线局域网史中,Wi-Fi鲸鱼是一种非常棘手的概念,主要在美国使用。 主要的想法是,在那些地方,公开认证或认证薄弱的局域网得到了实施。 通过这样做,在隔离墙或地面上发现这一标志的每一个人,如果用鲸子书写的话,就可以在未经认证的情况下进入Wi-Fi系统。 什么时候?
你们可能只是问一下 yourself——为什么吸入而不是某种标识、喷洒或其他更永久的标识方式? 答案是简单明了的,来自刑法——与鲸鱼做成的书写不被认为是一种破坏行为。
Wireless Security - Encryption
一般来说,加密是将数据转换成某种类型的cyphertext的过程。 对于任何3个“<>>rd
有些信息太宝贵,不能保护。 而且,为了有效地保护信息,必须以不允许攻击者加密的方式加以加密。 为了诚实地对待你,没有完全可靠的加密办法。 我们每天使用的所有算法都可能会被打破,但随着目前的技术和时间的推移,这样做的可能性如何?
例如,利用新的超级电脑打破加密“X”可能需要大约8年。 这种风险是否足够大,无法停止将算法“X”用于加密? 我怀疑,当时受保护的信息可能已经过时。
Types of Wireless Encryption
为了开始谈论无线加密,值得说的是,有两种类型的加密算法:简化Cipher和Big Cipher。
Stream Cipher 它以逐条的方式将平原转化为西形。
Block Cipher 它使用固定数据块。
最常见的加密算法见下表:
Encryption Algorithm | Type of encryption algorithm | Size of data block |
---|---|---|
RC4 | Stream cipher | --- |
RC5 | Block cypher | 32/64/128 bits |
DES | Block cypher | 56 bits |
3DES | Block cypher | 56 bits |
AES | Block cypher | 128 bits |
您最有可能(以某种形式)在无线网络上会晤的有RC4和AES。
WEP vs WPA vs WPA2
世界上有三个广为人知的无线网络安全标准。 这三者之间最大的区别是它们能够提供的安保模式。
Security Standard | Encryption algorithm user | Authentication methods | Possibipty of breaking the encryption |
---|---|---|---|
WEP | WEP (based on RC4) | Pre-Shared Key (PSK) |
Initiapzation Vector (IV) colpsion attack Weak Key Attack Reinjection Attack Bit fppping attack |
WPA | TKIP (based on RC4) | Pre-Shared Key (PSK) or 802.1x | - cracking the password during initial 4-way handshake (assuming that it s relatively short password <10 characters) |
WPA2 | CCMP (based on AES) | Pre-Shared Key (PSK) or 802.1x |
WEP是第一个无线“安全”模式,应当增加认证和加密。 其依据是:RC4算法和24倍的初始化轨道(IV)。 这是执行工作的最大缺陷,它使得世界妇女论坛能够在几分钟内利用任何人能够在其个人电脑上安装的工具进行镇压。
为了增强安全,WPA2采用了强有力的加密模型和基于802.1x(或PSK)的非常强大的认证模型。 WPA是作为向WPA2平稳过渡的中转机制引入的。 很多无线卡没有支持新的自动取款机(当时),但都使用RC4 + TKIP。 因此,世界人民军协会也以这一机制为基础,只是取得了一些进步。
Weak Initiapzation Vectors (IV)
初级电压器(IV)是对电离层扰动加密算法的一种投入。 整个机制采用以下图表:
人们可以注意到,对算法有两种投入,其中一种是24倍之长的四(也是在明确案文中添加到最后的正西文中),另一种是最佳环境标准的关键。 在试图打碎这一安全模式时,必须收集大量无线数据框架。 (在四级矢量值相重复的参数之前,可找到更多的框架)。
假定在就业岗位上,第四步有24个轨道。 这意味着,从两个框架(如果你够了)到224+ 1(你收集每一个可能的四级值,然后,下一个框架必须是重复的)。 从经验来看,我可以说,在相当拥挤的无线局域网上(大约3个客户分送所有时间的交通),需要5-10分钟才能获得足够框架、打碎加密并取得科索沃警察部队的价值。
这种脆弱性只在《世界优先行动计划》中存在。 WPA的安全模式利用TKIP,通过将其规模从24个轨道提高到48个轨道,并用其他安全手段加强图表,解决了四级薄弱的问题。 这些修改使《世界行动计划》的算法更加安全,容易发生这类裂缝。
Wireless Security - Break an Encryption
在本章中,我们将研究如何打破《世界优先行动计划》和《世界行动计划》的加密。 让我们开始采用《世界优先行动计划》的加密。
How to Break WEP Encryption?
有许多可能的工具可以用来打击女性生殖器残割,但所有办法都遵循同样的思路和步骤顺序。
假设你找到了你的目标网络,你会做到如下:
采集(sniff) WEP在空气中穿着加密包装。 这一步骤可以使用一种称为“空气泵-纳克”的持久性有机污染物。
当收集足够的包装件时(你收集了一套带有重复四病媒的镜子),你试图利用一个称为“机车-纳克”的工具打碎网络。
在一个高度拥挤的网络上,上述两个步骤可达到5-10分钟左右或更少。 这是一件容易的事! 将在“Pen Test WEP Encodeed WLAN”的题目下,按步骤详细列出模拟WEP的指南。
How to Break WPA Encryption?
打破《世界行动计划》加密的方法略有不同。 使用WPA的无线框架正在使用TKIP加密法,该加密法仍然使用IV和RC4算法的概念,但为了更加安全起见,修改了这一概念。 TKIP与以下点人(即:
它使用时值和动态生成的钥匙,而不是使用最高级职位所使用的固定钥匙。
它利用顺序保护人们免遭再感和注射攻击。
它使用先进的关键混合算法,以击败四起碰撞和低钥匙攻击。
它引进了增强数据完整性(EDI),以击败有可能在南太平洋大学发生的绕轨袭击。
考虑到所有这些要点,《邮管处》的标准计算方法不能用于打碎(它不说是不可能的,但可以合理地花费很长的时间,假定你为打破算法提供了先进资源)。 WPA标准中使用的认证也取得了进展。 WPA使用802.1x(EAP认证)认证客户。 事实上,这是仅有的薄弱环节,。 在你可能试图破除《世界行动计划》时(事实上是《世界行动计划》2)。
WPA和WPA2标准支持两类认证——前共享关键(PSK)和基于外部认证服务器的真正802.1x。 当使用802.1x认证时,根本不可能打破密码;如果使用当地PSK模式,则只有 。 正如作为副注——所有企业无线部署,它们都使用真正的802.1x认证,依据的是国外的RADIUS服务器,因此,你唯一可能的目标可能是小企业或家庭网络。
还有一点是,如果你打算破除,用于保护WPA/WPA2的科索沃警察部队的规模必须合理地短(最高10个特性,而64个特性被允许为最长期限)。 这一要求的理由是,在最初的四向双向双向中,只有无线客户和AP公司之间(不是在明确文本中)传送过一次,而从这些包裹中提取原始钥匙的唯一途径是改写或使用好字典。
有一个粗略的在线计算器,可以估算出使用PSK的时间——
打破WPA/WPA2加密的一般程序(仅在使用PSK时)如下:
收集(发送)无线包裹,飞越空气。 这一步骤可以使用称作“空气泵-纳克”的持久性有机污染物。
在收集包装材料时,你应当对目前的客户进行清醒。 通过这样做,当客户需要再次认证才能使用无线金融网络时,你便会陷入这种局面。 这正是你们想要的。 通过这样做,你为向网络认证的无线用户提供一个良好的环境。 你们可以使用以“季风-纳克”为本的无线客户。
由于你有四条双管线(在倾角档案中保存),你可以再次使用“空勤”来打击科索沃警察部队。 在这一步骤中,你必须参考一个字典文件,其中载有所有密码的组合,这一空勤工具将使用。 因此,良好的卷宗是这方面最重要的内容。
WPA/WPA2网络的逐级详细 ha缩将在“测试WPA/WPA2 加密的WLAN”专题下显示。
How to Defend Against WPA Cracking?
我感到,在经过这一辅导的最后一节之后,你会有一些想法,应该做些什么,以使《世界人民军法》的镇压不可能(或者说:在合理的时间内是不可能的)。 以下是确保贵国家庭/小企业无线网络安全的最佳做法的一些要点:
如果有机会使用WPA2而不是WPA。 它直接影响到诉讼方使用的加密办法。 AES(WPA2使用)比TKIP(被人民军使用)安全得多。
正如你先前所看到的那样,打破世界人民军/WPA2的唯一途径是传播4双向双向认证,并向科索沃人民军致敬。 为了在计算上无法做到,使用至少10个特性的密码,这些密码包括随机组合(不是你在任何字典上可以会见的直截面字眼)、下级案件、高级案件、特殊性质和数字。
贴现的“Wi-Fi保护套件”(WPS)——WPS是使新的无线客户与网络连接起来更加容易的“冷藏特征”之一,同样,它把8位数的PIN号特别放在了AP。 这8位数是一次短暂的工作,用于发动短暂的袭击,这8位数也可在AP箱的背后找到。 • try try try try try try try try route route route? 您的家路主是否具备了WPS的特征?
Wireless Security - Access Control Attacks
无线网络比其无线等同网络更加脆弱,这不是秘密。 除了议定书脆弱性本身之外,它还是一种“无休止”的共同媒介,为这些网络打开了大门,以完全形成新的攻击表面。 在连续的分章节中,我将试图介绍无线通信的许多方面(或威胁),这些内容可能受到恶意的3<>第
Access Control Attacks
出入控制的概念完全在于控制,谁可以进入网络,谁也无法控制。 它防止恶意的3rd 当事人(未经许可)与无线网络联系。 出入控制的概念与认证程序非常相似;但这两个概念是相辅相成的。 认证通常以一套证书(用户名和密码)为基础,出入控制可能超出此范围,并核实客户用户或客户用户装置的其他特征。
无线网络使用的非常知名的接入控制机制是以MAC地址白色列名为基础的。 该机构储存了一份经授权的、有资格进入无线网络的排雷中心地址清单。 有了现成的工具,这一安全机制并不是一个非常强大的机制,因为MAC地址(无线客户手法的硬面地址)可能很简单。
唯一的挑战是查明《公约》允许哪些排雷中心向网络认证。 但是,由于无线媒体是共有的,任何人都可以通过空气传播交通,并在有效数据传输的框架下看到移动通信公司的地址(在没有加密的头盔中可见)。
正如你在我的家路上看到的,我已经设计了两个装置,能够与《行动纲领》交流,具体注明了排雷中心地址。
这是袭击者从一开始就没有掌握的信息。 然而,由于无线媒体是传播的“开放”媒体,他可能利用电线机聆听那些在特定时间与《行动纲领》连接和交谈的装置。 当你开始一条电线,对空气进行渗透时,你很可能每秒获得数百个包装,因此,最好在电线上使用高效过滤规则。 已经实施的过滤器类型是:
(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)
该过滤器的第一部分指出,它只应研究数据包(而不是信标框架或其他管理框架)。 它是一个子类:0x28>和(“&&”;”缔约方之一应为我的AP(其地址是58:6D:8F:18:DE:C8在无线电界面上)。
你们可以注意到,有两种装置正在与行动方案交换数据包,它们是我作为管理人在早期的监控中特别允许的。 有了这两份文件,你作为攻击者的唯一组合就是在当地改变MAC的无线卡地址。 举例来说,我将使用一种基于含水层的工具(但所有可能的操作系统都有吨其他工具)——
这是绕过MAC过滤控制出入的简单做法。 现在,控制出入的方法更先进。
专门的认证服务器可以区分某个客户是否是一家由HP、IPhone和Amp(即手提式的IPhone)或其他一些无线客户生产的PC,而只能研究某一客户如何看待无线框架,并将其与特定供应商所知道的一套“基线”进行比较。 然而,这不是你在家庭网络上看到的情况。 这些解决办法非常昂贵,需要更复杂的基础设施,整合多种类型的服务器——在公司的一些环境中最有可能达到。
Wireless Security - Integrity Attacks
信息的完整性是一个特点,可以确保数据不会被篡改,从A点到B点(无线或无线)。 在谈到无线通信时,在同一频率频道上,任何3个<<>rd的当事人均可对802.11个电台进行超音。 以下图表显示了对信息完整性的简单类型的攻击:
让我们想象,被称为受害者的合法无线客户(Step 1)正在向朋友发出电子邮件(电子邮箱将前往互联网),要求退还1 000美元的资金,并将银行账户号码放在电子邮件中。
假设信息没有被妥善加密(或攻击者打破了加密,并有机会在清晰的文字中阅读所有材料),无线攻击者(第2版)就读到整个空气中的包装。 袭击者通过将银行账户号码换到自己的户口,将信息回馈到空气中,通过AP进入互联网。
在这种情况下,如果不进行廉正检查,就会发现电文内容的改变,接收人就会收到更改银行账户号码的信息。 可以说,所述情况在现实生活中很难执行,因为所有工具,如邮件交换,都能够防范这些类型的攻击(通过适当的加密和电文完整性检查),它完全体现了攻击的概念。
对这种类型的廉正攻击,有2项主要反措施——加密(因此攻击者根本无法读到电文)和职业廉正法(中等收入国家),这些基本具有如下功能:MD5或SHA1,这些功能带有整个电文的足迹,产生128个轨道(MD5)或160个轨道(SHA1)。 无论何时,包装内容都有变化,散装面值也会发生变化,导致电文被拒(由无线路由路由线人穿透)。
Wireless Security - Confidentiapty Attacks
针对信息保密的攻击的作用只是打破无线部署中使用的加密模式。 5. 审视外地各种安全模式,可以提出以下一般性建议:
各类袭击的主要目的是打破加密,获得钥匙的价值。 这将给攻击者2个物品:打破对其他用户的保密性和直接进入无线网络。
Wireless Security - DoS Attack
这些攻击旨在破坏服务(制造无法提供的目标)或削弱在Denial of Service (DoS)攻击的伞状下的土地的性能(降低可用性)。 这种攻击的代价可能非常昂贵,因为受害者或公司的业务是以电子商务为基础的。 他们可以根据网络服务时间长短,以百万美元计攻击费用。
无线网络也在雇员的生产力方面发挥关键作用。 我们都在工作场所使用无线手提电脑和智能电话。 由于缺乏无线网络,我们的生产力下降。
对可用性的攻击可分为三类:
Layer 1 DoS
Layer 2 DoS
Layer 3 DoS
我们将在以下各章详细讨论这些袭击。
Wireless Security - Layer 1 DoS
这是无线电频率干扰(无论是故意的还是无意的)的结果。 通常在2.4千兆赫波段看到非蓄意干涉,因为它非常繁忙。 诸如RF视频摄像机、无线电话或微波探测器等装置可使用该带。 关于蓄意干预,有可干预802.11万分之机的RF jammers。 RF jammers可以是硬件单位或软件工具(例如“Websploit”框架如下)。
使用第1号清单的最常见攻击是Queensland Attack。
Queensland Attack
这被用来扰乱802.11万图兰的运行。 配置了一张无线电卡,以发出一个固定的RF信号(如一个窄带信号生成器)。 而其他有效的无线客户则从未有机会进入该媒体,因为只要他们进行明确的频道评估(在发送电离线上的任何交通之前检查“公平”过程),该无线媒体就被这一固定的发射器占领。
袭击也可能被用来发动其他类型的攻击。 通过使用干扰工具,可以迫使无线客户重新适应。 之后,可使用协议分析仪(sniffer)收集认证程序(LEAP或WPA/WPA2个人)。 此时此刻,袭击者将掌握进行直线攻击所需的一切必要信息。 也可以将Narrow-band jaming用作中人攻击的帮助工具。
用软件(利用网络开发)创建1号南玛默,非常容易。 我将利用我自己的家庭无线网络“家庭-e1000”来说明袭击。 首先使用空气分配-纳克 我将收集《世界计划》本身的资料(BSSID,频道)。
你们可以看到,“家庭-1000”无线网络正在使用BASSID58:6D:8F:18:DE:C8,并在第6频道上运行,这是我们需要的一套信息,因为对网络发射框架的投入是为了进行冲撞。
与我们的设想有关的单元属于“无能装置”,我们将使用Wi-Fi/wifi_jammer。
“RQ”一栏是“要求”的,因此,你需要填充这里的所有数值——
b> 这是AP电台改编者MAC的讲话。 如以往步骤所解释,你可以从空气中提取。
<channel——从空气中提取信息。 我的目标网络“家庭-1000”正在第6频道上工作,如热量-纳克产出所示。
现在,如果所有所需信息都列入网络部署框架,你只需要打上“长期”指挥。 袭击一经执行,就开始。
如你在以下屏幕上看到的那样,网络探索框架将自动启动aireplay-ng工具,扰乱网络。
这次攻击的结果(你看不到这一点),是我的无线计算机和我的智能电话脱节,在我停止攻击之前,我不能真正地连着。
Wireless Security - Layer 2 DoS
这些袭击最有可能由恶意袭击者发动。 这次袭击背后的主要思想是减低802.11个无线框架,将其注入空中。
最常见的2号电离层攻击涉及分离或脱光化管理框架。 之所以如此有效,是因为这些框架是NOT的要求框架,但通知!
由于认证程序是联系的前提条件(如上所述),de-authentication framework也将自动使客户脱离关系。
这类攻击(可能再次发生)始于aireplay-ng tool。 你们能否看到这一工具是多么强大?
我再次把我的家乡网络瞄准“家庭-e1000”,首先把客户与空气泵电联系起来。
我的智能手机是与MAC地址98:0D:2E:3C:C3:74的Her_e1000网络有关的装置。 接着,我对我的聪明语进行了反感的DoS攻击。
其结果是,我家(智能电话)的目标装置再次与无线网络脱节。
针对这类袭击的缓解技术是使用802.11w-2009年。 标准管理框架保护(MFP)。 简言之,这一标准要求管理框架(如不结社或非真实性框架)也由受信任的《公约》签署,如果它们来自恶意客户或假冒的《公约》,它们就应当被忽视。
Wireless Security - Layer 3 DoS
第3号大楼的想法是把大量交通工具压倒东道国,造成东道国的坠毁。 通常,这种攻击源自一批黑客拥有的东道方,称为博特网,并以互联网上的受害者服务器为目标。
最常见的三类“三维”攻击是:
Fraggle Attack
袭击者向IP广播地址寄发了大量的UDP响应要求。 来文方IP地址是假装的,被安排到受害者IP地址。 通过这样做,所有答复均由广播网上的客户寄回受害人。
Ping Flood Attack
袭击者使用管道向目标计算机发送了大量ICMP包装。 想象一个恶意的党,拥有数千个人电脑的机器人。 如果我们想象,一场 flood的洪水袭击同时发生于所有这些PC,那么它可能变得非常严重。
Smurf Attack
事实上,如同在Figgle攻击案中一样,一步步运行。 唯一的区别是,Smurf攻击使用ICMP响应要求包裹,而Figgle攻击则使用UDP包裹。
第3号电离层攻击并非是无线技术攻击。 可将其用于任何2层技术,即非电网、Fileme Relay、ATM或无线。 这一袭击取得成功的主要要求是,袭击者控制着大量的超量个人电脑(机器人)。 然后,从博特涅特每个单一感染的东道方向特定包装箱发送,假定该网有1,000+装置,累积交通量可能很大。 从单一个人计算机中利用第3号电离层完全无效。
Wireless Security - Authentication Attacks
如你所知,认证是核实所出示的身份和全权证书的方法。 无线装置中使用的多数认证办法都得到了适当的加密。
我们已经描述了基于《世界行动计划》/WPA2中所使用的EAP-authentication”的设想,并得到了科索沃警察部队的认证。 通过在客户和认证人之间传播四向双向手,可以进行二次强势攻击(例如,直线dict门攻击),以打破加密,得出科索沃警察部队的价值。
另外一个例子是LEAP(超重力减量议定书)。 它是在老时代用来形成充满活力的世界优先秩序钥匙的机制。 在这一构件中,密码的斜体与MS-CHAP或MS-CHAPv2算法(两者都可以用直线dict击)。 可能适用于LEAP的认证攻击的简短描述包括以下步骤:
用户名以明确案文发出。
在明确案文中有一个挑战案文。
答复案文已经过时。
The Office dictionary attacks, that can be used here (using aircrack-ng tool) totries all the obword within “Function(password,challenge) =response,” Math program, to estabpsh the right道言。
今后各章将逐步举例说明此类袭击。
Rogue Access Point Attacks
当我们想到公司网络时,公司网网是网络资源的一个经授权的、安全的无线门户。 一个无赖的接入装置是任何与公司网络(大多是某些网络开关)连接的网路无线电。
大部分由雇员(恶意使用者或错误者)安装的流ogue通道实际上与本组织信息技术部门使用的类似,但一些小型办公室的无线路由器――可能是家里的。 在发生混编或混编而没有任何安全的情况时,它打开了下一个攻击面,便于进入一个非常安全的网络。
随着目前信息技术产业的演变,流利的接入点可能非常隐蔽,很难找到。 如果能够被放在数百个网络电缆之间隐藏的背面上,你是否能够轻易发现与网络开关连接的里伯里皮。 我可以肯定地说,你会把诺塔引向来!
如果网络资源被一个流ogue的接入点所暴露,则可以确定以下风险:
- Corporate data may be reflected.
Data destruction——数据库可能被删除。
Wireless Security - Cpent Misassociation
你可能已经经历过这样的情况,即当你拿到你的个人电脑并在家里使用无线电话时,你的个人电脑自动与《世界计划》连接,而无需你采取任何行动。 这是因为,你的膝上型计算机记住你过去曾联系过的网域清单,并在所谓的网上名录(窗口世界)中储存这一清单。
恶意黑客可使用这一违约行为,并将自己的无线照相机带至物理区,通常使用您的Wi-Fi。 如果这一信号比原AP信号要好,那么膝上型计算机软件将错误地与黑客提供的假(烟)接入点挂钩(认为这是合法的,你过去曾使用过)。 这类攻击在机场、办公环境或公共场所等一些大开放空间很容易发生。 这类攻击有时被称为Honeypot AP Attacks。
创建伪装体不需要任何有形硬件。 通过这一理论,使用的是Kaplav <>,有内部工具,称为airbase-ng,可创建带有具体MAC地址和单一指挥的WLAN名称的AP。
让我提出以下设想。 过去,我曾经在欧洲的一个机场使用过“Airport-Guest”的SSID。 这样,我知道,我的聪明才智者在尼共(尼共(毛主义)名单上挽救了这一特别信息。 因此,我利用空气基础-纳克创建这个SSID。
在我创立了“世界计划”之后,我使用了前面描述的2号“DoS”号攻击,不断从“家庭网”中解脱我的智能电话。 当时,我的智能电话探测了另一个具有良好链接质量的SSID(Airport-Guest),从而自动连接到它。
这是你从21:48:19起从上述垃圾堆放场看到的。 此时此刻,我们正处于良好状态,会再进行一些具有这一初步联系的袭击。 在中度攻击中,通过攻击者PC(打击交通往来的完整性和保密性)将所有无线交通转发给男子。 或者,通过利用Metasploit框架利用某些弱点,你可以直接将攻击者PC与智能电话联系起来。 有许多可能的途径。
Misconfigured Access Point Attack
密布 杀伤人员地雷是一种安全表面,如果发现最容易发生违约。 在你最有可能碰到混淆不清的APS的地方,是家庭无线网络或非常小企业。 大型无线环境最有可能使用中央管理平台,控制数百或数千个太平洋共同体,并保持同步,因此不太可能应对那里的任何组合错误。
造成无线搭桥的多数常见混淆领域是:
一些AP配置被留给工厂违约处理,如用户名称和密码或默认的WLAN广播(SSID s),缺省环境可在互联网上特定供应商的手册中找到。
人类傲慢——高级安全政策是根据整个组织的一套行动方案制定的,而其他政策则被遗忘,而安全环境则不可靠。
作为对结构不当的亚太贸易协定的对策,各组织应当采用正在进行的现场调查作为监测安全无线环境的工具。
链接器无线家用装置的缺省用户名/密码数据库的例子有:
Model | Username | Password |
---|---|---|
BEFSR series | (none) or admin | admin |
E series | admin or (none) | admin or (none) |
EA series | admin | admin or (none) |
WAG series | admin or (none) | admin or (none) |
WRT series | (none) | admin |
Ad-Hoc Connection Attack
在袭击者(恶意使用者)正在使用3<_up>rd的第三方合法用户(additional hop或man-in-the-middle在攻击者装置和AP或其他类型的网关之间。
需在“中世纪”上工作的代相联的网络特征可以在Windows或Windows装置上配置,并允许在客户装置之间安装(如Per-to-peer)无线连接(没有像AP系统这样的网络基础设施)。 在幕后,你实际上做的是,你在你的个人电脑上制造了虚拟软件AP,而其他装置则与你创建的SSID(高效连接)联系在一起。
在使用含水层时,您可使用本章前面描述的称作“空气基-纳克”的工具。 另一方面,在使用Windows时,可以在无线网络环境中使用“混淆新连接或新网络”。
以下情况将描述一次攻击。 让我们想象,攻击者可能是第2、3或4号计算机。 受害者(中途)是1台电脑。 这台膝上型计算机是连接周围的运行和不间断的连接,还将与无线网络连接,以便上网。
袭击者可与1台计算机播放的WLAN连接,然后通过该受害者个人电脑将其所有交通路线连接到互联网。 从互联网的角度来看,它想看的是来自交通的1台计算机。 从计算机1到所有攻击者的无线连接不一定是Wi-Fi的连接,它可能是一种“蓝色”或由各方支持的任何其他形式的无线技术,试图相互沟通。
Wireless Security - Hacking Methodology
在本章中,你将更加熟悉各种共同工具,这些工具可用于进行具体攻击(或是在更先进的袭击中迈出的小步)。 稍后,在最后一节中,你将需要把所有关于工具的知识结合起来,并进行更先进和复杂的无线袭击。 这是该理论的最后一部分,将逐步通过无线安全 ha假方案,并利用你迄今所看到的工具以及你将在这里发现的工具。
Wi-Fi Discovery
Wi-Fi的发现是了解WLAN在环境中的存在的过程。 WiFi的发现过程不是违反任何法律的,因为你在任何时候都不敢冒犯,你只是被动地聆听了无线客户的Wi-Fi频带。
为了发现有哪类网,你需要利用使用无线硬件的具体工具,并在2.4GHz或5GHz频带上听。 其中一部分是投入运行系统的(这些系统对于详细的“世界计划”分析来说往往非常无效),而另一些是简单的工具,你可以在互联网上找到。 市场上有数百或数千种工具。
我将向你们当中的2人表示,我确实是因为它很简单。 在通过这些章节时(或你已经从你的经验中知道过这些章节),为Windows OS提供的工具有更好的图形和一些图形特征,而与赖恩提供的工具不同。 但是,我可以向各位保证,以诺琴蒂为基础的信息完全相同(以更类似案文的形式加以调整)。 另一方面,撰写文字比较容易,将一种工具的产出作为对其他工具的投入。
对于Windows用户,请看Xirrus Wi-Fi 检查专员。 (可免费使用)。 这是一种简单的工具,可以查明邻近地区的网路。 在Windows环境中履行同样职能的另一种工具是NetSt. 原始。
您可从上述屏幕底部的表格中提取的信息,提供了您可能认为的一切,如SSID名称一样,都得到了信号强度、802.11标准使用、加密和认证,载于WLAN, BSSID。 (MAC的演讲,如果你希望创建一种带有同样MAC地址的假肢,以及它运作的渠道。) 这是一件大事! 你们还可以看到,非常精彩的图表显示,从你目前的地点来看,具体网络有多少,从点(dBm)现场可以读到同样的信息。
在另一个方面,在使用六氯环己烷时(我利用Kap的分布进行渗透检测器——你也应尝试这样做),相当于一种叫做“空气动力”的工具。 一套信息,即用户的空气泵-纳克产出,见以下屏幕。 此外,我们还有另一个称为Kismet的众所周知的工具。
Wardriving
登机是利用个人手提电脑、智能电话或其他无线客户工具在一辆汽车中找到无线网络(无线网络发现)的过程。 基本上,目的是找到一些免费的无线网络,使恶意使用者能够使用而不承担任何法律义务。 例子可能是一些市场,它提供免费的Wi-Fi,没有注册,或者有些旅馆,你只能用假数据登记。
发现这些网状的方法与上述无线发现科完全相同。
GPS Mapping
世界上有几颗卫星,每颗卫星都向卫星覆盖的地球发出低功率无线电信号。 你使用的全球定位系统装置,例如,开始使用黄色地图,同时从多个卫星接收这一信号。 装置本身将这些信号结合起来,计算地球上目前的地理位置。
全球定位系统绘图的设想是绘制用户在全球无线网络地图上遇到的无线网络,参照其地理位置。 人们可以使用已经提到的基斯马尔工具,将其无线网络绘制到地理位置,然后将其坐标放在山gle地球地图上。
因特网网站
。 你们可以用来了解有多少WLAN扫描仪绘制了全球定位系统地图。 你们也可以利用这个网站绘制全球移动式移动电话网络地图。Wireless Security - Traffic Analysis
无线交通分析过程在法医调查或交火期间可能非常有用,当然,这是自我研究的一种巨大方式(学习申请和议定书如何相互沟通)。 为了可能进行交通分析,首先需要收集一些交通工具,这一过程被称为交通法。 最常见的交通传播工具是Kismet和telshark。 这两项方案都为Windows和六氯环己烷环境提供了版本。
为了对无线网络进行渗透测试和测验,收集的宝贵数据类型是BSSID, WEP IV, TKIP IV, CCMP IV, EAP 4-wayhandhakechange, 无线信标,MAC的通信方地址等。 在无线交通的倾销中,还有很多东西可供你使用。 你得到的大多数信息将用于上一章介绍的所有袭击。 它们可以(例如)用作对脱线的二恶英攻击的投入,以便打破《世界计划》部署中使用的加密和认证模式。
视窗和六氯环己烷都使用电线沙克是非常直观的,这两种环境都提供了一个对这两个系统都相同的全球倡议。 当方案启动时,你只需要说明将用来进行交通松动的物理接口(你可以选择任何接口,无论是电线或无线连接),然后进行交通松动。 由无线卡收集的无线包裹例见以下屏幕。
产出的布局总是一样的——从上到上——你们就是这样。
Filter Field——电线仪配备了一种非常好的过滤工具,能够限制实时交通产出。 极为有益的是,当你需要从周围所有无线客户的每二次抽出数百个包裹中提取特定流量(在特别的中转地址之间或特定IP地址之间)。
数据参数: 本节列出在框架中存在的所有领域(所有标题+数据)。 举例说,我们可以看到,某些信息形式是无法读取的数据(可能加密),在802.11中,你可以找到《议定书》/《公约》缔约方会议的信息(确认交通是AES加密),因此它必须是WPA2 Wi-Fi网络。
您可使用共同的pcap格式,节省所有交通垃圾场,这些表格日后可用作对所收集的交通(例如,打碎加密模型)进行某些先进操作的假装。
你们应当知道的另一个工具是Kismet。 一旦您开始使用基斯马尔工具,并具体说明mon0接口,就将列出在你环境中发现的所有SSID。
在Kismet运行期间,所有无线包裹都在.pcap文档中收集和储存。 当你开完节目时,你得到信息,所有无线包裹垃圾堆放场都得到了拯救,你随后可以进入。
在上述例子中,所有包装垃圾堆放场都储存在双亲档案中(当你以“更多”或“vi”或“nano”等形式打开这些档案时,这些堆放方式不易读)。
为了正确打开这些通道,你必须使用电线机(aga!)。
Wireless Security - Launch Wireless Attacks
各类无线攻击可分为两类: Passive Attacks andactive Attacks。 通常情况下,“被动攻击”(或被动信息收集)是“无线攻击”发生之前的“1
被动攻击都是不要求攻击者与对方沟通或注入任何交通工具的攻击。 在被动袭击中,受害者无法发现你的活动(因为你不采取行动),你刚刚躲藏起来,听听了无线电频率。 被动攻击本身不被视为违反法律的行为,但利用你通过被动攻击获得的信息可能被视为违反法律的行为。 例如,你可以自由穿行(列入)不加密的交通,共同收集这种交通,并且事实上看到,这是2人之间的交谈,但阅读这种交谈,并利用世界某些地方的这种私下交谈中所包含的信息,是违法的。 我们现在看一下消极攻击的一些例子—— 在破碎电离层扰动的现场之后,必须分发大量数据包。 下一步是将同样的四级病媒带进无线网络,最后一步是打破电离层扰动的加密模式。 袭击中没有任何步骤要求攻击者以任何方式与受害人沟通。 为了打破《世界行动计划》/WPA2的加密,需要把无线客户和《行动计划》4的双向双向操作。 之后,在所收集的加密包装箱上进行了一条脱线字典(或脱线的火ute攻击)。 如果你够了,你可能根本不与受害者沟通,而袭击被视为纯粹的被动攻击。 然而,你可能发现,受害者在你玩世之前很久才被认证为《行动纲领》,你不想再等待。 然后,你可以在你的一般被动攻击中使用“主动攻击步骤”,即注入无线脱光镜,迫使无线受害者脱光衣服,然后重新安抚,从而揭穿新的认证4-双向。 假设你知道加密钥匙,你可以披露当事人之间的通信(例如,用电线机),然后将对话编码(因为你知道钥匙)。 假设当事人不使用任何本土使用加密的规程(例如,根特书,吉大港湾),你可以自由看到用户正在做什么,并跟踪他在互联网上的移动。 另一方面,这些攻击需要积极参与无线交通,或注入影响网路运营的无线网络。 因此,在某些具体情况下,由受害人收集的垃圾场(使用电线机)或由法医调查者从WLAN卡上丢弃关于你活动的垃圾场,在法庭上,这可能是有效的证据。 如果你决定恶意利用你的知识。 这里有一些积极攻击的例子—— 注入无线交通——第2号电离层的典型例子,因疏远航道而使用。 攻击者直接使用无线包裹,影响无线客户(把他们引向脱轨),造成无线用户从认证到脱光的状态不断受到窒息,使整个无线经验非常坏。Examples of Passive Attacks
Breaking WEP Encryption
Breaking WPA/WPA2 Encryption
Sniffing the traffic between communicating parties
Examples of Active Attacks
你们会看到,大多数袭击都是消极和积极措施的结合。 被动式治疗总是了解环境、做家务和尽可能了解潜在受害者等的良好起点。
这种做法与你可能看到的任何类型的黑客相当,无论是网络应用黑板还是社会工程黑板,还是任何其他 ha缩做法。 至少80%的时间将用于消极信息收集,了解你的目标,并收集在你攻击的下一个步骤中对你有用的数据。 然后,积极的攻击本身是你总体“攻击”时间的最后20%。
Wireless Security - Crack Wireless Attacks
每当你需要“汽车”无线网络时,任务就是要打碎加密、认证或仓储算法,以得出某种秘密密码。
你们可以采取一些办法——
您可以尝试将加密算法与弱者分离。 这可能是站不住脚的,但为了与你非常诚实,现在没有人会使用可以破碎的算法,除非你是一流的加密分析器,而不是前进的道路。
大部分做法将侧重于使用某种独裁或强势攻击。
只是简单地告诉你,这次攻击是怎样进行的,想象我们有一些口号,“我们不知道”——“MySecretPasword”。 我们以某种方式拥有MD5和SHA1签名,如下文中所示:
作为攻击者,我们的目标是打破这些散列算法,得出最初的密码。 有许多可以用于这一目的的现成工具;我们也可以建立自己的工具。
下面是简单的文字(在废墟中写),可用于dict(类型——强势)攻击——
我们将使用简明字典(我用几秒制作的字典),如以下屏幕所示。 通常,在现实生活中,你会使用一个字典文件,有数十万个条目(人们愿意从互联网下载准备的字典文件,你可以尝试找到一个文件)。
这一文字背后的想法是穿过每一个密码,如果计算出来的散装与签字相匹配,我们就会从网络中“抽打”,这意味着我们已经找到了一个密码。
我必须说,这是一个简化的例子,但是,它完全体现了这一概念本身。
在无线网络裂缝期间,你最有可能使用一个叫做aircrack-ng的工具。 具体针对WEP/WPA/WPA2。 在发生WPA/WPA2裂缝的情况下,它将使用两种可能的口腔攻击(类似于上文提到的简化攻击)。 第一类是你可以由 yourself(或从互联网下载)来准备的,只是在文字中加以提及。 另一种做法是依靠内部字典airopb-ng,即使用该工具的内部字典数据库。
在这一点上,如果没有真正的裂缝,我将显示如何使用空勤。 我将使用我在上述例子中创建的非常小的字典(内部只有7个字眼,而实际的字典中你会发现的数以百万计)。 此外,我将不监测实时的任何交通,但我将使用.pcap。 在使用Kismet工具之前,我用无线电话打上了音响。
如你所看到的那样,有一股局域网,其中一些带有《世界优先秩序》的加密,大部分带有《世界行动计划》/WPA2。 我已经可以说,在这种情况下,任何类型的镇压都会失败,因为——
至于“WEP”加密的SSIDs,我们没有收集任何交通工具(“无数据”)。
至于WPA/WPA2被加密的SSIDs,我们没有任何手法。 你们记得,最初的四边手脚中的数据是唯一能够导致破坏网络的信息。 数据包本身被妥善加密,并抵制我们的攻击。
但是,如果想尝试的话,我将针对我自己的无线网络——“Home_e1000”和指数6。
正如我预测的那样,我们失败了。 接下来,我将确保我们不会失败,你将学会如何打赢和打碎无线网络——我可以告诉你,这是一个好感。
Wireless Security - RF Monitoring Tools
监测无线电频率(RF)空间的目标是了解环境频带的利用情况(这是OSI一层)。 多数情况下,在断断绝无线连接问题或无线站点勘测期间,都对通用报告格式进行监测。 两者都铭记着同样的目标,即找到任何可能影响到本网网络运行的放矢装置。
能够影响无线网络运行的RF-emitting装置的例子有微波 o光、无线照相机或无线电话。 在受害者被软禁时,法律代理机构通常使用的几种通用报告格式技术的实际使用实例,大多数情况下,这些技术被放入了作为通用报告格式排放者的 an。 此外,还有一个RF监测基站,接收特定RF频率的电磁场。 这种设置使该机构能够检查,如果受害者在家中或离开家中(如果电磁RF信号没有发现更多)。
Cisco Spectrum Expert
您可用于监测通用报告格式的工具之一是Cisco Casesrum Expert。 加上Cisco AP。 思科公司的一些特殊特征是“清洁空气”,使AP得以用作RF监测器。
通过将思科频谱专家与AP联系起来,可以有以下屏幕显示的频率利用图。
该屏幕显示,客户在频道6上使用无线802.11b标准,通常使用频率。
另一方面,以下的屏幕显示另一个第1层频率穿透的实例,这一次探测了使用一个蓝色装置的情况。
蓝色行动以频率Hopping Spreadpecrum为基础。 (FHSS)技术及其含义是,“蓝色”装置将从一个频率跳跃到另一个频率(大约每秒1600,霍普),并影响到整个2.4千兆赫频谱(如你可以上文看到的那样,1至11的所有渠道都受到不利影响)。 在无线站点调查期间进行的适当RF检查,应发现这一活动,无线工程师应当用802.11无线信号传播,提高有关潜在问题的红旗。
AirSleuth Spectrum Analyzer
您可以研究的另一个工具是 。 可在以下网站查找这一软件的信息和价格:
该工具本身是802.11网络发现工具和2.4 GHz谱分析的组合(Cisco 清晰和公正的AP支持2.4 GHz和5GHz)。 其结果与你利用思科分校专家得出的结果非常相似。 你的2.4千兆赫波段通过X-轴线延伸,以及直接在海图上发出的信号的强度。
以下屏幕的频率分析是微波中转电磁信号的一个例子。 它有一个相当稳定的信号(与你在上面看到的“蓝色”信号相对应),可见于为802.11 Wi-Fi网络保留的2.4千兆赫频率。 这再次成为干涉的完美例子,将削弱在2.4GHz带运作的802.11无线网络的运作。
Wireless Security - Bluetooth Hacking
蓝色通信技术是无线通信技术(根据ISO 802.15.1标准),在距离有限(通常在10米左右,但可以按照标准达到30米)。 该系统的频率范围与2.4千兆瓦的局域网(从2.4千兆赫到2.4.5千兆赫)的部署相同,因此,如果这两个网络都在同一地区使用,则使用蓝色通信会干扰该网。
为了与使用蓝色技术的另一个装置沟通,你需要一张特殊的蓝色卡。 您在手提电脑或智能电话上使用的普通Wi-Fi卡是802.11个技术,根据802.15标准,这不符合蓝线。 你们在市场上能够找到的一些非常好的蓝色东 the的例子就是:
http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html。
两者都符合Kaplavin系统。 我个人在本章中使用CSR4.0模式。
可以在三个现有安全模式之一(即:
安全模式1 - 未受保护的 在这种方式中,没有使用加密或认证。 蓝线本身以不歧视的方式(广播)运作。
安全模式2 - 申请/服务 在这种模式下,一旦建立了联系,安全管理员就会进行认证,从而限制使用该装置。
安全模式3 - Link-Layer PIN Authentication/MAC Address Encodeion - 在建立联系之前进行认证。 即便使用加密,该装置仍会受损。
Wireless Security - Bluetooth Stack
当我们使用Wi-Fi通信(以802.11议定书为基础)时,该组织模式的所有层次都参与了通信。 你们总是拥有一层无线的物理层(隔热和编码)。 其次,在2层,你将有802.11头盔。 然后,第3层——所有IP信息,等等。
由于《蓝色议定书》停滞不前,装置不必在 st中使用所有议定书(通信模式的所有各层)。 这是因为,蓝色体是开发成供各种通信应用使用,而正是这一应用,指定了其中一部分蓝色体被通信使用。
蓝色议定书层及其相关议定书如下:
Bluetooth Core Protocol Baseband - LMP, L2CAP, SDP
电话控制议定书 - TCS Binary, AT-Commands。
你可以看到的另一点是Host Chief Interface(HCI)。 安保科向基班控制员、连接经理、硬件状况、登记册提供指挥接口。 由于这一原因,用于蓝色通信的短链氯化石蜡工具的所有名称都从“hci”开始,例如“hciconfig”、“hcidump”、“hcitool”。 你们将在以下各节看到所有这些工具。
Wireless Security - Bluetooth Threats
你们今天能够会见的每一种技术都有其独特的威胁和脆弱性,而蓝托布也不一样。 Blue铁技术的威胁和脆弱性可能来自以下来源的bu方:
Bad coding during development of RFCOMM stack implementation
无法安全地实施 st可能会导致缓冲溢出。
一些制造商可能无法为其在终端发展中国家部署的代码原件发放任何配送。
Re-use of older services for different protocols
一些高度特权的服务是开放的。
IrMC Permissions
大西洋金枪鱼养委会确定了一套常见蓝色物体的出入许可。
许可有时没有遵守或只是公开的,导致利用开放的IrMC服务。
所有上述弱点都不是直接的,实际上就是使用蓝色装置的威胁(认识到存在这些弱点)。 仅举几个例子,袭击者可能有能力——
掌握信息。
• 利用蓝色牙对终端用户进行多功能袭击。
遥控法。
注射病毒或虫。
穿透的连接通过一个蓝色装置(作为代用)。
Wireless Security - Bluetooth Hacking Tools
在互联网上,已经开发出数以百计的工具,这将促进蓝色 ha。 当然,不可能了解和了解所有这些内容,我认为,所需要的基本知识是了解侦察阶段所使用的工具。
当你进入这一阶段时,你必须决定什么目标是用黑板方法注入某些档案? 或者偷窃数据? 或者实施恶毒的恶意mal? 根据你的指示,应当使用一套不同的工具。
因此,集中关注侦察(发现阶段)和内部的蓝色 ha车工具将是本章的目标。
hciconfig
这一冲锋是用于与蓝托洋装置(Bluetooth unagle)互动的主要的六氯环己烷指挥线。 如果你知道六氯环己烷,你可能已经看到提及诸如ifconfig或iwconfig等其他工具。
你们从集思广益中读到的信息是:
接口名称:“hci0。
这里如何与个人计算机(无论是通过USB还是建筑公司)连接起来,是Uwgle。
MAC Address of the Bluetooth unagle - 10:AE:60:58:F1:37。
它目前正在运行(UP国旗),你可以看到收到(RX)和(k)包裹。
hcitool
这种冷藏器是一种非常强大的CLI工具,在Kaplav中实施,使用户能够与蓝色牙相连接。 这也是你能够用自己的文字使用的一种伟大工具。
该套设备最常见的选择是scan和inq。
一台猎物扫描仪将使你能够找到布道设备,这些装置正在发送发现信标(类似于AP发出的802.11条灯塔)。
你们可以看到,在邻里,两家蓝色人听从的装置正在铺设灯塔,以了解他们是否愿意接受“蓝色”连接。 你们可以通过使用hcitool inq,设法找到更多有关这两个问题的蓝色信息。
这一产出说,以下装置属于0x5a020c。 (可找到此处各班次的说明和制图——
sdptool
Kap-030还拥有一个用于履行 服务发现的内在工具。 这使你能够列举在蓝线上运行的所有服务。
l2ping
我们大家都知道,使用ICMP 议定书,从IP世界获得的用于检查IP节点之间的连接的管道。 蓝色世界有其自己的类似名称,即 l。 这一发现工具使用户能够检查某一特定装置是否在射程之内,并且能够用于蓝色通信。
这些是基本工具,使你能够利用蓝色技术,很好地侦察其运作。 前面提到的“hcitool”这一工具,如果你想要在这个蓝色渗透检测领域真正发展的话,就应当花费一定时间。
Wireless Security - Bluejack a Victim
作为一个开端,让我们界定什么劫持手段。 它是通过蓝色体向其他装置发送所谓“电子企业”卡的过程。 我们知道的电子商业卡类型是你发给其他用户的联络信息(姓名、电子邮件、电话号码)。 劫持活动以同样方式进行,但并不发送接触信息;除此之外,它发送了一些恶意内容。 下面的图像显示了劫持蓝线的例子。
这种“劫持”的定义是你在大多数互联网资源中能够看到的,这被认为是ake顶上的 p。 蓝色 ha车的基本原理是,它将给你大量的选择。 第一是先配对其他装置。 一旦采取这一步骤,你就可以发现互联网,用于某些特定恶意功能的工具。 或许是:
上文提及的是,发送带有恶意查封的电子商业卡。
将机密数据从受害者的装置中删除。
接手受害人的装置并打电话,发送电文等,当然没有用户的了解。
我们现在将解释一下,当你与受害人的装置配对时,如何达到这一点。 不管你们想要做些什么,都只能依靠你在互联网上找到的工具和办法,但几乎是一切。
第一步是使地方的蓝色服务能够在PC上进行。
其次,我们需要使“蓝色”接口成为可能,并看到其配置(如物理外联网接口和无线接口,“蓝色”地址也称为“BD”地址)。
当我们知道接口是UP和运行时,我们需要为近环境中可见的装置扫描一个蓝色网络(相当于802.11无线世界的高温)。 这项工作使用以下工具进行:btscanner。
从上述屏幕上读到的是:
我国当地蓝色爆炸装置的MAC地址是A0:02:DC:11:4F:85。
瞄准蓝线的MAC地址是10:AE:60:58:F1:37。
瞄准蓝色装置的名称是“Tyler”。
这里的主要想法是,Tyler的装置是认证的,并配以另一个蓝色装置。 袭击者要把自己说成是“Tyler”和与其他噪音直接搭配,我们就需要支持我们的排雷中心地址,把我们的蓝色名称定为“Tyler”。
仅请您知道,您还有一份“BTScannerWindows OS”版本。 下面是该工具窗口版本的样本屏幕。
为了冒用蓝色信息,我们需要在此使用一个名为spooftooth的工具(相当于macchangeer,我们必须利用该工具通过MAC过滤器在WEP情景中的认证。 下面我们做了些什么,那就是,我们已经把我们的蓝色 don(hci0装置)的MAC地址改变为我们使用ts子的地址。 我们还将蓝色装置的名称改为LAB。 这是我在当地在两条智能电话之间搭建的蓝色衣楼里使用的。
成功! 现在,我们掩饰了参与蓝色智能电话通话的客户之一的布道。 这使我们能够直接与来自蓝色衣的其他装置通信。 当然,我们需要确保我们所支持的合法装置从网络消失。 这可能需要实时生活,我们将不得不等到用户远离蓝色体,或把蓝色乐器放在他的装置上。
Wireless Security - Tools
在无线网络中正确实施安全控制至关重要,因为它直接影响到一些企业的利润和信息保密。 无线电安全工具应定期用于测试无线安装。 良好的无线安全审计不仅是实际的测试,也是适当的文件,包括如何使世界网更安全的建议。
可以尝试进行一系列可能的审计。
Layer 1 Audit
Layer 2 Audit
WLAN Security Audit
Wired Infrastructure Audit
Social Engineering Audit
Wireless Intrusion Prevention System (WIPS) Audit
Wi-Fi Security Auditing Tool
在前半部分,我们列出了一套可以进行的审计,以评估无线执行的安全。 我们将试图逐一谈几个要点,首先看到——具体审计为何重要,其次,如何进行。
Layer 1 and Layer 2 Audit
第1行审计的目的是确定通用报告格式的覆盖面(作为基于业绩的现场调查的一部分),并找出可能干扰的源头(用于确定第1号电离层来源的安全审计的一部分)。 在一次无线安全审计期间,有一次进行频谱分析,以发现任何连续发射器或故意放行RF jammers(造成1台电离层)。
关于2号“无线审计”,目的是发现任何流ogue装置或未经授权的802.11装置。 在环境中进行2级审计至关重要,因为没有安装无线电信使(WIPS)监测(否则,WIPS将自动进行这项工作,因为这项工作是它的工作)。
审计员在进行2级现场调查时应当集中处理的一个要点清单是:MAC地址、SSID、正在使用的装置类型、交通类型、正在使用的渠道、可能的违约组合、可能发生的2级攻击、临时客户等。
在进行1级或2级审计时,审计员可能使用以下工具:
Protocol/ana
2.4/5 GHz信号注射器。
进攻性工具(mdk3、Void11、Bugtraq、IKEcrack、FakeAP等)
举一个例子,我将向您展示一个称为mdk3的瑞士-army knife工具。 它是利用无线网络的一种证据工具。 仅举几个选择,就允许你这样做——
Flood fake beacon工具(作为形成假肢的一种方式)。
认证框架(如果脆弱,可能导致冻结或重新启动)。
脱节/脱光化框架(从网络中抽出有效的用户)。
802.1X 无线安全检测。
Abusing Wireless Intrusion Prevention/Detection Systems (WIPS/WIDS) and bunch of other hazardous matters.
利用你的Kaplav(mdk3工具)建立2号电离层探测仪非常简单,可以采用单一指挥方式实现,如下文照所示。
当然,总是有取得相同结果的方法。 您可以使用aireplay-ng工具,发挥同样的作用。 在“-a”之后的MAC地址是广播特别网网的BASID值。
WLAN Security Audit
WLAN安全审计的目的是调查某一局域网是否和如何受到损害。 这些弱点类型、潜在攻击者将发现(无线安保审计师应集中关注哪些弱点)主要涉及认证、加密、所部署区域局的类型、使用中的薄弱环节和类似情况。
适合这种使用的工具是:
Protocol/ana.
无线发现工具(ex. NetSt卑尔、Kismet、Win Sniffer、WiFiFoFum等)。
加密/验证(测试)工具(空气动力、习惯文字、各种加密工具)。
如你所看到的那样,“世界局”基本安全审计并不是你需要一个专门的软件。 利用你的讲解器,可以做工作!
Wired Infrastructure Audit
关于无线网络通信,还需要有电线部分,以便整个系统被视为安全。 电信基础设施审计应当涵盖以下各点:
Inspection of the firewall used to restrict WLAN user access to certain network resources.
Switchport interfaces that are unused should be disabled.
A strong password should be used, and protocols with built-in encryption should be used (HTTPS, SSH), if possible.
Social Engineering Audit
社会工程是利用非技术方法获取信息的“攻击”类型。 不要试图打碎无线密码,也许会更容易要求它? 能否更容易获得WPS PIN,这将使你能够与受保护的WLAN连接起来?
这些情景令人惊讶,但我可以向你们保证,这些情景也发生在现实生活中。 为了防止这种情况,最重要的事情是了解哪些数据应该保密,哪些数据应该共享。 在你是网络的“行政管理”的家庭环境中,只有你们才能决定什么是私人的。 另一方面,在企业环境中,安保部门将发挥作用,开展安全意识运动,教育人员,正确利用无线网络,以及滥用网络。
Wireless Intrusion Prevention Systems
在电线网络上,入侵预防系统(IPS)被用来对渗透器包进行深厚的包装检查,以寻找异常、特洛伊斯或其他恶意的编码。
在无线世界中,它同样注重对无赖的无线装置作出反应,而不是安全事件。 无线入侵预防系统(WIPS)侧重于发现和防止使用未经许可的无线设备。 妇女和环卫网背后的总体想法是,在以WIPS模式组合的基础结构中,有一些专用设施(不播放任何WLAN网络或允许用户链接)。 这些行动计划是专门设计成一个频率频道的,它们只是聆听了所有时间的频率,寻找异常情况。
另一种做法是建立一套专门的被动传感器(而不是APs),以完成这项工作。 您可能看到的不同类型的异常情况是:缺乏真实性框架,或缺乏联系框架,发现由无国界记者协会播放的网上广播,等等。 如果你认为需要进行深厚的包装检查或恶意的密码检测,则仍需要在电线网络上使用专用的IPS/IDS装置检测。
你作为攻击者,没有任何手段来实施WIPS解决办法,因为它是一种防御性技术措施。 由于其价格和管理管理费用,只有较大的企业才能经营(导致这种管理非常少见)。 可能部署的WIPS解决方案之一,可以基于Cisco无线基础设施模式。 思科无线解决方案(最简单的形式)以无线局域网主计长和一套AP为基础。 WIPS解决方案将假设,一些AP的常规服务从WLAN服务中抽出,并且完全用于检查频率。
思科无线局域网总经理(WLC)主要网页如下(有色谱覆盖,有黑色填充)。
目前,世界妇女委员会正在管理38个加入《公约》的机构。 所有行动方案的详细清单,连同其排雷地址、IP地址和AP模式,可按“无地雷”表看待。
目前加入的所有《行动计划》都包含在“地方模式”。 这意味着,它们致力于定期提供无线服务,并宣布所有配置的网域。 为了像我们知道的那样,将特别行动方案转化为“IPS模式”,我们需要点击一个行动方案,并将其“AP模式”改为“货币模式”。
在《公约》采用“Monitor”模式并实行变革之后,《公约》将重新启动。 从这一点来看,它的唯一工作是倾听频率,并探测无线攻击。 违约后,世界妇女委员会预先确定了《公约》将寻求的一套签名。 他们列于以下屏幕上:
如你所知,项目9是“洪水”,“洪水类型——管理和相应行动——报告(它意味着它只使用日志通知攻击,但不会采取任何行动)。
随着我们在此建立起来,潜在攻击者将使用mdk3或aire-ng工具,以思科公司无线基础设施为基础,干扰现有的WLAN网络,将发现这次袭击,并将通知网络管理员。 还有一些产品可以达到下一层无线安全。 有了无线跟踪服务,该工具可以发现你在一些非常安全的地点的确切地理位置,也许会有一个警卫来检查攻击的来源,或者可以打电话给警察。
正如我前面提到的那样,你只能在企业环境中开会。 在较小的部署或家庭环境中,你将达不到这种安全措施。
Wireless Security - Wi-Fi Pen Testing
在这一节中,我们正在ski熟技术的所有理论方面,并直接从事纯粹的实际活动。 认识到本节的所有攻击都是在家庭模拟无线环境进行的。 采取上述步骤,打破在那里的无线网络,在现实生活中是违法的。
Wireless Penetration Testing
对无线系统进行测试比在无线网络进行测试更容易。 如果你所在的距离很近,你能够“骑手”(或者至少是你的无线调适者能够听到)一切在空中流动,那么,你不能真正对无线媒体实施良好的人身安全措施。 正如你迄今所看到的那样,有许多工具可供你使用。
履行无能网络测试<所需的额外软件和硬件如下。 这是我个人使用的一套,它运作良好。
Kap Linux (old backtrack)
你可以安装Kap,作为你个人电脑的唯一顾问,也可以管理同位素档案。 第二种选择是,我使用的是Oracle VERVVBox(免费),你打开了Kaplav的异构体。
Wireless Card
如果你作为VictoriaBox的虚拟机器运行一个Kaplav,你可以直接使用其PC的无线卡。 为此,您需要一名外部无线校准员(在本辅导室最初几章中对良好的无线卡进行了描述)。 在个人方面,我使用ALFA AWUS036NH,我肯定会感受到它的“权力”。 它拥有高输出力(1W)和5德比的天线。 您可以尝试利用这一系统进行无线电话连接,因为这一连接比一些“电话”的连接要快得多,大多数膝上型计算机都是用上电脑运输的。
所有这一切,你是好的。
Wireless Penetration Testing Framework
无线网络的投标测试总是分为两个阶段: Passive Phase andactive Phase。 你们能够想象的每一种可能的袭击(无论是无线攻击还是任何其他攻击),总是以某种消极的阶段开始。
在被动阶段,渗透检测员(或攻击者)收集了有关目标的信息。 攻击的不同类型可能是:
对环境进行侦察。
从新闻中读到因特网上的目标安全措施。
• 就安全控制问题与合法用户进行会谈。
交通的普及。
一些测试可能已经停止。 袭击者有可能从不知情的合法使用者那里直接获得他所需要的全部数据,或者说交通工具已经分散,足以进行一些离线攻击(脱线的 br、脱线的dict言或像密码这样的相关信息在分发的包装单中以明确文字转移)。
而另一方面,如果还不够,则有第二阶段,即积极的阶段。 这就是袭击者与受害人直接互动的情况。 ——
• 发送营养化电子邮件,直接索取用户的全权证书。
为了鼓励采取某些具体行动(实例——脱光化框架)。
创建假装机,合法用户将用来连接无线网络。
本章所述的所有袭击都属于被动的或被动的。 由于读者将走到他们中间,在被动阶段结束和积极阶段开始的时候,很容易发现。
Pentesting Unencrypted WLAN
在使用未经加密的WLAN(Open Authentication)时,你的无线网络没有任何保护。 每个人都可以加入和使用这个网络。 整个认证过程非常简化,包括认证/联系交流,如下所示:
在实验室设置中,我与SSID共同编制了一个名为“LAB-test”的、公开认证的“LAB-test”。 作为攻击者,你首先需要做一些被动的扫描,以发现这种网络,这样就能够做到! 在第一步,我将使用电离卡,并建立一个利用机能的电网监测界面。
接下来的一步是检查无线卡使用“奶mon-ng mon0”播放的WLAN。
我的无线卡能够看到第1频道上的“LAB-test”SSID,该频道由PAA地址(BSSID)播放:00:18:0A:6D:01:30。 在加密栏下,你可以看到“OPN”一字,即有开放的认证(事实上,这根本不意味着认证)。
在Windows PC上,有开放性认证的WLAN有 ex印标记,作为对无保障的局域网环境的警示,如下文所示(与在受保护的局域网旁边没有附加标识)——
如果无线客户能够与这一特别信息数据库连接,我们可以尝试模拟。 我们可以利用aireplay-ng效用。
如你所知,认证和联系进程顺利进行,任何无线客户都能够加入网络。
您可用来改善这一不安全环境的安全的唯一机制是实施监控监。 前面已经描述了这一特点,因此我将直接投入使用。
在《行动计划》方面,我将实施一个MAC过滤器,只允许一个拥有MAC地址的客户,地址为98:0d:2E:3C:C3:74,能够加入无线网络(这是我的智能电话)。
然后,当我重复使用季风的认证过程时,这一次失败了。
在我更换了mon0接口的MAC地址——我再次获得认证。
很不可能,你将举行公开认证的WLAN现在就座。 但了解所有这些旧的部署类型非常好。
Wireless Security - WEP Encrypted WLAN
如前所述,WEP是第一个无线“安全”模式,该模型增加了认证和加密。 它以RC4算法和24倍的初始化轨道(IV)为基础,这是执行的最大缺陷,导致最佳环保做法在几分钟内受到抑制,正如我在以下各页所示。
我将再次使用“LAB-test”WLAN,这一类用以下关键词用“F8Be4A2c39”。 它是数位数和数位数的组合,长10个特点——从密码的角度来看——关键是相对强大的。
如同最后一个例子一样,我们将首先使用高温,被动地收集有关《世界计划》的一些信息。
如你所知,在第一频道上,有“LAB-test”,由BASSID播放:00:18:0A:6D:01:30。 加密模型是WEP,与WEP cipher(基于薄弱的RC4算法)。 在下半部分,你可以看到有关STATION的信息,事实上,这是与特定局域网有联系的无线客户名单。 关于BASSID 00:18:0A:6D:01:30(这是我们的LAB测试),我们有98:0D:2E:3C:74 (对什么是?) 是的,这是我的智慧。
我们需要采取的下一步是收集该客户从空中交换的数据包。 如你所知,数据包含有四类病媒。 如果我们能够收集足够的带有四级的成套数据,我们最终将达到我们拥有一套软弱的四级病媒的地步,这将使我们能够得出《世界优先行动计划》的密码。 !! 首先,我们将利用已经知道的电传-纳克来为特别的BASSID提供无线通信。
各位可以看到,随着交通的流逝,所收集的数据包的数量正在增加。 当时,我们有61个数据包,至少拥有25 000个数据集是明智的。
几分钟后,反射线至少达到25 000次,我们可以尝试利用aircrack-ng这一工具提取钥匙。
你可以看到,仅仅被动地聆听了网络(并收集了足够的数据包),我们就能够打碎《世界优先行动计划》的加密,并得出关键内容。 现在,你可以自由进入无线网络,使用因特网。
Pentesting WPA/WPA2 Encrypted WLAN
WPA/WPA2是“安全无线网络”的下一个演变,而“安全无线网络”是“安全无线网络”被宣布为不安全之后出现的。 这些议定书所用的算法更为可靠(WPA:TKIP和WPA2:CCMP/AES),因此无法利用我们与世界能源方案采取的同样做法,打碎网络。
WPA/WPA2的解体是基于同样的想法,即传播最初的4条双向双向,并使用短暂武力攻击,以打破加密密码。
为了说明这一例子,我将再次利用“LAB-test”WLAN,这次利用以下关键——“F8BE4A2C”与WPA2一起担保。 你从前几章中记得,改写密码所需的成功和时间取决于密码的复杂性。 我在这里使用的密码可能很弱,在相对合理的时间可以打碎。 在现实环境中,你只能看到长于10+特性的密码,并且有所有类型的甲型数字标识——因此,需要数年时间来加以增援。
如同最后一个例子一样,我们将首先使用高温,被动地收集有关《世界计划》的一些信息。
你可以看到,实际上他有“LAB-test”SSID,与WPA2一道,与CCMP加密。 与LAB测试有关的客户目前是我与MAC地址有84的其他人:A6:C8:9B:84:76。
第一步是使交通得以分送(我们不注意目前大部分数据包),LAB测试的目的是收集AP公司和无线电客户之间最初的4个双向手。
如下文所示,每当一名新用户加入该网络时,空气泵就把4条双向双向输电。
随着我们在档案中收集这些手法,我们准备打碎密码。 唯一缺失的内容是一份字典,有可能的密码。 你们可以使用诸如john、unch或甚至从互联网上下载字典等工具。 在这个例子中,我将表现出活力,但感到可以自由地试验你可能找到的所有解决办法。 天空是极限。
如你所知,crunch可以为你设立字典。 让我们假设,我们想要有所有长篇、长八字的密码。 并请假设该数目可能从0到9,从A到F。 我们为什么要作出这种限制(假设密码)? • 这是因为,如果你想拥有由0-9号、一 letters和A-Z号组成的各种密码的档案,你需要18566719 GB(!!)的空间。
因此,我们首先建立了所有组合,并把它们列入一个字典档案。
然后,我们在使用aircrackt/b>通用字典时,参考这一词典,试图得出以下正确的关键:
空勤公司在档案中发现了8个BASID,因此,它请你——这是你想要打的WLAN——我提到的第2号——“LAB-test”网络。
逐个核对每个密码是一个很长的过程。 找到正确密码的时机取决于在字典档案中,密码的位置如何(如果你是幸运的话,如果密码放在字典卷宗第1行的话,你可以找到你的头部密码。) 在这个例子中,正如你所看到的那样,我发现了密码,但时间为8小时47分钟(!!)。 用10个字而不是8个字的密码,时间可能会增加至日或下周。
各位必须牢记,字典越长,越长越长越长越长越长,越长越长越长,越长越长越长,越长越长越长,越长越长,越长越长,越长。 而且,正如我刚才强调的那样,如果密码相当复杂而且很长,那么在计算上根本不可能(在有限时间内,请在10年内说)进行镇压。
Pentesting LEAP Encrypted WLAN
轻重精度认证议定书(LEAP)是一种基于思科的遗产认证程序,利用RADIUS外部服务器认证用户。 它使用洗衣功能——MS-CHAP和MS-CHAPv2,对无线客户和认证服务器进行假认证。
LEAP的脆弱性在于:
用户名以清晰文字发送——因此,黑客只需要获得用户的密码,例如使用社会工程。
用户密码与MS-CHAPv2相仿——算法很容易受到在线字典攻击。
如同以前的情况一样,请从空气中提取蒸气,以发现在环境中播放的WLAN。
如你所知,“LAB-test”网作为WPA2网络可见。 这种认证模式被改为“MGT”——这意味着不存在静态的事先共享钥匙,但认证服务被转移到外部认证服务器(RADIUS)。 此时此刻,你可以说,特定的世界计划网络是否以LEAP、PEAP、EAP-TLS、EAP-TTLS或其它类型的EAP技术为基础。
下一步是使Wireshark,以便列入包装细节——它向渗透检测员提供了许多宝贵的信息。
如你所知,认证服务器首先试图就ESAP-TTLS进行谈判,但客户拒绝。 在接下来的2条电文中,他们同意使用LEAP。
在头两条电文中,认证服务器要求用户名(实体)和客户答复——正如你可以看到的那样,客户的答复以清晰的文字传送。
当时,我们已经知道无线客户的有效用户名称是“LAB_user”。 为了找到密码,我们将研究Request/Response的交换。
在802.1x底部 认证负责人可以观察到认证服务器对无线客户提出了质疑文本“197ad3e4c81227a4”。 其后,无线客户使用一个MS-CHAPv2算法,加上LAB_用户密码和价值线——“ef326a4844adb8288712a67e2dc659c4f9597dc4a7addc89”,被送回认证服务器。 正如你从前几章中所知道的那样,幸运的是,对我们来说,MS-CHAPv2很容易受到线性攻击。 为此,我们将利用一个非常常见的工具,打破称为阿列帕拉>的LEAP密码。
如您所见,根据包装物捕获,asleap。 收集了802.1X包装单交换和裂缝MS-CHAPv2洗的所有信息。 用户密码:“LAB_user”是“f8be4a2c”。
同样,你永远不会看到生产环境中的LEAP认证——至少现在,你有很好的证据说明为什么。
Advertisements