©网络研究院

无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。

我们应该关注的最重要的对策是威胁评估、数据盗窃检测、安全控制审计、风险预防和检测、信息系统管理和升级基础设施,并且应该准备一份详细的报告。

无线渗透测试框架

1. 发现与无线网络连接的设备。

2. 如果找到无线设备,记录所有发现。

3. 如果发现无线设备使用 Wifi 网络,则执行常见的 wifi 攻击并使用WEP 加密检查设备。

4. 如果您发现 WLAN 使用 WEP 加密,则执行 WEP 加密渗透测试。

5.检查WLAN是否使用WPA/WPA2加密。如果是则进行WPA/WPA2渗透测试。

6. 检查 WLAN 是否使用LEAP 加密。如果是,则执行 LEAP Pentesting。

7.没有使用我上面提到的其他加密方法,然后检查WLAN是否使用未加密。

8. 如果WLAN 未加密,则执行常见的wifi 网络攻击,检查未加密方法中的漏洞并生成报告。

9. 在生成报告之前,确保渗透测试资产没有受到任何损害。

使用 WEP 加密 WLAN 进行无线渗透测试

1. 查看SSID,分析SSID是Visible还是Hidden。

2. 检查使用 WEP 加密的网络。

3.如果发现SSID为可见模式,则尝试嗅探流量并检查抓包状态。

4. 如果数据包已成功捕获并注入,那么是时候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密钥了。

5. 如果没有可靠地捕获数据包,则再次嗅探流量并捕获数据包。

6. 如果发现SSID是Hidden模式,则使用Commview、Airplay-ng等解除认证工具对目标客户端进行解除认证。

7. 一旦成功通过客户端身份验证并发现 SSID,然后再次按照前面步骤中已用于发现 SSID 的上述过程进行操作。

8. 检查使用的认证方式是OPN(Open Authentication)还是SKA(Shared Key Authentication)。如果使用SKA,则需要执行旁路机制。

9. 检查STA(站点/客户端)是否连接到AP(接入点)。此信息对于相应地执行攻击是必要的。

如果客户端连接到 AP,则需要执行交互式数据包重放或 ARP 重放攻击来收集 IV 数据包,然后用于破解 WEP 密钥。

如果没有客户端连接到 AP,则需要执行Fragmentation Attack或 Korex Chop Chop 攻击来生成密钥流,该密钥流将进一步用于回复 ARP 数据包。

10. 一旦 WEP 密钥被破解,尝试使用 wpa-supplicant 连接到网络并检查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”

使用 WPA/WPA2 加密 WLAN 进行无线渗透测试

1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具启动和解除 WPA/WPA2 保护的 WLAN 客户端的身份验证。

2. 如果客户端取消身份验证,则嗅探流量并检查捕获的 EAPOL 握手的状态。

3. 如果客户端没有取消身份验证,那么再做一次。

4. 检查是否捕获到EAPOL握手。

5. 一旦捕获到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng执行 PSK 字典攻击以获取机密信息。

6. 添加时间记忆权衡方法(Rainbow tables),也称为 WPA-PSK 预计算攻击,用于破解 WPA/2 密码。Genpmk 可用于生成预先计算的哈希值。

7. 如果失败,则再次取消身份验证并尝试再次捕获并重做上述步骤。

LEAP 加密 WLAN

1. 检查并确认 WLAN 是否受 LEAP 加密保护。

2.使用karma、hotspotter等工具取消对 LEAP 保护客户端的验证。

3. 如果客户端未通过身份验证,则使用asleap 等工具破解 LEAP 加密以窃取机密信息

4. 如果进程下降,则再次取消身份验证。

使用未加密的 WLAN 进行渗透测试

1. 检查SSID是否可见

2. 如果 SSID 可见,则嗅探 IP 范围,然后检查 MAC 过滤的状态。

3. 如果启用了MAC过滤则使用SMAC等工具欺骗MAC地址。

4. 尝试使用发现范围内的 IP 连接到 AP。

5. 如果 SSID 被隐藏,则使用 Aircrack-ng 发现 SSID,并按照上面声明的可见 SSID 的过程进行操作。

无线网络渗透测试清单相关推荐

  1. 搭建渗透测试环境选自KaliLinux无线网络渗透测试教程

    第1章搭建渗透测试环境 许多提供安全服务的机构会使用一些术语,如安全审计.网络或风险评估.以及渗透测试.这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估.安全评估意为对风险 ...

  2. 带你了解无线网络渗透测试——无线网络嗅探工具Kismet

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

  3. 无线网络渗透测试(一)基础知识

    无线网络渗透测试这一板块文章,Evan将带给大家无线基础知识,如何监听WiFi,捕获并分析数据包,需要大家准备的实验环境是Linux kali,实验器材:无线网卡,实验工具:wirelessmon(点 ...

  4. 毕业论文开题报告 - 基于Linux的无线网络渗透测试研究

    目录 开题报告填写要求 1.毕业论文综述(题目背景.研究意义及国内外相关研究情况) 1.1 题目背景 1.2研究意义 1.3现阶段相关研究情况 2.本课题研究的主要内容和拟采用的研究方案.研究方法或措 ...

  5. 无线网络渗透测试系列学习(二) - 在VMware中搭建Metasploit靶机的详细步骤以及端口的简单了解

    引言: 无线网络渗透测试系列学习目录: 无线网络渗透测试系列学习(一) - 在Windows系统下使用虚拟机安装Kali Linux操作系统 在上一篇文章中我们讲解了在Windows下如何在VMwar ...

  6. 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书

    内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...

  7. 无线网络渗透测试-使用Aircrack-ng工具破解无线网络

    破解WEP加密的无线网络 Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络.不过密码分析学家 ...

  8. 无线网络渗透测试-使用Wifite破解无线网络

    使用Wifite破解无线网络 一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络.这使得用户使用它们更容易,而且不需要记住任何命令.本节将介 ...

  9. 无线网络渗透测试-Gerix Wifi Cracker破解无线网络

    Gerix破解WEP加密的无线网络 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络.为了方便,本小节将介绍使用Gerix工具自动地攻击无线网络.使用Gerix攻击 ...

最新文章

  1. Unity3D:中小型团队游戏研发的突围之道
  2. SQLSever 存储过程创建
  3. SpringBoot系列:Spring Boot集成定时任务Quartz
  4. yum mysql5.7位置_CentOS yum 安装 Mysql5.7
  5. Android|Qt笔记-某App注册机思路总结
  6. IOS-—UICollectionView使用综述(二 )(基础篇--画廊展示图片,瀑布流展示图片)
  7. 许昌往事之压力无处不在
  8. Prototype(原型模式)
  9. 回顾2007展望2008
  10. HCI实验数据分析之数据可靠性计算,绘制箱图,描述性变量统计,ANOVA,Bonferroni 的连续变量方差分析
  11. 制作linux u盘启动,制作Linux的U盘启动盘
  12. XP系统时间同步和开启WindowsTime服务
  13. 混合动力hev汽车控制模型 simulink stateflow搭建 电机 电池 发动机 模型 动力分配 能量控制策略 及 经济性仿真测试。
  14. 推荐几个提供网站测速服务网站
  15. c++学习笔记:黑客攻击系统-功能菜单
  16. 在山东技校学计算机选哪个学校好,山东最好的技校排名
  17. (iOS开发) 录屏功能的实现~包括暂停和继续功能
  18. 浏览器中调试web你知道吗?
  19. OpenCV-Python学习(18)—— OpenCV 图像几何变换之图像平移(cv.warpAffine)
  20. 计算机图形学笔记 || 自由曲线和曲面

热门文章

  1. 想做钢铁侠?听说很多大佬都是用它入门的
  2. 国内戴尔dell官网打开速度慢解决方法
  3. 网站前台课程设计报告
  4. 爬取开眼app小视频
  5. 用于描述三维矢量旋转的四元数法的一点理解
  6. shell 管道符号
  7. 10.23爆零了竟然还能写题解??
  8. 【区块链技术工坊22期实录】王登辉:BANCOR算法详解及代码实现
  9. java多线程下LongAdder、CountDownLatch、CyclicBarrier、Phaser 的用法
  10. python win32.com对excel的基本操作