kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证

kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证

ID:25910825

大小:969.00 KB

页数:16页

时间:2018-11-23

kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证_第1页
kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证_第2页
kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证_第3页
kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证_第4页
kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证_第5页
资源描述:

《kali-linux-无线渗透测试入门指南-第三章-绕过-wlan-身份验证》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、KaliLinux无线渗透测试入门指南第三章绕过WLAN身份验证翻译2016年10月21日21:08:42·标签:·kali/·安全/·渗透·第三章绕过WLAN身份验证作者:VivekRamachandran,CameronBuchanan译者:飞龙协议:CCBY-NC-SA4.0简介安全的错觉比不安全更加糟糕。–佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。WLAN的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些WLAN中所使用的基本的身份验证模式,以及学习如何破解它们。3.1隐藏的SSID在默认的配置模式下,所有接入点都在

2、信标帧中发送它们的SSID。这让附近的客户端能够轻易发现它们。隐藏SSID是个配置项,其中接入点并不在信标帧中广播它的SSID。因此,只有知道接入点SSID的客户端可以连接它。不幸的是,这个方法不能提供可靠的安全,但是网络管理员认为它很安全。隐藏SSID不应该被看作安全手段。我们现在来看看如何发现隐藏的SSID。实践时间–发现隐藏的SSID执行下列指南以开始:1.使用Wireshark,如果我们监控WirelessLab网络中的信标帧信标帧,我们就能够以纯文本查看SSID。你应该能看到信标真,像这样:2.配置你的接入点来隐藏WirelessLab网络的SSID。这个配

3、置项在不同接入点中可能不同。这里,我需要检查VisibilityStatus选项的Invisible选项,像这样:1.现在如果你查看Wireshark的记录,你会发现WirelessLab的SSID从信标帧中消失了。这是隐藏SSID所做的事情:2.为了绕过信标帧,我们首先使用被动技巧来等待正常客户端连接到接入点。这会生成探测请求和响应,它包含网络的SSID,从而揭示它的存在。1.作为替代,你可以使用aireplay-ng来发送接触验证封包给所有代表WirelessLab接入点的路由器,通过输入:aireplay-ng-05-a--ignore-negativ

4、emon0,其中是路由器的MAC地址。-0选项用于选则接触验证攻击,5是要发送的封包数量。最后,-a指定了所定位的接入点的MAC地址。2.接触验证的过程会强迫所有正常客户端断开连接并重连。为接触验证的封包添加个过滤来单独查看它们是个好主意。1.来自接入点的探测响应最后会发现SSID。这些封包会出现在Wireshark中。一旦正常客户端连接回来了,我们就可以通过探针的请求和响应帧来查看隐藏的SSID。可以使用过滤器(wlan.bssid==00:21:91:d2:8e:25)&&!(wlan.fc.type_subtype==0x08)来监控所有发往或来自接入

5、点的非信标封包。&&符号代表逻辑AND操作符,!符号代表逻辑NOT操作符:刚刚发生了什么?即使SSID隐藏而且不广播,当正常的客户端尝试连接到接入点时,它们就交换了探测请求和响应的封包。这些封包包含接入点的SSID。由于这些封包没有加密,它们可以被非常轻易地嗅探来发现SSID。我们在之后的章节中会出于其它目的,例如跟踪,涉及到探测请求。许多情况下,所有客户端可能已经链接到接入点,并且在Wireshark记录中没有探测请求或响应的封包。这里,我们可以强制客户端断开接入点的链接,通过发送伪造的解除验证封包。这些封包会强迫客户端重新连接到接入点上,从而获取SSID。试一试–

6、选择解除验证在之前的练习中,我们广播了解除验证封包来强制所有无线客户端重新连接。尝试验证如何使用aireplay-ng工具,选择性对某个客户端执行它。要注意,即使我们使用Wireshark演示了许多概念,但也可以使用其它工具来完成攻击,例如aircrack-ng套件。我们推荐你探索整个aircrack-NG套件以及其它位于官网的文档:http://www.aircrack-ng.org。3.2MAC过滤器MAC过滤器是个古老的技巧,用于验证和授权,它们根植于有线世界。不幸的是,它们在无线世界中变得十分糟糕。最基本的想法就是基于客户端的MAC地址进行验证。MAC过滤器是

7、为网络接口分配的一段识别代码,路由器能够检查这个代码并将其与允许的MAC列表进行比较。允许的MAC地址列表由网络管理员维护,储存于接入点中。我们现在要看看绕过MAC过滤器有多容易。实践时间–绕过MAC过滤器让我们遵循以下指南来开始:1.让我们首先配置我们的接入点来使用MAC过滤,之后添加受害者笔记本的客户端MAC地址。我的路由器上的设置页面是这样:1.一旦开启了MAC过滤,只有允许的MAC地址能够成功被接入点验证。如果我们尝试从不在MAC地址白名单中的机器连接接入点,就会失败。2.在这个场景背后,接入点发送验证失败的消息给客户端。封包记录像这样:3.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。