Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施

第五章 攻击 Web 设施

译者:飞龙

协议:CC BY-NC-SA 4.0

简介

故上兵伐谋

– 孙子,《孙子兵法》

这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权 络。

5.1 接入点的默认账户和身份

WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们有时候在安全上会被忽视。这个练习中,我们会检查是否修改了接入点的默认密码。之后,我们会验证,即使密码修改了,它们是否易于使用基于字典的攻击猜测和破解。

要注意,因为我们来到了更高级的章节,我们就假设你已经浏览了前面的章节,现在熟悉了所有这里所讨论的工具的使用。这允许我们构建在这些知识智商,并尝试更加复杂的攻击。

实战时间 – 破解接入点的默认账户

遵循以下指南来开始:

  1. 让我们首先连接到接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是,像这样:

刚刚发生了什么/h3>

我们验证了这个接入点上的默认密码没有改动,这会让整个 络沦陷。同样,即使默认身份被改动,结果也可能是一些易于猜测或执行字典工具的东西。

试一试 – 使用爆破来破解账户

在上一个练习中,将密码修改为一些难以猜测或在字典中找到的东西,并看看你是否能够使用爆破的手段攻破它。限制密码的长度和字符,以便你可能会成功。用于破解 HTTP 验证的工具之一叫做 Hydra,Kali 中自带。

5.2 拒绝服务攻击

WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于:

  • 解除验证攻击

  • 接触挂链攻击

  • CTS-RTS 攻击

  • 信 或频谱干扰攻击

在这本书中,我们会使用下列实验来讨论无线设施上的杰出验证攻击。

实战时间 – 解除验证 DoS 攻击

遵循以下指南来开始:

  1. 将 络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。

  2. 现在,在攻击者的主机上,让我们对其执行直接的解除验证攻击。

  3. 如果我们使用 Wireshark 来查看流量,你会注意到,我们刚才发送了大量解除验证的封包。

刚刚发生了什么/h3>

我们成功发送了解除验证封包给接入点和客户端。这会导致它们之间的连接断开和通信丢失。

我们也可以发送广播解除验证封包,这会确保附近没有客户端能成功连接到我们的接入点。

要注意,只要客户端断开了,它会尝试再次连接到接入点,所以解除验证攻击应该持续进行,来产生拒绝服务的效果。

这是最易于构造的攻击但是有毁灭性的效果。这很方便在现实世界中使用,来使无线 络崩溃。

试一试 – 解除关联攻击

尝试弄清如何使用 Kali 上现有工具,对目标设施执行解除关联攻击。你可以发送广播解除关联攻击吗/p>

5.3 邪恶双生子和接入点 MAC 欺骗

WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是,在 WLAN 附近引入一个由攻击者控制的接入点。这个接入点具有与授权 WLAN 完全相同的 SSID。

许多无线用户可能会碰巧连接到这个恶意的接入点上,认为它是授权 络的一部分。一旦建立了连接,攻击者就可以执行共建人工及,并且在转发流量的是偶窃听整个通信。我们在之后的章节中会看到中间人攻击如何完成。现实世界中,攻击者会使用这个攻击来接近授权 络,使用户混淆并碰巧连接攻击者的 络。

拥有和授权接入点相同 MAC 地址的邪恶双生子更加难以检测和判断。这就是接入点 MAC 欺骗出现的原因。在下一个实验中,我们会看到如何创建邪恶双生子,并结合接入点 MAC 欺骗。

实战时间 – 邪恶双生子和 MAC 欺骗

遵循以下指南来开始:

  1. 使用来定位接入点的 BSSID(MAC) 和 ESSID(SSID),我们会使用它来模拟邪恶双生子。

  2. 利用这些信息,我们使用命令创建相同 ESSID 不同 BSSID 的接入点。新的发行版中可能出现少量错误。

  3. 现在我们向客户端发送解除验证封包,使其断开连接并立即尝试重连。

  4. 即使也不能识别出相同频道中有两个不同的物理接入点。这是邪恶双生子的最可能的形式。

刚刚发生了什么/h3>

我们创建了授权 络的邪恶双生子,并使用解除验证攻击来使正常客户端连接到我们,而不是授权 络接入点。

要注意,在使用 WEP/WPA 加密的授权接入点的情况中,就难以执行流量窃听攻击。我们在之后的章节中会看一看如何使用 Caffe Latte 攻击来破解 WEP 密钥。

试一试 – 邪恶双生子和频道跳跃

在之前的联练习中,在不同的频道上执行邪恶双生子攻击,并观察客户端一旦连接之后,如何在频道上跳跃来连接接入点。客户端决定连接哪个接入点的决定因素是什么信 强度吗实验并验证它。

5.4 未授权接入点

未授权接入点是连接到授权 络的未授权接入点。通常,这个接入点可以用作攻击者的后门入口,使其能够绕过 络的所有安全控制。这意味着防火墙,入侵检测系统,以及其它,这些守护 络边界的设施,都不能阻止攻击者访问无线 络。

在最常见的例子中,未授权接入点设为开放连接,没有加密。未授权接入点可以通过如下两步创建。

  • 在授权 络上安装真实的物理设备,作为未授权接入点(这是我留做练习的事情)。而且,这会攻破授权 络的物理安全,而不是无线安全。

  • 在软件中创建未授权接入点,并桥接到本地授权 络的以太 上。这会允许任何运行在授权 络上的笔记本作为未授权的接入点。我们在下个试验中会看看它。

实战时间 – 破解 WEP

遵循以下指南来开始:

  1. 首先使用来创建未授权的接入点,并使其 ESSID 为:

  2. 之后我们将以太 和 Airbaseng 创建的虚拟接口添加到桥接中。

  3. 之后我们开启内核中的 IP 转发来确保封包被转发:

    命令的截图如下:

  4. 要注意它从运行在授权 LAN 上的 DHCP 守护程序接收 IP 地址。

刚刚发生了什么/h3>

我们创建了未授权的接入点,并使用它来将所有 LAN 授权 络的流量桥接到无线 络上。你可以看到,这是个严重的安全隐患,因为任何人都可以使用这个桥接来攻破有线 络。

试一试 – 未授权接入点的挑战

看看你能否创建使用 WPA/WPA2 Jamie的未授权无线接入点,使其看起来更加正常。

小测验 – WLAN 设施上的攻击

Q1 多数情况下,未授权接入点使用哪种加密/p>

  1. WEP
  2. WPA
  3. WPA2

Q2 对于邪恶双生子,拥有和授权接入点相同 MAC 地址的好处是什么/p>

  1. 使分辨邪恶双生子更加困难。
  2. 强制客户端连接它。
  3. 增加 络的信 强度。
  4. 以上都不是。

Q3 DoS 攻击是干什么的/p>

  1. 占据 络的所有吞吐量。
  2. 不以客户端作为目标。
  3. 只有我们知道了 络的 WEP/WPA/WPA2 验证信息,才可以实现它。
  4. 以上全部。

Q4 未授权接入点是干什么的,以及如何创建它们/p>

  1. 它们在授权 络上开放后门入口。
  2. 它们只能使用 WPA2 加密。
  3. 它们可以创建为基于软件的接入点,或者实体设备。
  4. 1 和 3。

总结

这一章中,我们探索了不同的方式来攻破无线 络设施的安全。

  • 攻破接入点的默认账户和验证。
  • 拒绝服务攻击。
  • 邪恶双生子和 MAC 欺骗。
  • 企业 络中的未授权接入点。

下一章中,我们会看看无线客户端上的不同攻击。有趣的是,多数管理员觉得客户端没有值得担心的安全问题。我们会看到这个真理不再正确了。

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux25045 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2016年9月22日
下一篇 2016年9月22日

相关推荐