無線網絡滲透測試清單

?網絡研究院
無線滲透測試積極檢查 WiFi 網絡中的信息安全措施的過程,并分析弱點、技術流程和關鍵無線漏洞。
我們應該關注的最重要的對策是威脅評估、數據盜竊檢測、安全控制審計、風險預防和檢測、信息系統管理和升級基礎設施,并且應該準備一份詳細的報告。
無線滲透測試框架
1. 發現與無線網絡連接的設備。
2. 如果找到無線設備,記錄所有發現。
3. 如果發現無線設備使用 Wifi 網絡,則執行常見的 wifi 攻擊并使用WEP 加密檢查設備。
4. 如果您發現 WLAN 使用 WEP 加密,則執行 WEP 加密滲透測試。
5.檢查WLAN是否使用WPA/WPA2加密。如果是則進行WPA/WPA2滲透測試。
6. 檢查 WLAN 是否使用LEAP 加密。如果是,則執行 LEAP Pentesting。
7.沒有使用我上面提到的其他加密方法,然后檢查WLAN是否使用未加密。
8. 如果WLAN 未加密,則執行常見的wifi 網絡攻擊,檢查未加密方法中的漏洞并生成報告。
9. 在生成報告之前,確保滲透測試資產沒有受到任何損害。
使用 WEP 加密 WLAN 進行無線滲透測試
1. 查看SSID,分析SSID是Visible還是Hidden。
2. 檢查使用 WEP 加密的網絡。
3.如果發現SSID為可見模式,則嘗試嗅探流量并檢查抓包狀態。
4. 如果數據包已成功捕獲并注入,那么是時候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密鑰了。
5. 如果沒有可靠地捕獲數據包,則再次嗅探流量并捕獲數據包。
6. 如果發現SSID是Hidden模式,則使用Commview、Airplay-ng等解除認證工具對目標客戶端進行解除認證。
7. 一旦成功通過客戶端身份驗證并發現 SSID,然后再次按照前面步驟中已用于發現 SSID 的上述過程進行操作。
8. 檢查使用的認證方式是OPN(Open Authentication)還是SKA(Shared Key Authentication)。如果使用SKA,則需要執行旁路機制。
9. 檢查STA(站點/客戶端)是否連接到AP(接入點)。此信息對于相應地執行攻擊是必要的。
如果客戶端連接到 AP,則需要執行交互式數據包重放或 ARP 重放攻擊來收集 IV 數據包,然后用于破解 WEP 密鑰。
如果沒有客戶端連接到 AP,則需要執行Fragmentation Attack或 Korex Chop Chop 攻擊來生成密鑰流,該密鑰流將進一步用于回復 ARP 數據包。
10. 一旦 WEP 密鑰被破解,嘗試使用 wpa-supplicant 連接到網絡并檢查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”
使用 WPA/WPA2 加密 WLAN 進行無線滲透測試
1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具啟動和解除 WPA/WPA2 保護的 WLAN 客戶端的身份驗證。
2. 如果客戶端取消身份驗證,則嗅探流量并檢查捕獲的 EAPOL 握手的狀態。
3. 如果客戶端沒有取消身份驗證,那么再做一次。
4. 檢查是否捕獲到EAPOL握手。
5. 一旦捕獲到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng執行 PSK 字典攻擊以獲取機密信息。
6. 添加時間記憶權衡方法(Rainbow tables),也稱為 WPA-PSK 預計算攻擊,用于破解 WPA/2 密碼。Genpmk 可用于生成預先計算的哈希值。
7. 如果失敗,則再次取消身份驗證并嘗試再次捕獲并重做上述步驟。
LEAP 加密 WLAN
1. 檢查并確認 WLAN 是否受 LEAP 加密保護。
2.使用karma、hotspotter等工具取消對 LEAP 保護客戶端的驗證。
3. 如果客戶端未通過身份驗證,則使用asleap 等工具破解 LEAP 加密以竊取機密信息
4. 如果進程下降,則再次取消身份驗證。
使用未加密的 WLAN 進行滲透測試
1. 檢查SSID是否可見
2. 如果 SSID 可見,則嗅探 IP 范圍,然后檢查 MAC 過濾的狀態。
3. 如果啟用了MAC過濾則使用SMAC等工具欺騙MAC地址。
4. 嘗試使用發現范圍內的 IP 連接到 AP。
5. 如果 SSID 被隱藏,則使用 Aircrack-ng 發現 SSID,并按照上面聲明的可見 SSID 的過程進行操作。
API風險:被盜的API密鑰是迄今為止一些最大的網絡攻擊背后的罪魁禍首。
2023年5大網絡安全趨勢加速發展:人為因素將成為首要的安全問題。

