对未加密的 WLAN 进行渗透测试

发布于 2024-07-28 10:41:03 字数 2101 浏览 10 评论 0

使用未加密的 WLAN(开放式身份验证) 时,您的无线网络不受任何保护。位于 AP 周围并且可以听到信号的每个人都可以加入并使用网络。整个认证过程非常简化,由认证/关联交换组成,如下所示:

渗透未加密的 WLAN

在实验室设置中,我准备了具有开放式身份验证的 SSID 为 LAB-test 的 WLAN。作为攻击者,您首先需要进行一些被动扫描以检测到这样的网络,所以让我们开始吧!第一步,我将使用 airmon-ng 实用程序启用我的无线网卡并创建 WLAN 监视接口。

WLAN 监控接口

下一步,它使用 airmon-ng mon0 检查无线网卡听到的 WLAN。

检查 WLAN

我的无线网卡能够看到 MAC 地址(BSSID) 为 00:18:​0A:​6D:​01:​30 的 AP 广播的频道 1 上的 LAB-test SSID。在加密列下,您会看到字母 OPN –这意味着存在开放式身份验证(实际上,这意味着完全没有身份验证)。

在 Windows PC 上,具有开放式身份验证的 WLAN 带有感叹号标记,以警告不安全的 WLAN 环境,如下所示(与受保护的 WLAN 旁边缺少其他标志相比)-

警告不安全的 WLAN 环境

我们可以尝试模拟无线客户端是否能够连接到该 SSID。我们可以使用aireplay-ng实用程序来实现。

连接 SSID

如您所见,身份验证和关联过程进行得很顺利,任何无线客户端都可以加入网络。

您可以用来提高此不安全环境的安全性的唯一机制是实施 MAC 过滤。前面已经介绍了此功能,因此我将直接练习。

在 AP 本身上,我将实现一个 MAC 过滤器,仅允许 MAC 地址为 98:​0d:​2E:​3C:​C3:​74 的客户端加入无线网络(这是我的智能手机)。

然后,当我使用 aireplay-ng 重复身份验证过程时,这次失败了。

认证过程失败

mon0接口的 MAC 地址更改为我的智能手机拥有的 MAC 地址后-我再次获得成功的身份验证。

更改 MAC 地址

您现在不太可能会遇到开放式身份验证 WLAN。但是,也要意识到所有这些较早的部署类型,这是一个很好的选择。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

白馒头

暂无简介

0 文章
0 评论
22 人气
更多

推荐作者

我们的影子

文章 0 评论 0

素年丶

文章 0 评论 0

南笙

文章 0 评论 0

18215568913

文章 0 评论 0

qq_xk7Ean

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文