对未加密的 WLAN 进行渗透测试
使用未加密的 WLAN(开放式身份验证) 时,您的无线网络不受任何保护。位于 AP 周围并且可以听到信号的每个人都可以加入并使用网络。整个认证过程非常简化,由认证/关联交换组成,如下所示:
在实验室设置中,我准备了具有开放式身份验证的 SSID 为 LAB-test
的 WLAN。作为攻击者,您首先需要进行一些被动扫描以检测到这样的网络,所以让我们开始吧!第一步,我将使用 airmon-ng 实用程序启用我的无线网卡并创建 WLAN 监视接口。
下一步,它使用 airmon-ng mon0
检查无线网卡听到的 WLAN。
我的无线网卡能够看到 MAC 地址(BSSID) 为 00:18:0A:6D:01:30 的 AP 广播的频道 1 上的 LAB-test
SSID。在加密列下,您会看到字母 OPN
–这意味着存在开放式身份验证(实际上,这意味着完全没有身份验证)。
在 Windows PC 上,具有开放式身份验证的 WLAN 带有感叹号标记,以警告不安全的 WLAN 环境,如下所示(与受保护的 WLAN 旁边缺少其他标志相比)-
我们可以尝试模拟无线客户端是否能够连接到该 SSID。我们可以使用aireplay-ng实用程序来实现。
如您所见,身份验证和关联过程进行得很顺利,任何无线客户端都可以加入网络。
您可以用来提高此不安全环境的安全性的唯一机制是实施 MAC 过滤。前面已经介绍了此功能,因此我将直接练习。
在 AP 本身上,我将实现一个 MAC 过滤器,仅允许 MAC 地址为 98:0d:2E:3C:C3:74 的客户端加入无线网络(这是我的智能手机)。
然后,当我使用 aireplay-ng 重复身份验证过程时,这次失败了。
将mon0接口的 MAC 地址更改为我的智能手机拥有的 MAC 地址后-我再次获得成功的身份验证。
您现在不太可能会遇到开放式身份验证 WLAN。但是,也要意识到所有这些较早的部署类型,这是一个很好的选择。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论