无线网络渗透测试清单

网络研究院2022-12-26 08:46:00

图片


©网络研究院


无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。


我们应该关注的最重要的对策是威胁评估、数据盗窃检测、安全控制审计、风险预防和检测、信息系统管理和升级基础设施,并且应该准备一份详细的报告。


无线渗透测试框架


1. 发现与无线网络连接的设备。


2. 如果找到无线设备,记录所有发现。


3. 如果发现无线设备使用 Wifi 网络,则执行常见的 wifi 攻击并使用WEP 加密检查设备。


4. 如果您发现 WLAN 使用 WEP 加密,则执行 WEP 加密渗透测试。


5.检查WLAN是否使用WPA/WPA2加密。如果是则进行WPA/WPA2渗透测试。


6. 检查 WLAN 是否使用LEAP 加密。如果是,则执行 LEAP Pentesting。


7.没有使用我上面提到的其他加密方法,然后检查WLAN是否使用未加密。


8. 如果WLAN 未加密,则执行常见的wifi 网络攻击,检查未加密方法中的漏洞并生成报告。


9. 在生成报告之前,确保渗透测试资产没有受到任何损害。


使用 WEP 加密 WLAN 进行无线渗透测试


1. 查看SSID,分析SSID是Visible还是Hidden。


2. 检查使用 WEP 加密的网络。


3.如果发现SSID为可见模式,则尝试嗅探流量并检查抓包状态。


4. 如果数据包已成功捕获并注入,那么是时候使用WiFi 破解工具(如Aircrack-ng、 WEPcrack )破解 WEP 密钥了。


5. 如果没有可靠地捕获数据包,则再次嗅探流量并捕获数据包。


6. 如果发现SSID是Hidden模式,则使用Commview、Airplay-ng等解除认证工具对目标客户端进行解除认证。


7. 一旦成功通过客户端身份验证并发现 SSID,然后再次按照前面步骤中已用于发现 SSID 的上述过程进行操作。


8. 检查使用的认证方式是OPN(Open Authentication)还是SKA(Shared Key Authentication)。如果使用SKA,则需要执行旁路机制。


9. 检查STA(站点/客户端)是否连接到AP(接入点)。此信息对于相应地执行攻击是必要的。


如果客户端连接到 AP,则需要执行交互式数据包重放或 ARP 重放攻击来收集 IV 数据包,然后用于破解 WEP 密钥。


如果没有客户端连接到 AP,则需要执行Fragmentation Attack或 Korex Chop Chop 攻击来生成密钥流,该密钥流将进一步用于回复 ARP 数据包。


10. 一旦 WEP 密钥被破解,尝试使用 wpa-supplicant 连接到网络并检查 AP 是否正在分配任何 IP 地址。“EAPOL 握手”


使用 WPA/WPA2 加密 WLAN 进行无线渗透测试


1. 使用 Hotspotter、Airsnarf、Karma 等 WLAN 工具启动和解除 WPA/WPA2 保护的 WLAN 客户端的身份验证。


2. 如果客户端取消身份验证,则嗅探流量并检查捕获的 EAPOL 握手的状态。


3. 如果客户端没有取消身份验证,那么再做一次。


4. 检查是否捕获到EAPOL握手。


5. 一旦捕获到 EAPOL 握手,然后使用coWPAtty、Aircrack-ng执行 PSK 字典攻击以获取机密信息。


6. 添加时间记忆权衡方法(Rainbow tables),也称为 WPA-PSK 预计算攻击,用于破解 WPA/2 密码。Genpmk 可用于生成预先计算的哈希值。


7. 如果失败,则再次取消身份验证并尝试再次捕获并重做上述步骤。


LEAP 加密 WLAN


1. 检查并确认 WLAN 是否受 LEAP 加密保护。


2.使用karma、hotspotter等工具取消对 LEAP 保护客户端的验证。


3. 如果客户端未通过身份验证,则使用asleap 等工具破解 LEAP 加密以窃取机密信息


4. 如果进程下降,则再次取消身份验证。


使用未加密的 WLAN 进行渗透测试


1. 检查SSID是否可见


2. 如果 SSID 可见,则嗅探 IP 范围,然后检查 MAC 过滤的状态。


3. 如果启用了MAC过滤则使用SMAC等工具欺骗MAC地址。


4. 尝试使用发现范围内的 IP 连接到 AP。


5. 如果 SSID 被隐藏,则使用 Aircrack-ng 发现 SSID,并按照上面声明的可见 SSID 的过程进行操作。


API风险:被盗的API密钥是迄今为止一些最大的网络攻击背后的罪魁祸首。


2023年5大网络安全趋势加速发展:人为因素将成为首要的安全问题。


image.png

渗透测试无线局域网
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全专家,不是你认为的那种搞破坏的 “黑客”。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
网络安全专家,不是你认为的那种搞破坏的“黑客”。Nmap 基本上是一个网络安全映射器,能够发现网络上的服务和主机,从而创建网络映射。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
目录 1. Nmap (Network Mapper) 网络映射器 2. Nessus 3. Nikto 4. Kismet 5. NetStumbler 6. Acunetix 7. Netsparker 网络火花 8. Intruder 9. Nmap 10. Metasploit
研究关基面临的合规性要求、现实风险和问题,开展体系化防护顶层设计具有重要意义。关基安全保护条例主要内容2021年4月,国务院第133次常务会议通过《关键信息基础设施安全保护条例》,自2021年9月1日起施行。第五章“法律责任”处罚条件和处罚内容。关基安全保护条例为关基体系化防护顶层设计奠定了坚实基础。以下从十个方面来说明大型企业进行关基防护体系化设计的思路与方法。
网络安全应急响应
2022-07-21 10:18:08
网络安全应急响应就是要对网络安全有清晰认识,有所预估和准备,从而在一旦发生突发网络安全事件时,有序应对、妥善处理。实际上,我国网络安全应急响应体系建设也是建立在原有应急响应体系基础上的,并经过实践不断改进完善。2014年2月27日,习总书记在中央网络安全与信息化领导小组成立的讲话中指出“没有网络安全,就没有国家安全”。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
敏感数据的安全传输是网络安全技术的一个重要的组成部分,但是敏感数据(有且但不限于用户登录账户及密码)明文传输却是一个很常见的漏洞,而这个漏洞因为利用难度大而被评为一个中危风险——绝大多数扫描器或者人工渗透。 关于明文传输漏洞的解决方案,众所周知只有https是最佳实践,虽然ssl证书的价格需要考虑,以及https也不是绝对安全的,当遭受中间人劫持攻击的时候也会获取到传输中的明文数据,具体攻击详情见
其中一些工具是 CQURE 团队首次向世界公开发布的。如果可以使用 Shell 命令,则可以使用 Sampler 暂时将其可视化。受害者使用特定的目标移动应用程序扫描 QR 码。攻击者获得对受害者帐户的控制权。该服务正在与攻击者的会话交换所有受害者的数据。
在当今互联网时代,网络安全尤为重要,安全之行,始于足下。有些小伙伴可能比较迷茫,不知道什么安全书可以帮助到自己。图灵君特意为大家整理了安全书单,希望这些书可以帮助到各位。
网络研究院
分析网络信息,深度研究数据。