ความปลอดภัยแบบไร้สาย - การทดสอบปากกา Wi-Fi
ในส่วนนี้เรากำลังข้ามแง่มุมทางทฤษฎีทั้งหมดของเทคโนโลยีและมุ่งตรงไปที่กิจกรรมที่บริสุทธิ์และใช้งานได้จริง ระวังว่าการโจมตีทั้งหมดจากส่วนนี้จะดำเนินการกับสภาพแวดล้อมไร้สายจำลองที่บ้าน ผิดกฎหมายที่จะใช้ขั้นตอนที่อธิบายไว้ที่นี่เพื่อทำลายเครือข่ายไร้สายในชีวิตจริง
การทดสอบการเจาะแบบไร้สาย
การ Pentesting ของระบบไร้สายนั้นง่ายกว่าการทำเช่นนั้นบนเครือข่ายแบบใช้สาย คุณไม่สามารถใช้มาตรการรักษาความปลอดภัยทางกายภาพที่ดีกับสื่อไร้สายได้หากคุณอยู่ใกล้พอคุณจะสามารถ "ได้ยิน" (หรืออย่างน้อยอแด็ปเตอร์ไร้สายของคุณก็สามารถได้ยิน) ทุกอย่างที่ไหลไปในอากาศ อย่างที่คุณเห็นจนถึงตอนนี้มีเครื่องมือมากมายที่พร้อมรอให้คุณใช้
ซอฟต์แวร์และฮาร์ดแวร์เพิ่มเติมที่คุณต้องการสำหรับการแสดง Wireless Network Pentestingจะเป็นดังนี้ นี่เป็นชุดที่ฉันใช้เป็นการส่วนตัวและได้ผลดีมาก
Kali Linux (ย้อนหลังเก่า)
คุณสามารถติดตั้ง Kali เป็นระบบปฏิบัติการเดียวบนพีซีของคุณหรือคุณสามารถเรียกใช้ไฟล์. iso ตัวเลือกที่สองคือตัวเลือกที่ฉันใช้ซึ่งเป็นไฟล์Oracle VM VirtualBox (ฟรีแวร์) คุณเปิด. iso ของ Kali Linux
การ์ดไร้สาย
หากคุณใช้ Kali Linux เป็น Virtual Machine ใน VM VirtualBox คุณสามารถใช้การ์ดไร้สายของพีซีของคุณได้โดยตรงใน VM สำหรับการใช้งานนั้นคุณจะต้องมีอะแดปเตอร์ไร้สายภายนอก (คำอธิบายของการ์ดไร้สายที่ดีมีอยู่ในบทเริ่มต้นของบทช่วยสอนนี้) ส่วนตัวผมใช้ALFA AWUS036NHและฉันรู้สึกได้ถึง "พลัง" ของมันอย่างแน่นอน มีกำลังขับสูง (1W) และเสาอากาศในตัวพร้อม 5dBi คุณสามารถลองใช้สำหรับการเชื่อมต่อ Wi-Fi ได้เนื่องจากเร็วกว่า "intel" บางรุ่นซึ่งแล็ปท็อปส่วนใหญ่จะมาพร้อมกับ
เมื่อมีทั้งหมดนั้นคุณก็พร้อมที่จะไป
กรอบการทดสอบการเจาะแบบไร้สาย
การทดสอบการเจาะเครือข่ายไร้สายจะแบ่งออกเป็น 2 ช่วงเสมอ - Passive Phase and Active Phase. ทุกการโจมตีที่เป็นไปได้ (ทั้งแบบไร้สายหรือแบบอื่น ๆ ) ที่คุณสามารถจินตนาการได้เริ่มต้นด้วยเฟสแฝงบางอย่างเสมอ
ในช่วงแฝงผู้ทดสอบการเจาะ (หรือผู้โจมตี) จะรวบรวมข้อมูลเกี่ยวกับเป้าหมาย ส่วนแฝงการโจมตีประเภทต่างๆอาจเป็น -
การตรวจตราสภาพแวดล้อม
อ่านเกี่ยวกับมาตรการรักษาความปลอดภัยเป้าหมายบนอินเทอร์เน็ตจากข่าว
พูดคุยกับผู้ใช้ที่ถูกต้องเกี่ยวกับการควบคุมความปลอดภัย
การดมกลิ่นของการจราจร
การทดสอบบางอย่างอาจหยุดอยู่ที่จุดนั้นแล้ว มีโอกาสที่ผู้โจมตีจะได้รับข้อมูลทั้งหมดที่เขาต้องการโดยตรงจากผู้ใช้ที่ไม่รู้จักถูกต้องตามกฎหมายหรือปริมาณการใช้งานที่ถูกสูดดมนั้นเพียงพอที่จะทำการโจมตีแบบออฟไลน์ได้ (ออฟไลน์กำลังดุร้ายพจนานุกรมออฟไลน์หรือข้อมูลที่เกี่ยวข้องเช่นรหัสผ่านถูกโอนอย่างชัดเจน - ข้อความในแพ็คเก็ตดมกลิ่น)
ในทางกลับกันถ้ายังไม่เพียงพอก็มีเฟสที่สองเฟสที่ใช้งานอยู่ นี่คือจุดที่ผู้โจมตีโต้ตอบกับเหยื่อโดยตรง เหล่านั้นได้ -
การส่งอีเมลฟิชชิ่งเพื่อขอข้อมูลรับรองของผู้ใช้โดยตรง
การแทรกเฟรมไร้สายเพื่อกระตุ้นการกระทำบางอย่าง (เช่น - เฟรมการพิสูจน์ตัวตน)
การสร้าง AP ปลอมที่ผู้ใช้ที่ถูกต้องจะใช้เพื่อเชื่อมต่อกับเครือข่ายไร้สาย
การโจมตีทั้งหมดที่อธิบายไว้ในบทนี้เป็นของ Passive หรือการรวมกันของ passive และ active ในขณะที่ผู้อ่านอ่านผ่านมันจะง่ายมากที่จะมองเห็นเมื่อเฟสแฝงสิ้นสุดลงและเมื่อเฟสที่ใช้งานเริ่มต้นขึ้น