Bảo mật không dây - Kiểm tra bút Wi-Fi
Trong phần này, chúng tôi sẽ bỏ qua tất cả các khía cạnh lý thuyết của các công nghệ và đi thẳng vào các hoạt động thực tế thuần túy. Lưu ý rằng tất cả các cuộc tấn công từ phần này được thực hiện trên môi trường không dây mô phỏng tại nhà. Việc sử dụng các bước được mô tả ở đây để phá vỡ các mạng không dây, ngoài kia, trong cuộc sống thực là vi phạm pháp luật.
Kiểm tra thâm nhập không dây
Việc áp dụng hệ thống không dây dễ dàng hơn so với việc thực hiện trên mạng có dây. Bạn không thể thực sự áp dụng các biện pháp bảo mật vật lý tốt đối với phương tiện không dây, nếu bạn ở đủ gần, bạn có thể "nghe thấy" (hoặc ít nhất là bộ điều hợp không dây của bạn có thể nghe thấy) mọi thứ đang truyền qua không khí. Như bạn đã thấy cho đến nay, có rất nhiều công cụ đã sẵn sàng và đang chờ bạn sử dụng.
Phần mềm và phần cứng bổ sung bạn cần để thực hiện Wireless Network Pentestingsẽ như dưới đây. Đây là bộ mà cá nhân tôi đang sử dụng và nó hoạt động rất tốt.
Kali Linux (nhạc nền cũ)
Bạn có thể cài đặt Kali làm hệ điều hành duy nhất trên PC của mình hoặc bạn có thể chạy tệp .iso. Tùy chọn thứ hai là tùy chọn mà tôi đang sử dụng làOracle VM VirtualBox (phần mềm miễn phí), bạn mở .iso của Kali Linux.
Thẻ không dây
Nếu bạn đang chạy Kali Linux làm Máy ảo trong VM VirtualBox, bạn có thể sử dụng thẻ không dây của PC trực tiếp trong VM. Để sử dụng, bạn sẽ cần một bộ điều hợp không dây bên ngoài (mô tả về các thẻ không dây tốt đã được trình bày trong các chương đầu của hướng dẫn này). Cá nhân tôi đang sử dụngALFA AWUS036NH, và tôi chắc chắn có thể cảm nhận được "sức mạnh" của nó. Nó có công suất đầu ra cao (1W) và ăng-ten tích hợp 5dBi. Bạn có thể thử sử dụng nó cho kết nối Wi-Fi của mình vì nó nhanh hơn nhiều so với một số "intel" mà hầu hết các máy tính xách tay được bán kèm theo.
Có tất cả những điều đó, bạn rất tốt để đi.
Khung kiểm tra thâm nhập không dây
Kiểm tra thâm nhập của mạng không dây luôn được chia thành 2 giai đoạn - Passive Phase and Active Phase. Mọi cuộc tấn công có thể xảy ra (không dây hoặc bất kỳ cuộc tấn công nào khác) mà bạn có thể tưởng tượng, luôn bắt đầu với một số loại giai đoạn bị động.
Trong giai đoạn bị động, người kiểm tra thâm nhập (hoặc kẻ tấn công) thu thập thông tin về mục tiêu của nó. Các loại phần bị động khác nhau của cuộc tấn công có thể là:
Thực hiện một cuộc trinh sát của môi trường.
Đọc về các biện pháp an ninh mục tiêu trên internet, từ tin tức.
Trao đổi với người dùng hợp pháp về các biện pháp kiểm soát bảo mật.
Đánh hơi thấy giao thông.
Một số thử nghiệm có thể đã dừng lại ở thời điểm đó. Có khả năng kẻ tấn công lấy tất cả dữ liệu anh ta cần trực tiếp từ những người dùng hợp pháp không biết hoặc lưu lượng truy cập đã bị đánh hơi đủ để thực hiện một số cuộc tấn công ngoại tuyến (brute-force ngoại tuyến, từ điển ngoại tuyến hoặc thông tin liên quan như mật khẩu đã được chuyển rõ ràng -text trong các gói được đánh hơi).
Mặt khác, nếu nó không đủ, có một giai đoạn thứ hai, giai đoạn hoạt động. Đây là nơi những kẻ tấn công tương tác trực tiếp với nạn nhân. Đó có thể là -
Gửi e-mail lừa đảo trực tiếp yêu cầu thông tin đăng nhập của người dùng.
Tiêm các khung không dây để kích thích một số hành động cụ thể (ví dụ - khung khử xác thực).
Tạo AP giả, mà người dùng hợp pháp sẽ sử dụng để kết nối với mạng không dây.
Tất cả các cuộc tấn công được mô tả trong chương này thuộc về bị động hoặc kết hợp giữa thụ động và chủ động. Khi người đọc xem qua chúng, sẽ rất dễ dàng nhận ra khi nào giai đoạn bị động kết thúc và khi giai đoạn chủ động bắt đầu.