加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

专业 WiFi 渗出测试器材

发布时间:2019-02-27 05:29:05 所属栏目:建站 来源:Linux技术
导读:相识一款用于对 WiFi 接入点安详举办渗出测试的器材。 -- Andr Esser 越来越多的装备通过无线传输的方法毗连到互联网,以及,大范畴可用的 WiFi 接入点为进攻者进攻用户提供了许多机遇。通过诱骗用户毗连到 卖弄的 WiFi 接入点 ,进攻者可以完全节制用户的
副问题[/!--empirenews.page--]

相识一款用于对 WiFi 接入点安详举办渗出测试的器材。

专业 WiFi 渗出测试器材

-- André Esser

越来越多的装备通过无线传输的方法毗连到互联网,以及,大范畴可用的 WiFi 接入点为进攻者进攻用户提供了许多机遇。通过诱骗用户毗连到 卖弄的 WiFi 接入点 ,进攻者可以完全节制用户的收集毗连,这将使得进攻者可以嗅探和改动用户的数据包,将用户的毗连重定向到一个恶意的网站,并通过收集提倡其他的进攻。

为了掩护用户并汇报他们怎样停止线上的伤害操纵,安详审计职员和安详研究员必需评估用户的安详确践手段,用户经常在没有确认该 WiFi 接入点为安详的环境下就毗连上了该收集,安详审计职员和研究员必要去相识这背后的缘故起因。有许多器材都可以对 WiFi 的安详性举办审计,可是没有一款器材可以测试大量差异的进攻场景,也没有能和其他器材集成得很好的器材。

Evil-Twin Framework(ETF)用于办理 WiFi 审计进程中的这些题目。审计者可以或许行使 ETF 来集成多种器材并测试该 WiFi 在差异场景下的安详性。本文会先容 ETF 的框架和成果,然后会提供一些案例来声名该怎样行使这款器材。

ETF 的架构

ETF 的框架是用 Python 写的,由于这门开拓说话的代码很是易读,也利便其他开拓者向这个项目孝顺代码。除此之外,许多 ETF 的库,好比 Scapy ,都是为 Python 开拓的,很轻易就能将它们用于 ETF。

ETF 的架构(图 1)分为差异的互相交互的模块。该框架的配置都写在一个单独的设置文件里。用户可以通过 ConfigurationManager 类里的用户界面来验证并修改这些设置。其他模块只能读取这些配置并按照这些配置举办运行。

图 1:Evil-Twin 的框架架构

ETF 支持多种与框架交互的用户界面,当前的默认界面是一个交互式节制台界面,相同于 Metasploit 那种。正在开拓用于桌面/赏识器行使的图形用户界面(GUI)和呼吁行界面(CLI),移动端界面也是将来的一个备选项。用户可以行使交互式节制台界面来修改设置文件里的配置(最终会行使 GUI)。用户界面可以与存在于这个框架里的每个模块举办交互。

WiFi 模块(AirCommunicator)用于支持多种 WiFi 成果和进攻范例。该框架确定了 Wi-Fi 通讯的三个根基支柱:数据包嗅探、自界说数据包注入和建设接入点。三个首要的 WiFi 通讯模块 AirScanner、AirInjector,和 AirHost,别离用于数据包嗅探、数据包注入,和接入点建设。这三个类被封装在主 WiFi 模块 AirCommunicator 中,AirCommunicator 在启动这些处事之前会先读取这些处事的设置文件。行使这些焦点成果的一个或多个就可以结构恣意范例的 WiFi 进攻。

要行使中间人(MITM)进攻(这是一种进攻 WiFi 客户端的常见伎俩),ETF 有一个叫做 ETFITM(Evil-Twin Framework-in-the-Middle)的集成模块,这个模块用于建设一个 web 署理,来拦截和修改颠末的 HTTP/HTTPS 数据包。

很多其他的器材也可以操作 ETF 建设的 MITM。通过它的可扩展性,ETF 可以或许支持它们,而不必单独地挪用它们,你可以通过扩展 Spawner 类来将这些器材添加到框架里。这使得开拓者和安详审计职员可以行使框架里预先设置好的参数字符来挪用措施。

扩展 ETF 的另一种要领就是通过插件。有两类插件:WiFi 插件和 MITM 插件。MITM 插件是在 MITM 署理运行时可以执行的剧本。署分析将 HTTP(s) 哀求和相应转达给可以记录和处理赏罚它们的插件。WiFi 插件遵循一个越发伟大的执行流程,但如故会给想参加开拓而且行使本身插件的孝顺者提供一个相对简朴的 API。WiFi 插件还可以进一步地分别为三类,个中每个对应一个焦点 WiFi 通讯模块。

每个焦点模块都有一些特定变乱能触发相应的插件的执行。举个例子,AirScanner 有三个已界说的变乱,可以对其相应举办编程处理赏罚。变乱凡是对应于处事开始运行之前的配置阶段、处事正在运行时的中间执行阶段、处事完成后的卸载或整理阶段。由于 Python 应承多重担任,以是一个插件可以担任多个插件类。

上面的图 1 是框架架构的择要。从 ConfigurationManager 指出的箭头意味着模块会从中读守信息,指向它的箭头意味着模块会写入/修改设置。

行使 ETF 的例子

ETF 可以通过多种方法对 WiFi 的收集安详可能终端用户的 WiFi 安详意识举办渗出测试。下面的例子描写了这个框架的一些渗出测试成果,譬喻接入点和客户端检测、对行使 WPA 和 WEP 范例协议的接入点举办进攻,和建设 evil twin 接入点。

这些例子是行使 ETF 和应承举办 WiFi 数据捕捉的 WiFi 卡计划的。它们也在 ETF 配置呼吁中行使了下面这些缩写:

  • APS Access Point SSID
  • APB Access Point BSSID
  • APC Access Point Channel
  • CM Client MAC address

在现实的测试场景中,确保你行使了正确的信息来替代这些缩写。

在扫除认证进攻后捕捉 WPA 四次握手的数据包。

这个场景(图 2)做了两个方面的思量: 扫除认证进攻(de-authentication attack)和捕捉 WPA 四次握手数据包的也许性。这个场景从一个启用了 WPA/WPA2 的接入点开始,这个接入点有一个已经连上的客户端装备(在本例中是一台智妙手机)。目标是通过通例的扫除认证进攻(LCTT 译注:相同于 DoS 进攻)来让客户端断开和 WiFi 的收集,然后在客户端实行重连的时辰捕捉 WPA 的握手包。重连会在断开毗连后顿时手动完成。

图 2:在扫除认证进攻后捕捉 WPA 握手包的场景

在这个例子中必要思量的是 ETF 的靠得住性。目标是确认器材是否一向都能捕捉 WPA 的握手数据包。每个器材城市用来多次复现这个场景,以此来搜查它们在捕捉 WPA 握手数据包时的靠得住性。

行使 ETF 来捕捉 WPA 握手数据包的要领不止一种。一种要领是行使 AirScanner 和 AirInjector 两个模块的组合;另一种要领是只行使 AirInjector。下面这个场景是行使了两个模块的组合。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读