本書是無線領(lǐng)域滲透測試的入門指南,針對Kali Linux 2017.3版本進(jìn)行了全面更新,旨在幫助讀者認(rèn)識與無線網(wǎng)絡(luò)有關(guān)的各種安全漏洞,以及如何通過滲透測試來發(fā)現(xiàn)并堵住這些漏洞。
本書共分為11章,內(nèi)容包括如何利用現(xiàn)成的硬件和開源軟件搭建無線網(wǎng)絡(luò)測試環(huán)境、WLAN及其固有的安全隱患、規(guī)避WLAN驗證的方法、認(rèn)識WLAN加密的缺陷、如何利用這些缺陷搞定WLAN加密、如何對WLAN基礎(chǔ)設(shè)施進(jìn)行滲透測試,以及如何發(fā)動各種無線客戶端攻擊來破壞網(wǎng)絡(luò)安全。此外,還介紹了當(dāng)今前沿的無線攻擊手段、KRACK 攻擊的新方法、攻擊WPA-Enterprise和RADIUS、WLAN滲透測試的原理,以及WPS暴力攻擊和探測嗅探攻擊。
本書適合對無線滲透測試感興趣,且具備無線網(wǎng)絡(luò)基礎(chǔ)知識的讀者閱讀。
無線網(wǎng)絡(luò)在我們的生活中無處不在,無線滲透測試也成為安全從業(yè)人員的一項重要技能。而且隨著KRACK攻擊(攻擊者可以用來攻破使用WPA2加密的WiFi網(wǎng)絡(luò))的出現(xiàn),無線滲透測試再一次引起了人們的重點關(guān)注。Kali Linux帶有大量用于檢測安全漏洞的工具,可以用來執(zhí)行各種網(wǎng)絡(luò)測試任務(wù)。
本書針對新近出現(xiàn)的各種方法論進(jìn)行了全面更新,全面涵蓋了KRACK攻擊原理以及防御該攻擊的方法。本書從零基礎(chǔ)講解了無線滲透測試的知識,介紹了每一種滲透測試技術(shù)的所有相關(guān)內(nèi)容,并借助于大量案例演示了無線測試的方法論。通過本書,讀者可以學(xué)到無線路由和加密的基礎(chǔ)知識,還將學(xué)到各種破解方法和攻擊(比如Hirte和Caffe Latted)的細(xì)節(jié)內(nèi)容。
本書內(nèi)容:
全面理解KRACK攻擊;
創(chuàng)建無線測試環(huán)境;
嗅探無線數(shù)據(jù)包、隱藏網(wǎng)絡(luò)和SSID;
捕獲和破解WPA2密鑰;
嗅探探針請求,并通過用戶的SSID歷史來跟蹤用戶;
攻擊RADIUS認(rèn)證系統(tǒng);
嗅探無線流量,收集感興趣的數(shù)據(jù);
使用竊取的密鑰對加密的流量進(jìn)行解密。
Cameron Buchanan是一位滲透測試從業(yè)人員兼業(yè)余作家,為世界各地各行各業(yè)的許多客戶進(jìn)行過滲透測試工作。之前,Cameron曾是英國皇家空軍(RAF)的一員。在閑暇之余,他喜歡干一些“蠢事”,比如,試圖讓某些東西飛起來、觸電,以及在冰水里泡澡。他已婚,居于倫敦。
Vivek Ramachandran自2003年以來,一直從事WiFi安全相關(guān)的工作。他發(fā)現(xiàn)了Caffe Latte攻擊,破解了WEP Cloaking(一種WEP保護(hù)方案),并于2007年公開發(fā)布在DEF CON上。2011年,他又演示了如何使用惡意軟件通過WiFi來創(chuàng)建后門程序、蠕蟲病毒甚至是僵尸網(wǎng)絡(luò)。
之前,Vivek效力于Cisco公司,任6500 Catalyst系列交換機(jī)802.1x協(xié)議和端口安全特性的程序員一職,他還是在印度舉辦的微軟安全大賽(Microsoft Security Shootout)的獲獎?wù)咧。他在黑客社區(qū)聲名顯赫,并經(jīng)常發(fā)布各種與WiFi安全、匯編語言、攻擊技巧有關(guān)的視頻。
Vivek在無線安全方面的成就得到了多家媒體(BBC Online、InfoWorld、MacWorld、The Register和IT World Canada等)的報道。今年,他將在多場安全會議(Blackhat、DEF CON、Hacktivity、44con、HITB-ML、BruCON Derbycon、Hashdays、SecurityZone和SecurityByte等)上發(fā)言并進(jìn)行培訓(xùn)工作。
第 1章 搭建無線實驗環(huán)境 1
1.1 硬件需求 2
1.2 軟件需求 2
1.3 安裝Kali 3
1.4 動手實驗—安裝Kali 3
實驗說明 5
嘗試突破—在VirtualBox里安裝Kali 5
1.5 設(shè)置AP 5
1.6 動手實驗—配置無線AP 6
實驗說明 8
嘗試突破—配置AP,啟用WEP和WPA 8
1.7 設(shè)置無線網(wǎng)卡 8
1.8 動手實驗—配置無線網(wǎng)卡 8
實驗說明 9
1.9 連接AP 9
1.10 動手實驗—配置無線網(wǎng)卡 10
實驗說明 12
嘗試突破—在WEP模式下建立無線網(wǎng)絡(luò)連接 12
隨堂測驗—基本知識的掌握 12
1.11 總結(jié) 13
第 2章 WLAN及其固有的隱患 14
2.1 重溫WLAN幀 15
2.2 動手實驗—創(chuàng)建運(yùn)行于監(jiān)控模式的接口 17
實驗說明 20
嘗試突破—創(chuàng)建多個處于監(jiān)控模式的接口 20
2.3 動手實驗—抓取無線數(shù)據(jù)包 20
實驗說明 22
嘗試突破—發(fā)現(xiàn)其他的設(shè)備 22
2.4 動手實驗—觀看管理、控制及數(shù)據(jù)幀 23
實驗說明 25
嘗試突破—玩轉(zhuǎn)Wireshark過濾器 26
2.5 動手實驗—實驗環(huán)境中數(shù)據(jù)包的竊取 27
實驗說明 28
嘗試突破—分析數(shù)據(jù)包 29
2.6 動手實驗—數(shù)據(jù)包注入 29
實驗說明 30
嘗試突破—aireplay-ng工具的其他選項 30
2.7 事關(guān)WLAN抓包和注入的重要事項 30
2.8 動手實驗—設(shè)置無線網(wǎng)卡 31
實驗說明 32
嘗試突破—多信道抓包 32
隨堂測驗—WLAN數(shù)據(jù)包的抓取及注入 32
2.9 總結(jié) 33
第3章 規(guī)避WLAN驗證 35
3.1 隱藏的SSID 35
3.2 動手實驗—發(fā)現(xiàn)隱藏的SSID 36
實驗說明 41
嘗試突破—有針對性地解除驗證 41
3.3 MAC過濾器 41
3.4 動手實驗—挫敗MAC過濾器 42
實驗說明 44
3.5 開放驗證 45
3.6 動手實驗—繞過開放驗證 45
實驗說明 46
3.7 共享密鑰驗證(SKA) 46
3.8 動手實驗—繞過共享驗證 47
實驗說明 52
常識突破—填滿AP所保存的無線客戶端表 52
隨堂測驗—WLAN驗證 52
3.9 總結(jié) 53
第4章 WLAN加密漏洞 54
4.1 WLAN加密 54
4.2 WEP加密 55
4.3 動手實驗—破解WEP 55
實驗說明 62
嘗試突破—借助WEP破解攻擊來完成欺騙驗證 63
4.4 WPA/WPA2 63
4.5 動手實驗—破解WPA-PSK弱密碼 66
實驗說明 70
嘗試突破—嘗試用Cowpatty來破解WPA-PSK 71
4.6 加快破解WPA/WPA2 PSK 71
4.7 動手實驗—加快破解進(jìn)度 72
實驗說明 73
4.8 解密WEP和WPA數(shù)據(jù)包 73
4.9 動手實驗—解密WEP和WPA數(shù)據(jù)包 74
實驗說明 75
4.10 連接進(jìn)WEP和WPA網(wǎng)絡(luò) 75
4.11 動手實驗—連接進(jìn)WEP網(wǎng)絡(luò) 76
實驗說明 76
4.12 動手實驗—連接進(jìn)WPA網(wǎng)絡(luò) 76
實驗說明 77
隨堂測驗—WLAN加密漏洞 77
4.13 總結(jié) 78
第5章 攻擊WLAN基礎(chǔ)設(shè)施 79
5.1 鉆AP的默認(rèn)賬戶和默認(rèn)“通行證”的空子 79
5.2 動手實驗—破解AP的默認(rèn)賬戶 80
實驗說明 80
嘗試突破—通過暴力手段破解賬戶 81
5.3 拒絕服務(wù)攻擊 81
5.4 動手實驗—解除驗證DoS攻擊 81
實驗說明 84
嘗試突破 84
5.5 evil twin和AP MAC地址欺騙攻擊 85
5.6 動手實驗—配搭MAC地址欺騙的evil twin攻擊 85
實驗說明 88
嘗試突破—evil twin和跳頻(channel hopping)攻擊 89
5.7 無賴AP 89
5.8 動手實驗—架設(shè)無賴AP 89
實驗說明 92
嘗試突破—高難度無賴AP的搭建 92
隨堂測驗—攻擊WLAN基礎(chǔ)設(shè)施 92
5.9 總結(jié) 93
第6章 攻擊無線客戶端 94
6.1 蜜罐和誤關(guān)聯(lián)攻擊 95
6.2 動手實驗—發(fā)動誤關(guān)聯(lián)攻擊 95
實驗說明 100
嘗試突破—迫使無線客戶端連接蜜罐 100
6.3 Caffe Latte攻擊 100
6.4 動手實驗—發(fā)動Caffe Latte攻擊 101
實驗說明 103
常識突破—實踐出真知! 103
6.5 解除驗證和取消關(guān)聯(lián)攻擊 104
6.6 動手實驗—解除對無線客戶端的驗證 104
實驗說明 107
嘗試突破—針對無線客戶端的取消關(guān)聯(lián)攻擊 107
6.7 Hirte攻擊 107
6.8 動手實驗—發(fā)動破解WEP的Hirte攻擊 108
實驗說明 109
嘗試突破—實踐實踐再實踐 110
6.9 在不碰AP的情況下,破解WPA-Personal 110
6.10 動手實驗—在不碰AP的情況下,破解WPA 111
實驗說明 113
嘗試突破—在不碰AP的情況下,破解WPA 113
隨堂測驗—攻擊無線客戶端 113
6.11 總結(jié) 114
第7章 高級WLAN攻擊 115
7.1 中間人攻擊 115
7.2 動手實驗—中間人攻擊 116
實驗說明 120
嘗試突破—通過純無線網(wǎng)絡(luò)發(fā)動MITM攻擊 120
7.3 基于MITM的無線網(wǎng)絡(luò)竊聽 121
7.4 動手實驗—無線網(wǎng)絡(luò)竊聽 121
實驗說明 123
7.5 無線網(wǎng)絡(luò)內(nèi)的會話劫持攻擊 123
7.6 動手實驗—無線網(wǎng)絡(luò)內(nèi)的會話劫持 124
實驗說明 127
嘗試突破—高難度應(yīng)用劫持 128
7.7 弄清無線客戶端針對某個無線網(wǎng)絡(luò)的安全配置 128
7.8 動手實驗—針對無線客戶端發(fā)動解除驗證攻擊 129
實驗說明 132
嘗試突破 132
隨堂測驗—高級WLAN攻擊 132
7.9 總結(jié) 133
第8章 KRACK攻擊 134
8.1 KRACK攻擊概述 134
實驗說明 136
8.2 四次握手KRACK攻擊 136
8.3 動手實驗—發(fā)起KRACK攻擊 137
實驗說明 141
8.4 總結(jié) 142
第9章 攻擊WPA-Enterprise和RADIUS 143
9.1 架設(shè)FreeRADIUS-WPE 143
9.2 動手實驗—架設(shè)AP和FreeRADIUS-WPE 144
實驗說明 147
嘗試突破—玩轉(zhuǎn)RADIUS 147
9.3 攻擊PEAP 148
9.4 動手實驗—破解PEAP 148
實驗說明 151
嘗試突破—針對PEAP的變異攻擊 151
9.5 EAP-TTLS 151
9.6 WPA-Enterprise安全最佳做法 152
隨堂測驗—攻擊WPA-Enterprise和RADIUS 152
9.7 總結(jié) 153
第 10章 WLAN滲透測試之道 154
10.1 無線滲透測試 154
10.2 規(guī)劃階段 155
10.3 發(fā)現(xiàn)階段 156
10.4 攻擊階段 156
10.4.1 破解加密 157
10.4.2 攻擊無線網(wǎng)絡(luò)基礎(chǔ)設(shè)施 158
10.4.3 攻擊無線客戶端 158
10.5 報告階段 158
10.6 總結(jié) 159
第 11章 WPS和探測 160
11.1 WPS攻擊 160
11.2 動手實驗—WPS攻擊 161
實驗說明 164
嘗試突破—速率限制 165
11.3 探測抓包(Probe sniffing) 165
11.4 動手實驗—收集數(shù)據(jù) 166
實驗說明 170
嘗試突破—開拓思路 170
11.5 總結(jié) 171
隨堂測驗答案 172