渗透测试未加密的 WLAN


使用未加密的 WLAN(开放式身份验证)时,您的无线网络不会受到任何方式的保护。位于AP周围并能听到信号的每个人都可以加入并使用网络。整个身份验证过程非常简化,由身份验证/关联交换组成,如下所示 -

渗透测试未加密的 WLAN

在实验室设置中,我准备了一个 SSID 为“LAB-test”且具有开放身份验证的 WLAN。作为攻击者,您首先需要进行一些被动扫描来检测这样的网络,所以让我们开始吧!第一步,我将启用无线卡并使用 airmon-ng 实用程序创建 WLAN 监控接口。

无线局域网监控接口

下一步是使用“airmon-ng mon0”检查无线卡检测到的 WLAN。

检查 WLAN

我的无线卡能够在通道 1 上看到“LAB-test”SSID,由 AP 广播,MAC 地址 (BSSID) 为 00:18: 0A:6D:01:30。在加密栏下,您可以看到字母“OPN”——这意味着有开放式身份验证(实际上,这意味着根本没有身份验证)。

在 Windows PC 上,具有开放式身份验证的 WLAN 标有感叹号,作为不安全 WLAN 环境的警告,如下所示(与受保护的 WLAN 旁边缺少附加标志相比) -

警告 不安全的 WLAN 环境

我们可以尝试模拟无线客户端是否能够连接到该 SSID。我们可以使用aireplay-ng实用程序来制作它。

连接SSID

正如您所看到的,身份验证和关联过程很顺利,任何无线客户端都可以加入网络。

您可以用来提高此不安全环境的安全性的唯一机制是实施 MAC 过滤。这个功能前面已经介绍过,所以我直接跳到实践。

在 AP 本身上,我将实现一个 MAC 过滤器,只允许 MAC 地址为 98:0d:2E:3C:C3:74 的客户端能够加入无线网络(这是我的智能手机)。

然后,当我使用 aireplay-ng 重复身份验证过程时,这次失败了。

身份验证过程失败

当我将mon0接口的 MAC 地址更改为我的智能手机所具有的 MAC 地址后,我再次获得成功的身份验证。

更改MAC地址

如今,您不太可能遇到开放式身份验证 WLAN。但了解所有这些较旧的部署类型也是非常好的。