OS X与Linux下的无线渗透测试全解析
1. OS X系统下的无线渗透测试
1.1 KisMAC工具概述
KisMAC不仅是一款出色的WarDriving应用程序,更是无线渗透测试的最佳工具之一。它具备内置功能,可通过简单的“点击”界面执行常见的WLAN攻击。此外,KisMAC还能导入其他程序的数据包捕获转储文件,对无线网络进行离线攻击。
1.2 识别目标网络
假设你受雇为一家公司进行渗透测试,需要准确识别其无线网络。通过对目标区域进行WarDrive收集的信息,结合信号强度、地图数据和接入点命名规则,可成功识别目标网络。为了成功渗透该网络,还需确定其使用的加密类型。
1.3 攻击WLAN加密
无线网络常用的加密方案有WEP和WPA等。在KisMAC显示界面中,可查看目标接入点(如SSID为Our_Target)的加密类型。
1.3.1 攻击WEP
若确定目标无线网络使用WEP加密,KisMAC提供了三种主要的破解方法:
- 字典攻击
- 弱调度攻击
- 暴力破解攻击
要使用这些攻击方法,需生成足够的初始化向量(IVs)。最简便的方法是重新注入流量,通常通过捕获地址解析协议(ARP)数据包、伪装发送者并将其发送回接入点来实现。但正常情况下可能无法捕获到ARP数据包,不过当客户端向接入点进行身份验证时,通常会生成ARP数据包。因此,可通过使网络中的客户端断开认证并重新关联,来获取ARP数据包。
在进行攻击前,需确定KisMAC的角色。成功破解WEP密钥通常需要两台主机:一台用于注入流量,另一台用