OS X与Linux下的无线渗透测试全解析
1. OS X系统下的无线渗透测试
1.1 KisMAC工具概述
KisMAC不仅是一款出色的WarDriving应用程序,还是无线渗透测试的最佳工具之一。它具备内置功能,可通过简单的“点击”界面执行许多常见的WLAN攻击。此外,KisMAC还能导入其他程序的数据包捕获转储文件,对无线网络进行离线攻击。
1.2 识别目标无线网络
假设你受委托对一家公司进行渗透测试,需要准确识别其无线网络。通过在目标区域进行WarDrive收集的信息,基于信号强度、地图数据和接入点的命名约定,你可以成功识别目标网络。
1.3 攻击WLAN加密
无线网络可采用多种不同类型的加密方式,最常用的加密方案是WEP和WPA。查看KisMAC显示,若发现SSID为Our_Target的接入点使用的是WEP加密网络,接下来就需要考虑如何破解密钥。
1.3.1 攻击WEP加密
KisMAC内置了三种主要的WEP破解方法:
- 字典攻击
- 弱调度攻击
- 暴力破解攻击
要使用这些攻击方法,需要生成足够的初始化向量(IVs)。最简单的方法是重新注入流量,通常通过捕获地址解析协议(ARP)数据包、伪造发送者并将其发送回接入点来实现。但在正常情况下,并非总能捕获到ARP数据包。不过,当客户端向接入点进行身份验证时,通常会生成ARP数据包。因此,若能使网络上的客户端断开认证并重新关联,就可能获得ARP数据包。
在继续攻击之前,需要确定KisMAC的角色。成功破解WEP密钥需要两个主机:一个用于注
超级会员免费看
订阅专栏 解锁全文
55

被折叠的 条评论
为什么被折叠?



