• BG视讯官网

  • BG视讯官网

  • BG视讯官网

  • BG视讯官网

KaliLinux無線滲透測試入門指gai)系詼LAN和固有的不hua)踩 /h1>
作(zuo)者︰  發布日期︰2020-02-18 10:55:55

Tag標簽(qian)︰入門指gai)/a>  安(an)全性  無線  
  • 簡介

    建築越高,地基就要打得越深(shen)。

    – 托馬斯·坎佩斯

    沒有什麼(me)偉大(da)的東(dong)西能(neng)在脆弱的基礎上構建。在我們的語境中(zhong),固有的不hua)踩 災zhi)上不能(neng)構建出安(an)全。

    WLAN 在設計上擁有特(te)定的不hua)踩 裕 強ke)被輕易利用,例(li)如,通過封包注入,以及(ji)嗅探(tan)(能(neng)夠在很遠處(chu)進(jin)行)。我們會在這(zhe)一(yi)章利用這(zhe)些缺陷。

    2.1 回顧 WLAN 幀

    由于這(zhe)本(ben)書處(chu)理無線方面的安(an)全,我們假設你已經對協議(yi)和封包的頭部(bu)有了基本(ben)的了解(jie)。沒有的話(hua),或者你離開無線有很長(chang)時間(jian)了,現在是個好機會來回顧這(zhe)個話(hua)題。

    讓我們現在快速復習(xi)一(yi)些 WLAN 的基本(ben)概念,大(da)多數你可(ke)能(neng)已經知道了。在 WLAN 中(zhong),通信以幀的方式進(jin)行,一(yi)幀會擁有下列(lie)xing)凡bu)結構︰

    Frame Control字段本(ben)身擁有更復雜的結構︰

    類(lei)型(xing)字段定義了下列(lie)三種(zhong) WLAN 幀︰

    管(guan)理幀︰管(guan)理幀負責(ze)維護(hu)接入點和無線客戶端(duan)之(zhi)間(jian)的通信。管(guan)理幀擁有下列(lie)子(zi)類(lei)型(xing)︰

    驗證 解(jie)除(chu)驗證 關聯請求 關聯響應 重關聯請求 重關聯響應 解(jie)除(chu)關聯 信標 探(tan)測請求 探(tan)測響應

    控(kong)制幀︰控(kong)制幀負責(ze)確(que)保數據在接入點和無線客戶端(duan)之(zhi)間(jian)合(he)理交換。控(kong)制幀擁有下列(lie)子(zi)類(lei)型(xing)︰

    請求發送ting)TS) 清除(chu)發送ting)TS) 確(que)認(ACK)

    數據幀︰數據幀攜帶(dai)在無線網(wang)絡上發送的真實(shi)數據。它沒有子(zi)類(lei)型(xing)。

    我們在之(zhi)後的章節中(zhong)討(tao)論(lun)不同攻擊的時候,會討(tao)論(lun)這(zhe)些幀中(zhong)每一(yi)種(zhong)的安(an)全隱患。

    我們現在看一(yi)看如何使用 Wireshark 嗅探(tan)無線網(wang)絡上的這(zhe)些幀。也有其他工(gong)具 – 例(li)如 Airodump-NG,Tcpdump,或者 Tshark – 你同樣可(ke)以用于嗅探(tan)。我們在這(zhe)本(ben)書中(zhong)多數情況(kuang)會使用 Wireshark,但是我們推薦你探(tan)索其它工(gong)具。第一(yi)步是創(chuang)建監控(kong)模(mo)式的接口(kou)。這(zhe)會為你的適(shi)配(pei)器(qi)創(chuang)建接口(kou),使我們可(ke)以讀取(qu)空(kong)域中(zhong)的所(suo)有無線幀,無論(lun)它們的目(mu)標是不是我們。在有線的世界(jie)中(zhong),這(zhe)通常叫做混合(he)模(mo)式。

    BG视讯官网

    讓我們現在將無線網(wang)卡設為監控(kong)模(mo)式。

    遵(zun)循下列(lie)指gai)俠純 跡/p>

    啟(qi)動 Kali 並(bing)使適(shi)配(pei)器(qi)保持連接。一(yi)旦你打開了控(kong)制台,輸入iwconfig並(bing)確(que)保網(wang)卡被檢測到,驅(qu)動被正確(que)加載(zai)。

    使用ifconfig wlan1 up命令啟(qi)動網(wang)卡(其中(zhong)wlan1是你的適(shi)配(pei)器(qi))。通過運行ifconfig wlan1驗證網(wang)卡是否正在運行。你應該(gai)在輸出的第二行看到單詞UP,像這(zhe)樣︰

    為了將網(wang)卡設為監控(kong)模(mo)式,我們使用airmon-ng,它在 Kali 中(zhong)自帶(dai)。首(shou)先執行airmon-ng命令來確(que)認它檢測到了可(ke)用的網(wang)卡。你應該(gai)能(neng)看到輸出中(zhong)列(lie)出的wlan1接口(kou)︰

    現在輸入airmon-ng start wlan1命令來chuang)唇 雜lan1設備的監控(kong)模(mo)式接口(kou)。新的監控(kong)模(mo)式接口(kou)名(ming)為mon0。(你可(ke)以再次不帶(dai)參數使用airmon-ng來驗證。)

    同樣,運行ifconfig mon0會展示叫做mon0的新接口(kou)。

    BG视讯官网

    我們成功創(chuang)建了叫做mon0的監控(kong)模(mo)式接口(kou)。這(zhe)個接口(kou)用于嗅探(tan)空(kong)域中(zhong)的無線封包。這(zhe)個接口(kou)已經在我們的無線適(shi)配(pei)器(qi)中(zhong)創(chuang)建了。

    BG视讯官网

    可(ke)以創(chuang)建多個監控(kong)模(mo)式的接口(kou),使用相同的物理網(wang)卡。使用 airmon-ng 工(gong)具來看看如何完成。

    太棒了!我們擁有了監控(kong)模(mo)式接口(kou),等待從(cong)空(kong)域中(zhong)讀取(qu)一(yi)些封包。所(suo)以讓我們開始ji)傘/p>

    下一(yi)個練習(xi)中(zhong),我們會使用 Wireshark 和剛剛創(chuang)建的mon0監控(kong)器(qi)模(mo)式接口(kou),從(cong)空(kong)域中(zhong)嗅探(tan)封包。

    BG视讯官网

    遵(zun)循下列(lie)指gai)俠純 跡/p>

    啟(qi)動我們在第一(yi)章中(zhong)配(pei)置好的接入點Wireless Lab。

    通過在控(kong)制台中(zhong)鍵入Wireshark &來啟(qi)動 Wireshark,一(yi)旦 Wireshark 運行,訪問Capture Interfaces。

    通過點擊Start按鈕從(cong)mon0接口(kou)選擇封包捕獲,像截圖中(zhong)那樣。Wireshark 會開始捕獲,現在你可(ke)以在 Wireshark 窗(chuang)口(kou)中(zhong)看到封包。

    這(zhe)些就是你的無線適(shi)配(pei)器(qi)從(cong)空(kong)域中(zhong)嗅探(tan)到的封包。為了查看任何封包,在上面的窗(chuang)口(kou)中(zhong)選擇它,中(zhong)間(jian)的窗(chuang)口(kou)中(zhong)會展示整個封包︰

    點擊IEEE 802.11 Wireless LAN management frame前面的三角(jiao)形來展開並(bing)查看詳細信息。

    觀察封包中(zhong)不同的頭部(bu)字段,並(bing)將它們和之(zhi)前了解(jie)的 WLAN 幀類(lei)型(xing)以及(ji)子(zi)類(lei)型(xing)關聯。

    BG视讯官网

    我們剛剛從(cong)空(kong)域中(zhong)嗅探(tan)了第一(yi)組封包。我們啟(qi)動了 Wireshark,它使用我們之(zhi)前創(chuang)建的監控(kong)模(mo)式接口(kou)mon0。通過查看 Wireshark 的底部(bu)區(qu)域,你應該(gai)注意到封包捕獲的速度(du)以及(ji)目(mu)前為止捕獲的封包數量(liang)。

    BG视讯官网

    Wireshark 的記錄有時會令人(ren)生(sheng)畏,即使在構成合(he)理的無線網(wang)絡中(zhong),你也會嗅探(tan)到數千個封包。所(suo)以深(shen)入到我們感興(xing)趣(qu)的封包十分zhong)匾 Uzhe)可(ke)以通過使用 Wireshark 中(zhong)的過濾si)qi)來完成。探(tan)索如何使用這(zhe)些過濾si)qi)來識(shi)別(bie)記錄中(zhong)唯一(yi)的無線設備 – 接入點和無線客戶端(duan)。

    如果你不能(neng)做到它,不要著急,它是我們下一(yi)個要學(xue)的東(dong)西。

    BG视讯官网

    現在我們學(xue)習(xi)如何使用 WIreshark 中(zhong)的過濾si)qi)來查看管(guan)理、控(kong)制和數據幀。

    請逐步遵(zun)循下列(lie)指gai)希/p>

    為了查看捕獲的封包中(zhong)的所(suo)有管(guan)理幀,在過濾si)qi)窗(chuang)口(kou)中(zhong)輸入過濾si)qi)wlan.fc.type,並(bing)點擊Apply。如果你打算防止封包向下滾(gun)動過快,你可(ke)以停(ting)止封包捕獲。

    為了查看控(kong)制幀,將過濾si)qi)表達(da)式修改(gai)為wlan.fc.type == 1。

    為了查看數據幀,將過濾si)qi)表達(da)式修改(gai)為wlan.fc.type == 2。

    為了額外選擇子(zi)類(lei)型(xing),使用wlan.fc.subtype過濾si)qi)。例(li)如,要查看所(suo)有管(guan)理幀中(zhong)的信標幀,使用下列(lie)過濾si)qi)︰

    (wlan.fc.type == 0) && (wlan.fc.subtype == 8)

    作(zuo)為替(ti)代,你可(ke)以在中(zhong)間(jian)的窗(chuang)口(kou)中(zhong)右yi)魅魏甕凡bu)字段,之(zhi)後選擇Apply as Filter " Selected來使用過濾si)qi)。

    這(zhe)會自動為你在Filter字段中(zhong)添加正確(que)的過濾si)qi)表達(da)式。

    BG视讯官网

    我們剛剛學(xue)習(xi)了如何在 Wireshark 中(zhong),使用多種(zhong)過濾si)qi)表達(da)式來過濾封包。這(zhe)有助于監控(kong)來自我們感興(xing)趣(qu)的設備的所(suo)選封包,而不是嘗試分析(xi)空(kong)域中(zhong)的所(suo)有封包。

    同樣,我們也bu)ke)以以純文本(ben)查看管(guan)理、控(kong)制和數據幀的封包頭部(bu),它們並(bing)沒有加密。任何可(ke)以嗅探(tan)封包的人(ren)都可(ke)以閱讀這(zhe)些頭部(bu)。要注意,黑客也bu)ke)能(neng)修改(gai)任何這(zhe)些封包並(bing)重新發送它們。協議(yi)並(bing)不能(neng)防止完整性或重放(fang)攻擊,這(zhe)非常易zi)謐齙健N頤腔嵩謚zhi)後的章節中(zhong)看到一(yi)些這(zhe)類(lei)攻擊。

    BG视讯官网

    你可(ke)以查閱 Wireshark 的手冊來了解(jie)更多可(ke)用的過濾si)qi)表達(da)式,以及(ji)如何使用。嘗試玩轉多種(zhong)過濾si)qi)組合(he),直到你對于深(shen)入到任何細節層(ceng)級都擁有自信,即使在很多封包記錄中(zhong)。

    下個練習(xi)中(zhong),我們會勘察如何嗅探(tan)我們的接入點和無線客戶端(duan)之(zhi)間(jian)傳輸的數
    據封包。

    實(shi)戰(zhan)時間(jian) – 嗅探(tan)我們網(wang)絡上的封包

    這(zhe)個練習(xi)中(zhong),我們會了解(jie)如何嗅探(tan)指定彩乐分析官网無線網(wang)絡上的封包。出于簡單性的原(yuan)因(yin),我們會查看任何沒有加密的封包。

    遵(zun)循下列(lie)指gai)俠純 跡/p>

    啟(qi)動我們命名(ming)為Wireless Lab的無線接入點。讓我們將其配(pei)置為不加密。

    我們首(shou)先需要尋找Wireless Lab運行在哪個頻道上。為了完成它,打開終端(duan)並(bing)執行airodump-ng --bssid <mac> mon0,其中(zhong)<mac>是接入點的 MAC 地址。運行程序(xu),不就你就會看到你的接入點顯yun)駒諂聊簧希 bing)帶(dai)有xing)suo)運行的頻道。

    我們可(ke)以從(cong)之(zhi)前的截圖中(zhong)看到,我們的接入點Wireless Lab運行在頻道 11 上。要注意這(zhe)可(ke)能(neng)和你的接入點不同。

    為了嗅探(tan)發往和來自這(zhe)個接入點的封包,我們需要將無線網(wang)卡鎖定在同一(yi)頻道上,也就是頻道 11。為了實(shi)現它,執行iwconfig mon0 channel 11之(zhi)後執行iwconfig mon0來驗證。你會看到輸出中(zhong)的Frequency: 2.462 GHz。這(zhe)相當于頻道 11。

    現在啟(qi)動 Wireshark,開始嗅探(tan)mon0接口(kou)。在 WIreshark 開始嗅探(tan)之(zhi)後,在過濾si)qi)區(qu)域輸入wlan.bssid == <mac>來使用接入點 BSSID 的過濾si)qi),像下面的截圖這(zhe)樣。為你的接入點填(tian)寫合(he)適(shi)shi)MAC 地址。

    為了查看接入點的數據封包,添加下列(lie)過濾si)qi)︰(wlan.bssid == <mac>) && (wlan.fc.type_subtype == 0x20)。在客戶端(duan)筆記本(ben)打開你的瀏覽器(qi),並(bing)輸入接入點管(guan)理界(jie)面的 URL。我這(zhe)里,像第一(yi)章那樣,它是http://192.168.0.1。這(zhe)會生(sheng)成數據封包,WIreshark 會捕獲它。

    封包嗅探(tan)允(yun)許我們輕易分析(xi)未加密的數據。這(zhe)就是為什麼(me)我們需要在無限種(zhong)使用加密的原(yuan)因(yin)。

    BG视讯官网

    我們剛剛使用 WIreshark 和多種(zhong)過濾si)qi)嗅探(tan)了空(kong)域中(zhong)的數據。由于我們的接入點並(bing)沒有使用任何加密,我們能(neng)夠以純文本(ben)看到所(suo)有數據。這(zhe)是重大(da)的安(an)全問題,因(yin)為如果使用了類(lei)似(si) WIreshark 的嗅探(tan)器(qi),任何在接入點 RF 範(fan)圍(wei)內的人(ren)都可(ke)以看到所(suo)有封包。

    BG视讯官网

    使用 WIreshark 進(jin)一(yi)步分析(xi)數據封包。你會注意 DHCP 請求由客戶端(duan)生(sheng)成,並(bing)且如果 DHCP 服務器(qi)可(ke)用,它會返回地址。之(zhi)後你會發現 ARP 封包和其它協議(yi)的封包。這(zhe)樣來被動發現無線網(wang)絡上的主機十分簡單。能(neng)夠看到封包記錄,並(bing)重構出無線主機上的應用如何和網(wang)絡的其余部(bu)分通信十分zhong)匾 ireshark 所(suo)提供的有趣(qu)的特(te)性之(zhi)一(yi),就是跟蹤流的能(neng)力。這(zhe)允(yun)許你一(yi)起查看多個封包,它們是相同連接中(zhong)的 TCP 數據交換。

    此外,嘗試登陸www.gmail.com和其它流行站點並(bing)分析(xi)生(sheng)成的數據流量(liang)。

    我們會演示如何向無線網(wang)絡中(zhong)注入封包。

    BG视讯官网

    我們使用 aireplay-ng 工(gong)具來進(jin)行這(zhe)個練習(xi),它在 Kali 中(zhong)自帶(dai)。

    遵(zun)循下列(lie)指gai)俠純 跡/p>

    為了執行注入測試,首(shou)先啟(qi)動 Wireshark,並(bing)使用過濾si)qi)表達(da)式(wlan.bssid == <mac>) && !(wlan.fc.type_subtype == 0x08)。這(zhe)會確(que)保我們只能(neng)看到我們無線網(wang)絡的非信標幀。

    現在在終端(duan)中(zhong)執行命令aireplay-ng -9 -e Wireless Lab -a <mac> mon0。

    返回 Wireshark,你會看到屏幕上會顯yun)敬da)量(liang)封包。一(yi)些封包已經由aireplay-ng發送ting) 鞘俏頤欠?偷模(mo) 淥氖ireless Lab接入點用于響應注入的封包。

    BG视讯官网

    我們剛剛使用 aireplay-ng,成功向我們的測試環境網(wang)絡注入了封包。要注意我們的網(wang)卡將這(zhe)些任意的封包注入到網(wang)絡中(zhong),而不需要真正連接到無線接入點Wireless Lab。

    BG视讯官网

    我們會在之(zhi)後的章節中(zhong)詳細了解(jie)封包注入。現在請探(tan)索一(yi)下 Aireplay-ng 工(gong)具用于注入封包的其它選項(xiang)。你可(ke)以yun)褂Wireshark 監控(kong)空(kong)域來驗證注入是否成功。

    2.2 WLAN 嗅探(tan)和注入的重點筆記

    WLAN 通常在三種(zhong)不同頻率範(fan)圍(wei)內工(gong)作(zuo)︰2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。並(bing)不是所(suo)有 WIFI 網(wang)卡都全部(bu)支持這(zhe)三種(zhong)範(fan)圍(wei)和相關的波段。例(li)如,Alfa 網(wang)卡只支持 IEEE 802.11b/g。這(zhe)就是說,這(zhe)個網(wang)卡不能(neng)處(chu)理 802.11a/n。這(zhe)里的關鍵是嗅探(tan)或注入特(te)定波段的封包。你的 WIFI 網(wang)卡需要支持它。

    另(ling)一(yi)個 WIFI 的有趣(qu)方面是,在每個這(zhe)些波段中(zhong),都有多個頻道。要注意你的 WIFI 網(wang)卡在每個時間(jian)點上只能(neng)位于一(yi)個頻道。不能(neng)將網(wang)卡在同一(yi)時間(jian)調整為多個頻道。這(zhe)就好比車上的收音機。任何給定時間(jian)你只能(neng)將其調整為一(yi)個可(ke)用的頻道。如果你打算听到其它的東(dong)西,你需要修改(gai)頻道。WLAN 嗅探(tan)的原(yuan)則(ze)相同。這(zhe)會產生(sheng)一(yi)個很重要的結論(lun) – 我們不能(neng)同時嗅探(tan)所(suo)有頻道,我們只能(neng)選擇我們感興(xing)趣(qu)的頻道。這(zhe)就是說,如果我們感興(xing)趣(qu)的接入點的頻道是 1,我們需要將網(wang)卡設置為頻道 1。

    雖(sui)然我們在上面強調了 WLAN 嗅探(tan),注入的原(yuan)則(ze)也相同。為了向特(te)定頻道注入封包,我們需要將網(wang)卡調整為特(te)定頻道。

    讓我們現在做一(yi)些練習(xi),設置網(wang)卡來制定頻道或進(jin)行頻道跳躍,設置規範(fan)域以及(ji)功率shi)燃叮 約ji)其它。

    BG视讯官网

    仔細遵(zun)循以下步驟︰

    輸入iwconfig wlan0命令來查看網(wang)卡的功能(neng)。你可(ke)以看到,我們的適(shi)配(pei)器(qi)可(ke)以工(gong)作(zuo)在 b、g 和 n 波段中(zhong)。

    為了將網(wang)卡設置為特(te)定頻道,我們使用iwconfig mon0 channel X命令。

    iwconfig命令集並(bing)沒有頻道跳躍模(mo)式。你可(ke)以在它上面編寫簡單的腳本(ben)來實(shi)現。一(yi)個簡單的方式就是帶(dai)選項(xiang)使用 Airodump-NG 來跳躍任何頻道,或者是某個子(zi)集,或者使用所(suo)選的波段。當我們執行airodump-ng --help的時候,所(suo)有這(zhe)些選項(xiang)展示在下面。

    BG视讯官网

    我們知道了,無線嗅探(tan)和封包注入依賴于硬件的支持。這(zhe)即是說我們只能(neng)處(chu)理網(wang)卡支持的波段和頻道。此外,無線網(wang)卡每次只能(neng)位于一(yi)個頻道。這(zhe)說明了我們只能(neng)一(yi)次嗅探(tan)或注入一(yi)個頻道。

    BG视讯官网

    4.3 無線網(wang)絡中(zhong)規範(fan)域的作(zuo)用

    WIFI 的復雜性到這(zhe)里並(bing)沒有結束(shu)。每個國家都有自己(ji)的未授(shou)權的頻譜分配(pei)策略(lue)。這(zhe)規定了允(yun)許的功率shi)燃逗推燈椎撓沒?@li)如,FCC 規定,如果你在美國使用 WLAN,你就必(bi)須遵(zun)守這(zhe)些規定。在一(yi)些國家,不遵(zun)守相關規定會收到懲罰。

    現在讓我們看看如何尋找默認的規範(fan)設置,以及(ji)如何按需修改(gai)它們。

    BG视讯官网

    仔細遵(zun)循以下步驟︰

    重啟(qi)的計算機並(bing)不要連接到適(shi)配(pei)器(qi)。

    登錄之(zhi)後,使用tail命令監控(kong)內核信息︰

    插入適(shi)配(pei)器(qi),你會看到像這(zhe)樣的一(yi)些東(dong)西。這(zhe)展示了網(wang)卡所(suo)使用的默認規範(fan)設置。

    讓我們假設你在美國。為了將規範(fan)域修改(gai)為 US,我們在新的終端(duan)中(zhong)輸入下列(lie)命令iw reg set US。


    如果命令執行成功,我們會在終端(duan)得到這(zhe)樣的輸出,其中(zhong)我們正在監控(kong)/var/log/messages︰

    現在嘗試把網(wang)卡設置為頻道 11,它生(sheng)效了。但是當你嘗試設置為頻道 12 時候,你會得到錯誤(wu)。這(zhe)是因(yin)為在美國不能(neng)使用頻道 12。

    功率shi)燃兌彩褂孟嗤 腦yuan)則(ze)。US 只允(yun)許最大(da) 27 dBm(500 毫瓦)。所(suo)以即使我們的適(shi)配(pei)器(qi)的功率為 1 瓦(30 dBm),我們也不能(neng)將其設置為最大(da)傳輸功率︰

    但是,如果我們在玻利維亞,我們就能(neng)夠使用 1 瓦的傳輸功率,因(yin)為這(zhe)里允(yun)許。你可(ke)以看到,我們將規範(fan)域設為玻利維亞 – iw reg set BO – 我們就能(neng)將網(wang)卡功率設置為 30DMB 或 1 瓦。我們在玻利維亞使用頻道 12,這(zhe)在美國是禁止的。

    BG视讯官网

    每個國家都有用于未授(shou)權無線波段的自己(ji)的規範(fan)。當我們將規範(fan)域設置為特(te)定國家時,我們的網(wang)卡會遵(zun)循允(yun)許的頻道和指定的功率shi)燃丁5 牽 崽tan)網(wang)卡的規範(fan)域,來強制它工(gong)作(zuo)在不允(yun)許的頻道上,以及(ji)在高于允(yun)許值的功率shi)燃渡洗 涫菹嗟比rong)易。

    BG视讯官网

    查看你可(ke)以設置的多種(zhong)參數,例(li)如頻道、功率、規範(fan)域,以及(ji)其它。在 Kali 上使用iw命令集。這(zhe)會讓你深(shen)刻了解(jie)在不同國家的時候如何配(pei)置網(wang)卡,以及(ji)修改(gai)網(wang)卡設置。

    小測驗 – WLAN 封包嗅探(tan)和注入

    Q1 哪種(zhong)幀類(lei)型(xing)負責(ze)在 WLAN 中(zhong)的驗證?

    控(kong)制 管(guan)理 數據 QoS

    Q2 使用 airmon-mg 在 wlan0 上創(chuang)建的第二個監控(kong)器(qi)模(mo)式接口(kou)的名(ming)字是什麼(me)?

    mon0 mon1 1mon monb

    Q3 用于在 Wireshark 中(zhong)查看非信標的過濾si)qi)表達(da)式是什麼(me)?

    !(wlan.fc.type_subtype == 0x08) wlan.fc.type_subtype == 0x08 (no beacon) Wlan.fc.type == 0x08

    總結

    這(zhe)一(yi)章中(zhong),我們對 WLAN 協議(yi)進(jin)行了一(yi)些重要的觀察。

    管(guan)理、控(kong)制和數據幀是未加密的mo) suo)以監控(kong)空(kong)域的人(ren)可(ke)以輕易讀取(qu)。要注意數據封包載(zai)荷可(ke)以yun)褂眉用芾幢;hu),使其更加機密。我們在下一(yi)章討(tao)論(lun)它們。

    我們可(ke)以通過將網(wang)卡設置為監控(kong)模(mo)式來嗅探(tan)附近的整個空(kong)域。

    由于管(guan)理和控(kong)制幀沒有xing)暾員;hu),使用例(li)如 aireplay-ng 的工(gong)具通過監控(kong)或照(zhao)舊重放(fang)它們來注入封包非常容(rong)易。

    未加密的數據封包也bu)ke)以被修改(gai)和重放(fang)到網(wang)絡中(zhong)。如果封包加密了,我們仍(reng)然可(ke)以照(zhao)舊重放(fang)它們,因(yin)為 WLAN 設計上並(bing)沒有保護(hu)封包重放(fang)。

    下一(yi)章中(zhong),我們會看一(yi)看cong)糜WLAN 的不同驗證機制,例(li)如 MAC 過濾和共享驗證,以及(ji)其它。並(bing)且通過實(shi)際shi)難菔糾蠢斫jie)多種(zhong)安(an)全缺陷。

BG视讯官网

About IT165 -廣告服務 -隱私聲明 -版權申明 -体彩屋官网免(mian)責(ze)條款(kuan) -網(wang)站地圖 -網(wang)友(you)投稿(gao) -聯系方式
本(ben)站內容(rong)來自于互聯網(wang),僅供用于網(wang)絡技術學(xue)習(xi),學(xue)習(xi)中(zhong)請遵(zun)循相關法(fa)律法(fa)規
BG视讯官网 | 下一页