利用Core Impact进行wifi渗透测试

利用Core Impact进行wifi渗透测试

2023年7月11日发(作者:)

WiFi渗透测试指南

Core Impact功能手册

For 高级客户

May 2013

Revision 1

400-660-5110

Sales@ 目录

1.无线网络渗透测试 .......................................................................................................................... 2

2.无线网络渗透测试概述 ................................................................................................................... 2

3.无线信息采集模块 .......................................................................................................................... 2

3.1接入点发现 ........................................................................................................................... 2

3.2破解WEP无线网络 .............................................................................................................. 3

3.3破解WPA-PSK和WPA2-PSK WiFi网络 ............................................................................. 3

4.无线网络攻击和渗透模块................................................................................................................ 4

4.1加入无线网络 ....................................................................................................................... 4

4.2中间人(中间人) ................................................................................................................ 4

4.3假接入点攻 ........................................................................................................................... 5

4.4站点解除认证洪泛 ................................................................................................................ 6

报告 ....................................................................................................................................... 7

第1页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@

WiFi渗透测试指南

1.无线网络渗透测试

感谢使用Core ImpactTM!本快速指南将逐步指导您完成基本的关于WiFi环境的快速渗透测试(RPT)。若要执行这些步骤,启动CORE Impact并打开一个有效的工作区。

在继续之前,请确保你已经取得对目标用户和系统进行渗透测试的授权。

本指南假设已经安装了AirPCap适配器,可以使用CORE Impact的无线功能。

该快速指南简要介绍了CORE Impact产品渗透测试功能。

2.无线网络渗透测试概述

CORE Impact的无线网络渗透测试是通过几个模块实现的。虽然目前还没有针对WiFi测试的RPT,但是WIFI测试所涉及的步骤非常简单,可以很容易地被纳入一个全面的系统安全程序。

激活Network Entity选项卡,然后切换到Modules选项卡,打开WiFi文件夹展开WiFi模块。

我们遵循关联交易模型可用的概述测试你的无线环境。

信息搜集

接入点发现

无线AirPCap流量嗅探

破解WEP无线网络

破解WPA-PSK 无线网络

加入无线网络、中间人

假冒接入点向导

Station Deauthentication Flood攻击

跟所有的CORE Impact测试一样,报告可以提供发现的无线网络清单,以及被利用的连接到无线网的主机。这些报告在编制漏洞数据和定制补救方案时是不可或缺的。

攻击和渗透

报告

3.无线信息采集模块

3.1接入点发现

该模块定位检测的无线网络以及任何连接到他们的设备。下面是值得注意的参数:

第2页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@ CHANNELS(信道) 模块寻找接入点的无线信道列表

DELAY_BETWEEN_HOPS

模块切换到下一个信道的时间间隔(单位为秒)

STOP_AFTER

STOP_AFTER_VALUE

决定模块何时应该停止的变量。小时,分钟,包

STOP_AFTER变量的值

3.2破解WEP无线网络

该模块试图破解一个使用WEP加密的无线接入点。

目标

STOP_AFTER

STOP_AFTER_ VALUE

ARP REINJECTION

目标无线接入点

决定模块何时应该停止的变量。小时,分钟,包

STOP_AFTER变量的值

如果值为TRUE,该模块将从接入点重新注入ARP请求,来获得新的初始化向量(IVs)去破解它

3.3破解WPA-PSK和WPA2-PSK 无线网络

该模块试图破解一个使用WPA加密的无线接入点。有2种应用模块适用于破解WPA网络:Crack WPA-PSK WiFi Network适用于WPA-PSK网络,Crack WPA2-PSK WiFi Network适用于WPA2网络。两个模块具有相同的参数,相同的方式操作,但是适用于不同的安全措施。

目标

DICT_PATH

目标无线接入点

包含WPA口令的字典文件的路径。系统默认提供本字典文件,但你可以指定字典文件,用你自己的或者查看我们的客户服务论坛的相关资源

PASSIVE

如果选择TRUE,该模块将等待设备登录到网络,并试图拦截设备和接入点之间的“握手”

如果选择FALSE,该模块将试图将一个或多个连接的设备断开。大多数设备都会配置成这样,它们将自动尝试重新连接网络,Crack

WPA2-PSK WiFi网络模块就可以捕捉到WPA2的“握手”了。

第3页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@ 4.无线网络攻击和渗透模块

4.1加入无线网络

一旦你连接到一个无线接入点,你可以尝试更进一步的渗透或者执行Man in The Middle(MiTM)攻击,Join WiFi Network模块只包含1个参数:TARGET。设定目标值作为你想连接的接入点,然后点击OK按钮。

4.2中间人(MITM)

MiTM攻击出现在攻击者能够嗅探无线网络流量的情况下,拦截请求然后编造返回消息,以此获取敏感数据或访问受害者机器。CORE Impact具有模拟这种类型攻击的几种机制,为测试人员测试无线环境提供了多种方法。

可如果你连接到与目标受害者相同的接入点,或着没有连接到任何接入点但能从一个开放的网络嗅探到网络流量,下面的模块可以用作MiTM攻击。

WiFi MITM DNS:此模块可以嗅探特定DNS解析请求的无线流量。如果发现流量符合其定义的过滤器,它会在DNS服务器之前返回一个已定义的IP地址。

CHANNEL

DOMAIN

IP

WiFi MITM HTTP:此模块嗅探特定HTTP查询的无线网络流量。如果发现流量符合其定义的过滤器,它会在服务器之前返回一个已定义的HTML文件。

CHANNEL

DOMAIN

FILE

如果此值为空,将信道设置为模块可以嗅探到的所有范围

确定模块响应哪些HTTP请求

一旦发现请求与DOMIAN参数匹配,FILE参数定义了模块发送文件的路径

HTTP MiTM HTTP Client Side Exploit Redirection:此模块使用选择的客户端利用(Client-side

Exploit)嗅探HTTP流量和响应。

如果此值为空,将信道设置为模块可以嗅探到的所有范围

确定模块响应哪些DNS请求

当请求符合DOMAIN参数时,返回的IP地址

第4页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@ WiFi MITM HTTP One Link Multiple Client Side Exploits Redirection:该模块使用多个客户端利用(Client-side Exploit)嗅探HTTP流量和响应,直到有一个成功为止。

4.3假冒接入点Karma攻击

此向导创建一个假冒的,无线设备可以连接的接入点。在执行任何假冒AP模块之前,你必须运行此向导创建一个接入点。

1) 确保Network Entity标签是可用的,然后点击Modules视图

2) 双击Fake Access Point Wizard模块

该模块位于:WiFi >Client Attack>Fake Access Point-Kaima Attack

3) 点击省略号按钮选择AirPCap接口,然后点击Next。

4) 建立假冒接入点,然后点击Next。

 ESSID:接入点的名称。如果Karma Attack值设置为“true”,则ESSID值不填

 BSSID:假冒接入点的MAC地址

 Channel:接入点使用的信道

 Karma Attack:如果设置为“false”,接入点将使用ESSID的名称。如果设置为“true”,接入点将使用目标设备扫描得到的名称。

 Add Hosts:如果设置为“true”,任何连接的设备将被添加到网络实体数据库的主机文件夹中,来进行进一步的测试。

 Stop after:设置小时,分钟,包或秒,来测试该模块停止运行的限制

5) 在Connectivity页面,选择Offline,然后点击Next

 ICS:如果想为连接到你假冒接入点的用户分享网络连接,则选择此选项。你会因此有额外的配置。

 Offline:如果不想为连接到你假冒接入点的用户分享网络连接,则选择此选项。

6) 从Fake Access Point选择你想执行的MiTM Actions,然后点击Next。

7) 配置前面步骤中已选择的MiTM Actions,然后点击Next。

8) 选择你想给连接的用户提供的Fake Services,然后点击Next。

9) 配置前面步骤中已选择的Fake Services,然后点击Finish。

该模块完成后,打开Network Entity选项卡,可以看到WiFi文件夹中的Fake Access Point。只要有无线设备接入,就可以在Fake Access Point下面看到。

第5页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@

一旦客户端设备已连接到建立的Fake Access Point,可以运行多个专门设计的CORE Impact模块来展示MITM攻击是如何进行的。

Fake AP HTTP客户端利用注入 嗅探 HTTP流量,在注入一个web浏览器代理(WBA)后将返回请求页,web浏览器代理会试图运行选择的利用

Fake AP HTTP客户端利用重定向 嗅探HTTP流量,在返回信息中加入选择的客户端利用

Fake AP HTTP图像置换 CORE Impact用户指定的一个图像,替换HTML文件夹中的所有图像

Fake AP HTTP单链接多客户端利用注入

嗅探 HTTP流量,在注入一个web浏览器代理(WBA)后将返回请求页,web浏览器代理会试图在受害者主机上安装代理

Fake AP HTTP单链接多客户端利用重定向

Fake AP HTTP网络钓鱼(Web表单伪造)

嗅探HTTP流量,在返回信息中加入多个客户端利用,直到有一个成功为止

嗅探HTTP流量,检测到Web表单时,注入一些会产生表单数据的JavaScript。一旦用户提交后,信息将被复制到CORE Impact模块

Fake AP HTTP Replace Links with

Client-Side Exploit Redirection

嗅探HTTP流量,注入可以修改页面超链接的web浏览器代理后,返回请求页面。改变链接将指向包含客户端利用的页面

Fake AP HTTP Web页面替换 嗅探HTTP流量,通过发送单一的HTML文件来响应

4.4 Station Deauthentication Flood

本模块为测试者提供对一个或多个无线目标运行DoS攻击的方法。该模块可以用来演示攻击者如何使用无线接入破坏网络,但它主要是通过使用Crack WPA-PSK WiFi Network模块,强制将设备从接入点断开后从新连接来实现的。

第6页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@

报告

可以通过从Modules视图的Reports文件夹中创建报告模块,或者执行网络RPT的Network

Report Generation步骤,等方式为CORE Impact的WiFi测试创建报告。下面的报告将包括WiFi测试数据:

 WiFi报告:报告提供渗透测试过程中发现的所有已知WiFi关系。

 WiFi Fake Access Points报告:报告提供使用Fake Access Point对无线环境进行测试攻击的汇总信息。

 WiFi MITM报告:报告显示MITM攻击结果的数据。

 Activity报告:显示所有模块的活动(包括WiFi模块)的详细报告

第7页 /共 8页

深圳市九州安域科技有限公司

400-660-5110

Sales@

发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1689072857a203189.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信