作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0
如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子。 – 亚伯拉罕·林肯,第 16 任美国总统
在每次成功的渗透测试背后,是数小时或者数天的准备,无线渗透测试也不例外。这一章中,我们会创建无线环境,我们在这本书中会将其用于实验。在你进行真实世界的渗透测试之前,将这个环境看做你的舞台吧。
无线渗透测试是个实践性的东西,首先配置环境,使你可以在安全和可控的环境下,尝试这本书中所有不同的实验非常重要。在继续下去之前,必须要首先配置这个实验环境。
我们需要满足下列硬件配置来建立无线环境。
我们需要下列软件来配置无线环境:
http://www.kali.org
。这个软件是开源的,你应该能直接在官网上下载。要注意,即使我们使用了基于 Windows 的OS,我们所学的技巧也能应在任何支持 WiFi 的设备上,例如智能手机、平板,以及其它。
让我们现在快速浏览如何安装并运行 Kali。
Kali 会安装在笔记本上,在本书的剩余部分,它会作为渗透测试者的主机。
Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali,之后安装在硬盘上。
逐步执行下列指南:
在可启动的 DVD 上烧录你下载的 Kali ISO。
Boot Menu
选择Install
。
root
作为登录名,安装密码是安装过程中你设置的东西。你现在应该能够登录进你安装的 Kali。恭喜!
我在这本书中会修改桌面主题和一些设置。你可以随意使用你自己的主题和颜色配置。我们已经成功将 Kali 安装到笔记本上。我们会将这台笔记本作为渗透测试者的主机,并用于本书的所有实验。
我们也可以将 Kali 安装到虚拟机中,例如 VirtualBox。如果你不想把整台笔记本都刷成 Kali,这是最佳选项。Kali 在 VirtualBox 中的安装过程一模一样。唯一的区别就是预启动,你需要创建在 VirtualBox 中。试试它吧。你可以从http://www.virtualbox.org
下载 VirtualBox。
我们可以安装并使用 Kali 的其它方式之一就是通过 USB 驱动。如果你不想将它安装到硬盘上,但是仍然想在你的 Kali 实例上持久储存数据,例如脚本和新的工具,这会很有帮助。我们推荐你也试试它。
现在我们要建立接入点。我们之前提到过,我们对本书中所有实验使用 TP-LINK TL-WR841N 无线路由。但是,你可以随便使用任何其它接入点。操作的基本原则和方式都一样。
让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。
逐步遵循以下指南:
192.168.1.1
。你应该查询接入点的配置指南来找到它的 IP。如果你没有它的手册,你也可以使用ruote -n
命令来找到 IP。网关的 IP 地址通常就是接入点的 IP。一旦你链接好了,你应该看到像这样的配置入口:
Wireless Lab
。取决于接入点,你可能需要重启它来改变设置。
Wireless Security
相关的设置,将设置修改为Disable Security
,Disable Security
表明使用开放授权模式。Wireless Lab
。验证它的好方法就是使用 Windows 上的无线配置工具,并使用 Windows 笔记本观察可用的网络。你应该能找到Wireless Lab
,作为列表的网络之一。
我们已经成功将接入点 SSID 设置为Wireless Lab
。它会发出广播,并被 Windows 笔记本以及广播频段范围内的其它设备捕获到。
要记住,我们将接入点配置为开放模式,这是最不安全的,建议你不要连接这种接入点来上网,因为任何 RF 范围内的人都能够使用它来联网。
玩转你的接入点的配置项。尝试使用加密标准,例如 WEP 或者 WPA/WPA2 来启动它。我们会在之后的章节中使用这些模式来演示对它们的攻击。
配置你的无线适配器比接入点更加简单。优势就是 Kali 天生支持这种网卡,并自带所有所需设备的驱动来启动封包注入和嗅探。
我们在渗透测试者的笔记本中使用无线适配器。
请逐步遵循这些指南来配置你的网卡。
iwconfig
。你的屏幕应该是这样:
你可以看到wlan0
是由无线适配器创建的无线接口。输入ifconfig wlan0
来启动该接口,之后输入ifconfig wlan0
来查看接口的当前状态:
00:c0:ca:3e:bd:93
应该和下载 Alfa 网卡背后的 MAC 地址一致。我们正在使用 Edimax,MAC 是80:1f:02:8f:34:d5
。这是个简单的检查,确保你开启的正确的接口。Kali 自带了 Alfa 和 Edimax 所需的所有驱动。只要主机启动,适配器就会识别并分配网络接口wlan0
。现在我们的无线适配器已经配置好,并且生效了。
现在我们看一看如何使用无线适配器连接到接入点。我们的接入点的 SSID 是Wireless Lab
,并没有使用任何身份验证。
下面我们开始。遵循这些步骤来将你的网卡连接到接入点。
iwlist wlan0
来扫描,你会发现你附近的网络列表。
向下滚动,你回发现列表中的网络Wireless Lab
。在我的安装中它被检测为Cell 05
,你的可能有所不同。ESSID 字段包含网络名称。
address
提到的 MAC 地址是否匹配你的接入点的 MAC,它在接入点的背后,或者使用基于 Web 的 GUI 设置。iwconfig wlan0 essid "Wireless Lab"
,之后输入iwconfig wlan0
来检查状态。如果你成功连接到了接入点,你应该会在iwconfig
输出的Access Point:
字段看中到接入点的 MAC 地址。192.168.0.1
。同样,当我们执行ruote -n
命令时,它也是默认的路由 IP 地址。让我们通过输入命令ifconfig wlan0 192.168.0.2 netmask 255.255.255.0
来将我们的 IP 地址设在相同子网内。通过输入ifconfig wlan0
并检查输出来验证命令是否成功。ping 192.168.0.1
命令来 ping 接入点。如果网络连接合理建立了,你会看到接入点的恢复。此外你可以输入arp –a
命令来验证响应来自接入点。你应该能看到 IP192.168.0.1
的 MAC 地址就是我们之前注意到的接入点的 MAC 地址。要注意,一些更新的接入点可能会禁用 ICMP 回响请求封包。这通常会使接入点默认更加安全,只保留最少的可用配置项。这种情况下,你可以尝试启动浏览器并访问 Web 接口来验证连接正常工作。
在接入点中,我们可以通过查看连接日志来验证连接。你可以在下面的日志中看到,无线网卡的 MAC 地址4C:0F:6E:70:BD:CB
已经被记录,它生成了来自路由器的 DHCP 请求。
我们刚刚使用无线适配器作为无线设备,从 Kali 成功连接到了我们的接入点。我们也了解了如何在无线客户端和接入点端验证建立好的连接。
这是给你的挑战性练习 – 将接入点配置为 WEP。对于它们,尝试使用无线适配器建立到接入点的连接。提示:查看iwconfig
命令的手册,通过输入man iwconfig
来查看如何配置网卡来连接到 WEP。
Q1 在输入命令ifconfig wlan0
之后,如何验证无线网卡是否正常工作?
Q2 我们是否能够使用 Kali Live CD 执行所哟硟?我们能不能不将 CD 安装到硬盘上?
Q3 命令arp -a
展示了什么?
Q4 我们在 Kali 中应该使用哪个工具来连接到 WPA/WPA2 网络?
这一章向你提供了关于如何建立你自己的无线环境的详细指南。同时,在过程中,你学到了一些基本的步骤:
在配置系统中获得自信相当重要。如果你没有自信,建议你重复几次之前的例子。在后面的章节中,我们会设计更多复杂的场景。
在下一章中,我们会了解 WLAN 设计中,固有的基于设计的不安全。我们会使用网络分析工具 Wireshark 来以实践方式理解这些概念。