前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >无线安全系列 2.1 了解你的实验环境

无线安全系列 2.1 了解你的实验环境

作者头像
用户1631416
发布2019-10-09 10:34:18
5750
发布2019-10-09 10:34:18
举报
文章被收录于专栏:玄魂工作室

第二章的目标是搭建一个无线网络的渗透测试环境,本节是第一节,对无线渗透实验环境做了解和概述。

--------------------------------

在这个主题下,我们将帮助你确定你的需求以及你想通过您的实验室实现什么功能。在了解你的需求之后,你将能够为你的实验室设置所需要的配置,包含什么样的组件以及该如何与它交互。这一步是你准备下一步的基础,在这里你要决定后续实验你需要哪些组件,需要分配哪些角色。

2.1.1 学习目的

我们拥有实验室环境的学习目的如下:

  • 学习并练习渗透测试:对于初学者来说,有一个实验环境是至关重要的,在这里面可以练习渗透测试基础,并且可以学习和巩固所学到的新知识。另外,大家可能想要模拟一个真实的企业网络,那么你可以在实验环境中模拟出来。
  • 提高和保持渗透测试技能:经验丰富的专业人员需要使用实验环境定期尝试一些新的攻击技术、研究漏洞或更新他们的知识。如果没有定期的实践练习,渗透测试知识和黑客技能往往会被遗忘或消失,对于笔试人员和所有其他专业来说也是如此。
  • 评估渗透测试工具和框架: 你可以使用实验室快速部署新的渗透测试框架和攻击套件,来测试它们的功能的便利性、有效性和质量。在处理一个或多个商业工具或框架时,它是非常有用的。在这时你所需要了解的是—哪款工具值得你花钱,哪款工具是你所期望的,并且可以比较这几款工具的功能。黑帽黑客也对各种安全解决方案感兴趣,以便他们调整攻击工具,来把已经被安全方案解决的工具淘汰掉,或者来用实验环境进行解决方案中新技术的研究。
  • 评估安全工具和解决方案:通常情况下,几乎所有渗透测试项目不仅包括渗透测试,还包括基于测试结果来给出的安全建议。为了能够提供深入的建议,安全专业人员必须熟悉其中推荐的解决方案,所以就需要使用到实验环境来亲自尝试解决方案。
  • 展示攻击手段和安全风险:有时,客户或公司管理层希望更好地理解与某些漏洞相关的风险,以便能够做出正确的风险管理决策。在教授他人的同时提供攻击实时演示也是非常有用的。各种攻击技术的演示,然后记录下来,在课程中提供出来。正如前面已经提到的,在一个示例中展示渗透测试如何工作可以显著提高教育质量。世界各地的许多公司都有提高员工安全意识的项目,对员工进行安全教育,以减少与所谓的“人为因素”相关的风险。很多防范项目都面临着同样的问题:非安全专业人员很难意识到安全风险,因此很难记住并遵循安全规则和建议。在意识项目中使用实验环境向员工演示风险,可以帮助他们更好地理解和记住风险,因为他们已经知道会发生什么以及如何发生。另一个例子是,安全专家需要为营销目的来提供攻击演示和相关风险建议。

虽然还有一些其他的原因,但大多都是属于上面所说的情况。

2.1.2 实验任务

现在是你该如何规划你实验环境的时候了,确定好你感兴趣的方面,以及是哪个安全测试领域,然后再对你的实验环境进行改进和测试。

注意:

读者一定很奇怪,为什么将计算机网络基础设施在一本关于无线黑客的书籍中介绍,我想说的是:当我们对企业网络进行渗透测试时,应该注意到了,无线网络也是有自己底层的网络基础设施,他们通常是连接到其他网络或企业的重要资源。这是我们在实验室里想要模仿的,用一种不同的方式来进行无线渗透测试,同时提供无线访问的方式,让他们可以使用真实的网络进行网络攻击。

  1. 网络侦察

要进行一次成功的渗透试验,首先要了解攻击目标,网络侦察是这一目的的基础。作为渗透测试中最重要的阶段,网络侦察基本上是收集和处理关于攻击目标的特征和能力的所有可用信息。网络侦察可以是:

  • 主动的:这涉及到与攻击目标交互,通过发送特定的制作的数据包后,观察目标响应的状态
  • 被动的:这个不需要与攻击目标做交互,而是监听广播和有线网络流量来侦察目标的

主动侦察可以包括以下几点:

  • 收集未加密传输的敏感数据,例如网络帧的内容
  • 收集有关目标网络拓扑和正在使用的网络协议的信息(包括过时和危险的协议检测)
  • 获取网络服务、系统软件和应用程序的版本
  • 识别正在使用的硬件的供应商和模型

网络侦察的最后一部分是对收集到的信息进行全面分析,可以利用这些信息来对目标环境的潜在漏洞和错误配置制定攻击计划。

因此,你收集的信息越多,你成功的机会就越大。

  1. WEB应用程序的渗透

WEB应用可能是现在最受欢迎,也是最流行的业务了。现在也越来越多的桌面软件和老式的静态网站迁移到了WEB中了。

web应用程序攻击的列表包括但不限于跨站点脚本攻击、注入攻击、跨站点请求伪造、应用程序逻辑攻击、模糊参数、身份验证绕过、会话管理攻击等等。

小提示:

如果你想了解现在web流行的安全问题,可以参考:

http://www.owasp.org.cn/owasp-project/OWASPTop102017v1.3.pdf

  1. 黑客攻击和探索内网服务

常见的网络服务,如:SMB、FTP和SSH,都有相关漏洞和人为的错误配置,这些都是可以进入系统的大门。他们都有相关的漏洞方法来让攻击者匿名访问目标系统,错误的配置也会让攻击者进入目标系统。

对于这些网络服务,你可以使用溢出漏洞,弱口令攻击,特权提升,身份验证绕过,凭证猜测,网络侦察或其他一些技能。

  1. AD攻击

微软的Active Directory是拥有整个企业网络的关键,与任何技术一样,它也有自己的具体细节和缺陷。在复杂的企业网络中集成和维护AD通常非常复杂,这导致了大量的错误配置,因此对于渗透测试人员和黑客来说,它总是一个诱人的目标。但如果不详细了解它的工作原理就加以攻击,它的一些缺陷和错误配置是不容易被成功使用的。

这类攻击包括网络侦察、滥用组策略、窃取凭证、传递哈希和哈希破解攻击等。

  1. DBMS攻击

DBMS在某些方面肯定与web应用程序和网络服务黑客有重叠,但它是一个巨大的独立主题,不仅包括与web应用程序和监听器安全的交互。如果你想深入研究数据库黑客技术,它是有很多东西需要研究和实践的。

DBMS黑客攻击包括典型的漏洞利用、身份验证绕过等,但它更深入地研究了数据库细节,考虑了权限的不同级别、不同的角色和其他DBMS细节。

  1. 网络层的攻击

网络层攻击无疑是一个不太受欢迎的话题,因为网络技术的发展速度不如web,而且还有一种观点认为,在这个主题中几乎所有的东西都已经被研究和攻击过了。但它是每一个渗透测试和大多数安全专家必须要研究的。

这类攻击包括绕过防火墙和访问控制列表、突破vlan、中间人攻击、dos攻击等。

绕过防火墙和突破vlan的底层攻击技术略有不同,但目标是相同的——绕过现有的访问控制规则和措施,以便到达通常无法到达的网络元素(网络服务、子网、网络段等)并攻击或滥用它们。

  1. WI-FI渗透测试

由于我们正在建设一个可以通过Wi-Fi连接的实验环境,因此通过实践Wi-Fi渗透测试以及其他任务来获得额外的好处将是明智的,在得到广泛应用之后,Wi-Fi成为企业最重要技术之一。

在Wi-Fi主题中,可以练习以下技能:攻击WPA-PSK、攻击WPA-Enterprise、洪水攻击、De-authentication攻击、攻击弱口令、WEP破解、中间人攻击、嗅探攻击。

中间人(MITM)攻击是网络层攻击的一种子类型,但是对于无线网络连接,它们应该单独进行审查。我们首先应该了解的是,MITM攻击可以通过物理或虚拟地在网络流量的源或目标之间放置攻击机器来拦截网络流量。

在802.11的情况下,无线网络是一个公共网络,如果它如果使用未加密的或者加密较弱的密码,及时在没有逻辑连接的情况下,攻击者也可以拦截目标无线网络上的所有数据。但是,如果攻击者设置了一个流氓接入点,无论WLAN保护类型如何,他们都能够读取和修改其他客户端的网络流量并直接攻击它们(evil-twin攻击)。

无线网络中的MITM攻击是通过监听和注入无线通信流量来实现的。因此,在OSI模型的第一层和第二层攻击WLAN是可能的。MITM攻击通常与De-authentication攻击一起使用,以使参与者代表访问点断开与网络的连接。De-authentication攻击也经常用于执行拒绝服务(DoS)攻击。

在无线网络的情况下,DoS攻击可以是对WLAN的复杂攻击的一部分,还有社会工程攻击、MITM攻击、身份验证攻击等等。但是攻击者可以执行纯DoS攻击,目的值是为了中断WLAN服务,例如,用干扰信号或垃圾流量淹没WLAN。我们只列出了最常见且实用的安全领域。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2.1.1 学习目的
  • 2.1.2 实验任务
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档