第二章的目标是搭建一个无线网络的渗透测试环境,本节是第一节,对无线渗透实验环境做了解和概述。
--------------------------------
在这个主题下,我们将帮助你确定你的需求以及你想通过您的实验室实现什么功能。在了解你的需求之后,你将能够为你的实验室设置所需要的配置,包含什么样的组件以及该如何与它交互。这一步是你准备下一步的基础,在这里你要决定后续实验你需要哪些组件,需要分配哪些角色。
我们拥有实验室环境的学习目的如下:
虽然还有一些其他的原因,但大多都是属于上面所说的情况。
现在是你该如何规划你实验环境的时候了,确定好你感兴趣的方面,以及是哪个安全测试领域,然后再对你的实验环境进行改进和测试。
注意:
读者一定很奇怪,为什么将计算机网络基础设施在一本关于无线黑客的书籍中介绍,我想说的是:当我们对企业网络进行渗透测试时,应该注意到了,无线网络也是有自己底层的网络基础设施,他们通常是连接到其他网络或企业的重要资源。这是我们在实验室里想要模仿的,用一种不同的方式来进行无线渗透测试,同时提供无线访问的方式,让他们可以使用真实的网络进行网络攻击。
要进行一次成功的渗透试验,首先要了解攻击目标,网络侦察是这一目的的基础。作为渗透测试中最重要的阶段,网络侦察基本上是收集和处理关于攻击目标的特征和能力的所有可用信息。网络侦察可以是:
主动侦察可以包括以下几点:
网络侦察的最后一部分是对收集到的信息进行全面分析,可以利用这些信息来对目标环境的潜在漏洞和错误配置制定攻击计划。
因此,你收集的信息越多,你成功的机会就越大。
WEB应用可能是现在最受欢迎,也是最流行的业务了。现在也越来越多的桌面软件和老式的静态网站迁移到了WEB中了。
web应用程序攻击的列表包括但不限于跨站点脚本攻击、注入攻击、跨站点请求伪造、应用程序逻辑攻击、模糊参数、身份验证绕过、会话管理攻击等等。
小提示:
如果你想了解现在web流行的安全问题,可以参考:
http://www.owasp.org.cn/owasp-project/OWASPTop102017v1.3.pdf
常见的网络服务,如:SMB、FTP和SSH,都有相关漏洞和人为的错误配置,这些都是可以进入系统的大门。他们都有相关的漏洞方法来让攻击者匿名访问目标系统,错误的配置也会让攻击者进入目标系统。
对于这些网络服务,你可以使用溢出漏洞,弱口令攻击,特权提升,身份验证绕过,凭证猜测,网络侦察或其他一些技能。
微软的Active Directory是拥有整个企业网络的关键,与任何技术一样,它也有自己的具体细节和缺陷。在复杂的企业网络中集成和维护AD通常非常复杂,这导致了大量的错误配置,因此对于渗透测试人员和黑客来说,它总是一个诱人的目标。但如果不详细了解它的工作原理就加以攻击,它的一些缺陷和错误配置是不容易被成功使用的。
这类攻击包括网络侦察、滥用组策略、窃取凭证、传递哈希和哈希破解攻击等。
DBMS在某些方面肯定与web应用程序和网络服务黑客有重叠,但它是一个巨大的独立主题,不仅包括与web应用程序和监听器安全的交互。如果你想深入研究数据库黑客技术,它是有很多东西需要研究和实践的。
DBMS黑客攻击包括典型的漏洞利用、身份验证绕过等,但它更深入地研究了数据库细节,考虑了权限的不同级别、不同的角色和其他DBMS细节。
网络层攻击无疑是一个不太受欢迎的话题,因为网络技术的发展速度不如web,而且还有一种观点认为,在这个主题中几乎所有的东西都已经被研究和攻击过了。但它是每一个渗透测试和大多数安全专家必须要研究的。
这类攻击包括绕过防火墙和访问控制列表、突破vlan、中间人攻击、dos攻击等。
绕过防火墙和突破vlan的底层攻击技术略有不同,但目标是相同的——绕过现有的访问控制规则和措施,以便到达通常无法到达的网络元素(网络服务、子网、网络段等)并攻击或滥用它们。
由于我们正在建设一个可以通过Wi-Fi连接的实验环境,因此通过实践Wi-Fi渗透测试以及其他任务来获得额外的好处将是明智的,在得到广泛应用之后,Wi-Fi成为企业最重要技术之一。
在Wi-Fi主题中,可以练习以下技能:攻击WPA-PSK、攻击WPA-Enterprise、洪水攻击、De-authentication攻击、攻击弱口令、WEP破解、中间人攻击、嗅探攻击。
中间人(MITM)攻击是网络层攻击的一种子类型,但是对于无线网络连接,它们应该单独进行审查。我们首先应该了解的是,MITM攻击可以通过物理或虚拟地在网络流量的源或目标之间放置攻击机器来拦截网络流量。
在802.11的情况下,无线网络是一个公共网络,如果它如果使用未加密的或者加密较弱的密码,及时在没有逻辑连接的情况下,攻击者也可以拦截目标无线网络上的所有数据。但是,如果攻击者设置了一个流氓接入点,无论WLAN保护类型如何,他们都能够读取和修改其他客户端的网络流量并直接攻击它们(evil-twin攻击)。
无线网络中的MITM攻击是通过监听和注入无线通信流量来实现的。因此,在OSI模型的第一层和第二层攻击WLAN是可能的。MITM攻击通常与De-authentication攻击一起使用,以使参与者代表访问点断开与网络的连接。De-authentication攻击也经常用于执行拒绝服务(DoS)攻击。
在无线网络的情况下,DoS攻击可以是对WLAN的复杂攻击的一部分,还有社会工程攻击、MITM攻击、身份验证攻击等等。但是攻击者可以执行纯DoS攻击,目的值是为了中断WLAN服务,例如,用干扰信号或垃圾流量淹没WLAN。我们只列出了最常见且实用的安全领域。