无线渗透测试旅行套件
Jordan Drysdale //
Sally和我最近前往一个安全成熟度极高的客户现场进行无线渗透测试。长话短说,采用证书验证的WPA2企业级保护方案确实物有所值。如果你的无线网络仍在使用预共享密钥且连接关键基础设施,现在是时候投资完整的无线公钥基础设施了。
出发前我们试图回答一个明显的问题:“该带什么装备?” BHIS的资深专家Joff建议:“只要能和无线沾边,全都带上。”
经过几天现场工作,我的空背包最终变成这样:
(配图位置:作者杂乱装备堆)
Sally的装备则整齐得多:
(配图位置:整齐排列的装备)
最终我携带了:
- 多个树莓派(Raspberry Pi)
- 若干充电宝
- 多个Ubiquiti设备
- 5GHz客户端和2.4GHz AP各一台
- 用于测试PoE和端口安全的Engenius AP(该客户确实启用了端口锁定)
完整装备清单
天线系统(用于车载和徒步侦察):
- Alfa黑色1000mW/1W 802.11g/n高增益适配器
- Alfa黑色7dBi RP-SMA面板天线
- Alfa灰色AWUS036NH
- Alfa灰色AWUS051NH
- Joylive 2.4GHz 802.11b/g八木天线
核心设备:
- 多个小型Wi-Fi适配器
- 全部运行Kali系统并配置自定义hostapd的树莓派
- Pi 3内置无线网卡配置为隐藏热点供远程访问
- 另一hostapd配置模拟客户802.1X网络并提供自签名证书认证
- 配备Alfa天线的Kismet抓包系统(用于捕获PSK握手)
- 硬件AP(用于物理端口测试和流氓AP检测)
- NetSpot热图测绘软件
- Proxmark 3 RFID克隆器
- 带WLAN配置文件提取脚本的Rubber Ducky(最终未使用)
- Wi-Fi Pineapple
- 便携键盘
- 带供电/无供电USB集线器
- TP Link无线N迷你路由器
- Engenius EAP350
- 移动电源套装(含太阳能充电器、10000mAh太阳能充电宝)
参考资料:
- Josh Wright的《无线黑客大曝光》
未图示物品: Wi-Fi菠萝、笔记本电脑、 burner移动设备、八木天线、咖啡、Jordan、Sally
关键攻击成果
通过Wi-Fi Pineapple配合迷你显示器,我们成功使树莓派接入客户访客网络。随后通过NAT规则和路由配置,使物理以太网接口获得对外访问权限。当Pineapple通过树莓派的访客连接路由时,我们成功实施了SSID收集攻击和其他基础级流氓无线活动。
延伸阅读:Wi-Fi旅行套件V2:部件清单与回溯
你的现场无线测试包里都装了什么?