无线渗透测试旅行套件:实战装备与技巧揭秘

本文详细介绍了Black Hills信息安全团队在一次现场无线渗透测试中使用的专业装备清单,包括Raspberry Pi定制配置、Wi-Fi Pineapple攻击技巧、天线选型及绕过企业级WPA2证书验证的实战方法,为安全人员提供实用参考。

无线渗透测试旅行套件

Jordan Drysdale //

Sally和我最近前往一个安全成熟度极高的客户现场进行无线渗透测试。长话短说,采用证书验证的WPA2企业级保护方案确实物有所值。如果你的无线网络仍在使用预共享密钥且连接关键基础设施,现在是时候投资完整的无线公钥基础设施了。

出发前我们试图回答一个明显的问题:“该带什么装备?” BHIS的资深专家Joff建议:“只要能和无线沾边,全都带上。”

经过几天现场工作,我的空背包最终变成这样:

(配图位置:作者杂乱装备堆)

Sally的装备则整齐得多:

(配图位置:整齐排列的装备)

最终我携带了:

  • 多个树莓派(Raspberry Pi)
  • 若干充电宝
  • 多个Ubiquiti设备
  • 5GHz客户端和2.4GHz AP各一台
  • 用于测试PoE和端口安全的Engenius AP(该客户确实启用了端口锁定)

完整装备清单

天线系统(用于车载和徒步侦察):

  • Alfa黑色1000mW/1W 802.11g/n高增益适配器
  • Alfa黑色7dBi RP-SMA面板天线
  • Alfa灰色AWUS036NH
  • Alfa灰色AWUS051NH
  • Joylive 2.4GHz 802.11b/g八木天线

核心设备

  • 多个小型Wi-Fi适配器
  • 全部运行Kali系统并配置自定义hostapd的树莓派
    • Pi 3内置无线网卡配置为隐藏热点供远程访问
    • 另一hostapd配置模拟客户802.1X网络并提供自签名证书认证
  • 配备Alfa天线的Kismet抓包系统(用于捕获PSK握手)
  • 硬件AP(用于物理端口测试和流氓AP检测)
  • NetSpot热图测绘软件
  • Proxmark 3 RFID克隆器
  • 带WLAN配置文件提取脚本的Rubber Ducky(最终未使用)
  • Wi-Fi Pineapple
  • 便携键盘
  • 带供电/无供电USB集线器
  • TP Link无线N迷你路由器
  • Engenius EAP350
  • 移动电源套装(含太阳能充电器、10000mAh太阳能充电宝)

参考资料

  • Josh Wright的《无线黑客大曝光》

未图示物品: Wi-Fi菠萝、笔记本电脑、 burner移动设备、八木天线、咖啡、Jordan、Sally

关键攻击成果

通过Wi-Fi Pineapple配合迷你显示器,我们成功使树莓派接入客户访客网络。随后通过NAT规则和路由配置,使物理以太网接口获得对外访问权限。当Pineapple通过树莓派的访客连接路由时,我们成功实施了SSID收集攻击和其他基础级流氓无线活动。


延伸阅读Wi-Fi旅行套件V2:部件清单与回溯

你的现场无线测试包里都装了什么?

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计