无线渗透测试旅行套件
Jordan Drysdale //
Sally和我最近前往一个安全成熟度极高的客户现场进行无线渗透测试。简而言之,WPA2企业版配合证书验证所提供的保护级别绝对物超所值。如果您的无线网络仅使用预共享密钥且能访问关键基础设施,现在是时候投资完整的无线公钥基础设施了。
出行前我们试图回答一个明显的问题:“我们应该带什么?” BHIS的先知Joff建议:“只要它能无线连接,就带上。”
经过几天的现场工作,我的空背包最终变成了这样:
(Sally的装备则整齐得多!)
最终我携带了:
- 多个树莓派(Raspberry Pi)
- 数个电池包
- 多个Ubiquiti设备
- 一个5GHz客户端和一个2.4GHz接入点
- 另一个Engenius AP用于测试PoE和端口安全(该客户确实对所有端口都进行了锁定)
完整装备清单
天线系统(用于车载和步行区域探测):
- Alfa黑色1000mW/1W 802.11g/n高增益适配器
- Alfa黑色7dBi RP-SMA面板天线
- Alfa灰色AWUS036NH
- Alfa灰色AWUS051NH
- Joylive Yagi无线天线 - 2.4GHz 802.11b/g
核心设备:
- 多个小型Wi-Fi适配器
- 全部运行Kali系统并配置自定义hostapd的树莓派
- Pi 3内置无线网卡配置为广播隐藏基站用于远程访问
- 另一个hostapd配置广播与客户网络匹配的802.1X网络,提供自签名证书认证
- 运行Kismet的树莓派配合Alfa天线捕获PSK握手包
- 硬件接入点用于测试物理端口和流氓AP对策
- NetSpot热图软件
- Proxmark 3 RFID克隆器
- 带有WLAN配置文件获取脚本的Rubber Ducky(被判定超出 engagement 范围)
- Wi-Fi Pineapple
- 便携键盘
- 供电和非供电USB集线器
- TP Link Wireless N迷你路由器
- Engenius EAP350
- 便携电源包(支持设备自由移动):太阳能充电器、10000mAh太阳能电源(亚马逊售价20美元)
- Josh Wright的《黑客大曝光:无线网络安全》参考书
未图示设备: Wi-Fi pineapple、笔记本电脑、一次性移动设备、Yagi天线、咖啡、Jordan、Sally
技术成果
通过Wi-Fi Pineapple获得最有价值的信息。借助迷你显示器,我们成功让树莓派认证到客户的访客网络。随后建立NAT规则和适当路由,使物理以太网接口能够访问外部网络。当Pineapple启动并通过树莓派的访客连接路由时,我们能够发起通用SSID收集攻击和其他基础级低价值流氓无线活动。
技术要点
- Alfa面板天线表现卓越,能够覆盖天花板安装AP的信号强度,导致客户端切换并尝试双向认证
- 由于客户端配置,未能在虚假EAP隧道中收集到哈希值
- 通过树莓派建立隐蔽通信通道实现持久化访问
阅读第二部分请访问:https://www.blackhillsinfosec.com/wi-fi-travel-kit-v2-parts-list-backtrack/
您的现场无线工具包中有什么?