无线渗透测试旅行套件:实战装备与技术解析

本文详细介绍了专业无线渗透测试团队在现场评估中使用的硬件装备与技术方案,包括Raspberry Pi定制化配置、Wi-Fi Pineapple攻击手法、WPA2企业级防护突破尝试及物理安全测试工具,涵盖无线网络探测、认证绕过与信号干扰等实战技术。

无线渗透测试旅行套件

Jordan Drysdale //

Sally和我最近前往一个安全成熟度极高的客户现场进行无线渗透测试。简而言之,WPA2企业版配合证书验证所提供的保护级别绝对物超所值。如果您的无线网络仅使用预共享密钥且能访问关键基础设施,现在是时候投资完整的无线公钥基础设施了。

出行前我们试图回答一个明显的问题:“我们应该带什么?” BHIS的先知Joff建议:“只要它能无线连接,就带上。”

经过几天的现场工作,我的空背包最终变成了这样:

(Sally的装备则整齐得多!)

最终我携带了:

  • 多个树莓派(Raspberry Pi)
  • 数个电池包
  • 多个Ubiquiti设备
  • 一个5GHz客户端和一个2.4GHz接入点
  • 另一个Engenius AP用于测试PoE和端口安全(该客户确实对所有端口都进行了锁定)

完整装备清单

天线系统(用于车载和步行区域探测):

  • Alfa黑色1000mW/1W 802.11g/n高增益适配器
  • Alfa黑色7dBi RP-SMA面板天线
  • Alfa灰色AWUS036NH
  • Alfa灰色AWUS051NH
  • Joylive Yagi无线天线 - 2.4GHz 802.11b/g

核心设备

  • 多个小型Wi-Fi适配器
  • 全部运行Kali系统并配置自定义hostapd的树莓派
    • Pi 3内置无线网卡配置为广播隐藏基站用于远程访问
    • 另一个hostapd配置广播与客户网络匹配的802.1X网络,提供自签名证书认证
  • 运行Kismet的树莓派配合Alfa天线捕获PSK握手包
  • 硬件接入点用于测试物理端口和流氓AP对策
  • NetSpot热图软件
  • Proxmark 3 RFID克隆器
  • 带有WLAN配置文件获取脚本的Rubber Ducky(被判定超出 engagement 范围)
  • Wi-Fi Pineapple
  • 便携键盘
  • 供电和非供电USB集线器
  • TP Link Wireless N迷你路由器
  • Engenius EAP350
  • 便携电源包(支持设备自由移动):太阳能充电器、10000mAh太阳能电源(亚马逊售价20美元)
  • Josh Wright的《黑客大曝光:无线网络安全》参考书

未图示设备: Wi-Fi pineapple、笔记本电脑、一次性移动设备、Yagi天线、咖啡、Jordan、Sally

技术成果

通过Wi-Fi Pineapple获得最有价值的信息。借助迷你显示器,我们成功让树莓派认证到客户的访客网络。随后建立NAT规则和适当路由,使物理以太网接口能够访问外部网络。当Pineapple启动并通过树莓派的访客连接路由时,我们能够发起通用SSID收集攻击和其他基础级低价值流氓无线活动。

技术要点

  • Alfa面板天线表现卓越,能够覆盖天花板安装AP的信号强度,导致客户端切换并尝试双向认证
  • 由于客户端配置,未能在虚假EAP隧道中收集到哈希值
  • 通过树莓派建立隐蔽通信通道实现持久化访问

阅读第二部分请访问:https://www.blackhillsinfosec.com/wi-fi-travel-kit-v2-parts-list-backtrack/


您的现场无线工具包中有什么?

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计