无线渗透测试旅行装备全揭秘

本文详细介绍了专业渗透测试团队在进行现场无线安全评估时使用的全套装备,包括Raspberry Pi、Wi-Fi Pineapple、多种天线设备以及各类无线适配器,展示了如何通过定制化配置突破企业级WPA2安全防护。

无线旅行装备

Jordan Drysdale //

Sally和我最近前往一个安全成熟度很高的客户现场进行无线安全评估。长话短说,采用证书验证的WPA2企业级保护水平绝对物有所值。如果你的无线网络仅使用预共享密钥并提供关键基础设施访问权限,现在是时候投资完整的无线PKI了。

在出发前,Sally和我试图回答每个任务前都会遇到的明显问题:“我们应该带什么?” BHIS的全能先知Joff建议:"…只要是无线相关的,都带上。"

在现场待了几天后,我清空的背包最终看起来是这样的:

Sally的装备看起来更整齐(她比我有序得多!)

最终我带了几个树莓派、多个电池组、几个Ubiquiti设备、一个5GHz客户端和另一个2.4GHz AP,还有一个用于测试PoE和端口安全的Engenius AP(是的,这个客户的所有端口也都处于锁定状态)。

完整清单:

各种天线 - 用于车载和步行区域调查

  • Alfa black 1000mW / 1W 802.11g/n高增益适配器
  • Alfa black 7dBi RP-SMA面板天线
  • Alfa gray AWUS036NH
  • Alfa gray AWUS051NH
  • Joylive Yagi无线天线 - 2.4gHZ 802.11b/g

多个小型wifi适配器

运行Kali的树莓派 - 采用自定义hostapd配置

  • Pi 3具有板载无线NIC,配置为广播隐藏蜂窝网络以供远程访问
  • 另一个hostapd配置广播与客户网络匹配的802.1X网络,并提供自签名证书进行身份验证
  • Alfa面板天线在这里表现极佳!我可以四处走动,压倒天花板安装AP的信号强度,导致客户端跳转并尝试相互认证。但由于客户端配置,在虚假EAP隧道中没有收集到哈希值。

运行Kismet的树莓派 - 配备Alfa天线,用于捕获PSK握手信息

硬件接入点 - 用于测试物理端口和流氓AP对策

NetSpot软件 - 用于热图分析

Proxmark 3 RFID克隆器

橡胶鸭子 - 带有WLAN配置文件检索脚本(这被认为超出了我们的任务范围)

Wi-Fi Pineapple

便携键盘

USB集线器 - 包括供电和非供电型号

TP Link Wireless N迷你路由器

Engenius EAP350

便携电源组 - 用于设备自由移动;太阳能充电器,10000mAh太阳能电源银行(亚马逊20美元)

Josh Wright的《无线黑客大曝光》 - 参考书籍

未在图片中显示的物品: Wi-Fi pineapple、笔记本电脑、 burner移动设备、Yagi天线、咖啡、Jordan、Sally

我们能够收集到的最佳信息是通过Wi-Fi Pineapple获得的。借助迷你监视器,我们成功让树莓派认证到他们的访客网络。从那里,我们可以创建NAT规则和适当的路由,让物理以太网接口访问外部世界。一旦Pineapple启动并通过Pi的访客连接进行路由,我们就能够发起通用SSID收集攻击和其他一些基本上价值较低的流氓无线活动。

你的现场无线装备里有什么?

*阅读第二部分请访问:https://www.blackhillsinfosec.com/wi-fi-travel-kit-v2-parts-list-backtrack/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计