这本书教你搭建无线实验环境避免安全漏洞
每天与你分享 IT好书 技术干货 职场知识 点击图片购书 参与文末话题讨论,每日赠送异步图书 ——异步小编
当今世界,无线网络无处不在。全球每天都有无数人在家、在办公室或通过公共热点(public hotspot)用无线网络登录Internet,处理公、私事宜。无线网络虽然让生活变得更加轻松写意,赋予人们极高的机动性,但同时也带来了风险。近来,时常有人钻不安全的无线网络的空子入侵公司、银行以及政府机构。此类攻击的频率还在不断加剧,因为很多网络管理员都不懂如何以健壮而又万无一失的方法加固无线网络。
鄙人要想花 8 小时砍一棵树,绝对会先用 6小时来磨斧子。每一次的成功,都要花无数的时间来准备,无线渗透测试也不例外。本文节选自《Kali Linux无线渗透测试指南(第3版)》将介绍如何搭建一个无线实验环境。在进行真正的实战渗透测试之前,请读者先把这个实验环境当成演练的舞台!
无线渗透测试非常讲究实战,很有必要先搭建一个实验环境,在这里面,可以安全及可控的方式试水所有不同的攻击实验。讲解本书的攻击之前,必须先搭建出这样一个实验环境。
本文涵盖以下内容:
现在开始本文的讲解!
1.1硬件需求
搭建无线实验环境需要准备的硬件如下所列。
1.2软件需求
搭建无线实验环境需要准备的软件如下所列。
请注意,虽然本书采用基于Windows的操作系统进行测试,但所传授的技术同样适用于任何支持WiFi联网的设备,比如,智能手机和平板电脑等。
1.3安装Kali
先来快速浏览一遍如何安装及运行Kali。Kali将安装在其中一台笔记本电脑上,在本书的其余内容里,这台电脑将作为渗透测试主机。
1.4动手实验——安装Kali
Kali安装起来并不难。本书的安装方法是将先Kali作为Live DVD来引导并运行,再将其安装在硬盘上。
请按以下步骤执行安装。
1.将下载好的Kali ISO(本书使用的是Kali 32位ISO)刻录至可作为启动盘来引导的DVD光盘上。
2.用此DVD光盘来引导笔记本电脑,出现引导界面以后,从Boot menu中选择Install选项,如图1.1所示。
图1.1
3.如果引导成功,应该会出现一个看起来很漂亮的复古界面,如图1.2所示。
图1.2
4.Kali的安装程序跟大多数Linux系统基于GUI的安装程序很像,安装起来非常简单。在每个界面上选择正确的选项,就可以开始安装了。安装完毕后,要根据提示重启电脑,取出DVD。
5.电脑重启之后,会出现登录界面。请以root用户登录,密码是在安装过程中输入的密码。现在,读者应该已经登录进刚安装好的Kali Linux系统了。恭喜!
6.登录系统以后,作者会更改桌面主题,同时还会针对本书做一些系统设置。读者可根据自己的意愿设置桌面主题和颜色!
实验说明
截至目前,已在一台笔记本电脑上成功安装了Kali!这台笔记本电脑将作为本书其他所有实验的渗透测试主机。
尝试突破——在VirtualBox里安装Kali
也可以在VirtualBox等虚拟化软件里安装Kali。要是读者不想让Kali Linux独占一整台笔记本电脑,这是最好的安装方式。Kali在VirtualBox里的安装过程也与之前所述完全一样。唯一的区别是安装之前的准备工作,需要在VirtualBox中进行一番设置。读者可用VirtualBox来自行试水Kali的安装!
还有一种安装和使用Kali的方法是利用USB驱动器。要是读者不想将Kali安装在硬盘上,但是仍想永久性地存储Kali实例的数据(比如,脚本和新工具等),就需要使用这种安装方法。作者也鼓励读者去尝试安装一下!
1.5设置AP
现在进行AP的设置工作。如前所述,本书会用TP-LINK TL-WR841N无线路由器作为无线 AP,来完成所有实验。当然,也可以使用任何其他品牌的无线路由器来作为无线AP。操作和使用方面的基本原则全都相同。
1.6动手实验——配置无线AP
先将无线AP设置为使用开放认证(Open Authentication,OAuth),将无线网络的SSID设置为Wireless Lab。
设置步骤如下所示。
1.给AP加电,用网线将一台笔记本电脑连接到AP的以太网端口之一。
2.在笔记本电脑的浏览器中输入AP的管理IP地址。对于TP-Link无线路由器,该IP地址默认为192.168.1.1。读者应查阅自购的无线路由器的说明书,来确定其管理IP地址。要是没有无线路由器的说明书,则可执行route -n命令来查看这一IP地址。该命令输出中的网关IP地址通常就是宽带路由器的管理IP。一旦在浏览器里连接这一IP地址,将会看到一个类似于TP-LINK TLWR841N无线路由器的配置门户,如图1.3所示。
图1.3
3.登录进该门户以后,就可以查看并更改AP(宽带路由器)的各种设置,包括重新配置无线网络的SSID。
4.将SSID更改为Wireless Lab。更改之后,取决于不同的AP,可能需要重启才能生效。
5.请找到与Wireless Security(无线安全)有关的设置,点选Disable Security(禁用安全)选项,如图1.4所示。“禁用安全”表示该AP启用的是开放验证模式。
图1.4
6.保存AP的配置,重启AP(如有必要)。现在,这个AP应该可以对外公布一个SSID为Wireless Lab的无线网络了。
验证上述配置任务的方法非常简单,只需打开另外一台安装Windows OS的笔记本电脑,使用Windows自带的无线配置实用程序,观察可供连接的无线网络列表,看看其中有没有Wireless Lab。在列表里应该能够看见Wireless Lab,如图1.5所示。
图1.5
实验说明
之前已经成功配妥了一台SSID为Wireless Lab的AP。该AP正在广播自己的存在,其射频(RF)范围内的那台安装了Windows OS的笔记本电脑(以后简称Windows主机)以及其他无线设备都可以检测到它。
请注意,该AP在最不安全的开放模式下运行。建议暂时不要将此AP与Internet线路互连,因为其RF范围内的任何无线设备都可以使用它来蹭网。
尝试突破——配置AP,启用WEP和WPA
请读者多找找AP的其他配置选项,尝试开启并使用AP的WEP和WPA/WPA2等加密功能。后文会介绍如何攻击运行于各种加密模式的AP。
1.7设置无线网卡
设置无线网卡要比设置AP容易得多。Kali支持Alfa AWUS036H无线网卡的“开箱即用”,并且自带了所有为数据包注入和嗅探所必备的设备驱动程序。
1.8动手实验——配置无线网卡
需要在用来执行渗透测试的笔记本电脑(以后简称渗透测试主机)上启用并设置无线网卡。
设置步骤如下所列。
1.将无线网卡插入安装了Kali Linux的笔记本电脑(以后简称Kali主机或渗透测试主机)上的一个USB接口,启动该笔记本电脑。登录后,打开控制台终端窗口,输入并执行iwconfig命令,如图1.6所示。
图1.6
由图 1.6 可知,wlan0 是(Kali)为无线网卡创建的无线接口。执行ifconfig wlan0 up命令,即可激活该接口。然后,可执行ifconfig wlan0命令,来查看接口的当前状态,如图1.7所示。
图1.7
2.写入Alfa无线网卡的MAC地址看起来应该近似于00:c0:ca:3e: bd:93。作者使用的是Edimax无线网卡,其MAC地址为80:1f:02: 8f:34:d5,如图1.7所示。执行上述检查的目的是,确保Kali Linux的无线接口已正确激活。
实验说明
Kali Linux默认自带Alfa和Edimax网卡所需的所有驱动程序。一旦系统引导完毕,就能识别网卡,为其分配网络接口wlan0。现在,无线网卡已经激活并且可以正常运作。
1.9连接AP
接下来,该看看如何用无线网卡来连接AP了。AP的SSID为Wireless Lab,未启用任何身份验证机制。
1.10动手实验——配置无线网卡
将无线网卡连接到AP的步骤如下所列。
1.先了解一下无线网卡当前检测到的无线网络。执行无线网络扫描命令iwlist wlan0 scanning,其输出将会列出无线网卡检测到的周边所有无线网络,如图1.8所示。
图1.8
向下滚动鼠标滑轮,应该能够看到无线网络Wireless Lab。按照作者的设置,该无线网络被检测为Cell 05,可能跟读者的不同。命令输出中的ESSID字段包含的是无线网络的名称。
2.由于可为多个AP配置相同的SSID,因此需要通过上述命令输出中的Address字段,来判断是否与正确的AP的MAC地址匹配。在AP(TP-LINK宽带路由器)的背面,或通过基于Web的GUI配置界面都可以很容易地看到其MAC地址。
3.接下来,请先执行iwconfig wlan0 essid "Wireless Lab"命令,然后再执行iwconfig wlan0命令来检查无线接口的状态。若已成功连接AP,在iwconfig命令的输出中的Access Point字段里,应该能够看到AP的MAC地址。
4. 如读者所知,AP的说明书里会列出其管理接口的IP地址192.168.0.1。此外,还可以在连接到AP的Kali主机上执行route -n命令,观察命令输出中默认路由器的IP地址,该IP地址一般就是AP的管理接口的IP地址。作者执行ifconfig wlan0 192.168.0.2 netmask 255.255. 255.0 up命令,为Kali Linux主机的wlan0接口配置了一个IP地址,该IP与AP的管理IP隶属同一个IP子网。执行ifconfig wlan0命令,检查其输出,即可验证IP地址是否配置成功。
5.在Kali Linux主机上执行ping 192.168.0.1命令来ping AP,如图1.9所示。若网络连接设置正确,则应该可以ping通。还可以执行arp -a命令,验证AP的MAC地址。透过该命令的输出,应该可以看到IP地址为192.168.0.1的设备的MAC地址,这正是前文提到的AP的MAC地址。请注意,某些新款AP可能不会对Internet控制消息协议(ICMP)echo request数据包做出任何回应,因此也就ping不通其管理地址了。如此行事是为了提升安全性,确保设备在开箱时的配置最小化。对于这样的AP,则需要启动浏览器访问其Web管理界面,来验证无线连接是否正常。
图1.9
6.登录AP,可以通过查看系统日志来了解无线网络的连接情况。由图 1.0所示的日志内容可知,AP已经收到了MAC地址为4C:0F: 6E:70:BD:CB的无线网卡发出的DHCP请求。
图1.10
实验说明
之前,作者展示了如何使用无线网卡作为无线设备,让Kali Linux主机成功连接至AP。此外,还传授了如何在无线客户端和AP上了解无线网络的连接情况。
尝试突破——在WEP模式下建立无线网络连接
这是一个有点难度的实验:在AP上开启WEP模式。请读者尝试在该模式下,用无线网卡与AP建立连接。
提示:可执行man iwconfig命令,查看iwconfig命令的帮助手册,来获知如何在WEP模式下配置无线网卡。
随堂测验——基本知识的掌握
Q1.如何凭借ifconfig wlan0命令的输出,来判断Kali Linux主机的无线网卡是否已被激活,能否正常运作?
Q2.可单独使用Kali live CD来完成所有实验吗?可以不把CD里的东西安装进硬盘吗?
Q3.透过arp-a命令的输出,能获悉什么样的信息?
Q4.在Kali Linux中应使用什么样的工具来连接WPA/WPA2网络?
1.11总结
本文详述了如何搭建本书必备的无线网络实验环境。在搭建过程中,向读者传授了下述知识。
在配置系统时,读者一定要有信心,这非常重要。要是读者的信心还不够,请回过头多看几遍前文所举示例。在本书后面的内容里,读者还将面对更为复杂的场景。
《Kali Linux无线渗透测试指南(第3版)》 [英]卡梅伦 布坎南著
本书无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。
共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今最前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。
今日互动
你在编程时考虑过安全漏洞吗?为什么?截止时间6月22日17时,留言+转发本活动到朋友圈,小编将抽奖选出3名读者赠送纸书1本和2张e读版80元异步社区代金券,(留言点赞最多的自动获得一张)。