精品文档---下载后可任意编辑翻译 2024 年 10 月 21 日 21:08:42 标签:kali /安全 /渗透 第三章 绕过 WLAN 身份验证作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 简介安全的错觉比不安全更加糟糕
– 佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备
WLAN 的身份验证模式可能很弱,可以被破解和绕过
这一章中,我们会查看一些 WLAN 中所使用的基本的身份验证模式,以及学习如何破解它们
1 隐藏的 SSID在默认的配置模式下,所有接入点都在信标帧中发送它们的 SSID
这让附近的客户端能够轻易发现它们
隐藏 SSID 是个配置项,其中接入点并不在信标帧中广播它的 SSID
因此,只有知道接入点 SSID 的客户端可以连接它
不幸的是,这个方法不能提供可靠的安全,但是网络管理员认为它很安全
隐藏 SSID 不应该被看作安全手段
我们现在来看看如何发现隐藏的 SSID
实践时间 – 发现隐藏的 SSID执行下列指南以开始:1
使用 Wireshark,假如我们监控 Wireless Lab 网络中的信标帧信标帧,我们就能够以纯文本查看 SSID
你应该能看到信标真,像这样:2
配置你的接入点来隐藏 Wireless Lab 网络的 SSID
这个配置项在不同接入点中可能不同
这里,我需要检查 Visibility Status 选项的 Invisible 选项,像这样:精品文档---下载后可任意编辑3
现在假如你查看 Wireshark 的记录,你会发现 Wireless Lab 的 SSID 从信标帧中消逝了
这是隐藏 SSID 所做的事情:4
为了绕过信标帧,我们首先使用被动技巧来等待正常客户端连接到接入点
这会生成探测请求和响应