@
目录
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2023.2-vmware-amd64 为例。
无线网卡使用 MT7612u 芯片。
无线渗透与其他章节独立,涵盖面广。
无线技术变化快,难度大。
理论是本章最有价值的部分。
Probe(探测)
Authentication(验证)
Association(关联)
WEP 探测过程:
WPA 探测过程:
WEP Open 认证与 Open 认证通信过程相同。
PSK(Per-Shared Key),预共享密钥。
大部分无线驱动首先尝试 Open 验证,如失败则尝试 PSK。
无论使用什么加密架构,关联过程完全相同。
对于隐藏 AP,STA 关联包中必须包含目标 AP 的 ESSID。
嗅探到此关联包,说明有隐藏 AP 存在。
无线安全根源:
加密机制:
Wired Equivalent Privacy(WEP)
Wi-Fi Protected Access(WPA)
无任何加密机制
所有数据都可以被嗅探
STA 和 AP 协商拼配参数即可连入网络
WEP(Wired Equivalent Privacy)加密系统使用 RC4(Rivest Cipher 4)算法加密流量内容,实现机密性。
WEP 使用 RC4 算法产生伪随机序列流,将其与要传输的明文进行 xor 运算,再利用 CRC 算法生成 ICV 完整性校验值,再将刚刚的 xor 内容和 ICV 组合在一起,完成传输。
IV 重用问题(IV 冲撞问题),即不同的数据帧加密时使用的 IV 值相同。
WPA,Wi-Fi Protected Access。
802.11i 组为提高无线安全,开发两个新的链路层加密协议。
WPA1:Temporal Key Integrity Protocol(TKIP)
较之 WEP 可动态改变密钥
WPA2:Counter Mode with CBC-MAC(CCMP)
WPA 两种安全类型:
WPA 个人:使用预设共享密钥(PSK)实现身份验证
即常说的 WiFi 密码。
WPA 企业:使用 802.1X 和 Radius 服务器实现验证
使用 Radius 服务器做 802.1X 认证,分发不同的密钥给各个终端用户。
802.11i 第三版草案。
与 WEP 比较:
依据 802.11i 完全重新设计实现。
协商认证方式:
单播和组播 / 广播流量加密套件:
STA 通过 Probe 获取无线网络信息。
WPA 企业身份认证基于 Extensible Authentication Protocol(EAP)实现。
认证过程:
客户端选择身份认证方式
AP 发送身份验证信息给 Radius Server
Radius Server 返回 “ Radius Accept ” 表示认证成功
其中包含 Master Key(MK)
AP 通过 EAP 消息通知 STA 认证成功
无线网络用于一组无线设备通信,关联到同一 AP 的设备共享无线信道。
对于单播、广播、组播,安全特性要求不同:
单播通信需要单独密钥加密通信双方流量。
pairwise key:对偶密钥(PTK)
组播通信需要信任域内所有成员共享的同一密钥。
group key:组密钥(GTK)
PMK(Pairwise Master Key),是在安全上下文中的最高级别密钥,通过对主密钥(Master Key,MK)进行 TLS-PRF 加密而获得。
对于企业服务密钥方式:
对于预共享密钥方式:
四步握手过程生成 PTK(Pairwise Transient Key):
沉恨细思,不如桃杏,犹解嫁东风。
——《一丛花令》(宋)张先
手机扫一扫
移动阅读更方便
你可能感兴趣的文章