bssid 手机查看wifi bssid


尽管面临安全问题,无线技术仍然持续存在并不断发展。无线网络的渗透测试可能带来真正的危害风险,但适当的方法和工具可以帮助我们更好地理解和应对这些风险。本章将引导您学习如何利用Metasploit执行Wi-Fi渗透测试。

在本章中,我们将使用配备无线网卡的Kali Linux计算机来执行无线攻击,目标是连接到无线接入点的客户端计算机。虽然Metasploit没有直接利用无线漏洞的模块,但它仍是执行无线渗透测试时常用的工具之一。

1. 我们首先将使用Windows无线连接信息获取后渗透模块来收集目标计算机上每个无线LAN接口的当前连接信息。

2. 接下来,我们将利用Windows Gather Wireless BSS Info后渗透模块来收集受害计算机可用的无线基本服务集信息。

利用该模块的输出,我们可以使用WiGLE等网站查找客户端计算机的物理位置。

3. Windows Gather Wireless Profile模块是执行无线渗透测试非常有用的后渗透模块之一。它允许我们提取保存的WLAN配置文件并获取无线密码。

通过双胞胎攻击,我们可以设置一个恶意Wi-Fi接入点来模仿企业提供的合法接入点,如咖啡店的免费Wi-Fi。通过模仿合法的接入点,我们可以诱骗用户连接到它,从而窃取其凭证、将重定向到恶意软件网站,或执行其他攻击。

为了设置双胞胎接入点,我们首先需要安装DHCP服务器来动态配置的IP设置。

1. 使用iwconfig命令找出无线网卡的名称。

2. 使用airmon-ng命令启动接口模式,这将会创建一个新的虚拟(VAP)接口并将其置于模式。

3. 在模式下创建虚拟接口后,我们可以使用airbase-ng命令创建双胞胎接入点。

配置好相关设置后,如BSSID、SSID、信道等,我们就可以开始测试了。利用urlsnarf等工具可以嗅探并输出从接口的HTTP流量中捕获的URL。

除了上述方法,还有像Karmetasploit这样的无线安全工具,它允许我们创建虚假访问点、捕获密码和日期并对客户端进行浏览器攻击等。它基于Dino Dai Zovi和Shane Macaulay开发的无线安全工具集而成。

在连接到无线网络的过程中,操作系统通常会保留并发送连续的探测帧来搜索之前的网络连接。一旦找到网络,系统会自动尝试连接。在范围内的人可以被动并查看用户正在探测的网络。

为了执行MITM攻击,我们可以使用BetterCAP等工具。我们需要安装DHCP服务器并为接口分配一个IP地址。然后,我们可以使用BetterCAP发送欺骗性ARP消息或将HTML应用程序的URL注入到页面中。

对于B中继攻击,我们将使用MS08-068 Microsoft Windows B中继代码执行漏洞利用模块来执行攻击。我们设置相关参数如SRVHOST、payload、RELAY_TARGETS以及的端口和地址后,就可以开始攻击了。

当目标浏览我们注入内容的页面时,我们就可以尝试中继其身份验证并执行攻击载荷。如果目标是在目标计算机上的管理员,那么我们就能获得命令执行权。

在本章的最后部分,我们将探讨LLMNR Spoofer辅助模块。LLMNR是NetBIOS的后继者,用于Windows Vista及更高版本中的名称解析。利用LLMNR Spoofer可以LLMNR响应并使用我们机器的IP地址进行响应。