Wir werden das folgende Thema im Detail lernen:
Empfohlene drahtlose Karte
Stellen Sie als Penetrationstester um, um eine Art drahtloser Netzwerkangriff durchzuführen. Die drahtlose Karte sollte eine separate Karte von unserer Haupt- oder täglichen drahtlosen Karte sein, mit der wir einen externen oder USB-Wi-Fi-Adapter verwenden. Es gibt mehrere Kriterien, um die beste drahtlose Karte auszuwählen, die wir persönlich empfehlen. Sie sind:
Die besten USB-Wi-Fi-Adapter für Kali Linux
Die folgende Marke ist die besten Wi-Fi-Adapter, die hauptsächlich von Penetrationstestern verwendet werden. Beachten Sie, dass wir die Liste nur in zwei Adapter reduzieren, sodass Sie keine Verwirrung bei der Auswahl haben. Sie sind wie folgt:
1. TP-Link TL-WN722N Version 1 (erschwinglich). Bitte halten Sie sich von der höheren Version davon fern. Version 1 hat einen Atheros-Chipsatz, der großartig ist, aber die neuere Version (V2-V4) verwendet einen Realtek-Chipsatz. Wir haben beide Chipsätze in dieser TP-Link-Version versucht und verglichen (V1 und V2). Mit einer gewissen Konfiguration könnte Version 2 nur die Überwachungs- und Paketinjektion unterstützen. Sie können es jedoch nicht verwenden, um einen bösen Twin -Angriff auszuführen, weil es eine virtuelle Schnittstelle unterstützt.
Abbildung 1.Tp-link tl-wn722n
2. Alfa Networks AWUS036NHA. Die Wi-Fi-Adapter von ALFA Network sind die beste Option, aber der Preis sagt. Wenn Sie bereit sind, eine größere Erfahrung zu machen, ist es besser, in dieses Zeug zu investieren.
Figur 2. ALFA AWUS036NHA
Wie Wi-Fi-Sendungen funktioniert
In diesem Abschnitt sollten Sie vor dem Einspringen in das MDK4-Tutorial wissen, wie der Wi-Fi-Router funktioniert. Nicht die gesamte Technologie dahinter, sondern nur auf die Beziehung des Kunden (Station) und den Zugangspunkt beschränkt. Vertrauen Sie mir, dies hilft Ihnen zu verstehen, wie ein bestimmter Angriffsmodus funktioniert.
Beacon -Rahmen
Der moderne Wi-Fi-Router unterstützt bereits ein Multi-SSIDs. Grundsätzlich bedeutet dies, dass wir im selben Router mehrere Zugriffspunkte konfigurieren können und jeder dieser SSIDs auch einen eigenen BSSID hat.
BSSID ist die physische Adresse eines Zugangspunkts oder der MAC -Adresse. Jeder SSID überträgt einen Beacon -Frame in einem Netzwerkbereich auf alle Hörgeräte. Diese Hörgeräte sind jedes Gerät mit einer drahtlosen Karte. Es könnte sich um einen Laptop, ein Smartphone, ein Internet of Things -Gerät, ein Repeater und viele mehr handeln.
Stellen Sie sich einen Beacon -Rahmen wie ein Verkäufer vor, der vor einem Restaurant steht. Er ist verantwortlich für die Werbung für das Restaurant, die Bestseller-Speisekarte und so weiter für alle Passanten. Die Leute, die den Verkäufer hören konnten, werden als Station (oder Hörgerät) bezeichnet.
Der Beacon -Rahmen enthält viele Informationen wie:
SSID -Name | Wir nennen es den Wi-Fi-Namen. |
BSSID | Die MAC -Adresse der SSID. |
Sicherheit | Es bietet die Sicherheitsoptionen. Zum Beispiel das offene System (kein Passwort) oder gemeinsamer Schlüssel (WEP, WPA oder WPA2). |
Kanal | Die Häufigkeit, an der die SSID arbeitet. |
Leuchtfeuerinterval | Wie viele Beacons -Rahmen sendet der Zugriffspunkt aus. |
Authentifizierungs- und Assoziationsrahmen
Wenn eine Station eine Signalwelle erhält, die über einen Beacon -Frame informiert und eine Verbindung zu einem Zugriffspunkt herstellen möchte, sendet sie zunächst einen Authentifizierungsrahmen. Dieser Authentifizierungsrahmen enthält die Identität einer Station, normalerweise die MAC -Adresse.
Der Access Point hier ist wie ein Unternehmen, das derzeit einen Stellenangebot eröffnet. Dann kommt ein Bewerber (nennen wir ihn "Station"). Der Antragsteller besucht den Personalvermittler oder die Personalabteilung des Unternehmens mit einer Curriculum Vitae -Datei, die seine persönlichen Daten enthält (Abbildung eines Authentifizierungsrahmens). Dann führt die HRD eine Übereinstimmung durch, ob die Kriterien des Antragstellers die Anforderungen der verfügbaren Stelle erfüllen. Die Anforderungen ähneln hier den Sicherheitsoptionen auf dem Zugriffspunkt (offener oder freigegebener Schlüssel). Zu diesem Zeitpunkt tritt ein Authentifizierungsprozess auf. Die Bewerber, die die erforderlichen Kriterien erfüllen.
In der Verbandsphase erhalten Bewerber eine Mitarbeiterinidentitätskarte und erhalten einen Zugang zu Traverse innerhalb des Unternehmensgebäudes. Sie können auch mit den anderen Mitarbeitern des Unternehmens kommunizieren.
Deauthentifizierungs- und Disassoziationspaket
Andererseits gibt es im Unternehmen einen alten Mitarbeiter (wir nennen es wieder „Station“), der aus dem Unternehmen zurücktreten möchte. Der Mitarbeiter geht nicht sofort ab, sondern sendet ein Rücktrittsschreiben an die Personalabteilung. Dies ist ein Deauthentifizierungsprozess. Das Rücktrittsschreiben wird als Deauthentifizierungspaket bezeichnet.
Das HRD hier hat nicht die Befugnis, den Mitarbeiter daran zu hindern, zu gehen. Es gibt keinerlei Anforderungen, die dies verhindern können. Schließlich stimmt die Personalabteilung unweigerlich der Rücktrittsanfrage des Mitarbeiters zu.
Zu diesem Zeitpunkt ist der Deauthentifizierungsprozess abgeschlossen. Dann treten wir in die Disassoziationsphase ein. Zu diesem Zeitpunkt zieht das Unternehmen die Attribute und Zugriffsrechte der zurückgetretenen Mitarbeiter zurück. Jetzt haben die Station und das Unternehmen keine Beziehung. Sie sind nicht mehr verbunden.
Abschluss
Verstehen, wie der IEEE* 802.11 Authentifizierung und Assoziation auf einen Blick helfen uns, Kenntnisse darüber zu erlangen, wie der Zugangspunkt mit den Stationen umgeht. Indem wir diese Informationen kennen.