Szczegółowo poznamy następujący temat:
Zalecana karta bezprzewodowa
Jako tester penetracji, aby przeprowadzić dowolny atak sieci bezprzewodowej, upewnij się, że mamy odpowiednią kartę bezprzewodową. Karta bezprzewodowa powinna być osobną kartą od naszej głównej lub codziennej karty bezprzewodowej, której używamy do korzystania z adaptera Wi-Fi zewnętrznego lub USB. Istnieje kilka kryteriów wyboru najlepszej karty bezprzewodowej, którą osobiście zalecamy. Oni są:
Najlepsze adaptery Wi-Fi USB dla Kali Linux
Następująca marka to najlepsze adaptery Wi-Fi, które są najczęściej używane przez testerów penetracji. Zwróć uwagę, że ścięliśmy listę tylko na dwa adaptery, więc nie masz zamieszania w wyborze. Są następujące:
1. TP-Link TL-WN722N Wersja 1 (niedrogie). Proszę trzymać się z dala od wyższej wersji. Wersja 1 ma chipset Atheros, który jest świetny, ale nowsza wersja (V2-V4) używa chipsetu RealTek. Próbowaliśmy i porównaliśmy oba chipsy w tej wersji TP-Link (V1 i V2). W pewnej konfiguracji wersja 2 może obsługiwać tylko wtrysk monitora i pakietu. Ale nie możesz go użyć do wykonania złego bliźniaczego ataku, ponieważ obsługuje wirtualny interfejs.
Rysunek 1.TP-Link TL-WN722N
2. Alfa Networks AWUS036NHA. Najlepsza opcja jest najlepszą opcją, ale cena informuje. Jeśli chcesz uzyskać większe doświadczenie, lepiej jest zainwestować w te rzeczy.
Rysunek 2. Alfa awus036nha
Jak działa transmisja Wi-Fi
W tej sekcji, przed wskoczeniem do samouczka MDK4, powinieneś wiedzieć, jak działa router Wi-Fi; nie cała technologia za nim, ale ograniczona tylko do relacji klienta (stacji) i punktu dostępu. Zaufaj mi, pomoże ci to zrozumieć, jak działa określony tryb ataku.
Ramka beacon
Nowoczesny router Wi-Fi już obsługuje multiSids. Zasadniczo oznacza to, że w tym samym routerze jesteśmy w stanie skonfigurować kilka punktów dostępu, a każdy z tych SSID ma również swój własny BSSID.
BSSID to fizyczny adres punktu dostępu lub adresu MAC. Każdy SSID transmituje ramkę nawigacyjną w zakresie sieciowym na dowolne urządzenia słuchowe. Te urządzenia do słuchania to każde urządzenie, które ma kartę bezprzewodową. Może to być laptop, smartfon, urządzenie internetowe, repeater i wiele innych.
Wyobraź sobie ramkę Beacon jak sprzedawca stojący przed restauracją. Jest odpowiedzialny za reklamę restauracji, promowanie najlepiej sprzedającego się menu i tak dalej, każdemu przechodniom. Ludzie, którzy mogli usłyszeć sprzedawcę, nazywają się stacją (lub urządzeniem słuchającym).
Ramka Beacon zawiera wiele informacji, takich jak:
Nazwa SSID | Nazywamy to nazwą Wi-Fi. |
BSSID | Adres MAC SSID. |
Bezpieczeństwo | Zapewnia opcje bezpieczeństwa. Na przykład system otwartego (bez hasła) lub współdzielony klucz (WEP, WPA lub WPA2). |
Kanał | Częstotliwość, nad którą pracuje SSID. |
Interwał sygnałów nawigacyjnych | Ile ramki sygnałowej wysyła punkt dostępu. |
Uwierzytelnianie i rama skojarzenia
Kiedy stacja odbiera falę sygnałową informującą o ramce sygnałowej i chce połączyć się z punktem dostępu, najpierw wysyła ramkę uwierzytelniania. Ta ramka uwierzytelniania zawiera tożsamość stacji, zwykle adres MAC.
Punkt dostępu jest jak firma, która obecnie otwiera wakat pracy. Potem przychodzi wnioskodawca (nazwijmy go „stacją”). Wnioskodawca odwiedza rekrutera lub HRD w firmie z plikiem programu nauczania Vitae zawierającego jego dane osobowe (ilustracja ramki uwierzytelniania). Następnie HRD wykonuje dopasowanie, czy kryteria wnioskodawcy spełniają wymagania dostępnego wakatu. Wymagania tutaj są podobne do opcji bezpieczeństwa w punkcie dostępu (klucz otwarty lub udostępniony). Na tym etapie następuje proces uwierzytelnienia. Wnioskodawcy, którzy spełniają wymagane kryteria, otrzymają wiadomość sukcesu, a następnie przejdą na etap stowarzyszenia.
Na etapie stowarzyszenia kandydaci otrzymają kartę tożsamości pracowników i uzyskają dostęp do Traverse w budynku firmy. Mogą również komunikować się z innymi pracownikami firmy.
Pakiet dezorientacji i odłączania
Z drugiej strony w firmie jest stary pracownik (ponownie nazywamy to „stacją”), który chce zrezygnować z firmy. Pracownik nie od razu odchodzi, ale wysyła list rezygnacji do HRD. To jest proces deauterykacji. List rezygnacji nazywa się pakietem deautentycznym.
HRD tutaj nie ma uprawnień do powstrzymywania pracownika przed odejściem. Nie ma żadnych wymagań, które mogą temu zapobiec. Wreszcie HRD nieuchronnie zgadza się na wniosek o rezygnację pracownika.
Na tym etapie proces deauterykacji jest zakończony. Następnie wchodzimy na etap rozłączenia. Na tym etapie firma wycofuje atrybuty i prawa dostępu pracowników, którzy zrezygnowali. Teraz stacja i firma nie mają związku. Nie są już połączeni.
Wniosek
Zrozumienie, jak IEEE* 802.11 Uwierzytelnianie i skojarzenie na pierwszy rzut. Znając te informacje, będziemy dokładnie wiedzieć, jak prawidłowo prowadzić sieć bezprzewodową.