无线渗透测试初学者指南_无线传输方式渗透测试

hacker|
239

无线传输的方式及原理

也是使用tcp/ip协议通信传输 *** ,和有线网大同小异,只是传输介质不同,有线使用铜线介质传输,无线使用无线电波传输,这样无线电有频率和波段,大多数咱们使用的无线路由器WiFi都是2.4G或5G 波段的信号传输。

与有线传输相比,无线传输具有许多优点。或许最重要的是,它更灵活。无线信号可以从一个发射器发出到许多接收器而不需要电缆。所有无线信号都是随电磁波通过空气传输的,电磁波是由电子部分和能量部分组成的能量波。

在无线通信中频谱包括了9khz到300000Ghz之间的频率。每一种无线服务都与某一个无线频谱区域相关联。无线信号也是源于沿着导体传输的电流。电子信号从发射器到达天线,然后天线将信号作为一系列电磁波发射到空气中。

信号通过空气传播,直到它到达目标位置为止。在目标位置,另一个天线接收信号,一个接收器将它转换回电流。接收和发送信号都需要天线,天线分为全向天线和定向天线。在信号的传播中由于反射、衍射和散射的影响,无线信号会沿着许多不同的路径到达其目的地,形成多径信号。

无线通信原理——基本原理

无线通信是利用电波信号可以在自由空间中传播的特性进行信息交换的一种通信方式。在移动中实现的无线通信又通称为移动通信,人们把二者合称为无线移动通信。简单讲,无线通信是仅利用电磁波而不通过线缆进行的通信方式。

1,无线频谱

所有无线信号都是随电磁波通过空气传输的,电磁波是由电子部分和能量部分组成的能量波。声音和光是电磁波得两个例子。无线频谱(也就是说,用于广播、蜂窝 *** 以及卫星传输的波)中的波是不可见也不可听的——至少在接收器进行解码之前是这样的。

“无线频谱”是用于远程通信的电磁波连续体,这些波具有不同的频率和波长。无线频谱包括了9khz到300 000Ghz之间的频率。每一种无线服务都与某一个无线频谱区域相关联。例如,AM广播涉及无线通信波谱的低端频率,使用535到1605khz之间的频率。

当然,通过空气传播的信号不一定会保留在一个国家内。因此,全世界的国家就无线远程通信标准达成协议是非常重要的。ITU就是管理机构,它确定了国际无线服务的标准,包括频率分配、无线电设备使用的信号传输和协议、无线传输及接收设备、卫星轨道等。如果 *** 和公司不遵守ITU标准,那么在制造无线设备的国家之外就可能无法使用它们。

2,无线传输的特征

虽然有线信号和无线信号具有许多相似之处——例如,包括协议和编码的使用——但是空气的本质使得无线传输与有线传输有很大的不同。

正如有线信号一样,无线信号也是源于沿着导体传输的电流。电子信号从发射器到达天线,然后天线将信号作为一系列电磁波发射到空气中。信号通过空气传播,直到它到达目标位置为止。在目标位置,另一个天线接收信号,一个接收器将它转换回电流。

3,天线

每一种无线服务都需要专门设计的天线。服务的规范决定了天线的功率输出、频率及辐射图。

 无线信号传输中的一个重要考虑是天线可以将信号传输的距离,同时还使信号能够足够强,能够被接收机清晰地解释。无线传输的一个简单原则是,较强的信号将传输的比较弱的信号更远。

正确的天线位置对于确保无线系统的更佳性能也是非常重要的。用于远程信号传输的天线经常都安装在塔上或者高层的顶部。从高处发射信号确保了更少的障碍和更好的信号接收。

4,信号传播

在理想情况下,无线信号直接在从发射器到预期接收器的一条直线中传播。这种传播被称为“视线”(Line Of Sight,LOS),它使用很少的能量,并且可以接收到非常清晰的信号。不过,因为空气是无制导介质,而发射器与接收器之间的路径并不是很清晰,所以无线信号通常不会沿着一条直线传播。当一个障碍物挡住了信号的路线时,信号可能会绕过该物体、被该物体吸收,也可能发生以下任何一种现象:发射、衍射或者散射。物体的几何形状决定了将发生这三种现象中的那一种。

(1)反射、衍射和散射

无线信号传输中的“反射”与其他电磁波(如光或声音)的反射没有什么不同。波遇到一个障碍物并反射——或者弹回——到其来源。对于尺寸大于信号平均波长的物体,无线信号将会弹回。例如,考虑一下微波炉。因为微波的平均波长小于1毫米,所以一旦发出微波,它们就会在微波炉的内壁(通常至少有15cm长)上反射。究竟哪些物体会导致无线信号反射取决于信号的波长。在无线LAN中,可能使用波长在1~10米之间的信号,因此这些物体包括墙壁、地板天花板及地面。

在“衍射”中,无线信号在遇到一个障碍物时将分解为次级波。次级波继续在它们分解的方向上传播。如果能够看到衍射的无线电信号,则会发现它们在障碍物周围弯曲。带有锐边的物体——包括墙壁和桌子的角——会导致衍射。

“散射”就是信号在许多不同方向上扩散或反射。散射发生在一个无线信号遇到尺寸比信号的波长更小的物体时。散射还与无线信号遇到的表面的粗糙度有关。表面也粗糙,信号在遇到该表面是就越容易散射。在户外,树木会路标都会导致移动 *** 信号的散射。

另外,环境状况(如雾、雨、雪)也可能导致反射、散射和衍射

(2)多路径信号

由于反射、衍射和散射的影响,无线信号会沿着许多不同的路径到达其目的地。这样的信号被称为“多路径信号”。多路径信号的产生并不取决于信号是如何发出的。它们可能从来源开始在许多方向上以相同的辐射强度,也可能从来源开始主要在一个方向上辐射。不过,一旦发出了信号,由于反射、衍射和散射的影响,它们就将沿着许多路径传播。

无线信号的多路径性质既是一个优点又是一个缺点。一方面,因为信号在障碍物上反射,所以它们更可能到达目的地。在办公楼这样的环境中,无线服务依赖于信号在墙壁、天花板、地板以及家具上的反射,这样最终才能到达目的地。

多路径信号传输的缺点是因为它的不同路径,多路径信号在发射器与接收器之间的不同距离上传播。因此,同一个信号的多个实例将在不同的时间到达接收器,导致衰落和延时。

 5,固定和移动

每一种无线通信都属于以下两个类别之一:固定或移动。在“固定”无线系统中,发射器和接收器的位置是不变的。传输天线将它的能量直接对准接收器天线,因此,就有更多的能量用于该信号。对于必须跨越很长的距离或者复杂地形的情况,固定的无线连接比铺设电缆更经济。

不过,并非所有通信都适用固定无线。例如,移动用户不能使用要求他们保留在一个位置来接收一个信号的服务。相反,移动 *** 、寻呼、无线LAN以及 其它许多服务都在使用“移动”无线系统。在移动无线系统中,接收器可以位于发射器特定范围内部的任何地方。这就允许接收器从一个位置移动到另一个位置,同时还继续接受信号。

具体的数据传输原理是一样的:数据是0和1 任何复杂的数据都是通过0和1表达出来的 比如说 发送 您好 两个字 还原成最本质的数据就是一串0和1混在一起的数字 而0和1对于物理层来说 就是两种状态 所以理论上 任何能表示两种状态的物理现象并且可以传播的都可以用于传输数据 包括光 电 电磁波等等

比如说 可以用灯灭表示0 灯亮表示1 那我在远处对着你恍恍手电筒就完成了一次无线传输。

而对于日常用到的无线传输 采用的是电磁波的方式

电磁波的传输原理大概是:电流流过导体时 会对周围产生电磁波 而导体在电磁波环境中 会产生电流

这样 我这边用一根铁棍 两边接上电 然后控制铁棍中的电流 就会在空间中产生一定规律的电磁波 而对应的 另一方在我产生的电磁波的范围内 放另一根铁棍 这根铁棍里就会产生有规律的电流 这样就完成了物理层面上最基本的两种状态的表达 从而传输了数据。

通常我们管这样的铁棍叫做天线

无线路由器的传输数据方式???(原理)

一、无线路由器的定义:

就是带有无线覆盖功能的路由器,它主要应用于用户上网和无线覆盖。市场上流行的无线路由器一般都支持专线xdsl/ cable,动态xdsl,pptp四种接入方式,它还具有其它一些 *** 管理的功能,如dhcp服务、nat防火墙、mac地址过滤等等功能。

无线路由器(Wireless Router)好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持VPN、防火墙、支持WEP加密等等,而且还包括了 *** 地址转换(NAT)功能,可支持局域网用户的 *** 连接共享。可实现家庭无线 *** 中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。

无线路由器可以与所有以太网接的ADSL MODEM或CABLE MODEM直接相连,也可以在使用时通过交换机/集线器、宽带路由器等局域网方式再接入。其内置有简单的虚拟拨号软件,可以存储用户名和密码拨号上网,可以实现为拨号接入Internet的ADSL、CM等提供自动拨号功能,而无需手动拨号或占用一台电脑做服务器使用。此外, 无线路由器一般还具备相对更完善的安全防护功能。

二、有关协议标准

目前无线路由器产品支持的主流协议标准为IEEE 802.11g,并且向下兼容802.11b。这里首先就要认识这个标准所包含的意义。协议打头的“IEEE”是一个国际的无线标准组织,它负责电气与电子设备、试验 *** 、原器件、符号、定义以及测试 *** 等方面的标准制定。

而在无线路由器领域,除了以上两种协议外,其实还有一个IEEE802.11a标准,只是由于其兼容性不太好而未被普及。而IEEE802.11b与802.11g标准是可以兼容的,它们更大的区别就是支持的传输速率不同,前者只能支持到11M,而后者可以支持54M。而新推出不久的802.11g+标准可以支持108M的无线传输速率,传输速度可以基本与有线 *** 持平。

综上所述,如果构建一个数据传输频繁且有一定传输速率要求的无线 *** ,那么支持IEEE802.11g标准的无线路由器是首选;而如果是初涉无线 *** ,则可以选择价格相对低廉的支持IEEE802.11b的产品。

三、有关数据传输率

无线路由器外观和有线 *** 类似,无线 *** 的传输速率是指它在一定的 *** 标准之下接收和发送数据的能力;不过在无线 *** 中,该性能和环境有很大的关系。因为在无线 *** 中,数据的传输是通过信号进行,而实际的使用环境或多或少都会对传输信号造成一定的干扰。

实际的情况是,无线局域网的实际传输速度只能达到产品标称更大传输速度的一半以下;比如802.11b理论更大速度为11M,通过笔者的测试,在无线 *** 环境较好的情况下,传输100MB的文件需要3分钟左右;而相同的环境,换为支持802.11g的产品,传输100MB的文件就只需要30秒左右。因此在选购产品时,在你需要的传输速率的基础上,还应作上浮考虑。

四、有关信号覆盖

即在举例路由器参数中提到的“有效工作距离”,这一项也是无线路由器的重要参数之一;顾名思义也就是说只有在无线路由器的信号覆盖范围内,其他计算机才能进行无线连接。

“室内100米,室外400米”同样也是理想值,它会随 *** 环境的不同而各异;通常室内在50米范围内都可有较好的无线信号,而室外一般来说都只能达到100-200米左右。无线路由器信号强弱同样受环境的影响较大。

五、有关工作频率

关于这一项参数要说的不多,因为其涉及到一些专业的电子知识。我们可以这样简单的来理解:将无线路由器比作日常通讯工具--手机,手机所用的频率一般在800至2000GHz之间,而无线路由器一般都只有其百分之一不到。

六、有关增益天线

在无线 *** 中,天线可以达到增强无线信号的目的,可以把它理解为无线信号的放大器。天线对空间不同方向具有不同的辐射或接收能力,而根据方向性的不同,天线有全向和定向两种。

全向天线:在水平面上,辐射与接收无更大方向的天线称为全向天线。全向天线由于无方向性,所以多用在点对多点通信的中心台。比如想要在相邻的两幢楼之间建立无线连接,就可以选择这类天线。

定向天线:有一个或多个辐射与接收能力更大方向的天线称为定向天线。定向天线能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。比如一个小区里,需要横跨几幢楼建立无线连接时,就可以选择这类天线。

七、有关机身接口

常见的无线路由器一般都有一个RJ45口为WAN口,也就是UPLink到外部 *** 的接口,其余2-4个口为LAN口,用来连接普通局域网,内部有一个 *** 交换机芯片,专门处理LAN接口之间的信息交换。通常无线路由的WAN口和LAN之间的路由工作模式一般都采用NAT(Network Address Transfer)方式。

所以,其实无线路由器也可以作为有线路由器使用。

八、补充

除了以上介绍的常见参数外,一般还可以产品包装上见到路由器处理器类型、内存容量等参数。

1、处理器

路由器与计算机一样,都包含了一颗中央处理器(CPU)。无论在中低端路由器还是在高端路由器中,CPU都是路由器的核心。目前在无线路由器中使用的处理器普遍是ARM9类型。

2、内存

路由器中有多种内存,用作存储配置、路由器操作系统、路由协议软件等内容,理论上说路由器内存越大越好,但内存并不能直接反映出一款无线路由器的性能与能力。

另外我们还可以在参数表上见到“支持VPN、自带防火墙功能、内置打印服务器、64位和128位WEP加密”等内容,这些参数会依据产品价格、定位的不同而存在差别;有些产品还会附带一个USB接口。而在安全方面,大家多注意一下产品支持的加密类型,支持的类型越多,自然其安全性也就有更高的保障;同时支持的功能越多,其性能以及价格当然也就越高,具体的选择需求当然也就应以自己的实际而定。

渗透测试应该怎么做呢?

01、信息收集

1、域名、IP、端口

域名信息查询:信息可用于后续渗透

IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常

端口信息查询:NMap扫描,确认开放端口

发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下

发现:是Windows Server 2003系统,OK,到此为止。

2、指纹识别

其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:

看看是否存在文件遍历的漏洞(如图片路径,再通过…/遍历文件)

是否使用了存在漏洞的框架(如果没有现成的就自己挖)

02、漏洞扫描

1、主机扫描

Nessus

经典主机漏扫工具,看看有没有CVE漏洞:

2、Web扫描

AWVS(Acunetix | Website Security Scanner)扫描器

PS:扫描器可能会对网站构成伤害,小心谨慎使用。

03、渗透测试

1、弱口令漏洞

漏洞描述

目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。

渗透测试

① 如果不存在验证码,则直接使用相对应的弱口令字典使用burpsuite 进行爆破

② 如果存在验证码,则看验证码是否存在绕过、以及看验证码是否容易识别

风险评级:高风险

安全建议

① 默认口令以及修改口令都应保证复杂度,比如:大小写字母与数字或特殊字符的组合,口令长度不小于8位等

② 定期检查和更换网站管理口令

2、文件下载(目录浏览)漏洞

漏洞描述

一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。

渗透测试

① 查找可能存在文件包含的漏洞点,比如js,css等页面代码路径

② 看看有没有文件上传访问的功能

③ 采用…/来测试能否夸目录访问文件

风险评级:高风险

安全建议

① 采用白名单机制限制服务器目录的访问,以及可以访问的文件类型(小心被绕过)

② 过滤【./】等特殊字符

③ 采用文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。

示例:tomcat,默认关闭路径浏览的功能:

param-namelistings/param-name

param-valuefalse/param-value

3、任意文件上传漏洞

漏洞描述

目标网站允许用户向网站直接上传文件,但未对所上传文件的类型和内容进行严格的过滤。

渗透测试

① 收集网站信息,判断使用的语言(PHP,ASP, *** P)

② 过滤规则绕过 *** :文件上传绕过技巧

风险评级:高风险

安全建议

① 对上传文件做有效文件类型判断,采用白名单控制的 *** ,开放只允许上传的文件型式;

② 文件类型判断,应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件类型,同时注意重命名(Md5加密)上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的;

③ 禁止上传目录有执行权限;

④ 使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。

4、命令注入漏洞

漏洞描述

目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用系统命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的系统命令。

渗透测试

风险评级:高风险

安全建议

① 拒绝使用拼接语句的方式进行参数传递;

② 尽量使用白名单的方式(首选方式);

③ 过滤危险 *** 、特殊字符,如:【|】【】【;】【’】【"】等

5、SQL注入漏洞

漏洞描述

目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句查询后台数据库相关信息

渗透测试

① 手动测试:判断是否存在SQL注入,判断是字符型还是数字型,是否需要盲注

② 工具测试:使用sqlmap等工具进行辅助测试

风险评级:高风险

安全建议

① 防范SQL注入攻击的更佳方式就是将查询的逻辑与其数据分隔,如Java的预处理,PHP的PDO

② 拒绝使用拼接SQL的方式

6、跨站脚本漏洞

漏洞描述

当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

三种XSS漏洞:

① 存储型:用户输入的信息被持久化,并能够在页面显示的功能,都可能存在存储型XSS,例如用户留言、个人信息修改等。

② 反射型:URL参数需要在页面显示的功能都可能存在反射型跨站脚本攻击,例如站内搜索、查询功能。

③ DOM型:涉及DOM对象的页面程序,包括:document.URL、document.location、document.referrer、window.location等

渗透测试

存储型,反射型,DOM型

风险评级:高风险

安全建议

① 不信任用户提交的任何内容,对用户输入的内容,在后台都需要进行长度检查,并且对【】【】【"】【’】【】等字符做过滤

② 任何内容返回到页面显示之前都必须加以html编码,即将【】【】【"】【’】【】进行转义。

7、跨站请求伪造漏洞

漏洞描述

CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种 *** 攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。

渗透测试

风险评级:中风险(如果相关业务极其重要,则为高风险)

安全建议

① 使用一次性令牌:用户登录后产生随机token并赋值给页面中的某个Hidden标签,提交表单时候,同时提交这个Hidden标签并验证,验证后重新产生新的token,并赋值给hidden标签;

② 适当场景添加验证码输入:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串;

③ 请求头Referer效验,url请求是否前部匹配Http(s)😕/ServerHost

④ 关键信息输入确认提交信息的用户身份是否合法,比如修改密码一定要提供原密码输入

⑤ 用户自身可以通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie;

8、内部后台地址暴露

漏洞描述

一些仅被内部访问的地址,对外部暴露了,如:管理员登陆页面;系统监控页面;API接口描述页面等,这些会导致信息泄露,后台登陆等地址还可能被爆破。

渗透测试

① 通过常用的地址进行探测,如login.html,manager.html,api.html等;

② 可以借用burpsuite和常规页面地址字典,进行扫描探测

风险评级:中风险

安全建议

① 禁止外网访问后台地址

② 使用非常规路径(如对md5加密)

9、信息泄露漏洞

漏洞描述

① 备份信息泄露:目标网站未及时删除编辑器或者人员在编辑文件时,产生的临时文件,或者相关备份信息未及时删除导致信息泄露。

② 测试页面信息泄露:测试界面未及时删除,导致测试界面暴露,被他人访问。

③ 源码信息泄露:目标网站文件访问控制设置不当,WEB服务器开启源码下载功能,允许用户访问网站源码。

④ 错误信息泄露:目标网站WEB程序和服务器未屏蔽错误信息回显,页面含有CGI处理错误的代码级别的详细信息,例如SQL语句执行错误原因,PHP的错误行数等。

⑤ 接口信息泄露:目标网站接口访问控制不严,导致网站内部敏感信息泄露。

渗透测试

① 备份信息泄露、测试页面信息泄露、源码信息泄露,测试 *** :使用字典,爆破相关目录,看是否存在相关敏感文件

② 错误信息泄露,测试 *** :发送畸形的数据报文、非正常的报文进行探测,看是否对错误参数处理妥当。

③ 接口信息泄露漏洞,测试 *** :使用爬虫或者扫描器爬取获取接口相关信息,看目标网站对接口权限是否合理

风险评级:一般为中风险,如果源码大量泄漏或大量客户敏感信息泄露。

安全建议

① 备份信息泄露漏洞:删除相关备份信息,做好权限控制

② 测试页面信息泄露漏洞:删除相关测试界面,做好权限控制

③ 源码信息泄露漏洞:做好权限控制

④ 错误信息泄露漏洞:将错误信息对用户透明化,在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因

⑤ 接口信息泄露漏洞:对接口访问权限严格控制

10、失效的身份认证

漏洞描述

通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌, 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

渗透测试

① 在登陆前后观察,前端提交信息中,随机变化的数据,总有与当前已登陆用户进行绑定的会话唯一标识,常见如cookie

② 一般现在网站没有那种简单可破解的标识,但是如果是跨站认证,单点登录场景中,可能为了开发方便而简化了身份认证

风险评级:高风险

安全建议

① 使用强身份识别,不使用简单弱加密方式进行身份识别;

② 服务器端使用安全的会话管理器,在登录后生成高度复杂的新随机会话ID。会话ID不能在URL中,可以安全地存储,在登出、闲置超时后使其失效。

11、失效的访问控制

漏洞描述

未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

渗透测试

① 登入后,通过burpsuite 抓取相关url 链接,获取到url 链接之后,在另一个浏览器打开相关链接,看能够通过另一个未登入的浏览器直接访问该功能点。

② 使用A用户登陆,然后在另一个浏览器使用B用户登陆,使用B访问A独有的功能,看能否访问。

风险评级:高风险

安全建议

① 除公有资源外,默认情况下拒绝访问非本人所有的私有资源;

② 对API和控制器的访问进行速率限制,以更大限度地降低自动化攻击工具的危害;

③ 当用户注销后,服务器上的Cookie,JWT等令牌应失效;

④ 对每一个业务请求,都进行权限校验。

12、安全配置错误

漏洞描述

应用程序缺少适当的安全加固,或者云服务的权限配置错误。

① 应用程序启用或安装了不必要的功能(例如:不必要的端口、服务、网页、帐户或权限)。

② 默认帐户的密码仍然可用且没有更改。

③ 错误处理机制向用户披露堆栈跟踪或其他大量错误信息。

④ 对于更新的系统,禁用或不安全地配置最新的安全功能。

⑤ 应用程序服务器、应用程序框架(如:Struts、Spring、ASP.NET)、库文件、数据库等没有进行相关安全配置。

渗透测试

先对应用指纹等进行信息搜集,然后针对搜集的信息,看相关应用默认配置是否有更改,是否有加固过;端口开放情况,是否开放了多余的端口;

风险评级:中风险

安全建议

搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。在所有环境中按照标准的加固流程进行正确安全配置。

13、使用含有已知漏洞的组件

漏洞描述

使用了不再支持或者过时的组件。这包括:OS、Web服务器、应用程序服务器、数据库管理系统(DBMS)、应用程序、API和所有的组件、运行环境和库。

渗透测试

① 根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不在支持或者过时的组件。一般来说,信息搜集,可通过http返回头、相关错误信息、应用指纹、端口探测(Nmap)等手段搜集。

② Nmap等工具也可以用于获取操作系统版本信息

③ 通过CVE,CNVD等平台可以获取当前组件版本是否存在漏洞

风险评级:按照存在漏洞的组件的安全风险值判定当前风险。

安全建议

① 移除不使用的依赖、不需要的功能、组件、文件和文档;

② 仅从官方渠道安全的获取组件(尽量保证是最新版本),并使用签名机制来降低组件被篡改或加入恶意漏洞的风险;

③ 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,可以考虑部署虚拟补丁来监控、检测或保护。

详细学习可参考:

『Kali 无线渗透01』- 无线网卡的选择及配置

思路一:使用MacBook Pro自带无线网卡

MacBook Pro无线网卡信息:

卡类型: AirPort Extreme (0x14E4, 0x133)

固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)

翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。

若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!

思路二:使用外设USB无线网卡

aircrack-ng官方推荐网卡

注意:TP-Link TL-WN722N 一定要选择V1版本

本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。

无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。

AP模式:可作为evil无线接入点

monitor模式:可以进行抓包

环境:MacBook Pro - Mac OS Mojave

虚拟机:VirtualBox

无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题

wlan0就是我们所选择的无线网卡

如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置

通过iw list指令查看无线网卡详细信息

查看支持接口模式

查看信道

或者使用iw list指令

还可以通过管道进行筛选:

搜索附近AP名称

搜索附近AP名称及信道

搜索名称、信道及频率

增加monitor模式

对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 - wlan0mon

启动wlan0mon

添加wlan0mon后不会自动启动,需要手动进行启动

删除monitor

抓包之后可以删除monitor

打开Wireshark 选择wlan0mon

手机连上wifi但上不了网是怎么回事?

一、手机连接WIFI时候,提示 *** 拒绝接入,是因为IP冲突导致。

解决 *** :

1、进入“设置”,选择“无线 *** ”。

2、点击想要连接的WIFI信号。

3、进入WIFI详情页面后,选择“静态IP”。

4、进入静态IP设置界面,将静态IP右侧滑块开启。

5、更改“IP地址”的最后的数字,例如图中103,可以更改成104,更改完成后点击“保存”即可接入无线 *** 。

二、所有的硬件软件配置都没问题的情况下,也有可能是附近的干扰,比如附近的某人用渗透测试系统发动DEAUTH(解除认证)攻击(为了破解wifi密码抓包),或者mdk3工具的洪水攻击等等,也会导致无法连接。

扩展资料:

wifi主要功能

无线 *** 上网可以简单的理解为无线上网,几乎所有智能手机、平板电脑和笔记本电脑都支持Wi-Fi上网,是当今使用最广的一种无线 *** 传输技术。实际上就是把有线 *** 信号转换成无线信号,就如在开头为大家介绍的一样,使用无线路由器供支持其技术的相关电脑,手机,平板等接收。手机如果有Wi-Fi功能的话,在有Wi-Fi无线信号的时候就可以不通过移动联通的 *** 上网,省掉了流量费。

无线 *** 无线上网在大城市比较常用,虽然由Wi-Fi技术传输的无线通信质量不是很好,数据安全性能比蓝牙差一些,传输质量也有待改进,但传输速度非常快,可以达到54Mbps,符合个人和社会信息化的需求。Wi-Fi最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,并且由于发射信号功率低于100mw,低于手机发射功率,所以Wi-Fi上网相对也是最安全健康的。

但是Wi-Fi信号也是由有线网提供的,比如家里的ADSL,小区宽带等,只要接一个无线路由器,就可以把有线信号转换成Wi-Fi信号。国外很多发达国家城市里到处覆盖着由 *** 或大公司提供的Wi-Fi信号供居民使用,我国也有许多地方实施”无线城市“工程使这项技术得到推广。在4G牌照没有发放的试点城市,许多地方使用4G转Wi-Fi让市民试用。

参考资料:wifi-百度百科

0条大神的评论

发表评论