IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux无线渗透测试入门指南 第九章 无线渗透测试方法论

发布时间:2016-11-16 17:34文章来源:互联网文章作者: 佚名点击次数:
为了进行无线渗透测试,遵循确定的方法论十分重要。仅仅执行 airbase 或 airodump 命令,并抱有乐观的心态并不满足测试目标。在作为渗透测试者工作的时候,你必须确保遵循为其工作的组织标准,并且如果它们没有的话,你应该遵循你自己的最高标准。 宽泛地说

为了进行无线渗透测试,遵循确定的方法论十分重要。仅仅执行 airbase 或 airodump 命令,并抱有乐观的心态并不满足测试目标。在作为渗透测试者工作的时候,你必须确保遵循为其工作的组织标准,并且如果它们没有的话,你应该遵循你自己的最高标准。

宽泛地说,我们可以将无线渗透测试划分为下列阶段:

规划阶段 探索阶段 攻击阶段 报告阶段

我们现在会分别观察这些阶段。

规划

在这个阶段,我们必须懂得下列事情:

评估范围:渗透测试者应该与客户端打交道,来定义所要到达的范围,并且同时获得网络安全的大量洞察。通常,需要收集下列信息:

渗透测试的位置 区域的全部覆盖范围 所部署的接入点和无线客户端近似数量 涉及到哪个无线网络 是否存在利用 是否需要针对用户的攻击 是否需要拒绝服务

工作量估计:基于所定义的范围,测试者之后需要估算需要多少时间。要记住在此之后可能需要重新定义范围,因为组织可能在时间和金钱上只有有限的资源。

合法性:在执行测试之前,客户必须达成移植。这应该用于解释被涉及的测试,以及清晰定义补偿等级、保险和范围限制。如果你不确定,你需要和这个区域内的专家沟通。多数组织拥有他们自己的版本,也可能包含保密协议(NDA)。

一旦满足了所有先决条件,我们就可以开始了。

探索

这个阶段中,目标是识别和应用范围内无线设备和无线网络的特征。

所有用于完成它的技术已经在之前的章节中列出了,简单来说,目标就是:

枚举区域内所有可见和隐藏的无线网络。 枚举区域内的设备,以及连接到目标网络的设备。 映射区域内的网络,它们能够从哪里到达,以及是否有一个地方,恶意用户可以在这里执行攻击,例如咖啡厅。

所有这些信息应该被记录。如果测试仅限于侦查行为,测试在这里就结束了,测试者会试图基于这些信息作总结。一些语句对于客户可能有用,像这样:

连接到开放网络和公司网络的设备数量 拥有可以通过某个解决方案,例如 WiGLE ,连接到某个区域的网络的设备数量 存在弱加密 网络设置非常强大 攻击

一旦完成了侦查,就必须执行利用,用于证明概念。如果攻击作为红方或者更宽泛的评估的一部分,就应该尽可能秘密地执行利用来获得网络的访问权。

Kali Linux无线渗透测试入门指南 第九章 无线渗透测试方法论
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/553217.html

标签分类:

上一篇:上一篇:Kali Linux无线渗透测试入门指南 第六章 攻击客户端
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量