Impareremo in dettaglio il seguente argomento:
Scheda wireless consigliata
Come tester di penetrazione, per condurre qualsiasi tipo di attacco di rete wireless, assicurati di avere una carta wireless appropriata. La scheda wireless dovrebbe essere una scheda separata dalla nostra scheda wireless principale o giornaliera che utilizziamo per utilizzare un adattatore Wi-Fi esterno o USB. Esistono diversi criteri per selezionare la migliore carta wireless che raccomandiamo personalmente. Sono:
I migliori adattatori Wi-Fi USB per Kali Linux
Il seguente marchio è i migliori adattatori Wi-Fi che sono principalmente utilizzati dai tester di penetrazione. Nota che abbiamo tagliato l'elenco solo in due adattatori in modo da non avere confusione nella scelta. Sono i seguenti:
1. TP-Link TL-WN722N versione 1 (conveniente). Si prega di stare lontano dalla versione superiore di esso. La versione 1 ha un chipset Atheros che è eccezionale, ma la versione più recente (V2-V4) utilizza un chipset RealTek. Abbiamo provato e confrontato entrambi i chipset su questa versione TP-Link (V1 e V2). Con una certa configurazione, la versione 2 potrebbe supportare solo l'iniezione di monitor e pacchetti. Ma non puoi usarlo per fare un malvagio attacco gemello perché supporta un'interfaccia virtuale.
Figura 1.TP-Link TL-WN722N
2. ALFA Networks Awus036nha. Gli adattatori Wi-Fi della rete ALFA sono l'opzione migliore, ma dice il prezzo. Se sei disposto ad avere un'esperienza maggiore, è meglio investire in questa roba.
figura 2. ALFA AWUS036NHA
Come funziona la trasmissione Wi-Fi
In questa sezione, prima di saltare nel tutorial MDK4, dovresti sapere come funziona il router Wi-Fi; Non tutta la tecnologia dietro di essa, ma limitata solo alla relazione del cliente (stazione) e al punto di accesso. Fidati di me, questo ti aiuterà a capire come funziona una modalità di attacco specifica.
Frame del faro
Il moderno router Wi-Fi supporta già un Multi SSIDS. Fondamentalmente, significa che nello stesso router siamo in grado di configurare diversi punti di accesso e ciascuno di questi SSID ha anche il suo BSSID.
BSSID è l'indirizzo fisico di un punto di accesso o dell'indirizzo MAC. Ogni SSID trasmette un frame beacon in una gamma di rete a qualsiasi dispositivo di ascolto. Questi dispositivi di ascolto sono qualsiasi dispositivo che ha una scheda wireless. Potrebbe essere un laptop, uno smartphone, un dispositivo Internet of Things, un ripetitore e molti altri.
Immagina una cornice di faro come un venditore in piedi davanti a un ristorante. È incaricato di pubblicizzare il ristorante, promuovendo il menu più venduto e così via, a tutti i passanti. Le persone che potevano sentire il venditore sono chiamate una stazione (o un dispositivo di ascolto).
Il frame beacon porta molte informazioni come:
Nome SSID | Lo chiamiamo il nome Wi-Fi. |
Bssid | L'indirizzo MAC dell'SSID. |
Sicurezza | Fornisce le opzioni di sicurezza. Ad esempio, il sistema aperto (nessuna password) o la chiave condivisa (WEP, WPA o WPA2). |
Canale | La frequenza su cui sta lavorando l'SSID. |
Intervallo del faro | Quanti BASI Frame invia il punto di accesso. |
Autenticazione e frame di associazione
Quando una stazione riceve un'onda di segnale che informa di un frame beacon e desidera connettersi a un punto di accesso, invia prima un frame di autenticazione. Questo frame di autenticazione contiene l'identità di una stazione, di solito l'indirizzo MAC.
Il punto di accesso qui è come una società che sta attualmente aprendo un posto vacante. Quindi, arriva un richiedente (chiamiamolo "stazione"). Il richiedente visita il reclutatore o la risorsa HRD presso l'azienda con un file Curriculum Vitae contenente i suoi dati personali (illustrazione di un frame di autenticazione). Quindi, l'HRD esegue una corrispondenza se i criteri del richiedente soddisfano i requisiti del posto vacante disponibile. I requisiti qui sono simili alle opzioni di sicurezza sul punto di accesso (chiave aperta o condivisa). In questa fase, si verifica un processo di autenticazione. I candidati che soddisfano i criteri richiesti riceveranno un messaggio di successo e poi procederanno alla fase dell'associazione.
Nella fase dell'associazione, ai candidati verrà assegnata una carta di identità dei dipendenti e avrà accesso a traversare all'interno dell'edificio dell'azienda. Possono anche comunicare con gli altri dipendenti dell'azienda.
Pacchetto di disassociazione e dissociazione
D'altra parte, in compagnia, c'è un vecchio dipendente (lo chiamiamo di nuovo "stazione" che desidera dimettersi dalla società. Il dipendente non lascia immediatamente ma invia una lettera di dimissioni all'HRD. Questo è un processo di deautenticazione. La lettera di dimissioni è chiamata pacchetto di deautenticazione.
L'HRD qui non ha l'autorità per impedire al dipendente di partire. Non ci sono requisiti che possano impedirlo. Infine, l'HRD accetta inevitabilmente la richiesta di dimissioni del dipendente.
In questa fase, il processo di deautenticazione è completato. Quindi entriamo nella fase di dissociazione. In questa fase, la società preleva gli attributi e i diritti di accesso dei dipendenti che si sono dimessi. Ora, la stazione e la compagnia non hanno alcuna relazione. Non sono più connessi.
Conclusione
Capire come l'IEEE* 802.11 Autenticazione e associazione a colpo d'occhio Aiutaci a conoscere il modo in cui il punto di accesso si occupa delle stazioni. Conoscendo tali informazioni, sapremo esattamente come condurre una rete wireless che si intreccia correttamente.