Checklist kiểm thử thâm nhập mạng không dây WiFi

Email

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Kiểm tra thâm nhập không dây (Wireless penetration testing) là quá trình kiểm tra mức độ đáp ứng an toàn thông tin cho các mạng Wifi, bao gồm phân tích các các điểm yếu, các luồng kỹ thuật và các lỗ hổng không dây nghiêm trọng.

Các biện pháp chính bao gồm Đánh giá mối đe dọa, Phát hiện trộm dữ liệu, kiểm soát an ninh, Ngăn chặn và phát hiện rủi ro, Quản lý hệ thống thông tin, Nâng cấp cơ sở hạ tầng và Báo cáo chi tiết.

Quy trình kiểm tra thâm nhập không dây – Wireless Penetration Testing Framework

1. Khám phá các thiết bị được kết nối với Mạng không dây.

2. Liệt kê tất cả các thiết bị không dây mà bạn tìm thấy

3. Nếu tìm thấy thiết bị không dây trên mạng WiFi, tiến hành tấn công WiFi cơ bản và kiểm tra xem các thiết có sử dụng mã hóa WEP (WEP Encryption) hay không.

4. Nếu bạn phát hiện WLAN sử dụng mã hóa WEP thì Thực hiện kiểm tra thâm nhập mã hóa WEP.

5. Kiểm tra xem mạng WLAN có sử dụng mã hóa WPA/WPA2 hay không. Nếu có, thực hiện kiểm tra thâm nhập mã hóa WPA/WPA2 .

6. Kiểm tra xem mạng WLAN có sử dụng  mã hóa LEAP (LEAP Encryption)  hay không. Nếu có, thực hiện kiểm tra thâm nhập mã hóa LEAP.

7. Nếu các biện pháp mã hóa kể trên đều không được sử dụng, thì hãy kiểm tra liệu mạng WLAN có được mã hóa hay không.

8. Nếu mạng WLAN không được mã hóa thì hãy thực hiện tấn công mạng wifi thông thường, kiểm tra lỗ hổng trong phương thức không mã hóa và viết báo cáo.

9. Trước khi viết Báo cáo, đảm bảo không có thiệt hại nào được gây ra với các tài sản kiểm tra thâm nhập.

Kiểm tra thâm nhập mạng WLAN được mã hóa WEP

1. Kiểm tra SSID xem SSID được hiển thị hay ẩn.

2.  Kiểm tra mạng sử dụng mã hóa WEP.

3. Nếu bạn thấy SSID được hiển thị thì hãy thử nghe trộm (sniff traffic) và kiểm tra trạng thái bắt các gói dữ liệu. 

4. Nếu gói dữ liệu được capture và inject thành công thì tiếp theo có thể bẻ khóa WEP bằng cách sử dụng các công cụ bẻ khóa WiFi  như Aircrack-ng, WEPcrack.

4. Nếu gói dữ liêu không được bắt chuẩn thì hãy nghe trộm dữ liệu lần nữa và bắt lại gói dữ liệu.

5. Nếu bạn thấy SSID ở chế độ Ẩn, thì hãy hủy xác thực ứng dụng khách mục tiêu bằng cách sử dụng một số công cụ hủy cấp quyền như Commview và Airplay-ng.

6.Khi được xác thực thành công với ứng dụng khách và đã khám phá SSID, sau đó thực hiện lại Quy trình trên cho SSID được phát hiện trong các bước trước.

7. Kiểm tra xem phương thức Xác thực được sử dụng là OPN (Open Authentication – Xác thực mở) hay SKA (Shared Key Authentication – Xác thực khóa chung). Nếu SKA được sử dụng, thì cần thực hiện kỹ thuật bypass.

9. Kiểm tra xem máy trạm, máy khách có được kết nối với Điểm truy cập hay không. Thông tin này là cần thiết để thực hiện các cuộc tấn công phù hợp.

Nếu các máy khách được kết nối với điểm truy cập,  cần thực hiện phát lại gói tương tác (Interactive packet replay) hoặc tấn công phát lại ARP (ARP replay attack) để thu thập các gói IV có thể được sử dụng để bẻ khóa WEP.

Nếu ở đó, không có máy khách nào được kết nối với điểm truy cập, thực hiện tấn công Fragment Attack hoặc Korex Chop Chop để tạo ra dòng khóa sẽ được sử dụng thêm để trả lời các gói ARP.

10. Khi khóa WEP bị bẻ khóa, hãy thử kết nối với mạng bằng wpa-supplicant và kiểm tra xem AP có phân bổ bất kỳ địa chỉ IP nào hay không. ”EAPOL handshake”

Kiểm tra thâm nhập mạng WLAN được mã hóa WPA/WPA2 – Pentest WLAN with WPA/WPA2 encrypted

1. Bắt đầu và hủy xác thực với máy khách WLAN được bảo vệ với WPA / WPA2 bằng cách sử dụng các công cụ WLAN như Hotspotter, Airsnarf, Karma, v.v.

2. Nếu Khách hàng bị hủy xác thực, thì hãy sniff traffic và kiểm tra trạng thái của EAPOL Handshake đã bắt.

3.Nếu khách hàng không hủy xác thực thì hãy làm lại.

4. Kiểm tra xem EAPOL Handshake có bị bắt hay không.

5.Khi bạn đã bắt được EAPOL Handshake, tiếp tục thực hiện tấn công PSK Dictionary bằng coWPAtty, Aircrack-ng để lấy thông tin bảo mật.

6. Thêm phương thức đánh đổi bộ nhớ thời gian (Time-memory trade off) (bảng Rainbow), còn được gọi là tấn công tiền mã hóa WPA-PSK (WPA-PSK Precomputation), để bẻ khóa cụm mật khẩu WPA/2. Có thể sử dụng Genpmk có thể để tạo ra hash được tính toán trước.

7. Nếu thất bại sau đó hủy xác thực một lần nữa và cố gắng bắt dữ liệu lại và làm lại các bước trên.

Pentest WLAN được mã hóa LEAP

1. Kiểm tra và xác nhận liệu WLAN có được bảo vệ với mã hóa LEAP hay không.

2. Hủy bỏ xác thực cho máy khách được bảo vệ với LEAP bằng các công cụ như karma, hotspotter….

3. Nếu máy khách được hủy cấp phép, bẻ mã hóa LEAP bằng cách sử dụng các công cụ như asleap để đánh cắp các thông tin bảo mật

4. Nếu quá trình bị gián đoạn, lập lại hủy bỏ xác thực lần nữa

Kiểm tra xâm nhập mạng WLAN không được mã hóa

1. Kiểm tra SSID được hiển thị hay không.

2. Nghe trộm (Sniff) dãy IP nếu SSID hiển thị sau đó kiểm tra tình trạng của MAC filtering

3. Nếu chức năng  MAC filtering được bật, spoof địa chỉ MAC bằng các công cụ như SMAC

4. Thử kết nối với điểm truy cập, sử dụng IP có trong dãy đã phát hiện.

Nếu SSID bị ẩn thì hãy khám phá SSID bằng Aircrack-ng và làm theo quy trình với SSID hiển thị mà tôi đã trình bày ở trên.

Nhận những bài viết
chất lượng do chúng tôi chọn lọc








Email