-
-
[翻译] 利用 Hostapd-WPE 渗透企业无线网络
-
发表于:
2017-3-27 21:02
7978
-
[翻译] 利用 Hostapd-WPE 渗透企业无线网络
最近,我们致力于企业无线网络的渗透式入侵,最终目的是获取用户终端的证书,提高权限来获取管理员账号。在这个案例中我的客户是基于WPA2企业网络中拥有PEAP认证
早期时候,我们通常需要特殊版本的Kali--带有WPE(Wireless Pwnage Edition)补丁的freeradius认证服务器和还有hostapd。经历几个月后,现在的Kali rolling获得了 hostapd-wpe作为基本包。因此你不必单独地去下载freeradius 服务器。攻击的旧方法可以点这里。
现在开始看看当前配置,从硬件方面,我们用的是TP-LINK TL-WN722N 无线网卡和Kali rolling 2016.2.
第一步是先升级Kali 的版本,通过运行下面的命令,更新好后安装hostapd-wpe
在Kali运行下将TP-link无线网卡插到机器上。同时用iwconfig命令检测Kali是否检测到接口。然后,运行aircrack-ng suite check kill,当接口带有aircrack-ng 套件时将会检查和结束进程
然后,在输入/etc/hostapd-wpe/hostapd-wpe.conf来配置AP性能。例如更新AP名字,这样会更加吸引受害者。然后利用用hostapd-wpe和分别配置好的可以捕获用户验证文件的散列表到我们的伪AP中的文件。
一旦受害机链接上攻击者广播的AP,用户的请求和回应都会在hostapd-wpe的屏幕上显示
但是用以上的步骤可以捕获比较低级的WiFi安全意识受害者的散列表。因为当受害者链接上我们广播的AP,他总是会被询问是否信任伪证书;"Example Server Certificate"会引起一些人的注意。
为了匹配真的证书去伪造证书的详细资料也许会很痛苦。因此,可以用python脚本来辅助我们,通过命名apd_launchpad是一个方便的方法来创建hostapd-wpe配置文件和关联的伪造证书
所以在 hostapd-wpe cert路径下下载python脚本。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!