新聞中心
Immunity SILICA無(wú)線套裝工具是美國(guó)ImmunitySec公司出品的一款輕便手持式無(wú)線滲透測(cè)試產(chǎn)品,利用提供的獨(dú)特測(cè)試工具對(duì)網(wǎng)絡(luò)進(jìn)行測(cè)試,可以支持支持802.11a/b/g/n 網(wǎng)絡(luò),基于藍(lán)牙的以太網(wǎng)絡(luò)。筆者有幸獲得這套工具的試用套件,完全手持式設(shè)備,在自己的無(wú)線網(wǎng)絡(luò)上試用了一下。

創(chuàng)新新互聯(lián),憑借十余年的網(wǎng)站設(shè)計(jì)制作、做網(wǎng)站經(jīng)驗(yàn),本著真心·誠(chéng)心服務(wù)的企業(yè)理念服務(wù)于成都中小企業(yè)設(shè)計(jì)網(wǎng)站有成百上千案例。做網(wǎng)站建設(shè),選創(chuàng)新互聯(lián)。
一.套件內(nèi)容
該試用套件包括一個(gè)8G的U盤, Atheros的無(wú)線網(wǎng)卡及外連加強(qiáng)天線。其中U盤是一個(gè)含有Ubuntu的虛擬機(jī)器拷貝,里面有Immunity SILICA的應(yīng)用(跟大家留下了豐富的定制空間)。
二.測(cè)試過(guò)程
2.1 Immunity Silica的無(wú)線信號(hào)探測(cè)
筆者將Atheros網(wǎng)卡聯(lián)入自己的windows7機(jī)器,將U盤里的虛擬機(jī)器拷貝到硬盤中,然后使用VMware Player播放器打開(kāi)虛擬機(jī),過(guò)程很簡(jiǎn)單,虛擬機(jī)器啟動(dòng)完畢,就會(huì)自動(dòng)彈出Immunity SILICA的程序窗口,同時(shí),Immunity SILICA會(huì)自動(dòng)掃描周圍無(wú)線網(wǎng)絡(luò)信號(hào),如圖1.
圖1
點(diǎn)擊主窗口中的stop圖標(biāo),就會(huì)結(jié)束無(wú)線網(wǎng)絡(luò)信號(hào)掃描過(guò)程。從掃描獲得的信息來(lái)看,包含了SSID名字,無(wú)線AP的MAC地址及廠商信息,信號(hào)強(qiáng)度,無(wú)線頻道,認(rèn)證加密方式,AP類型等(圖2)。
圖2
2.2 Immunity Silica的無(wú)線密鑰恢復(fù)功能
最引人注意的是Recovered Key項(xiàng),據(jù)官方資料顯示,Immunity SILICA可以恢復(fù)WEP,WAP1/2等無(wú)線認(rèn)證加密的密碼,筆者趕緊試了一下。很容易從上圖中找到筆者使用AP的SSID是dlinkhome. channel是1,采用的是WPA加密協(xié)議.
圖3
筆者首先選擇我的AP,單擊右鍵,選擇Discover Key,程序開(kāi)始自動(dòng)破譯密碼,如果運(yùn)氣好的話,在對(duì)應(yīng)AP的Discover Key項(xiàng)中就會(huì)自動(dòng)出現(xiàn)密碼。
2.3 Immunity Silica 無(wú)線網(wǎng)絡(luò)掃描
等了半天,也沒(méi)有出現(xiàn)密碼,可能我的AP很安全(我知道破解WPA是相當(dāng)有難度的)。筆者干脆選擇Edit Key(圖3),輸入了自己的密碼,看看后面還能做些什么(圖4)。
圖4
輸入密碼后,我在單擊我的AP右鍵,發(fā)現(xiàn)菜單有了變化。如圖5:
圖5
接著筆者選擇Network Probe試試。從主窗口中的Log選項(xiàng)可以看到程序的一些運(yùn)行狀態(tài)。完成后,可以在程序Report目錄找到詳細(xì)的報(bào)告(圖6),該AP及其終端的情況還是很準(zhǔn)確的。這些信息應(yīng)該可以讓Immunity CANVAS(一款專業(yè)的滲透測(cè)試工具)利用到。
圖6
2.4 Imminity Silica 抓取無(wú)線網(wǎng)絡(luò)Cookies
筆者在選擇Passive session hijacking,程序會(huì)自動(dòng)調(diào)出WireShark數(shù)據(jù)抓包工具,收集無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包,在我的環(huán)境中,抓取到了一條cookie viewer信息,如圖7:
圖7
按照官方說(shuō)明,如果cookie信息含有登錄認(rèn)證信息,可以直接利用該信息訪問(wèn)到需登錄的頁(yè)面內(nèi)容。其它的如Attack, MITM攻擊功能據(jù)說(shuō)也很強(qiáng)大,但受限于筆者的環(huán)境,未能一一測(cè)試。
評(píng)測(cè)總結(jié):
筆者對(duì)這款無(wú)線安全工具的自動(dòng)化程度印象十分深刻,很多操作幾乎不需要手工操作。換一種思維來(lái)說(shuō),如果某個(gè)無(wú)線網(wǎng)絡(luò)能輕松的被Immunity SILICA恢復(fù)出密碼,獲取重要信息, 成功攻擊的話,說(shuō)明該無(wú)線網(wǎng)絡(luò)的安全十分堪憂,值得引起管理者足夠的重視。
簡(jiǎn)言之,筆者覺(jué)得 Immunity SILICA還是一個(gè)可讓用戶自由定制的工具,充分利用了開(kāi)放源碼的操作系統(tǒng)作為平臺(tái),無(wú)縫搭配CANVAS測(cè)試框架,是確保或?qū)徲?jì)無(wú)線網(wǎng)絡(luò)安全一款強(qiáng)有力的工具,值得向大家推薦。
網(wǎng)站標(biāo)題:手持式無(wú)線滲透測(cè)試工具ImmunitySILICA評(píng)測(cè)
文章來(lái)源:http://m.fisionsoft.com.cn/article/cdpjiji.html


咨詢
建站咨詢
