1.发现临近无线设备
如果你知道有什么设备就不能评估WLAN漏洞从搜索办公室内外无线设备开始创建后续步骤基础
*那个通道拥有2.4 GHz带宽活跃流量?
*那个通道拥有2.4 GHz带宽活跃流量?
*在这些频段中有没有非—802.11界面资源呢?
对每个已知802.11访问端点记录:
*媒体访问控制(MAC)地址
*扩展服务集标识符(ESSID)
*通道
*平均/最高信噪比(SNR)
对每个发现802.11工作站记录:
*MAC地址
*关联ESSID
*关联接入点或者同等工作站
*平均/最高SNR
*如果可见802.1X身份
*大约位置和可能持有人
2.调查欺骗性攻击设备
对于非-802.11干扰资源(例如微波炉、蓝牙和无线电话)光谱分析器可以帮助采集资源痕迹对于802.11设备把调查结果和你已有详细目录作对比分离出需要深入调查未知设备注意在带宽和通道中查找通常不使用活动可以帮助你发现试图逃避检测设备为了更多地了解如何调查这些“欺骗”设备和他们对你WLAN产生风险请阅读相关窍门技巧捕获欺骗性威胁秘诀
3.测试你自己访问端点
下步把你注意力转移到你自己WLAN资源从向用户发送无线服务接入点开始这些接入点位于包含受信合不受信设备网络上同样他们也应该通过对面向互联网边界防火墙和访问路由器渗透测试有关每个接入点你应该回答如下问题:
*接入点运行是最新固件和安全补丁吗?
*出厂默认ESSID已经更改了吗?
*默认管理员登录/密码已经更改了吗?
*管理员密码是不是容易被破解?
*有没有强大认证选择(例如隐私密钥)?
*有没有开放不必要端口(例如Telnet、HTTP、SNMP、TFTP)
*这些开放端口容易受到攻击吗?
*有没有加密管理界面(例如SSH、HTTPS)?
*是否激活了安全警告和日的(例如系统日志(sylogs)、traps)?
*有没有使用过滤器阻止通过接入点传播到有线网络中未认证协议(例如ARP、RIP、SNMP、NetBIOS)?
*有没有(使用)过滤器阻止用户到用户无线?
*接入点使用合适ESSID和通道了吗?
*安全参数和拒绝策略致吗?
*如果接入点使用WEP破解密钥需要多长时间?
*接入点发布已知漏洞化厂商(IV)了吗?
*如果接入点使用预共享密钥(PSK)容易破解吗?
*如果接入点没有使用WPA2可以获得WPA2更新吗?
*接入点可以抵挡模拟802.11拒绝服务攻击吗(例如认证洪流)?
4.测试你自己工作站
有些工作站在你调查时可能没有活动所以确保你资产详细目录上每个802.11-功能设备都检查了包括笔记本电脑、桌面电脑、PDA、VoIP 手机、打印机、扫描器和耳机或听筒你可能想要“ping扫描”无线子网来确定逃过早期检查秘密设备位置然后回答有关你每个无线工作站下列问题:
*工作站是否运行了最新操作系统和应用安全补丁?
*是否使用了引导或者操作系统认证阻止丢失/被窃/无意使用?
*目前杀毒和反间谍软件Software运行了吗?
*无线界面有没有被个人防火墙保护?
*有没有开放不需要端口(例如netbios-ns/ssn、 microsoft-ds、 ssdp)?
*有没有通往无线不必要协议(例如文件/打印机共享)?
*有没有把可能无线入侵(例如以阻止会话)计入日志?
*无线客户是否和ANY网络相关联?ANY特别吗?
*用户自动使用家庭或者热点SSID再聚焦了吗?
*磁盘上保留了无线用户信任状(例如密码)了吗?
*工作站扫描了合适带宽并使用了合适ESSID了吗?
*安全参数和定义策略致吗?
*工作站发布已知漏洞IV了吗?
*如果工作站使用802.1X它认证可见吗?
*如果使用802.1X检
最新评论