声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
No.1
无线网络运行模式
在之前的文章中,针对802.11相关的协议族,包括各种各样的802.11a、802.11b、802.11n各个协议,每种协议它的特点以及他的技术性能参数,都做了一些简单的介绍。然后在这篇文章中,我们来开始先来看一下无线网络的运行模式。
无线网络运行模式
有了之前所说的无线标准之后,我们就可以去在实际环境里去部署无线网络。那么部署网络的时候,无线网络默认情况下有两种网络运行的模式,第一种网络运行模式,也可以说第一种架构就称之为infrastructure,也就是基础架构型的无线网络。
无线网络架构:
这种模式的无线网络就是我们大家最熟悉的无线网络,在家里部署无线网络需要有一个无线路由器,那么无线路由器它作为我们连入无线网的一个身份验证设备,我们所有的手机和笔记本电脑都要通过无线信号去连到这个ap无线路由器,AP和这些终端设备所组成的这种结构的无线网络,称之为一个infrastructure,也就叫基础架构型的无线网络。
Ad-Hoc:
那么如果需要连入无线网络,就需要去识别无线网络的名称,那么这个无线网络的名称就被称之为SSID,也就是服务集标识符。
通过STA去维护SSID
Service Set Identifier(SSID):
针对每一个基础架构网络,它都需要有一个服务集标识符,是我们在连入无线网络时可以捕捉到这些SSID,就是因为这些AP它不但定义了无线的SSID这个名称,他还不断的向它附近的空间里面去通过一种类型的无线数据不断的去广播、向外发送数据包,这种数据包称之为叫做beacon。
AP每秒钟大约会发送10次Beacon帧广播SSID
客户端连接到无线网络后也会宣告SSID。客户端一旦连接到了一个无线网络后,它也会向周围的空间里去发送一个信号,进行连接成功的宣告,而这个宣告中也是带着SSID的。
· 这里就会提到如何进行附近的SSID的搜索——如果AP在以每秒10次的频率发送beacon数据包,那么我们在使用自己的无线网卡去侦听时就可以探测到有哪些AP,从而破解连接密码进行进一步的渗透测试。而有些AP在特定环境下需要考虑自身的安全性,管理员会禁止AP主动向外发送Beacon数据包。
· 那么在这种情况下如果有一个客户端已经连上了该AP,客户端会继续向网络空间中进行宣告,那我们捕捉到了这种宣告就可以知道有一个AP隐藏在空间内,依然可以进行渗透。
802.11
1. 这里首先要了解服务集的概念。一个infrastructure(基础架构)至少需要包含一个AP和STATION(终端),形成一个Basic Service Set(BSS),也就是基础服务集。
2. 那么在BSS中,AP通常在发送无线信号的同时,另一端连接着一个有线网络,称为Distribution System(DS),分布式系统。
3. 如果一个DS中存在多个AP的话,那么这些AP加上其上连接着的终端设备就形成了一个Extended Service Set (ESS),也就是扩展服务集。
· 这里借用一张图来说明几者间的关系
这里为什么需要提及这些专业名词呢?因为之后在使用无线渗透工具的时候,bssid和essid会成为两个高频词汇。
bssid
bssid指的就是终端设备所连接的AP的网卡MAC地址
essid
essid指的就是说当有多个AP连接到一个DS上的时候,那么它就会有一个逻辑的名称。可以理解为多个AP拥有相同的SSID,那为了方便我们记忆,就将它统一表示为essid
AD-HOC
前面所说的基础架构模式的无线网络至少需要包含一个AP和一个终端,而接下去所要说的AD-HOC架构模式则要求在无线网络中“必须没有”AP,而是通过至少两个station(终端)组成一个无线网络。
1. 因为失去了AP,需要一个station来承担AP的职责,也就是起码要有一个SSID才能称作无线网络,其他设备才能进行连接、通信。比如说找到一个station通过beacon的方式进行发包,使周围的终端可以侦听到这个SSID。另外,在其他终端进行连接时,该station还需要进行身份验证,也就是需要提供并验证一套准入标准。那么这种AD-HOC的模式也被称作Independent Basic Service Set(IBSS),独立的基本服务集。
2. 这种AD-HOC的模式也可以被称为点到点的模式或是对等模式,即中间不通过AP进行连接,而是由至少连个STAs直接通信组成。(peer to peer)
· 这里进行一个补充说明。在基础无线网络架构中,终端间的通信都要通过AP进行转发,终端无法之间通信。而在AD-HOC网络架构中,终端也承担了AP的职责, 所以存在终端直连通信的现象。
WIRELESS DISTRIBUTION SYSTEM
在上面我们说在ds中如果存在两个或多个Ap,同时连接到一个有线网络中,那么称之为一个ds。那么除了这种方式,还可以通过无线的方式串联起多个AP。那么此时AP的职能并没有发生改变,AP依然允许终端设备进行连接进入无线网络,只是AP间还可以再通过无线协议的方式进行AP间的连接,那么这种网络我们不再称为ds,而是WIRELESS DISTRIBUTION SYSTEM(WDS),也就是无线分布式网络。
那么WDS一般两种模式
1. Bridring——网桥模式,只有AP间进行通信。举个例子:终端a连接到AP1,终端b连接到AP2,然后AP1和AP2通过无线的方式组建了wds,而AP1和AP2间采用的是网桥连接的方式,那么终端a想和终端b进行通信只能先将数据发给AP1,然后AP1给AP2,AP2再转发给终端b。
2. Repeating——中继模式,允许所有AP和STA进行通信。同样举个例子:
在这张图中的三个BSS基础服务集,如果一个STA需要和另一个服务集中的STA通信,如果他能连上对方STA服务集中的AP的话,就可以直接连接到对方AP,把信息发送给AP,由AP转发给目的STA。
· 多个BSS通过WDS的方式连接在一起之后,就形成一个范围比较打的ESS,那么这种情况随着人们生活的改善也越来越多的在我们家里出现。比如家里多楼层需要无线网络,一楼部署了无线路由器后,考虑到美观的因素,在二楼就可以通过中继的方式部署第二台无线路由器,直接通过wds无线的方式连接到一楼的无线路由器上。那我当我们的终端设备连入二楼的无线网络中,那么数据就可以中继转发给一楼的AP。再由其有线网络传输出去。
monitor模式
到这里其实无线网络的架构已经差不多了,但其实除了infrastructure和AD-HOC外还可以有第三种模式——monitor mode
1.首先这种模式并不是一个真正意义上的无线网络工作模式,只是一种类比,类比成我们在有线网络中会使用到的混杂模式——也就是可以抓到不是发给自身网卡的数据包,可以同时抓到其他机器的数据包。那么monitor模式就类似于这种模式,允许无线网卡没有任何筛选的进行抓包(802.11包头)
这里会提到一个问题,就是说能抓到的数据包是通过无线网卡传输的802.11头的数据包,但是在使用抓包工具进行抓包的时候是看不到802.11标准协议它的包头结构的,因为默认情况下网线网卡都是把802.11包头的部分给筛选掉的,所以默认情况下,无线网卡处于managed模式,这个之后再单独讲。就是说想要学习802.11包头结构、beacon数据包结构和传输原理的,必须把无线网卡模式切换为monitor模式,否则数据包结构将和有线网络里的数据包结构相同。
这对无线渗透是至关重要的
2.如果说选择的网卡和驱动都是比较合适的,那么不但可以使用monitor模式,更可以使用injection模式,向网络中注入数据包,即主动对外发包,这在无线渗透中也是很重要的。因为monitor模式只具备接收功能,无法对外发包,那么渗透的手段就会少很多。
No.2
无线网络硬件设备
无线网卡准备
在进行无线渗透的时候,最主要的就是选择一块终端使用的无线网卡,以及给无线网卡连接的外置天线,使得可以发现更远的AP设备。
1. 两种情况,一种是直接在物理机上,通过各种接口的类型选择相应的无线网卡进行扩展,包括在笔记本的扩展插槽上插各种板卡,不只有USB的,还有PCI、Cardbus、PICE、MiniPCI等等接口的无线网卡。
2. 另一种情况就是在虚拟机环境中进行无线渗透。那么在这种情况下就必须准备USB无线网卡,因为虚拟机支持把USB的无线网卡映射给虚拟机。
3. 然后就是一个比较麻烦的事情——无线网卡的选择。因为无线网卡会直接影响是否可以正常使用渗透工具、是否可以使用monitor模式、是否可以使用injection模式。这里推荐一款tp-link的TL-WN 722N,满足无线渗透的基本要求,自带一根小天线。(芯片是重点,发射功率没法更大的话可以使用外接天线的方法,兼容aircrack-ng suite,可以到使用aircrack-ng suite作者推荐的无线网卡)可以适当降低灵敏度,接收效果会更好。
4. 在将无线网卡映射给虚拟机后,我们可以通过dmesg命令查询一下网卡的相关信息。
dmesg参数可以显示操作系统中硬件的变化日志
5. 虚拟机中存在了无线网卡后,就可以使用iwconfig进行无线网卡的信息查询。
最后放一个aircrack-ng.org suite的官网
https://www.aircrack-ng.org
招聘
安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1. 负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2. 负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3. 参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4. 积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5. 积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。
【任职要求】
1. 责任心强,性格活泼,具备良好的人际交往能力;
2. 对网络安全感兴趣,对行业有基本了解;
3. 良好的文案写作能力和活动组织协调能力。
4. 具备美术功底、懂得设计美化等
简历投递至
设计师(实习生)
————————
【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。
【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;
【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽
简历投递至
岗位:红队武器化Golang开发工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)
【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。
【岗位要求】
1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;
2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;
3.了解docker,能进行简单的项目部署;
3.熟悉常见web漏洞原理,并能写出对应的利用工具;
4.熟悉TCP/IP协议的基本运作原理;
5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。
【加分项】
1.有高并发tcp服务、分布式、消息队列等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。
简历投递至
安全招聘
————————
公司:安恒信息
岗位:Web安全 安全研究员
部门:战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部)、广州、成都、上海、北京
工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…
【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案
【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)
【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;
岗位:安全红队武器自动化工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)
【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。
【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。
【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。
简历投递至
专注渗透测试技术
全球最新网络攻击技术
END