제퍼넷 로고

무선 침투 테스트 점검표 – 자세한 치트 시트

시간

무선 침투 테스트 점검표 – 자세한 치트 시트

무선 침투 테스트는 WiFi 네트워크에 배치된 정보 보안 조치 프로세스를 적극적으로 검사하고 약점, 기술 흐름 및 치명적인 무선 취약점을 분석합니다.

위협 평가, 데이터 도난 감지, 보안 제어 감사, 위험 예방 및 탐지, 정보 시스템 관리, 인프라 업그레이드 상세 보고서를 작성해야 합니다.

또한 읽기 :    Android용 최고의 WiFi 해킹 앱 Top 5

무선 침투 테스트를 위한 프레임워크

1. 무선 네트워크에 연결된 장치를 검색합니다.

2. 무선 장치가 발견되면 모든 발견 사항을 문서화합니다.

3. Wi-Fi 네트워크를 사용하는 무선 장치가 발견되면 일반적인 Wi-Fi 공격을 수행하고 다음을 사용하여 장치를 확인합니다. WEP 암호화.

4. WEP 암호화를 사용하는 WLAN을 찾은 경우 WEP 암호화 침투 테스트를 수행합니다.

5. WPA/WPA2 암호화를 사용하는 WLAN인지 확인합니다. 그렇다면 수행합니다. WPA / WPA2 침투 테스트

6. WLAN 사용 여부 확인 LEAP 암호화 .예인 경우 LEAP Pentesting을 수행합니다.

7. 위에서 언급한 다른 암호화 방법을 사용하지 않은 다음 WLAN이 암호화되지 않았는지 확인하십시오.

8. WLAN이 암호화되지 않은 경우 일반적인 Wi-Fi 네트워크 공격을 수행하고 암호화되지 않은 방식에 배치된 취약점을 확인하고 보고서를 생성합니다.

9. 보고서를 생성하기 전에 침투 자산에 피해가 발생하지 않았는지 확인하십시오.

또한 읽기 :    WordPress 웹사이트를 통한 침투 테스트

무선 침투 테스트 WEP 암호화 WLAN 사용

1. SSID를 확인하고 SSID가 보이는지 또는 숨김인지 분석합니다.

2. WEP 암호화를 사용하는 네트워크를 확인합니다.

3. SSID가 보이는 모드로 발견되면 트래픽 스니핑을 시도하고 패킷 캡처 상태를 확인하십시오.

4. 패킷이 성공적으로 캡처되고 삽입되었으면 다음을 사용하여 WEP 키를 깨뜨릴 시간입니다. WiFi 크래킹 도구Aircrack-ng, WEP크랙 .

4. 패킷이 안정적으로 캡처되지 않으면 트래픽을 다시 스니핑하고 패킷을 캡처합니다.

5. SSID가 숨겨진 모드인 경우 다음과 같은 일부 인증 해제 도구를 사용하여 대상 클라이언트를 인증 해제하십시오. 컴뷰Airplay-ng.

6.클라이언트에 성공적으로 인증되고 SSID가 검색되면 이전 단계에서 검색된 SSID에 이미 사용된 위 절차를 다시 따릅니다.

7.사용한 인증 방식이 OPN(Open Authentication)인지 SKA(Shared Key Authentication)인지 확인한다. SKA를 사용하는 경우 우회 메커니즘을 수행해야 합니다.

9. STA(스테이션/클라이언트)가 AP(액세스 포인트)에 연결되어 있는지 확인하십시오. 이 정보는 그에 따라 공격을 수행하는 데 필요합니다.

클라이언트가 AP에 연결된 경우 WEP 키를 해독하는 데 사용할 수 있는 IV 패킷을 수집하기 위해 대화형 패킷 재생 또는 ARP 재생 공격을 수행해야 합니다.

AP에 연결된 클라이언트가 없다면, 단편화 공격 또는 Korex Chop Chop 공격을 수행하여 ARP 패킷을 응답하는 데 추가로 사용할 키 스트림을 생성해야 합니다.

10.WEP 키가 크랙되면 wpa-supplicant를 사용하여 네트워크에 연결을 시도하고 AP가 IP 주소를 할당하는지 확인하십시오."EAPOL 핸드셰이크"

또한 읽기 :   웹 서버 침투 테스트 점검표

Wireless WPA/WPA2 암호화 WLAN을 사용한 침투 테스트

1. Hotspotter, Airsnarf, Karma 등과 같은 WLAN 도구를 사용하여 WPA/WPA2 Protected WLAN 클라이언트를 시작하고 인증 해제합니다.

2. 클라이언트가 인증 해제된 경우 트래픽을 스니핑하고 캡처된 EAPOL 핸드셰이크의 상태를 확인합니다.

3. 클라이언트가 Deauthenticate가 아닌 경우 다시 시도하십시오.

4. 확인 여부 EAPOL 악수 캡처 여부.

5. EAPOL 핸드셰이크를 캡처한 후 다음을 사용하여 PSK 사전 공격을 수행합니다. coWPAtty, Aircrack-ng 기밀 정보를 얻기 위해.

6. WPA/2 암호 해독을 위한 WPA-PSK 사전 계산 공격으로도 알려진 시간-메모리 절충 방법(레인보우 테이블)을 추가합니다. Genpmk는 미리 계산된 해시를 생성하는 데 사용할 수 있습니다.

7. 실패하면 다시 인증 해제하고 캡처를 다시 시도하고 위 단계를 다시 실행하십시오.

LEAP 암호화 WLAN

1. WLAN이 LEAP 암호화로 보호되는지 확인하십시오.

2. 다음과 같은 도구를 사용하여 LEAP 보호 클라이언트를 인증 해제합니다. 카르마,핫스팟

3. 클라이언트가 인증되지 않은 경우 다음과 같은 도구를 사용하여 LEAP 암호화를 해제합니다. 빨리기밀 정보를 훔치기 위해

4. 프로세스가 중단된 경우 다시 인증 해제

암호화되지 않은 WLAN을 사용한 침투 테스트

1.SSID가 보이는지 확인

2. SSID가 보이면 IP 범위를 스니핑한 다음 MAC 필터링 상태를 확인합니다.

3, MAC 필터링이 활성화된 경우 다음과 같은 도구를 사용하여 MAC 주소를 스푸핑합니다. SMAC

4. 검색된 범위 내에서 IP를 사용하여 AP에 접속을 시도합니다.

5. SSID가 숨겨져 있으면 Aircrack-ng를 사용하여 SSID를 검색하고 위에서 선언한 SSID가 보이는 절차를 따릅니다.

또한 읽기 : 고급 ATM 침투 테스트 방법

우리를 따라갈 수있어. 링크드 인트위터페이스북 매일 사이버 보안 업데이트

출처: https://gbhackers.com/wireless-penetration-testing-checklist-a-detailed-cheat-sheet/

spot_img

최신 인텔리전스

spot_img