我們來自五湖四海,不為別的,只因有共同的愛好,為中國互聯網發展出一分力!

手持式無線滲透測試工具Immunity SILICA評測

2012年02月27日20:03 閱讀: 19438 次

標簽: 無線, 滲透

 

Immunity SILICA無線套裝工具是美國ImmunitySec公司出品的一款輕便手持式無線滲透測試產品,利用提供的獨特測試工具對網絡進行測試,可以支持支持802.11a/b/g/n 網絡,基于藍牙的以太網絡。筆者有幸獲得這套工具的試用套件,完全手持式設備,在自己的無線網絡上試用了一下。

一.套件內容

該試用套件包括一個8G的U盤, Atheros的無線網卡及外連加強天線。其中U盤是一個含有Ubuntu的虛擬機器拷貝,里面有Immunity SILICA的應用(跟大家留下了豐富的定制空間)。

二.測試過程

2.1 Immunity Silica的無線信號探測

筆者將Atheros網卡聯入自己的windows7機器,將U盤里的虛擬機器拷貝到硬盤中,然后使用VMware Player播放器打開虛擬機,過程很簡單,虛擬機器啟動完畢,就會自動彈出Immunity SILICA的程序窗口,同時,Immunity SILICA會自動掃描周圍無線網絡信號,如圖1.

圖1

點擊主窗口中的stop圖標,就會結束無線網絡信號掃描過程。從掃描獲得的信息來看,包含了SSID名字,無線AP的MAC地址及廠商信息,信號強度,無線頻道,認證加密方式,AP類型等(圖2)。

圖2

2.2  Immunity Silica的無線密鑰恢復功能

最引人注意的是Recovered Key項,據官方資料顯示,Immunity SILICA可以恢復WEP,WAP1/2等無線認證加密的密碼,筆者趕緊試了一下。很容易從上圖中找到筆者使用AP的SSID是dlinkhome. channel是1,采用的是WPA加密協議.

圖3

筆者首先選擇我的AP,單擊右鍵,選擇Discover Key,程序開始自動破譯密碼,如果運氣好的話,在對應AP的Discover Key項中就會自動出現密碼。

2.3  Immunity Silica 無線網絡掃描

等了半天,也沒有出現密碼,可能我的AP很安全(我知道破解WPA是相當有難度的)。筆者干脆選擇Edit Key(圖3),輸入了自己的密碼,看看后面還能做些什么(圖4)。

圖4

輸入密碼后,我在單擊我的AP右鍵,發現菜單有了變化。如圖5:

圖5

接著筆者選擇Network Probe試試。從主窗口中的Log選項可以看到程序的一些運行狀態。完成后,可以在程序Report目錄找到詳細的報告(圖6),該AP及其終端的情況還是很準確的。這些信息應該可以讓Immunity CANVAS(一款專業的滲透測試工具)利用到。

圖6

2.4 Imminity Silica 抓取無線網絡Cookies

筆者在選擇Passive session hijacking,程序會自動調出WireShark數據抓包工具,收集無線網絡數據包,在我的環境中,抓取到了一條cookie viewer信息,如圖7:

圖7

按照官方說明,如果cookie信息含有登錄認證信息,可以直接利用該信息訪問到需登錄的頁面內容。其它的如Attack, MITM攻擊功能據說也很強大,但受限于筆者的環境,未能一一測試。

評測總結:

筆者對這款無線安全工具的自動化程度印象十分深刻,很多操作幾乎不需要手工操作。換一種思維來說,如果某個無線網絡能輕松的被Immunity SILICA恢復出密碼,獲取重要信息, 成功攻擊的話,說明該無線網絡的安全十分堪憂,值得引起管理者足夠的重視。

簡言之,筆者覺得 Immunity SILICA還是一個可讓用戶自由定制的工具,充分利用了開放源碼的操作系統作為平臺,無縫搭配CANVAS測試框架,是確保或審計無線網絡安全一款強有力的工具,值得向大家推薦。

分享到: 更多
藍客門戶
©2001-2019 中國藍客聯盟 版權所有.
關于藍客聯盟歷史宗旨章程技術服務聯系我們藍客社區

女校剑道部闯关