15个免费(或几乎免费)Wi-Fi安全测试工具

尝试“黑进”自己的无线网络,可帮助你更了解Wi-Fi的保安漏洞,以及如何防范这些漏洞。这里有一些Wi-Fi黑客技术和工具——几乎都是免费的——你可以用来进行渗透测试。这些工具将帮助您发现流氓接入点,弱Wi-Fi密码,并在其他人发现之前发现其他弱点和安全漏洞。

如何破解你自己的Wi-Fi网络

蹒跚者和嗅探者:访客

Wi-Fi探测者可以探测到附近的APs及其细节,比如信号级别、安全类型和MAC地址。您可能会发现配置了WEP安全性较弱的APs,这很容易被破解,或者可能会发现员工或其他人设置的流氓APs会将您的网络暴露给攻击者。您可以使用无线嗅探器捕获通过空中发送的原始网络数据包。您可以将捕获的通信导入到其他工具中,例如破解加密。Vistumbler是一个开放源码的Windows应用程序,它显示基本的AP细节,包括确切的身份验证和加密方法,甚至可以使用SSID和RSSI。它还显示信号水平的图表。它是高度可定制的,并提供灵活的配置选项。它支持AP名称来帮助区分它们,还有助于检测流氓AP。

失足者和嗅探者:命定

Kismet是一种开源Wi-Fi stumbler、包嗅探器和入侵检测系统,可以在Windows、Mac OS X、Linux和BSD上运行。它显示了美联社的详细信息,包括“隐藏”网络的SSID。它还可以捕获原始无线包,然后可以将其导入到Wireshark、TCPdump和其他工具中。在Windows中,由于Windows驱动程序的限制,Kismet只能与CACE AirPcap无线适配器一起工作。但是,它支持Mac OS X和Linux中的各种无线适配器。

绊跌和嗅探器:Wifi分析仪

Wifi Analyzer是一个免费的Android应用程序,你可以使用它在你的基于Android的智能手机或平板电脑上寻找APs。它列出了2.4-GHz频段和5-GHz频段上支持的设备上的APs的基本细节。您可以导出AP列表(XML格式),通过发送到电子邮件或其他应用程序或拍摄屏幕快照。它还提供了通过频道、历史记录和使用率来显示信号的图表,并且还有一个信号测量功能来帮助查找APs。

WEP密钥和WPA/WPA2破解:Aircrack-ng

有许多工具可以破解Wi-Fi加密,它们要么利用WEP的弱点,要么利用基于字典的暴力攻击WPA/WPA2-Personal (PSK)。因此,永远不要使用WEP安全性。使用AES/CCMP加密的WPA2安全性是最安全的。如果您使用个人或预共享密钥(PSK)模式,请使用一个长13+字符的passphrase,其中包含大小写混合的字母、数字和特殊字符——任何ASCII字符都可以。您可以使用这些工具来了解Wi-Fi加密的弱点或测试您当前的密码:Aircrack-ng是一套用于执行WEP和WPA/ wpa2 -个人密钥破解的开源工具,它可以在Windows、Mac OS X、Linux和OpenBSD上运行。它也可以作为VMware映像和Live CD下载。

CloudCracker

CloudCracker是一种商业在线密码破解服务,20分钟17美元起。除了WPA/WAP2 psk之外,它还可以用于尝试破解密码散列和密码保护文档。他们使用包含3亿个单词的庞大字典来进行破解,并且拥有快速的计算能力。您只需为WPA/WPA2上传握手文件,或为散列或文档上传PWDUMP文件。

FreeRadius-WPE

虽然802.1X认证的WPA/WPA2企业模式比个人(PSK)模式更安全,但仍存在漏洞。这里有一个工具可以帮助您更好地理解这些攻击,了解如何保护您的网络,并测试您的安全性:FreeRADIUS - wpe是开放源码FreeRADIUS服务器的补丁,旨在使用802.1X身份验证对无线网络用户执行中间人攻击。它修改服务器以接受所有NAS设备和EAP类型,并记录来自连接到假无线网络的不知情用户的用户名和质疑/响应。然后,可以将质询/响应输入到另一个Linux程序asleap中,以破解加密的密码。

WPS针开裂:掠夺者

如果你使用的是无线路由器,而不是APs,或者除了APs之外,你应该注意12月份公开发现的一个漏洞。它包括大多数无线路由器上的Wi-Fi保护设置(WPS)功能,通常在使用WPA/WPA2-Personal (PSK)安全时默认激活。用来连接无线路由器的WPS PIN可以在数小时内轻易被破解。Reaver是一个Linux程序,它对无线路由器执行强力攻击,在4 - 10小时内就能显示它们的WPS PIN和WPA/WPA2 PSK。他们还提供了一个易于使用的硬件解决方案,Reaver Pro,一个图形网络界面。

邪恶双胞胎和蜂蜜罐:WiFish Finder

Wi-Fi黑客可以使用的一种技术是设置一个假的AP,也就是邪恶的双AP或无线蜜罐。一旦有人连接到AP,黑客就可以获取用户的电子邮件或FTP连接,或者可能访问用户共享的文件。他们也可以使用专属门户或欺骗DNS缓存来显示一个仿照热点或网站登录页面的虚假网站,以获取用户的登录凭证。WiFish Finder是一个开源的Linux程序,它被动地捕获无线通信,并执行主动探测,以帮助识别容易受到攻击的无线客户端。它构建一个网络名称列表,无线客户端正在对其发送探测请求,并检测所需网络的安全类型。

邪恶的双胞胎和蜜罐

Jasager(基于KARMA)是一种基于Linux的固件,提供了一组Linux工具来识别脆弱的无线客户端,比如WiFish Finder,但它也可以执行孪生或蜜罐攻击。它可以在FON或WiFi菠萝路由器上运行。它可以使用附近无线适配器探测和运行DHCP、DNS和HTTP服务器的SSIDs创建一个软AP集,以便客户机可以连接。然后,HTTP服务器可以将所有请求重定向到一个网站。它还可以捕获和显示受害者执行的任何明文POP、FTP或HTTP登录。Jasager提供了基于web的命令行界面。

假的美联社

假AP运行在Linux和BSD上,通过传输SSID信标帧生成数千个模拟APs。攻击者可以使用它来迷惑It人员或入侵检测系统,甚至您也可以使用它来迷惑战争驱动程序的攻击。

WiFiDEnum

WiFiDEnum (WiFi驱动程序枚举器)是一个Windows程序,帮助识别易受攻击的无线网络驱动程序,无线驱动程序利用攻击的风险。它扫描Windows工作站的有线或无线网络,收集有关其无线网络适配器驱动程序的详细信息,并识别可能的漏洞。

一般网络攻击:Nmap

这里有一些工具来证明窃听和攻击,我们看到在有线网络多年来,也可以通过wi - fi: Nmap(如网络映射器)是一个开源的TCP / IP扫描器可以用来识别网络上的主机和客户端,可以在Linux、Windows和Mac OS X GUI和命令行。它会报告他们使用的操作系统,他们使用或提供的服务,他们使用的包过滤器或防火墙的类型,以及许多其他特征。这可以帮助您找到可能容易受到黑客攻击的不安全主机和端口。

该隐和亚伯

该隐和亚伯是一个密码恢复,破解,嗅探工具的Windows。用它来演示,例如,嗅探通过网络发送的明文密码的能力。

Firesheep

Firesheep是Firefox的附加组件,执行HTTP会话劫持,又名侧面劫持。它监视网络用户的登录,这些用户在没有使用完全SSL加密的情况下交换了登录cookie。一旦检测到cookie,它就会列出受保护网站的快捷方式,攻击者无需登录即可访问该网站。

钢笔测试Linux发行版:回溯

如果您认真对待渗透测试,可以考虑使用专门针对它的Linux发行版。其中最流行的是BackTrack,它提供了超过320个预先安装的渗透测试工具,您可以使用它们来测试网络、web服务器等等。您可以安装BackTrack到硬盘驱动器,或从Live DVD或USB闪存驱动器启动它。

Eric Geier是一名自由撰稿人。他还是NoWiresSecurity的创始人,该公司通过企业(802.1X)安全和提供现场电脑服务的现场技术,帮助企业保护他们的Wi-Fi。

版权©2012足球竞彩网下载