手持式無線滲透測試工具Immunity SILICA評測
Immunity SILICA無線套裝工具是美國ImmunitySec公司出品的一款輕便手持式無線滲透測試產(chǎn)品,利用提供的獨特測試工具對網(wǎng)絡(luò)進行測試,可以支持支持802.11a/b/g/n 網(wǎng)絡(luò),基于藍牙的以太網(wǎng)絡(luò)。筆者有幸獲得這套工具的試用套件,完全手持式設(shè)備,在自己的無線網(wǎng)絡(luò)上試用了一下。
一.套件內(nèi)容
該試用套件包括一個8G的U盤, Atheros的無線網(wǎng)卡及外連加強天線。其中U盤是一個含有Ubuntu的虛擬機器拷貝,里面有Immunity SILICA的應(yīng)用(跟大家留下了豐富的定制空間)。
二.測試過程
2.1 Immunity Silica的無線信號探測
筆者將Atheros網(wǎng)卡聯(lián)入自己的windows7機器,將U盤里的虛擬機器拷貝到硬盤中,然后使用VMware Player播放器打開虛擬機,過程很簡單,虛擬機器啟動完畢,就會自動彈出Immunity SILICA的程序窗口,同時,Immunity SILICA會自動掃描周圍無線網(wǎng)絡(luò)信號,如圖1.
圖1
點擊主窗口中的stop圖標,就會結(jié)束無線網(wǎng)絡(luò)信號掃描過程。從掃描獲得的信息來看,包含了SSID名字,無線AP的MAC地址及廠商信息,信號強度,無線頻道,認證加密方式,AP類型等(圖2)。
圖2
2.2 Immunity Silica的無線密鑰恢復(fù)功能
最引人注意的是Recovered Key項,據(jù)官方資料顯示,Immunity SILICA可以恢復(fù)WEP,WAP1/2等無線認證加密的密碼,筆者趕緊試了一下。很容易從上圖中找到筆者使用AP的SSID是dlinkhome. channel是1,采用的是WPA加密協(xié)議.
圖3
筆者首先選擇我的AP,單擊右鍵,選擇Discover Key,程序開始自動破譯密碼,如果運氣好的話,在對應(yīng)AP的Discover Key項中就會自動出現(xiàn)密碼。
2.3 Immunity Silica 無線網(wǎng)絡(luò)掃描
等了半天,也沒有出現(xiàn)密碼,可能我的AP很安全(我知道破解WPA是相當有難度的)。筆者干脆選擇Edit Key(圖3),輸入了自己的密碼,看看后面還能做些什么(圖4)。
圖4
輸入密碼后,我在單擊我的AP右鍵,發(fā)現(xiàn)菜單有了變化。如圖5:
圖5
接著筆者選擇Network Probe試試。從主窗口中的Log選項可以看到程序的一些運行狀態(tài)。完成后,可以在程序Report目錄找到詳細的報告(圖6),該AP及其終端的情況還是很準確的。這些信息應(yīng)該可以讓Immunity CANVAS(一款專業(yè)的滲透測試工具)利用到。
圖6
2.4 Imminity Silica 抓取無線網(wǎng)絡(luò)Cookies
筆者在選擇Passive session hijacking,程序會自動調(diào)出WireShark數(shù)據(jù)抓包工具,收集無線網(wǎng)絡(luò)數(shù)據(jù)包,在我的環(huán)境中,抓取到了一條cookie viewer信息,如圖7:
圖7
按照官方說明,如果cookie信息含有登錄認證信息,可以直接利用該信息訪問到需登錄的頁面內(nèi)容。其它的如Attack, MITM攻擊功能據(jù)說也很強大,但受限于筆者的環(huán)境,未能一一測試。
評測總結(jié):
筆者對這款無線安全工具的自動化程度印象十分深刻,很多操作幾乎不需要手工操作。換一種思維來說,如果某個無線網(wǎng)絡(luò)能輕松的被Immunity SILICA恢復(fù)出密碼,獲取重要信息, 成功攻擊的話,說明該無線網(wǎng)絡(luò)的安全十分堪憂,值得引起管理者足夠的重視。
簡言之,筆者覺得 Immunity SILICA還是一個可讓用戶自由定制的工具,充分利用了開放源碼的操作系統(tǒng)作為平臺,無縫搭配CANVAS測試框架,是確?;?qū)徲嫙o線網(wǎng)絡(luò)安全一款強有力的工具,值得向大家推薦。