非专业人士可以使用工具或配方来检查他们的 Wifi 安全性是否存在常见问题?

信息安全 验证 无线上网 渗透测试 网络访问控制
2021-09-02 14:22:38

多年来,我对 Wifi 一直很小心。我不知道如何正确保护它,所以它保留在具有正常 WPA2-PSK 和完全 WAN 访问但根本没有 LAN 访问的良好路由器的隔离 NIC 上,并且一切都是安全的。

我打算至少允许一些 WiFi 进入 LAN。我将使用像样的企业设备(没有什么东西是长期未更新的),基本方案是 OpenWRT AP -> 托管交换机 -> pfSense 作为路由器/安全设备(运行 RADIUS)。AAA 将包括 802.1X + 证书,可能还会使用一些 VLAN(待定——AP、交换机和路由器都处理动态+私有 VLAN,交换机也处理完整的 IP/端口/协议 ACL)。确切的配置尚未确定,确切的身份验证方法(cert + PW/其他 2F?)或 EAP 方法也没有确定,但类似的东西。

我从一般阅读中了解到适用于这些安全方法的一些更常见的警告 - 验证证书,不允许 VLAN 标签逃逸到客户端设备,在气隙设备上生成并保留任何自签名根 CA并使用中间 CA+吊销列表进行日常使用...

从理论上讲,它应该是安全的(我对单独使用 WPA-PSK2 作为 LAN 的守护者并不感到满意),或者肯定比大多数其他替代方案更安全,但我喜欢测试我的工作,而不仅仅是假设它已经完成好的,我知道我不是安全专家或 WiFi 专家。我怀疑我能否在不到 5 到 10 年的时间内学到足够的知识,通过自我测试我的 WiFi 安全性来提供任何形式的保证,尽管我当然希望能够这样做。

我想问的是 - 是否有一种很好的(自动)方法来测试 WiFi 是否安全或“泄漏”?良好的安全性很难,WiFi 比大多数人都难,而且我不完全确定我是否相信自己能够测试或发现弱点,如果我做得不对的话。

所以我想有一些基本的或中等的渗透/漏洞测试方法,我可以用它来做部分准备。

它不会是“完整的东西”,因为这需要人类的专业知识,但是有什么东西(任何东西?)涵盖了适用于我的场景的基础知识,并且不需要太多知识或自动化/“遵循食谱”使用它,这将使我对常见的 WiFi/AAA 漏洞至少获得一定程度的保证。

更新:标准和定义

正如所评论的,这个问题需要一个更具体的“安全”定义或标准。一些广泛的领域很容易定义:

  • 安全方面:我正在关注一个方面 - 周边安全,正如基于 WLAN 的用户所看到的那样。之前没有在基础设施安全环境中实施 802.1X 或使用 VLAN,很容易出错。我可能会创建一个我认为一切正常的设置/配置,但对于有一点知识或标准渗透测试工具包的人来说,很明显设置中有一个弱点,表明可能存在 AAA 绕过。

  • 风险排除:出于这个问题的目的,我可以排除几个广泛的攻击领域,尽管它们在更大的图景中至关重要,并且构成了一些在实践中被利用最多的系统漏洞。例如:

    我可以排除大多数端点问题(局域网上的端点 PC 和服务器的单个系统+软件漏洞,包括带有自己的 Wifi 卡的 PC/笔记本电脑),因为这些问题已经需要保护/更新,并且保持最新。它们是“已知的”,并且不会因提议的网络更改而改变。我可以通过对随后通过 Wifi 连接(正确)到 LAN 的用户无线电话/笔记本电脑的攻击来排除恶意搭载. 端点已经需要保持最新并按原样进行保护,这是我熟悉的另一个问题,并且已经尽我所能。这些很重要,但至少我已经很清楚我需要做什么并且可以完成它们。我可以排除 IOT wifi 控制问题除了电话/笔记本电脑之外,我没有任何物联网或无线设备,如果我有,它们将不会被允许在 WiFi 或 LAN 上,最多只能通过专用 NIC 与路由器上的 LAN 完全隔离以到达仅限WAN,我很乐意这样做。我可以排除出口流量,监控 LAN 内部本身的活动如果他们已经在里面,那就太迟了,保护也失败了。我可以排除物理访问问题(包括未经同意的有线 LAN 端口连接)这是一个无法物理访问设备本身或现有有线基础设施的攻击者。他们不在房子里(或者即使在房子里也无法访问我的基础设施设备/电缆)。无论如何,必须解决客人可能访问的房间中的有线 LAN 端口,因此这是“已知的”,并且在任何情况下,LAN 端口滥用都是一个社会问题(管理访客)。我也不是在寻找具有其他知识的攻击者,而不仅仅是从“冷启动”中获得的知识. 例如,假设的攻击者没有使用社交媒体或社交工程来获得有关系统的有用知识或建立可能的密码列表,并且不是以前被邀请进入房屋并被授予某些 LAN 访问权限的人,他拥有旧密码或证书到手。

  • 记录影响无线/有线基础设施、接入点和 AAA(包括 Wifi AP、LAN 网络、FreeRADIUS 和/或其他常见 AAA 基础设施)的弱点/漏洞例如,检查是否使用了 WPA2-PSK 并且 wifi 是否容易受到 KRACK 的攻击,或者(假设)假设某些交换机中存在众所周知的弱点,导致数据包(包括表面上与 AAA 相关的数据包)无法正确路由到预期的 VLAN。CSV 包括在内,但我更关心可能被称为设置/设计/实施弱点的问题,而不是 CSV,因为 CSV 主要可以通过更新管理来处理,只要任何人都可以管理它。

  • 实施缺陷/弱点,包括“众所周知的”基础设施/设计问题/缺陷和常见的配置缺陷/弱点/疏忽都非常明确地包括在内这包括由常见的错误配置/可利用的配置弱点引起的问题——人们可以广泛地称之为实施问题/弱点。在不缩小范围的情况下,我脑海中的例子可能包括,用户忘记配置 AAA 来验证证书,或者意外连接了他​​们的 VLAN,这种方式似乎无法访问似乎无法访问的 IP成为正确的 AAA 设备,并且可能是端点或非预期接口而不是正确的 AAA 系统,或者正在使用已知的弱算法选择。)在某种程度上,这几乎是主要问题

  • 假设攻击者的动机 + 技能:我假设的攻击者不是强化目标攻击者(NSA 或决心闯入此特定攻击的人)具有高水平技能/资源的系统),但也不是飞越或无知的“公路战士/僵尸网络脚本小子”。他们有一些中等但非信息安全专业水平的技能(我知道模糊!)并且对渗透这个系统有一些兴趣,但是如果它显然没有去任何地方并且没有明显的方法进入,那么在一段时间之后就会很容易地离开试。他们很乐意在系统上抛出相当多的常规/自动探针/工具包/脚本/嗅探器,以查看是否可以绕过或欺骗 RADIUS 身份验证,是否跳过了受信任和不受信任的 VLAN,ACL 意外允许连接到 localhost 或其他他们不应该使用的 IP,SSID/BSID 的配置不完整或不安全,证书可以以某种方式被利用,留下某种允许它们进入的缝隙,

换句话说,假设的攻击者会从附近的房子或汽车的 wifi 上抛出相当广泛或不错的自动渗透测试工具包子集,并嗅探网络流量的电波,并查看其中是否有任何弹出“你有一个漏洞”消息,这可能标志着过去 AAA 中的一种方式,并使其值得进一步关注。(他们拥有做到这一点的基本知识,但没有花数周时间进行有针对性的攻击或将无穷无尽的资源投入到这个系统中的知识或动机。)

他们也可能会尝试探索 wifi 或其客户端暴露的 LAN AAA 设置的任何方面,以查看可以收集哪些信息,并查看是否有任何信息表明它很弱。如果出现弱点,那么wifi会受到更多关注,如果经过一段时间的尝试,仍然没有明显的迹象,那么他们最终会继续前进。

那么,我正在寻找的几乎是这个的另一面:

作为一个在信息安全工具方面没有专业经验的非专业人士,并且缺乏很多人们可能认为在 *nix 平台上理所当然的经验,我在自我保证方面所能完成的工作自然会受到限制。我希望擅长解释输出,但我可能不够了解使用专业人士会使用的深入工具和 CLI 方法。一个工具包(或多个)会有所帮助。

本质上,它与使用 CLI 并知道要制作的数据包或使用 Kali 探测与使用 nmap 探测网络及其端口的区别相同。对于安全的非专业人士,nmap 的自动扫描及其选项为一系列有用的设备扫描提供了一个相当全面的起点,并且将涵盖很多他们不会没有它真的无法获得。而 Kali 不是一个好的选择 - 它功能更强大,但需要更深入的知识,作为专业人士的首选工具。

我想当专业人士进行非物理渗透测试时,起点是一堆工具,用于收集有关 LAN 及其 Wifi 的信息、AAA 的设置方式、任何 SSID 名称/IP/包信息/其他信息这很容易收集、端口扫描、可从外部检测/利用的已知 CVE 问题等等。我想可用的工具包可以测试广泛的信息和已知的弱点,并且渗透测试员将使用这些作为他们工作的节省时间的起点(他们的时间很宝贵)。使用这些的攻击者可能会看到没有什么明显的东西,或者看到一些报告表明进一步攻击是有好处的。

所以另一方面是,作为非专业人士,我可以使用哪些工具、工具包或工具包组合,从本质上探测我自己的 WLAN 并获得有用且适度全面的感觉,了解它的 wifi 边界和 AAA 设置(包括那些提供 AAA 服务或携带/路由不受信任的预授权流量(如果有)的 LAN 部分存在此类漏洞,以及(如果有)它们是什么?是否有为渗透测试设计的工具/工具包,我可能会发现它们可以访问,并且会告诉我专业人士是否会从自动化工具中找到暗示性证据,表明存在 AAA/WLAN 弱点?

我相当确定我可以解释工具输出——这不应该是一个问题——而且我很自在地学习足以运行一系列工具,但有些工具可能需要深入的知识和解释才能首先使用,以至于除了安全专业人员之外,它们实际上并不能真正使用(我可能无法从他们那里获得适当的信息,因为我并不真正了解如何配置该工具以供使用,或者他们需要大量的人工输入来指导他们使用),与其他可能非常有能力和全面但不需要相同深度的技术知识来操作的人相比。

如果需要更多,请告诉我。

1个回答

根据你的问题,以及它的彻底性,我会说你实际上很安全。

你似乎已经在做你应该做的一切,大多数偷偷摸摸的黑客会看到企业级 WPA2,然后转向你没有那个的邻居。

话虽如此,如果你想看看他们看到了什么,我会启动到 Kali Linux 的 Live CD,然后按照一些 WiFi 黑客指南,看看你是否可以破解你自己的 WiFi。我知道您提到 Kali 超出了您的习惯,但根据您的问题以及您已经完成的工作,我认为您会没事的。并且有可能有分步说明的指南。

您还可以检查您邻居的 WiFi,看看他们最终是否会成为黑客的更好目标,(我不应该这么说,但不要破解他们。)不是你的低悬的果实,是很好的威慑。

您还可以监控您的日志(例如,当有人连接到您的 WiFi 时,您可以找到设置自动电子邮件的指南。毕竟您使用的是 pfSense),如果确实发生 WiFi 级别违规,您可以将其关闭在他们突破您的防火墙之前。(如果他们在接入互联网后甚至对此感兴趣。)

再说一次,我不会太担心。你似乎比一般人对安全的把握更好,而且你做的都是对的。