我们的团队是为一个客户的红队工作而被雇佣的。这项协议的一部分是试图破解他们办公室AP的WiFi密码。然而,我们显然不想被发现。我们应该注意什么样的事情?除了明显的事情,比如不要让任何人看到你的笔记本电脑运行AirCrack。
发布于 2020-11-09 10:05:24
为了捕获WPE/WPA2 2网络的握手,通常需要客户端与接入点建立连接。
攻击者可以强制这样做,例如使用去身份验证攻击,然后导致客户端将散列密码发送到访问点。
但是,如果您等待网络设备断开连接(最终会发生),则无法检测您捕获握手的情况。
一旦破解了密码,很明显,您需要小心MAC地址、主机名等,但这并不是破解WPA网络的一部分。
发布于 2020-02-12 15:28:41
很难根据你的信息给你一个答案。根据您正在进行的攻击,您可能需要与WiFi路由器进行交互。
如果您必须与WiFi路由器交互(例如,您试图粗暴地使用WiFi密码):理论上,WiFi流量可能通过例如专用Wifi监视安全硬件操作,或者Wifi向安全软件报告操作,该软件对这些操作进行评估以查找可疑行为。然而,类似的东西的使用是相当异国情调。就我个人而言,我从未见过或听说过有人在实践中使用这一技术,我怀疑任何一家没有很高安全要求的公司都会使用这一技术。
如果您不需要与Wifi路由器交互(例如,当您对WEP执行著名的攻击时),您显然不必担心检测。
TLDR;你不太可能被发现。
发布于 2020-02-13 05:14:56
这项协议的一部分是试图破解他们办公室AP的WiFi密码。然而,我们显然不想被发现。我们应该注意什么样的事情?
您没有提到实际的无线供应商或安全性(PSK或802.1X?)由有关站点的无线网络使用。了解供应商将有助于说明客户可以使用哪些功能来保护其无线网络和检测任何攻击(例如流氓检测和WIPS等),以及用于监视/报告无线网络的可能工具。了解安全性将决定哪些类型的攻击可能有用/成功。
没有这些信息,就很难给出任何东西,只有概括性。
https://security.stackexchange.com/questions/225777
复制相似问题