01.md 26.3 KB
Newer Older
W
wizardforcel 已提交
1
# 一、准备高效的无线渗透测试
W
wizardforcel 已提交
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

作为一名安全专业人员,您知道在处理数据时存在风险。任何人都可以访问数据,尤其是那些不应该访问的人。虽然本书可能会提供有用的信息来保护您,但我们无法保证您的安全。对于潜在的安全威胁,管理员需要了解的是,坏事随时可能发生。如果保护您的数据的成本对您或您的雇主来说太高,那么可以假设您的所有数据都没有价值。

本章将重点介绍高级无线渗透测试的好处以及开始测试所需的技能。然后,你将能够理解一些基础知识已经在头脑中的未来几章。如果你认为你已经有足够的基础知识,你可以跳过这一章。但是,请记住,如果您选择跳过,您可能会错过几个关键因素,例如了解 Kali Linux 和知道要使用哪些无线网卡。因此,阅读这些章节是值得的。

无论大小,无线网络都有相同的用途:通过无线频率访问网络,无论是笔记本电脑、平板电脑还是移动电话。无线网络使用户无需电缆即可访问本地网络甚至互联网。听起来不错,对吧?那么问题是什么呢?

在当今社会,我们看到越来越多的用户受到威胁,尤其是在公共 Wi-Fi 场所。可能存在开放的无线网络、弱加密或纯粹的信任问题。但在我们开始之前,您可能需要一些适当的设备来跟踪演示。由于我们专注于先进的无线渗透测试,我们肯定需要专注于安全部分。现在,你需要保持思想开放,开始像黑客一样思考。

在本章中,我们将介绍以下主题:

*   什么是 Kali Linux?
*   安装和更新 Kali Linux
*   无线渗透工具
*   无线术语

# 福利

W
wizardforcel 已提交
20
以下是无线渗透测试的好处:
W
wizardforcel 已提交
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165

*   **避免泄露公司数据**:由于病毒、蠕虫、特洛伊木马和非法活动,安全漏洞代价高昂,可能会使公司损失数百万美元。无线渗透测试可以在安全漏洞出现之前识别风险,从而帮助您避免这些陷阱。
*   **评估漏洞**:无线渗透测试可以通过让您执行审计来提供可利用威胁的信息。您可以识别组织的最关键威胁,并在攻击实际发生之前防止攻击。使组织的系统和软件保持最新状态可大大降低安全风险。
*   **制定法规和政策**:无线渗透测试通过设置规则或政策来保护员工,帮助组织应对安全威胁。确保销售部门只能访问销售信息是关键。你肯定不希望你的用户窥探别人的文件。

## 价值与忠诚

只要一个用户的系统受损并丢失有价值的客户数据,这将极大地影响销售数量并破坏组织的声誉。没有人愿意失去与他们共事过的、难以获得和留住的忠诚客户。无线渗透测试可以帮助避免这些问题。无线渗透测试的最大好处是安全意识。了解黑客是如何侵入这些网络的,以及一旦他们能够访问这些网络,他们能做些什么是非常重要的。这就是为什么“像黑客一样思考”有助于防止未来的攻击。您需要了解您的目标是谁,以及他们可能在您的系统或网络上寻找什么。这些数据是否有价值?总是以“如果”的形式问自己。例如,如果黑客访问了你的在线购物帐户,他们会购买任何东西吗?如果黑客获得了您工作场所的安全许可,他们会对您的组织造成潜在损害吗?这些只是几个例子,但我相信你会明白的。

## 专业知识和技能

请记住,本书旨在关注高级无线渗透测试。它将强调理解各种攻击背后的原理。这本书没有关于公共工具的快速入门教程或指南。相反,您将学习以下内容:

*   对无线安全的详细理解
*   如何审计网络的安全漏洞
*   如何提供不同类型的 Wi-Fi 攻击作为概念证明
*   创建安全无线网络时应遵循的最佳安全实践

您必须具备以下条件才能进行演示:

*   安装在虚拟机上的 Kali Linux
*   至少有 512MB 内存的计算机
*   计算机上用于无线网卡的 USB 2.0 端口

您还必须具备以下基本技能:

*   无线网络
*   计算机安全
*   Linux 操作系统
*   设置和配置无线网络

总而言之,您将首先学习许多不同的可利用技术和方法来防止无线攻击的发生。如果您以前使用过 Kali Linux 操作系统,那么现在就要登录该操作系统。如果您没有前面列出的技能集,您可能很难理解本书。请花时间复习您不认识的任何术语,因为这将有助于您在本书后面章节中参与一些实际演示。

## 谁应该读这本书?

谁会对这本书感兴趣?当然不是所有人,但我希望大多数网络管理员或信息安全专家都应该这样做!让我们考虑几分钟。想象自己是一名 IT 管理员,负责日常任务和职责。然后,让您大吃一惊的是,您的无线基础设施崩溃了!现在这取决于企业的生产环境,但假设你为零售分销商工作,他们在仓库中不断依靠无线通信来挑选和运送产品。他们在两个接入点上使用**有线等效隐私****WEP**加密。您会收到有关情况的通知,并尝试通过 HTTP 协议进行无线连接以远程访问无线接入点。它将不接受您的登录凭据。你开始怀疑到底发生了什么,然后从其他员工那里听到他们无法登录到他们的电子邮件帐户或其他个人帐户。你惊慌失措,冲向仓库,关闭接入点。

在本例中,问题在于该组织仍在使用 WEP 加密,破解并获得完全访问权限所需时间不超过 6 分钟。黑客可以破坏这种加密,像普通用户一样连接,然后扫描网络,运行中间人攻击,或者 DNS 欺骗网络。黑客可能有许多不同的用户登录,包括服务器的系统管理员登录,并有可能访问组织的凭据信息。最后,黑客可以复制这些信息并在网上出售,甚至出售给其他商业公司。这就是为什么让一切都保持最新非常重要的原因,包括您的无线加密算法。根据目前的标准,建议至少使用**Wi-Fi 保护访问****WPA**加密。在某些情况下,它确实取决于组织中使用的设备和设备,因为并非所有设备都支持较新的加密,因此它们最终在整个组织中使用 WEP 加密。如果确实使用 WEP,请确保应用 MAC 过滤并记录无线接入点内的所有活动。

总之,每位管理员都应该阅读本书。这意味着即使您不寻求先进的无线渗透测试技术和方法。本书将在几乎每一章中提供针对安全渗透的预防措施。我相信预防是非常重要的,因为你不仅知道如何保护自己,而且知道现实世界中存在哪些威胁。

# 什么是 Kali Linux?

我当然希望你知道 Kali Linux 现在是什么,因为我们将在本书中使用它。Kali Linux 是一个基于 Debian Linux 构建的安全渗透测试发行版。它涵盖了许多不同种类的安全工具,每个工具都是按类别组织的。让我们从下载和安装 Kali Linux 开始!

![What is Kali Linux?](graphics/3183OS_01_01.jpg)

## 下载 Kali Linux

恭喜你,你已经在这本书中开始了你的第一次亲身体验!我相信你一定很兴奋,让我们开始吧!访问[http://www.kali.org/downloads/](http://www.kali.org/downloads/) 。查看**官方 Kali Linux 下载**部分下的:

![Downloading Kali Linux](graphics/3183OS_01_02.jpg)

在这个演示中,我将下载并安装**Kali Linux 1.0.6 32 位 ISO**。点击**卡利 Linux 1.0.6 32 位 ISO**超链接下载。

根据您的 Internet 连接,下载可能需要一个小时,因此请提前做好准备,这样您就不必等待下载。那些互联网连接速度较慢的人可能需要重新考虑从本地区内更快的来源下载。公共场所可能存在下载限制。在进行此操作之前,请确保您拥有下载 Kali Linux 的权限。

## 在 VMware Player 中安装 Kali Linux

一旦您完成下载 Kali Linux,您将需要确保已安装 VMware Player。VMware Player 是安装 Kali Linux 的地方。如果您不熟悉 VMware Player,它只是一种虚拟化软件,可以模拟操作系统而不需要其他物理系统。您可以创建多个操作系统并同时运行它们。执行以下步骤:

1.  Let's start off by opening VMware Player from your desktop:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_03.jpg)

2.  VMware Player should open and display a graphical user interface:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_04.jpg)

3.  Click on **Create a New Virtual** **Machine** on the right:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_05.jpg)

4.  选择**我稍后将安装操作****系统**,点击**下一步**
5.  Select **Linux** and then **Debian 7** from the drop-down menu:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_06.jpg)

6.  点击**上的下一步**继续。
7.  键入`Kali Linux`作为虚拟机名称。
8.  浏览先前下载的 Kali Linux ISO 文件,然后单击**下一步**
9.  Change the disk size from 25 GB to 50 GB and then click on **Next**:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_07.jpg)

10.  Click on **Finish**:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_08.jpg)

11.  KaliLinux 现在应该在 VMware Player 库中显示。从这里,您可以点击**自定义硬件…**增加 RAM 或硬盘空间,或者根据您的系统硬件更改网络适配器。
12.  Click on **Play virtual machine**:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_09.jpg)

13.  Click on **Player** at the top-left and then navigate to **Removable Devices** | **CD/DVD IDE** | **Settings…**:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_10.jpg)

14.  选中**已连接**旁边的框,选择**使用 ISO 镜像文件**,浏览获取 Kali Linux ISO,然后点击**确定**
15.  Click on **Restart VM** at the bottom of the screen or click on **Player**, then navigate to **Power** | **Restart Guest**; the following screen appears:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_11.jpg)

16.  After restarting the virtual machine, you should see the following:

    ![Installing Kali Linux in VMware Player](graphics/3183OS_01_12.jpg)

17.  选择**直播(686 pae)**然后按*键进入*

它应该引导到 Kali Linux 并将您带到桌面屏幕:

![Installing Kali Linux in VMware Player](graphics/3183OS_01_13.jpg)

祝贺您已成功安装 Kali Linux。

## 更新 Kali Linux

在开始本书中的任何演示之前,我们必须更新 Kali Linux,以帮助保持软件包的最新。

1.  从桌面打开 VMware Player。
2.  选择**Kali Linux**并点击绿色箭头启动。
3.  启动 Kali Linux 后,打开一个新的终端窗口。
4.  Type `sudo apt-get update` and press *Enter*:

    ![Updating Kali Linux](graphics/3183OS_01_14.jpg)

5.  Then type `sudo apt-get upgrade` and press *Enter*:

    ![Updating Kali Linux](graphics/3183OS_01_15.jpg)

6.  You will be prompted to specify if you want to continue. Type `y` and press *Enter*:

    ![Updating Kali Linux](graphics/3183OS_01_16.jpg)

7.  重复这些命令,直到不再有更新:

    ```
    sudo apt-get update
    sudo apt-get upgrade
    sudo apt-get dist-upgrade

    ```

祝贺您已成功更新 Kali Linux!

W
wizardforcel 已提交
166
# 无线渗透工具
W
wizardforcel 已提交
167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381

运行安全性评估和分析并不总是需要很多钱。许多高效的安全工具都是免费的,被许多安全专业人员、企业和政府机构普遍使用。在线提供的其他 Linux 和 Unix 发行版都是为安全和无线而设计的。以下是这些发行版的列表:

*   匿名
*   审核员
*   芦苇
*   回溯
*   后备箱
*   黑拱门
*   CQure AP
*   狂热
*   Knoppix 标准
*   Linux LiveCD 路由器
*   少网络热点服务器
*   操作人员
*   潘图
*   菲拉克
*   普罗泰克
*
*   西塞拉
*   Talos 安全 LiveCD
*   尤里努克斯
*   重击

以下各节介绍各种有效和常用的安全工具。

## HashCalc

HashCalc 是一个快速简单的计算器,允许计算文件以及文本和十六进制字符串的消息摘要、校验和 HMAC。它支持 MD5、SHA-1、SHA-2 等算法。建议永远不要根据文件大小信任文件,因此最好验证 MD5 哈希标记的文件完整性,并避免从 Internet 下载文件时发生文件损坏。以下屏幕截图显示了 HashCalc 界面:

![HashCalc](graphics/3183OS_01_17.jpg)

您也可以参考到[http://www.slavasoft.com/hashcalc/](http://www.slavasoft.com/hashcalc/) 了解有关 HashCalc 的更多信息。

## 不倒翁

NetStumbler 显示您所在区域的所有无线网络、信号强度和无线安全性的列表。NetStumbler 因其功能性和可靠性而深受许多用户的喜爱。它还支持全球定位系统。

### 提示

请注意,NetStumbler 在 Windows7 或 64 位操作系统中工作得不太好。

以下屏幕截图显示 NetTumbler 界面:

![NetStumbler](graphics/3183OS_01_18.jpg)

您也可以参考[http://www.netstumbler.com](http://www.netstumbler.com) 了解更多关于的信息。

## inSSIDer

inSSIDer 是一款商用无线 Windows 应用程序,它可以通过使用计算机的 Wi-Fi 天线跟踪信号强度并确定安全设置来扫描您所在区域内的网络。

inSSIDer 非常适合快速分析该地区的无线接入点,并排除该地区其他无线设备的任何无线干扰。必备工具!

以下屏幕截图显示 inSSIDer 界面:

![inSSIDer](graphics/3183OS_01_19.jpg)

您可以也可以参考[http://www.inssider.com/](http://www.inssider.com/) 了解 inSSIDer 的更多信息。

## 基斯米特

Kismet 是一个 802.11 第二层无线探测器、嗅探器和入侵检测系统。它是目前最流行的安全工具之一,广泛用于无线渗透测试。它将与任何支持原始监控(RFMON)模式的无线卡配合使用。它可以检测 802.11b、802.11a、802.11g 和 802.11n 流量数据。它还支持 GPS,可以在给定的时间监控多个无线适配器。

它还支持无人机。通过分发 Kismet 无人机,您可以轻松地将 Kismet 变成一个全面的 IDS 系统!无人机通常支持所有捕获方法,然后将捕获的无线数据发送到 Kismet 服务器进行分析。Kismet 预先安装在 Kali Linux 上。以下屏幕截图显示了 Kismet 界面:

![Kismet](graphics/3183OS_01_20.jpg)

更多信息,请参考至[http://www.kismetwireless.net/index.shtml](http://www.kismetwireless.net/index.shtml)

## WEPCrack

WEPCrack 是第一个破解 802.11 WEP 加密安全密钥的开源安全工具。上一次更新是在 2004 年 10 月,这可能会让你认为这已经过时,是浪费时间。错误的这仍然具有教育意义。如果您想了解 FMS 攻击是如何工作的,阅读 WEPCrack 脚本中的代码是了解其工作原理的最佳方法。使用什么芯片组并不重要,只要在运行该工具之前将其置于 RFMON 模式。请访问 WEPCrack 网站[http://wepcrack.sourceforge.net/](http://wepcrack.sourceforge.net/) 了解更多信息。界面如以下屏幕截图所示:

![WEPCrack](graphics/3183OS_01_21.jpg)

在前面的屏幕截图中,用户现在可以开始从 128 位 WEP 捕获中收集弱 IVs。

```
./pcap-getIV.pl –b 6 –i wlan0

```

![WEPCrack](graphics/3183OS_01_22.jpg)

## 机组 ng

Aircrack ng 是一个用 C 编写的程序,它提供了与安全审计套件的接口。在 Aircrack ng 内部工作的工具有 airodump ng、Aircrack ng、aireplay ng、Nmap、dnsiff、ARPSoof、urlsnarf 等。虽然 Aircrack ng 可用于恶意目的,但也可用于恢复丢失的无线密码。Aircrack ng 是安全专业人员的绝佳工具。更不用说它是免费使用,可以重新分发!Aircrack ng 预装在 Kali Linux 上。

![Aircrack-ng](graphics/3183OS_01_23.jpg)

更多信息,请参考至[http://www.aircrack-ng.org/](http://www.aircrack-ng.org/)

## 变质岩

Metasploit 是一个用 Ruby 编写的程序,有助于降低数据泄露的风险。它可以使用与外部攻击者相同的方法发现网络和系统中的漏洞。Metasploit 可以检测来自各种系统和软件的数千个漏洞。Metasploit 预安装在 Kali Linux 上。

那么 Metasploit 在无线渗透测试中有什么帮助呢?Metasploit 有一个漏洞数据库。如果无线路由器上碰巧存在绕过管理员登录的漏洞,则 Metasploit 很可能会在 Ruby 脚本中提供该漏洞。这不仅仅适用于无线路由器,因为它也适用于操作系统和硬件防火墙。您可以使用 Metasploit 中的`search`命令来匹配 CVE。以下屏幕截图显示了 Metasploit 界面:

![Metasploit](graphics/3183OS_01_24.jpg)

更多信息可在[找到 http://www.rapid7.com/products/metasploit/](http://www.rapid7.com/products/metasploit/)

## 尼索斯

Nessus 是一款漏洞扫描器,提供补丁、配置和合规性审计;移动、恶意软件和僵尸网络发现;敏感数据识别;以及许多其他功能。它不断得到 60000 多个插件的更新和专家漏洞研究团队的支持。Nessus 是迄今为止最好的漏洞扫描工具之一。

Nessus 可以确定无线路由器是否存在漏洞。它将指出开放端口和 CVE,并提供有关该漏洞的文章和链接。如果攻击者希望获得无线 AP 或路由器的管理权限,这一点至关重要。Nessus 界面如下所示:

![Nessus](graphics/3183OS_01_25.jpg)

更多的信息可在[找到 http://www.tenable.com/products/nessus](http://www.tenable.com/products/nessus)

## 阿米蒂奇

Armitage 是 Metasploit 的一个团队协作工具,它可视化目标,推荐漏洞利用,并公开框架中的高级漏洞利用后功能。它允许您使用相同的会话、共享主机、捕获的数据和下载的文件,以及通过共享事件日志进行通信和运行机器人程序来自动化任务。Armitage 预装在 Kali Linux 上。

如果无线 AP 恰好位于 VLAN 上,则可以使用 Armitage 在子网和网络之间进行支点和路由。这是一个与 Metasploit 配合使用的强大安全工具。记住要跳出框框思考;读者想知道的不仅仅是破解和接入无线网络。访问网络后,他们可以做什么?

Armitage 界面如图所示:

![Armitage](graphics/3183OS_01_26.jpg)

更多信息,请参考至[http://www.fastandeasyhacking.com/](http://www.fastandeasyhacking.com/)

## Nmap

Nmap 是一个免费的开源实用程序,用于网络发现和安全审计。许多系统和网络管理员发现它对于网络资源清册、管理服务升级计划以及监视主机或服务正常运行时间等任务非常有用。Nmap 可用于检测 Linux 的操作系统版本和二进制软件包。它还可以检测网络上打开和关闭的端口。Nmap 预先安装在 Kali Linux 上。

Nmap 可用于绘制网络和子网。它还可以确定操作系统和软件版本。这有助于确定网络中是否存在弱点或潜在的安全漏洞。以下屏幕截图显示了与 Kali Linux 一起使用的 Nmap:

![Nmap](graphics/3183OS_01_27.jpg)

更多信息,请参考至[http://nmap.org/](http://nmap.org/)

## 线鲨

Wireshark 是一款免费开源的数据包分析器。它可用于网络故障排除、分析、软件和通信协议。Wireshark 也是一个很好的教育工具,它可以展示使用 SSL 或其他加密方法保护您的敏感信息(如用户名和密码)不被外部攻击者截获的重要性。Wireshark 预装在 Kali Linux 上。

那么 Wireshark 对你有什么帮助呢?Wireshark 可以检测未经授权的无线接入点,嗅探无线数据包,并跟踪 TCP 流以访问电子邮件、密码和其他敏感信息。Wireshark 界面如图所示:

![Wireshark](graphics/3183OS_01_28.jpg)

有关 Wireshark 的更多信息,请访问[http://www.wireshark.org/](http://www.wireshark.org/)

## 斯卡皮

Scapy 是一个功能强大的数据包操作程序。它能够伪造或解码多种协议的数据包。它发送数据包,捕获数据包,匹配请求,然后回复。它可以轻松处理简单的任务,如扫描、跟踪、探测、攻击或网络发现。它可以很容易地取代 hping、85%的 Nmap、ARPSOOF、tcpdump、tethereal、p0f 和其他。它可以很好地执行大多数工具无法处理的许多其他任务,例如发送无效帧、注入您自己的 802.11 帧、结合 VLAN 跳转、ARP 缓存中毒、WEP 上的 VOIP 解码等等。以下屏幕截图显示了与 Kali Linux 一起使用的 Scapy:

![Scapy](graphics/3183OS_01_29.jpg)

欲了解更多信息,请访问[http://www.secdev.org/projects/scapy/](http://www.secdev.org/projects/scapy/)

# 无线术语

在本节中,我们将讨论我认为在使用 Kali Linux 进行任何无线渗透测试时最好使用的接入点和无线网卡。有时很难找到具有确切型号的品牌,因为该设备内部可能有不同的芯片组。在开始之前,我想谈谈接入点和无线网卡最重要的关键因素。

## 为什么我不能在笔记本电脑中使用内置 Wi-Fi 芯片组?

要有效破解 Wi-Fi 密码,您需要一个合适的无线适配器。检查 Aircrack ng 兼容性列表,确保您的无线适配器具有攻击无线网络所需的功能。您需要能够进入监视模式(混杂),同时注入和捕获数据包。不能同时完成这两项功能的无线适配器并不意味着你不能破解无线网络;无线适配器本身可能太慢,无法渲染。有关兼容性驱动程序的列表,请访问[http://www.aircrack-ng.org/doku.php?id=compatibility_drivers](http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)

## 如何确定我的 Wi-Fi 芯片组是否可以使用?

要确定是否可以使用无线适配器,可以使用 Aircrack ng 运行注入测试。运行以下命令:

```
aireplay-ng -9 wlan0

```

## 无线硬件

理解物理产品本身非常重要,因为并非所有产品都能与 Kali Linux 一起工作。该产品应注明“与 Kali Linux 兼容”,或者先前买家的评论应提供其与 Kali Linux 的配合情况。这些产品中的一些不能很好地与 Kali Linux 配合使用的原因是它不支持驱动程序。市场上有一些特定的型号只适用于 Kali Linux。这是因为 Kali Linux 只支持那些特定的型号或版本。现在我们将讨论几种我认为在 Kali Linux 上最有效的模型。

### 无线型号

当我提到接入点或无线网卡的硬件时,我指的是芯片组。芯片组是无线设备最重要的组成部分,在购买一个与 Kali Linux 配合使用的芯片组时,了解这一点非常重要。了解它支持什么也是一个好主意。Windows 和 Mac OS X 的硬件工作正常吗?硬件是否支持最新的无线网络?这些只是需要记住的几个问题。

### 三款无线机型

哦,是的,我们对 Windows XP 中的驱动程序记忆犹新,不是吗?了解您的无线网卡或接入点是否能与所有平台或一个操作系统配合使用非常重要。如果您使用 Windows 和 Linux 操作系统,您需要确保它支持它。即使无线网卡支持 Linux,它也可能无法与 Kali Linux 一起工作,因为我们回到了支持的芯片组。

### 阿尔法 AWUS036NHR

下图所示的阿尔法 AWUS036NHR 是迄今为止您将使用的功能最强大的无线适配器,也是目前您可以购买的最好的无线适配器。它具有极好的信号强度,并且与 Kali Linux 一起即插即用。这个无线适配器唯一的缺点是它被报告为不稳定,因为它可能无法被 Kali Linux 识别,导致多次尝试和错误重新启动,直到它正常工作为止。总的来说,它是您能找到的范围、速度和便携性最好的无线适配器。

![Alfa AWUS036NHR](graphics/3183OS_01_30.jpg)

### 阿尔法 AWUS036H

如果你看看 Kali Linux 的网站,你会注意到 Alfa AWUS036H(如下图所示)是最推荐的无线适配器。这是因为它的可靠性和稳定性,可以直接与 Kali Linux 一起工作。没错,即插即用,无需额外配置。

![Alfa AWUS036H](graphics/3183OS_01_31.jpg)

但是,它不支持无线 N,因此您需要购买高增益天线来拾取附近的接入点。你需要知道的另一件事是网上有很多假冒伪劣商品和诈骗,尤其是在易趣上。因此,在网上购买此适配器时要格外小心!

### TL-WN722N

下图中所示的 TL-WN722N 是阿尔法的廉价替代品。它在 2009 年发布时有点过时,但它仍然具有无线 N 功能。您可以通过 TP-LINK 的网站以及其他在线商店购买此设备。如果你不想花很多钱,你可能想考虑这个无线适配器。

![TL-WN722N](graphics/3183OS_01_32.jpg)

总体而言,Alfa AWUS036NHR 在所有三款中具有更好的信号强度,但 Kali Linux 不支持。但是,有一些方法可以让它与 Kali Linux 一起工作。我个人拥有 Alfa AWUS036H 只是因为它工作正常,而且在无线渗透测试和 Kali Linux 方面非常可靠。但是,如果您希望节省一些钱,TP-LINK TL-WN722N 是一个很好的选择。

# 总结

唷!我知道这似乎是一个永远不会结束的篇章,但它确实结束了,你成功了!祝贺你完成了第一章!这只是为了帮助您在深入了解高级技术演示和实践示例之前做好准备的介绍。您现在应该准备好进入[第 2 章](02.html "Chapter 2. Wireless Security Testing")*无线安全测试*

我们首先介绍了先进的无线渗透测试的现实世界,以及它对当今社会的影响。我们还讨论了通过高级无线渗透测试将获得的许多不同好处。

然后,我们讨论了理解这本书可能需要的专业知识和技能。我不希望我的任何读者在后面的章节中感到不自在或迷失。作为读者,我的目标是帮助您理解学习无线安全为何如此重要。我已经向您提供了可能对本书感兴趣的目标读者,以及他们为什么是目标读者。

此外,我们还通过 Kali Linux 进行了第一次实际操作,在 VMware Player 上安装并更新了它。您了解了许多用于 Kali Linux 的不同设备、适配器和卡。请记住,您必须拥有受支持的芯片组和型号才能正确使用它,并且它不支持所有无线芯片组。

最后,本章介绍了开始高级无线渗透测试所需了解的一切。我之前提到过,您可能需要一些您可能不具备的特定专业知识和技能,因此请注意这一点。我们现在将继续进行无线安全测试,我们将讨论几种攻击技术和方法的示例,以及帮助保护您自己的预防措施。