无线网络攻防实验
实验目的
- 理解
WPA/WPA2 PSK
认证方式的认证凭据破解原理并了解使用常见工具进行 PSK
口令破解的基本方法;
- 理解隐藏
ESSID
发现的基本原理,掌握使用 scapy
编程完成 ESSID
自动识别和提取的方法;
- 理解
Evil Twin
攻击原理并了解使用常见工具进行 Evil Twin
攻击的基本方法;
实验环境
- 同 第二章实验环境 ;
- 搭建 被攻击网络 所需要使用到的「无线 AP」或「无线路由器」;
实验要求
- 本章实验包含 3 个独立实验,需要撰写提交 3 个独立的实验报告;
PSK
破解实验;
隐藏 ESSID
发现实验;
Evil Twin
实验;
- 实验对象严格限制为「自行搭建」的实验专用无线网络,不得对他人正常使用的无线网络造成负面影响;
- 实验报告附件材料应包括:
- 3 次实验中「捕获」的 实验相关 无线数据抓包文件;
隐藏 ESSID
发现实验应提供 python
源代码并对指定 pcap
文件处理后自动输出所有发现的隐藏无线网络的:ESSID
, BSSID
, Channel
;
Evil Twin
实验自选 DNS 欺骗
、明文通信数据嗅探
、明文通信数据篡改
等常见中间人攻击手段,通过截图、GIF 动画 或 屏幕操作录像等方式展示被攻击无线客户端在被攻击时的「效果」或「体验」;
- 可以通过自行组队的方式,多人分工协作完成上述实验中所需要的:被攻击无线网络搭建维护、攻击过程数据嗅探、攻击实施、被攻击者操作模拟等;
- 组队方式完成上述实验的,需要在每个人的实验报告「参考资料」处 明确标注 小组其他成员的实验报告链接;
- 实验过程中抓包产生的
pcap
允许且仅限小组内所有成员共享 ,但实验报告、代码的完成应是 个人独立完成 ;