Immunity SILICA无线套装工具是美国ImmunitySec公司出品的一款轻便手持式无线渗透测试产品,利用提供的独特测试工具对网络进行测试,可以支持支持802.11a/b/g/n 网络,基于蓝牙的以太网络。笔者有幸获得这套工具的试用套件,完全手持式设备,在自己的无线网络上试用了一下。
一.套件内容
该试用套件包括一个8G的U盘, Atheros的无线网卡及外连加强天线。其中U盘是一个含有Ubuntu的虚拟机器拷贝,里面有Immunity SILICA的应用(跟大家留下了丰富的定制空间)。
二.测试过程
2.1 Immunity Silica的无线信号探测
笔者将Atheros网卡联入自己的windows7机器,将U盘里的虚拟机器拷贝到硬盘中,然后使用VMware Player播放器打开虚拟机,过程很简单,虚拟机器启动完毕,就会自动弹出Immunity SILICA的程序窗口,同时,Immunity SILICA会自动扫描周围无线网络信号,如图1.
图1
点击主窗口中的stop图标,就会结束无线网络信号扫描过程。从扫描获得的信息来看,包含了SSID名字,无线AP的MAC地址及厂商信息,信号强度,无线频道,认证加密方式,AP类型等(图2)。
图2
2.2 Immunity Silica的无线密钥恢复功能
最引人注意的是Recovered Key项,据官方资料显示,Immunity SILICA可以恢复WEP,WAP1/2等无线认证加密的密码,笔者赶紧试了一下。很容易从上图中找到笔者使用AP的SSID是dlinkhome. channel是1,采用的是WPA加密协议.
图3
笔者首先选择我的AP,单击右键,选择Discover Key,程序开始自动破译密码,如果运气好的话,在对应AP的Discover Key项中就会自动出现密码。
2.3 Immunity Silica 无线网络扫描
等了半天,也没有出现密码,可能我的AP很安全(我知道破解WPA是相当有难度的)。笔者干脆选择Edit Key(图3),输入了自己的密码,看看后面还能做些什么(图4)。
图4
输入密码后,我在单击我的AP右键,发现菜单有了变化。如图5:
图5
接着笔者选择Network Probe试试。从主窗口中的Log选项可以看到程序的一些运行状态。完成后,可以在程序Report目录找到详细的报告(图6),该AP及其终端的情况还是很准确的。这些信息应该可以让Immunity CANVAS(一款专业的渗透测试工具)利用到。
图6
2.4 Imminity Silica 抓取无线网络Cookies
笔者在选择Passive session hijacking,程序会自动调出WireShark数据抓包工具,收集无线网络数据包,在我的环境中,抓取到了一条cookie viewer信息,如图7:
图7
按照官方说明,如果cookie信息含有登录认证信息,可以直接利用该信息访问到需登录的页面内容。其它的如Attack, MITM攻击功能据说也很强大,但受限于笔者的环境,未能一一测试。
评测总结:
笔者对这款无线安全工具的自动化程度印象十分深刻,很多操作几乎不需要手工操作。换一种思维来说,如果某个无线网络能轻松的被Immunity SILICA恢复出密码,获取重要信息, 成功攻击的话,说明该无线网络的安全十分堪忧,值得引起管理者足够的重视。
简言之,笔者觉得 Immunity SILICA还是一个可让用户自由定制的工具,充分利用了开放源码的操作系统作为平台,无缝搭配CANVAS测试框架,是确保或审计无线网络安全一款强有力的工具,值得向大家推荐。