第5章 攻击802.11的无线客户端

最近,随着采用“Wi-Fi保护访问”WPA认证的网络日益增多,攻击802.11网络已变得更加困难。以前那种只要假以时日就可以攻破802.11网络的日子已经一去不复返了。这种攻击上的困难导致黑客将越来越多的兴趣,由原来的攻击802.11网络转到攻击802.11客户端上来。

客户端攻击是独特的,因为它们往往发生在“协议栈”(protocol stack)的多个层次中。在最上层是应用层(application-level)的攻击。这些是大家看惯了的忠告:Java程序中的bug [1] ,Firefox(火狐浏览器)软件中的bug等。吸引客户端攻击兴趣的不是这么多的用来获得代码执行的“bug时代”(bug-of-the-day),而是向攻击者提供操作客户端数据通信所需要的协议层的控制。对于恶意内容的传递,会向黑客提供机会,使他们可以以新的令人兴奋的方式攻击受害者。

本章带你剖析了解一个客户端的攻击过程。在一般情况下,一个客户端攻击的目标是直接攻击软件脆弱的那一部分,而这一部分又常常是被黑客控制的漏洞部分。控制漏洞的目的是通过漏洞获得在远端“代码执行”(code execution)的能力。本章我们先由手工使用浏览器访问基于“Metasploit框架” [2] (Metasploit Framework)的“自动化漏洞使用服务器”(automated exploitation server)开始,该服务器的名称是browser_autopwn。接下来,我们将利用由名为“I-Iove-my-neighbors”的作者开发的,一款叫VM的程序来对客户端进行透明地重定向(redirect)操作。最后,我们在Kali版Linux中,使用I-Iove-my-neighbors开发的VM程序,应用个人攻击技术。也包括一些其他直接注入技术(direct injection technique)。

[1] bug,早期主要指软硬件中的设计或编程中的错误,现在还包括了设计缺陷并可以被用来利用进行网络攻击的漏洞。——译者注

[2] Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这里的“Metasploit框架”可以理解为一个包含多种黑客工具的工具包。——译者注