Wi-Fi Framework:一款功能强大的WiFi安全测试工具

关于Wi-Fi Framework

Wi-Fi Framework是一款功能强大的WiFi安全测试工具,该工具本质上来说是一个安全框架,可以帮助广大研究人员更轻松地执行Wi-Fi安全测试。除此之外,我们还可以利用Wi-Fi Framework来创建模糊测试工具,设计新的测试方案,创建PoC以验证漏洞,自动化渗透测试或开发其他的漏洞测试工具。

该框架的主要优点是,它允许我们重用Linux的Wi-Fi功能,以便更轻松地实施安全测试。比如说,该框架可以帮我们连接(受保护的)Wi-Fi网络,并在测试客户端时为我们广播信标。一般来说,Linux的任何Wi-Fi功能都可以重用,以更快地实施安全测试。

Wi-Fi Framework架构

下图显示的是Wi-Fi Framework中Wi-Fi守护进程和框架组件架构:

工具安装

该框架可以在本地Linux系统或虚拟机环境中运行。

首先,我们需要使用下列命令将该项目源码克隆至本地:

gitclonehttps://github.com/domienschepers/wifi-framework.git

接下来,使用下列命令安装工具所需的依赖组件:

apt-getupdate

apt-getinstallgitmakegccpython3-venvnet-tools

apt-getinstalllibdbus-1-devlibnl-3-devlibnl-genl-3-devlibnl-route-3-devlibssl-dev

安装完成之后,使用下列命令安装框架:

cd ../dependencies

./build.sh

cd ../setup

./pysetup.sh
libwifi

libwifi库作为一个git只模块使用,需要手动安装:

gitsubmoduleinit

gitsubmoduleupdate

工具使用

初始化并激活Python环境:

sourcesetup/venv/bin/activate

模拟Wi-Fi网络接口:

./setup-hwsim.sh4

运行工具并创建测试用例:

usage: run.py [-h] [--configCONFIG] [--binaryBINARY] [--debugDEBUG] ifacename

指定网络配置信息:

cdsetup

ln-ssupplicant-wpa3-personal.confsupplicant.conf

工具使用样例

假设我们现在需要测试客户端是否使用全零密钥去加密帧数据,而这种情况可能发生在密钥重新安装攻击期间。那么在Wi-Fi Framework的帮助下,我们无需重新实现接入点的所有功能,只需编写以下测试用例即可:

classExampleKrackZerokey(Test):

name="example-krack-zero-key"

kind=Test.Authenticator



def__init__(self):

super().__init__([

# Replay4-WayHandshakeMessage3/4.

Action( trigger=Trigger.Connected, action=Action.Function ),

# Receiveallframesandsearchforoneencryptedwithanall-zerokey.

Action( trigger=Trigger.NoTrigger, action=Action.Receive ),

# Whenwereceivesuchaframe, wecanterminatethetest.

Action( trigger=Trigger.Received, action=Action.Terminate )

])





defresend(self, station):

# Resend4-WayHandshakeMessage3/4.

station.wpaspy_command("RESEND_M3 "+station.clientmac )





defreceive(self, station, frame):

ifframe[Dot11].addr2!=station.clientmacornotframe.haslayer(Dot11CCMP):

returnFalse



# CheckifCCMP-encryptedframecanbedecryptedusinganall-zerokey

plaintext=decrypt_ccmp(frame.getlayer(Dot11), tk=b"\x00"*16)

ifplaintextisNone: returnFalse



# Wereceivedavalidplaintextframe!

log(STATUS,'Client encrypted a frame with an all-zero key!', color="green")

returnTrueclassExampleKrackZerokey(Test):

name="example-krack-zero-key"

kind=Test.Authenticator



def__init__(self):

super().__init__([

# Replay4-WayHandshakeMessage3/4.

Action( trigger=Trigger.Connected, action=Action.Function ),

# Receiveallframesandsearchforoneencryptedwithanall-zerokey.

Action( trigger=Trigger.NoTrigger, action=Action.Receive ),

# Whenwereceivesuchaframe, wecanterminatethetest.

Action( trigger=Trigger.Received, action=Action.Terminate )

])





defresend(self, station):

# Resend4-WayHandshakeMessage3/4.

station.wpaspy_command("RESEND_M3 "+station.clientmac )





defreceive(self, station, frame):

ifframe[Dot11].addr2!=station.clientmacornotframe.haslayer(Dot11CCMP):

returnFalse



# CheckifCCMP-encryptedframecanbedecryptedusinganall-zerokey

plaintext=decrypt_ccmp(frame.getlayer(Dot11), tk=b"\x00"*16)

ifplaintextisNone: returnFalse



# Wereceivedavalidplaintextframe!

log(STATUS,'Client encrypted a frame with an all-zero key!', color="green")

returnTrue

上面的测试用例将创建一个客户端能够连接的接入点。客户端连接后,它将向客户端发送4路握手消息。接下来,易受攻击的客户端将开始使用全零加密来密钥,随后测试用例将会自动检测到这一情况。

我们也可以使用模拟Wi-Fi来运行上述测试用例:

./setup/setup-hwsim.sh4

sourcesetup/venv/bin/activate

./run.pywlan1example-krack-zero-key

项目地址

Wi-Fi Framework:【​​GitHub传送门​​】

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/128696.html<

(0)
运维的头像运维
上一篇2025-02-25 06:39
下一篇 2025-02-25 06:40

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注