无线网络攻击类型及防范

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/fengshenyue/article/details/50450848

无线网络攻击类型及防范

1.无线中间人欺骗攻击

  1. 中间人欺骗:mitmap扫描。*MITM:man in theMiddle,中间人攻击。在目标主机与另一方主机
    (网关或服务器)进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断的方式、达到截获对方登录账户及密码,伪造身份的目的。*

  2. 破解wifi密码后构建DNS服务器和web服务器

2.伪造AP攻击

基于软件的FakeAP攻击

Airpwn:在无线欺骗的同时做到将数据流中指定的内容替换成黑客提前设置的内容。airpwn攻击需要使
用双无线网卡。
使用airpwn进行无线欺骗攻击命令:
airpwn -c conf/zerone_html -i rausb0 -d rt73 -vvv -F -k WEP

参数解释:

  • -c:指定配置文件,默认情况下指的是主目录下conf子文件夹下的文件,这里confzerone_html
  • -i:设定用于监听、注入、欺骗的无线网卡,这里就是rasub
  • -d:后跟支持的无线网卡的驱动名称
  • -v:详细信息
  • -F:假定设置为监听模式的无线网卡中没有FCS values
  • -k:密码,wep需十六进制

3.基于软件的无线跳板攻击

1.连接无线网卡用到的工具就是airserv-ng,而重定向用到fpipe

步骤一:打开aircrack-ng套件:airserv-ng,输入:airserv-ng -d "commview.dll |debug"或者 airserv-ng -d "commview.dll | {my adapter id}"

步骤二:将无线网卡设置为提供无线网卡远程访问的服务器:airserv-ng -d 网卡 -p 端口

步骤三:配置端口重定向工具:Fpipe -l port -r port IP

  • -l 监听本地的某个端口
  • -r 转发至某一个端口

步骤四:进行远程无线攻击

2.更高级的攻击方式:除了使用Fpipe这样的端口重定向工具来配合airserv-ng进行无线跳板攻击外,还可以使用诸多较为隐蔽的方式配合airserv-ng实现攻击,比如协议隧道加密方式。这两种隧道方式在入侵行径中主要用于穿越防火墙,躲避检测及防护类设备的检查。

  • ICMP协议隧道方式——loki工具实现
  • HTTP协议隧道方式——HTTP Tunnel客户端

3.基于硬件的无线跳板攻击——将无线路由器作修改配置为无线中继器作为跳板进行无线攻击

4.新型钓鱼——wapjack攻击

攻击原理:

  1. DNS欺骗
  2. 远程管理控制后门

(1)DNS欺骗

  • 步骤1:攻击者将搭建自己的DNS服务器和Web服务器,其中Web服务器主要用于搭建伪造站点,而DNS服务器主要用于提供对这些伪造站点域名的解析;(windows下的IIS和Linux下的Appache)
  • 步骤2:攻击者破解目标无线网络的加密密钥;
  • 步骤3:攻击者在成功破解后,会连接这些无线网络中并结合一些攻击方式来获得对无线设备的访问控制权;
  • 步骤4:攻击者会在被攻破的无线路由器上设置DNS服务器地址为自己搭建的Dns服务器并保存;
  • 步骤5:合法用户通过无线路由器访问外部站点时即遭到WAPJack的域名欺骗攻击

当攻击者入侵无线网后,可以将默认管理的远程管理功能开启,攻击者只需在浏览器输入该无线设备的IP地址:端口号就可以访问(e.g:http://10.0.0.146:667

防范方法:nmap -sS AP的IP(端口扫描):
namp -sV AP的IP -p 667(扫描端口的服务)

若服务类型是http,可能开启远程控制后门

5.高复杂度的WAPFunnel攻击(无线漏斗攻击)

攻击步骤:

  1. 攻击者先建立自己的可以接通互联网的无线网络。也就是常说的WAPFunnel
  2. 攻击者会尽可能多地破解周边的所有无线网络加密密钥
  3. 攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得一些无线设备的访问控制权。
  4. 攻击者会在每一个被攻破的无线路由器上查询是否支持无线中继器或者无线桥接功能。一旦发现无线设备支持。则攻击者会立即配置该无线设备至攻击者自己的无线网络,即连接WAPTunnel。这样,攻击者就暗中取消了该无线路由器的正常互联网连接,转而使用WAPTunnel来连接互联网
  5. 反复进行步骤3、4的内容,那么最终。攻击者将控制大量无线路由器的外部流量,接下来,攻击者就可以使用WireShark等工具任意查看、修改或阻止这些网络中的任何流量。

    防范方法:

  6. 定期修改无线设备网络加密

  7. 定期修改无线设备管理员登录密码
  8. 定期检查无线设备的“无线中继”功能是否开启
  9. 发现内网网速下降等问题,应及时予以排查

展开阅读全文

没有更多推荐了,返回首页