文章目录
2.1 Wi-Fi(Wireless Fidelity)是什么?
3.3 ARP攻击(Address Resolution Protocol)
一、前言
随着WLAN在全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强。
由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。
WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。
Wi-Fi千万条,
安全第一条。
用网不规范,
麻烦找上来!
二、Wi-Fi 安全知识普及
2.1 Wi-Fi(Wireless Fidelity)是什么?
Wi-Fi原先是无线保真的缩写,Wi-Fi的英文全称为wireless fidelity,在无线局域网的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网的技术,以前通过网线连接电脑,而现在则是通过无线电波来连网,常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为“热点”。
2.2 Wi-Fi 安全吗?
其实人们早已发现了Wi-Fi的不可靠。早在2014年,猎豹免费Wi-Fi发布的《中国公共WiFi安全报告》称,全国近21%的公共WiFi热点存在安全隐患,由此引发的网银被盗、个人信息泄露、网络诈骗等案例已呈爆发性上升趋势。
2.3 Wi-Fi 安全加密方式介绍
2.3.1 Wi-FI安全 常见加密方式总类汇总
名称 | 描述 |
Open/NONE | 完全不认证也不加密,任何人都可以连到无线并使用网络 |
WEP | 有线等效加密,最基本的加密技术 |
WPA | 为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。 |
2.3.2 Wi-FI安全 某品牌路由器后台管理截图示例
2.3.2 Wi-FI安全 密码泄密
Wi-Fi 安全钥匙可以开陌生人的Wi-Fi密码,同时自己的网络密码也没窃取并上报给后台服务器记录。当然陌生人是也可能会获取到你的Wi-Fi密码,俗称:Wi-Fi钥匙共享。
2.3.4 Wi-Fi安全 路由器常规防护设置
1、禁止弱口令密码,如:手机号、123……,生日等信息
2、如果现有设备支持,尽量使用最新的更高安全配置
3、隐藏SSID名称设置,再则注意取个容易区分醒目的SSID名称别误连
4、使用MAC地址过滤,后台管理登陆限制
5、局域网内禁ping,禁止相互通信设置。禁用DMZ主机设置关闭端口
6、定期定时查看Wi-Fi已连接设备管理
三、Wi-FI安全 攻击和测试
1. Wi-Fi安全 测试检查
Wi-Fi安全测试检查表
名称 | 描述 |
无需二次访问 | 当连接上公共免费Wi-FI时,大部分需要关注xx页面或验证 |
网络连接正常 | 用户连接上Wi-FI后,当前网络是否可以正常上网 |
SSL安全 | 访问http网站自动跳转到更为https链接过程被拦截,使用户继续访问相对不安全http网站 |
DNS安全 | 访问A网站被自动重定向到B网站,自动跳转 |
ARP安全 | 伪造和网管ip相同的MAC地址,将用户所有数据请求拦截到攻击端进行转发,此过程可抓包分析 |
加密方式 | 无密码则可能存在风险,有密码较为安全 |
2.Wi-FI安全 软件安全检测网络示例
某 Android手机端 Wi-Fi安全检测软件演示动图示例.png
3、Wi-FI安全 攻击和测试原理说明
本文只针对某安全软件的功能说明,并不代表其他场景。
3.1 网络连接正常检查
1、程序判断标准为,访问指定<链接> http连接返回response code状态码为204则网络连接正常
3.2 二次访问验证
1、程序判断标准为,访问指定<链接> http连接返回response code状态码为204,则无二次访问
2、程序判断标准为,访问指定<链接> http连接返回response code状态码为200,则为二次访问
3.3 ARP攻击(Address Resolution Protocol)
3.3.1 APR攻击 简介
术语:局域网内劫持其他设备浏览,让其他设备通过攻击机访问网关,从而获得请求的信息
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞给ARP病毒有进行欺骗攻击的机会,ARP利用TCP/IP协议的漏洞进行欺骗攻击,现已严重影响到人们正常上网和通信安全。当局域网内的计算机遭到ARP的攻击时,它就会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。
ARP病毒并不是某一种真正的病毒,而是对利用ARP协议的漏洞进行传播的一类病毒的总称。ARP协议是TCP/IP协议组的一个协议,这个协议是建立在局域网上主机相互信任的基础上的,局域网中的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性并直接将其记入本机ARP缓存。ARP缓存表采用的是机械制原理,如果表中的某一列长时间不使用,就会被删除。也就是说ARP的缓存表是可以被更改的。表中的IP地址和MAC地址也是随时可以修改,这样在局域网中很容易被ARP欺骗。通常此类攻击的手段有两种:路由欺骗和网关欺骗。
3.3.2 ARP攻击 危害
枚举:被攻击这的网络抓包请求明文传输可直接被获取,数据窃取或被串改风险
3.3.3 ARP攻击 检测
Android手机 adb shell 手动检查命令版本
android adb> adb shell cat /proc/net/arp
判断标准:
1、判断标准为,adb shell>cat /proc/net/arp,若存在相同的mac地址相同且为网关ip则为arp攻击
2、判断标准为,adb shell>cat /proc/net/arp,若不在相同的mac地址相同则不为arp攻击
其他检测软件 暂未枚举。
3.4 SSL攻击
3.4.1 SSL攻击 简介
术语:访问http将不会自动跳转到https,只有访问重新导向至https的http网站才会被影响
若需要发起SSL Strip,则需要先发起ARP攻击后再发起SSL Strip攻击;若检查到arp攻击则不会再继续检测。
3.4.2 SSL攻击 检测
"SSL Strip攻击原理为,如:
1、无攻击访问http://www.baidu.com,则返回状态码为302,Location:https://www.baidu.com
2、有攻击访问http://www.baidu.com,则返回状态码为200,正常响应页面信息"
3.5 DNS安全
3.5.1 DNS安全 简介
DNS是互联网的重要基础,例如WEB访问、Email服务在内的众多网络服务都和DNS息息相关,DNS的安全则直接关系到整个互联网应用能否正常使用。
云解析DNS安全针对DNS的DDoS攻击提供防护能力DDoS (Distributed Denial of service)攻击通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。主要表现为Flood攻击:通过发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求
3.4.1 DNS安全 检测
1、检测网址,http://tools.3g.qq.com/wifi/ssl
2、程序判断标准为,访问http://tools.3g.qq.com/wifi/ssl网站,状态码301并重定向到https://www.baidu.com/
3、若访问上http://tools.3g.qq.com/wifi/ssl为重定向到<百度>则判断为不安全
3.5 加密方式
3.5.1 加密方式 检测
1、wifi连接无需密码时,则该项前提示感叹号标示
2、wifi连接需密码时,验证不同加密方式均提示安全,加密方式包括:WEP、WPA、WPA2和混合加密
四、Wi-FI安全 实战攻击案例
警示:请勿恶意攻击他人若造成损失由发起承担;本文仅供学习交流,一切均与作者无关。
1、Wi-Fi安全 Wifi杀手
1.1 Wi-Fi杀手 简介
wifi杀手Android移动端需Root权限是一款功能强大的WiFi拦截工具,它可以把同在一个局域网里使用WiFi上网的用户干掉,不让他上网,而且连防火墙都查不出来。
WiFiKill(Wifi杀手)的大名,它既然如此邪恶,这个软件能把其他在同一WiFi网络的设备踢下线;更绝的是被踢的用户还感觉不到!WiFiKill被设计用来报复那些肆意侵占带宽的用户。
1.2 Wi-Fi杀手 实战应用案例
背景介绍:
多年前网络带宽家用带宽还停留再1m、2m、4m年代,甚至某高端网吧还打出口号已接入10M光纤的标语,不同时代不同产物。当然现在几乎都是用光纤50M起步,甚至已有千兆光纤步入普通家庭使用,当时下载app或电影卡段网络满停留在几百kb/s,大家都争先恐后的连接Wi-Fi争抢带宽路由器常常因为负载过高而导致新连接的用户迟迟连接不上,毕竟那时候流量也是5元30M。
枚举案例:
1、餐厅吃饭连接Wi-FI上网时下载电影慢,那就杀掉其他用户的上网只允许部分人可上网
2、免费Wi-Fi连接上查看目前网络已连接的设备然后开始恶作剧
3、Wi-Fi万能钥匙不安全?大街上加入需密码的网段后看xx店主正在玩游戏,恶搞断网处理对方一脸萌逼,怎么台式机插网线也会出现网络异常卡点线的问题。“Garbage”运营商
4、可捕获部分信息包括但不限于ip、mac地址、机型等
PS:Android 2.x 的年代估计软件早已年久失效了吧……
2、Wi-Fi安全 zANTI
2.1 zANTI 简介
zANTI是一款Android平台下(需Root权限使用且低版本Android手机)的渗透测试工具,支持嗅探已连接的网络,支持中间人攻击测试、端口扫描、cookie获取、路由安全测试等操作。这款工具非常强大,从2.0开始,所有高级功能全部开放。根据机友要求,添加DS渗透工具箱。新增插件包,PDF指南。
2.2 zANTI 实战应用案例
背景介绍:
前两年因为Work所需偶然间接触到需要较低成本实现arp攻击且需要高效和稳定复现某攻击场景以便验证某安全软件的检测收到arp攻击是否准确。最初尝试WIndows下操作过程略微复杂且成功率较低,后转战Linux下部署arp攻击教程多能实现学习成本不高但是每次启动虚拟机环境给日常重复工作带来一定的困扰效率不高,最后转战Android移动端 zANTI实测不同系统版本的手机模拟攻击的成功率和稳定性最终Android 4.x已Root的手机成功率最高。
枚举案例:
1、模拟arp攻击拦截局域网内目标设备的网络请求,可捕获未加密的明文信息等
2、模拟SSL攻击将Https重新导向至Http,Http相对Https缺少SSL证书校验不安全
3、替代图片,用户A正在看一个可爱小猫咪的图片,恶意攻击可替换为“Huang”图
PS:app或其他通讯软件明文传输消息,简单的理解就是用户信息再网络上“裸奔”。
3、Wi-Fi安全 结尾
上述枚举案例说明仅是冰山一角有跟深层次的攻击,案例举例说明Wi-FI安全信息被窃听的低门槛软件,很多小白用户花个十多分钟均可掌握软件的使用,通过普通的语言文字理解均立即明白其含义。
漏洞不在低级,尽管大部分数据毫无意义情况下也有人蹲守灰色产业链,做渗透和逆向的工程师耐心和细心是必备的基础技能,日积月累收集的数据的越多通过整理那就是“社工库”。
至此语止………………
结束语
没有绝对安全的系统