无线渗透攻击分析

前记

    最近几天在研究无线攻击,在学习的过程中发现目前的无线安全真的是很不成熟,对于无线攻击的利用可以说相当简单。下面我会对一些攻击过程进行分析讲解,相信看完本章之后你会有所收获。

准备工作

    首先呢我们我们来看一下渗透之前需要准备的工具。

  • kali linux系统
  • 监听网卡
  • aircark-ng套件
  • mdk3工具
  • fluxion工具

    上面的这些准备工作需要特点注意的一点是这个监听网卡,注意在某宝购买的过程中一定要注意购买的网卡是否是双频,我在购买的时候没有注意,所以购买的是单频网卡也就是2.4G版本的,没有办法收到5G频段,现在家用主流的路由器基本上都是双频,所以只能攻击单频段的话通常会自动跳转到另一个频段导致无法抓取数据包。关于aircark-ng套件在kali是内置的,mdk3以及fluxion需要下载一下。

apt-get install mdk3
git clone https://github.com/FluxionNetwork/fluxion.git

无线攻击简述

    目前市面上主流路由器的加密方式是WPA2,是WPA的升级版,它们的区别是,WPA2使用更安全的加密技术AES ,因此比WPA更难破解,也更安全。 但是依旧会被攻击,本章节测试环境就是以WPA2加密的路由器进行的。说起无线局域网,不得不提及路由器的两个接口LAN和WAN以及WLAN。

LAN可以理解为局域网,通过接入LAN口的设备即处于这个局域网内。
WAN口可以理解为广域网,是连接外网的接口,是对外的,作用是接入网络。
WLAN是无线局域网。
LAN和WLAN是对内,像电脑,手机,电视等都是接入在这个接口,他们之间构成了一个局域网可以相互通信。他们对外通信需要先经过路由器然后向外转发。
在这里插入图片描述
这里我们进行无线攻击就是针对路由器进行的,通过攻击路由器导致局域网内的设备无法对外通信或者抓取他们的通信数据,下面我们来看一下技术分析吧。

监听网卡配置

    在渗透之前我们需要对网卡进行配置连接到我们的虚拟机中,我购买的网卡是下面的这款,在某宝是70几块,信号比较强就是可惜是单频的。
在这里插入图片描述
我们将网卡连接到电脑后,打开虚拟机进行连接网卡。
在这里插入图片描述
连接网卡后我在终端查看网卡状态。
在这里插入图片描述
我们可以看到虚拟机已经识别网卡,下面我们需要将网卡切换至监听模式。监听模式是指无线网卡可以接收所有经过它的数据流的工作方式。这里我们使用命令开启监听模式:

airmon-ng start wlan0

这里的wlan0是我们网卡的名字,通过iwconfig可以看到。
在这里插入图片描述
执行完上述命令后,再执行iwconfig我们发现网卡名称变为了wlan0mon这说明网卡进入了监听模式,下面我们就可以进行测试了。

信息收集

    首先我们需要对附近的网络进行扫描,获取附近wifi的一些信息。这对后面的渗透非常重要,我们需要这一步获取到的信息来进行后面的渗透操作。
    输入命令来获取无线wifi列表

airodump-ng wlan0mon

在这里插入图片描述
为了保护别人的隐私,我对其他wifi的mac进行了打码处理,仅显示需要测试的路由器信息(是我自己家用的)。
BSSID:wifi的mac地址。
PWR:网卡报告的信号水平,数值越低信号越好,忽略前面的负号。
Beacons:无线发出的通告编号
CH:信道
MB:无线所支持的最大速率
ENC:使用的加密算法体系,OPN表示无加密
CIPHER:检测到的加密算法
AUTH:使用的认证协议。
ESSID:wifi名称
STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连接上,就在BSSID下显示“notassociated”。
Rate:表示传输率。
Lost:在过去10秒钟内丢失的数据分组
Frames:客户端发送的数据分组数量。
Probe:被连接的wifi名

下面的这一块信息,显示的是wifi被连接的情况,在STATION中我们可以看到连接wifi设备的MAC,前面的BASSID则是wifi的MAC,有时后面的Probe无法看到wifi名,但是心细的小伙伴也可以通过MAC地址和上面的信息对比出wifi的名称。有时使用airodump-ng没有办法扫描出信息,这里我在测试的过程中也经常遇到,这里我建议不妨多插拔一下网卡。

    接下来我们通过上面的信息继续下面的渗透吧。

mdk3利用攻击

    MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能。
    安装方法文章上面已经讲过,这里就不再进行陈述。我们主要来看一下验证洪水攻击和取消身份验证攻击这也是使用比较多的两种攻击方式。

验证洪水攻击/Authentication Flood Attack

    验证洪水攻击,通常被简称为Auth攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。
    a是指验证洪水攻击,-a为指定攻击wifi的mac。

mdk3 wlan0mon a -a 50:2B:73:6A:18:81

    使用上述命令后会发送大量验证信息给目标AP,不久便会断开其他无线连接,继续攻击路由器会卡死崩溃。部分路由器具有防DDOS功能可以防止此类攻击。在这里插入图片描述
这样的攻击模式下,路由器会变得特别慢,上图我们可以看到他不断的递增客户端请求。

取消身份验证攻击/De-authentication Flood Attack

    取消验证洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。对于目前广泛使用的无线客户端适配器工具来说,这种形式的攻击在打断客户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。
d为取消身份验证攻击,-c为指定信道。

mdk3 wlan0mon d -c 2

在攻击的过程中没有任何回显,使用-c指定信道会攻击信道2的所有WIFI,可以使用-w指定白名单,则不会攻击白名单内的信号。
在这里插入图片描述
下面看一下效果
在这里插入图片描述
我们发现WIFI连接被断开了,再次尝试连接会显示密码错误。

aireplay-ng/取消身份验证攻击

aireplay-ng同样是aircark-ng套件中的工具,这里讲解的是他的取消身份验证攻击的分析讲解,下面我们来看一下。
-0为指定攻击方式为取消身份验证攻击,0为无限发送断开包,指定其他数字则为发送离线包的数量,-a指定目标路由器mac地址。

aireplay-ng -0 0 -a mac wlan0mon

开始攻击后会不断向目标发送离线包。
在这里插入图片描述
攻击过程中,wifi会断开连接,如果尝试重新连接则会要求重新输入wifi密码,所以我也认为它的攻击效果是要优于mdk3的。
在这里插入图片描述

WIFI密码抓取

    这里我们讲解的是wifi密码抓取,基本原理就是我们监听指定路由的数据包,期间使用Deauth攻击,致使wifi下的人重新连接,从而抓取登录时的握手包进行破解。

监听数据包
     首先我们需要监听指定频道的数据包,使用命令:
-c指定频道,-w指定输出地址,数据包以hello开头,–bssid指定AP的MAC地址。

airodump-ng -c 2 -w /root/cap/hello --bssid 50:2B:73:6A:18:81 wlan0mon

我们可以看到箭头所指方向不断的在接收数据包
在这里插入图片描述

现在正在监听该频道,接着我们对其进行取消身份验证攻击,然后手机端重新连接。
在这里插入图片描述
看到箭头所指的方向出现了WPA handshake说明已经成功抓取到,我们ctrl+c停止抓包。可以看到目录中数据包。在这里插入图片描述
接着我们对数据包进行爆破,使用命令:
-w指定字典

aircark -w /root/number.txt /root/cap/hello-01.cap

得到wifi密码,攻击利用完毕(没错wifi密码是我的号码),字典大家可以在网上下载,理论上只要字典厉害都可以爆破出来,有一道CTF题目就是考的这个工具。
在这里插入图片描述

Fluxion渗透工具

     fluxion是一款无线安全测试工具,其攻击的原理更偏向于社会工程学中的钓鱼。其中的install.sh脚本可以迅速帮你检查所需要的插件并进行安装,可以在短时间内搭建出一个完整的环境。新版增加了对中文的支持,使其更加人性化。整合了包括上面讲解的几种工具组合而成,使攻击更加灵活方便。某种程度上减低了攻击利用的门槛。
调用出不同工具界面 是不是看起来很帅气呢?在这里插入图片描述
     个人认为他的攻击模式偏向社会工程学,与上面的抓取握手包爆破不同,当然也可以选择暴力破解的模式,这里的攻击方式我是选择的伪装AP,工具会攻击断开真的wifi,生成一个相同名字的无密码AP信号,用户连接后会自动弹出页面要求输入wifi密码,当用户输入后则自动把回显信息返回给攻击机。当然得到的密码一定是正确的,因为他会去进行验证,确认为真实密码才会返回。
在这里插入图片描述
这里我们输入密码之后回返回这个界面。在这里插入图片描述
回到攻击机,得到WIFI密码。
在这里插入图片描述
fluxion的具体攻击过程我就不进行详解了,有兴趣的小伙伴可以自行下载学习

mdk3 wlan0mon b -f a.txt -c 1 -p 200
-n是指定ap名称
-p指定发包速率
-a指定加密方式为AES
-g随机伪造无线信号


mdk3 wlan0mon a -a mac -c -s 300
-c不检测测试是否成功
-s发包速率

mdk3 wlan0mon d -w 白名单 -c 2
-b为黑名单
-c指定信道

渗透思路分享

     这里我提出一个场景模拟,假设我们处于宿舍中,每一个宿舍都有一个wifi,现在我们利用上述的方式得到了wifi密码进入了隔壁宿舍的局域网中,这时我们可以通过arp欺骗伪装网关,监听宿舍中其他人访问的数据包,获取cookie信息,明文密码等。所以我之后的想法也就是做一个自动化的脚本,将上述攻击方式结合起来获取局域网内的访问信息,这一点确实很像ARP攻击,但是我想它不仅限于此。具体思路和WiFi Pineapple中的方式相似,我相信它的实现会是一个很漫长的过程。

后记

     无线攻击就讲到这里,之后我会发一些关于WiFi Pineapple的教程,本来想着要把这两段整合到一块去写,但是我感觉这样文章会太繁琐,所以就没有这么做,网上关于无线和菠萝派的讲解其实不是很多,所以我就想着写出这段文章发表出来。最近一阵时间一直在家里等消息,希望会是一个好消息吧。最后祝大家前程似锦,心想事成。

本章仅供学习参考

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值