从WiFI渗透攻击到WPA3


前言

  WiFi从发明到现在已经融入到生活的每个方面,在这个互联网发达的时代,无线网络遍布每个角落。而提供给人们方便的同时也隐藏着安全问题,我们通过了解WLAN的一种技术———Wi-Fi(Wireless-Fidelity),测试其中存在的安全问题,同时也解决WiFi的隐藏问题。


提示:以下是本篇文章正文内容,下面案例可供参考,切勿非法使用!

一、Wi-Fi的概述

1.Wi-Fi的发展

  无线网络在无线局域网概述的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,以前通过网线连接电脑,而Wi-Fi则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为热点。WiFi是无线局域网联盟WLANA的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。但是因为WiFi主要采用802.11系列的无线通信协议标准,因此人们逐渐习惯用WiFi来称呼802.11协议。
在这里插入图片描述
WiFi无线协议的演变

2.WiFi的信道划分

无线电波也具有频率,而 Wi-Fi 通信所采用的通信频率,一般是 2.4GHz / 5GHz

2.4GHz信道划分

  现在主流的2.4GHz无线WIFI网络设备不管是802.11b/g还是802.11b/g/n ,一般都支持13个信道。如下图所示,2.4GHz频带的信道划分,实际一共有14个信道,但第14个信道一般不采用,中国采用的是2.412~2.472GHz的13个信道。
请添加图片描述

5GHz信道划分

  5GHz频段被分为24个20MHz宽的信道,且每个信道都为独立信道。这为5GWi-Fi提供了丰富的信道资源,如果将2条或更多的相邻信道绑定为一条信道使用,就像将2 股道路合并为1股道路,显然能够承载更多的信息,从而成倍提高数据传输速率。

在这里插入图片描述

二、Wi-Fi的测试

  如今WPA/WPA2的使用率最高,WiFi安全的主要问题就是未授权访问,通过各种攻击手段破解密码连接到无线网络,占用资源。

1.测试准备

1.无线网卡(3070型号网卡或支持网络渗透的网卡)
在这里插入图片描述

2.kali虚拟机(我使用的是2020.1版本)
关于kali的安装和使用就不再介绍,可以根据自己的问题上网查阅相关资料。

3.密码字典(kali有自带,可以在桌面的文件里找到。如果只进行洪水攻击不需要字典,需要破解密码时需要提供密码字典)


2.测试过程

  我使用的是3070无线网卡,笔记本电脑自带的网卡也可以进行渗透,但是只能在开机启动时进入到安装好的虚拟机上才能进行操作。而外接的无线网卡不需要,通过VMware Workstation安装好后进入就可以。

在这里插入图片描述
1.打开虚拟机的同时插上无线网卡,并选择网卡连接到虚拟机。进入桌面后打开终端输入ifconfig,查看网卡是否连接成功,出现wlan0即为成功。
在这里插入图片描述
2.载入网卡airmon-ng start wlan0(开启监听模式)
在这里插入图片描述
3.接着输入airodump-ng wlan0mon,完成开启监听模式并进行自动扫描周围的WiFi。此过程可能会出现扫描不出,需要多尝试几次。请添加图片描述
4.扫描结果如上面所示,其中的参数依次表示为:BSSID指无线路由的MAC地址,
PWR指WiFi的信号强度(数字越小代表强度越好),#Data指捕获到的数据包,
CH指无线路由的信道,ESSID指WiFi名称。
完成搜索后即可停止扫描。(因为我使用的是2.4GHz的无线网卡,扫描出来的是使用2.4GHz的WiFi热点)
5.此时再打开一个总端输入aireplay-ng -0 0 -a(复制BSSID到这里)wlan0mon,(0是指攻击次数为无数次,如果改成10指攻击次数为10次,之后会停止攻击)请添加图片描述
洪水攻击会给对方网络发送大量的数据进行占用,导致实际的数据被占用造成网络连接失败,此时成功断网。若进行密码破解则需要打开总端输入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,输入后再进行洪水间断攻击来抓握取手包。当出现WPA handshake:(BSSID地址),则成功抓取握手包。
6.密码破解。输入aircack-ng -a2 -b(握手包)-w 密码字典位置 ~/*.cap(密码字典kali自带在文件系统/usr/share/wordlists/rockyou.txt.gz),解压密码字典到主目录下后,会得到一个rockyou.txt的文本。密码字典根据复杂程度大小不一样。完成后就会自动匹配密码字典进行破解,这个过程根据密码的复杂程度所花费的时间不同。而且运行破解过程电脑运行会加快,电脑的运行速度也决定破解速度,同时密码字典越强大,破解成功率越高。


三、WPA/WPA2/WPA3的安全性

1.WPA/WPA2

  一度认为是100%安全的WPA2加密模式,也被认为是极度的不安全了。早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,这种破解方法没有公布于众。但是这并不意味着WPA的安全。近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。
在这里插入图片描述

事实证明,通过kali虚拟机是可以对WAP/WAP2进行攻击,并进行断网和更高级的攻击。

2.WPA3

  WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游WIFI热点等公共网络时,借助WPA3创建更安全的连接,让黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3至少可以阻止强力攻击。
在这里插入图片描述
WPA3的优势:
  加密一致性:通过强制执行凤时使思“先进加密标准Advanced.EncrptionStandard.德称AES)”和传统协议奥如“临时赉钥完整性协议(Temporal Key Integrity Protocol,简称TKIP)”)的政策,降低了网络遭受攻击的可能性;

  网络弹性:通过启用受保护的管理帧(Protected Management Frames,简称PMF)机制,防止窃听和假冒管理帧的行为,提供了可靠的保护。一致地使用这类保护措施可提高关键任务型网络的弹性。
  事实证明,WPA3是可以阻止kali虚拟机进行洪水攻击和密码破解,并且很难对数据进行窥探。如下图是我对WPA3网络进行洪水攻击和密码破解

请添加图片描述
可以看到扫描的无线网络上显示的ENG为WPA3,虽然可以进行洪水攻击过程,但是无法造成影响,也无法抓取握手包。请添加图片描述
  降级攻击,这实际上是由于WPA3的过渡兼容所导致。WPA3的路由器和客户端将会同时也支持WPA2,攻击者可以通过伪造只支持WPA2的热点致使客户端发起WPA2握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。虽然针对WPA3的攻击目前还没有直接可以进行的方式,但是随着网络的发展,依然会有更高级的攻击可以对WPA3破解。所以在使用网络这把双刃剑时,不仅要进行更高级的防范,也要识别更高级的攻击。

  • 4
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值