無線滲透攻擊分析

前記

    最近幾天在研究無線攻擊,在學習的過程中發現目前的無線安全真的是很不成熟,對於無線攻擊的利用可以說相當簡單。下面我會對一些攻擊過程進行分析講解,相信看完本章之後你會有所收穫。

準備工作

    首先呢我們我們來看一下滲透之前需要準備的工具。

  • kali linux系統
  • 監聽網卡
  • aircark-ng套件
  • mdk3工具
  • fluxion工具

    上面的這些準備工作需要特點注意的一點是這個監聽網卡,注意在某寶購買的過程中一定要注意購買的網卡是否是雙頻,我在購買的時候沒有注意,所以購買的是單頻網卡也就是2.4G版本的,沒有辦法收到5G頻段,現在家用主流的路由器基本上都是雙頻,所以只能攻擊單頻段的話通常會自動跳轉到另一個頻段導致無法抓取數據包。關於aircark-ng套件在kali是內置的,mdk3以及fluxion需要下載一下。

apt-get install mdk3
git clone https://github.com/FluxionNetwork/fluxion.git

無線攻擊簡述

    目前市面上主流路由器的加密方式是WPA2,是WPA的升級版,它們的區別是,WPA2使用更安全的加密技術AES ,因此比WPA更難破解,也更安全。 但是依舊會被攻擊,本章節測試環境就是以WPA2加密的路由器進行的。說起無線局域網,不得不提及路由器的兩個接口LAN和WAN以及WLAN。

LAN可以理解爲局域網,通過接入LAN口的設備即處於這個局域網內。
WAN口可以理解爲廣域網,是連接外網的接口,是對外的,作用是接入網絡。
WLAN是無線局域網。
LAN和WLAN是對內,像電腦,手機,電視等都是接入在這個接口,他們之間構成了一個局域網可以相互通信。他們對外通信需要先經過路由器然後向外轉發。
在這裏插入圖片描述
這裏我們進行無線攻擊就是針對路由器進行的,通過攻擊路由器導致局域網內的設備無法對外通信或者抓取他們的通信數據,下面我們來看一下技術分析吧。

監聽網卡配置

    在滲透之前我們需要對網卡進行配置連接到我們的虛擬機中,我購買的網卡是下面的這款,在某寶是70幾塊,信號比較強就是可惜是單頻的。
在這裏插入圖片描述
我們將網卡連接到電腦後,打開虛擬機進行連接網卡。
在這裏插入圖片描述
連接網卡後我在終端查看網卡狀態。
在這裏插入圖片描述
我們可以看到虛擬機已經識別網卡,下面我們需要將網卡切換至監聽模式。監聽模式是指無線網卡可以接收所有經過它的數據流的工作方式。這裏我們使用命令開啓監聽模式:

airmon-ng start wlan0

這裏的wlan0是我們網卡的名字,通過iwconfig可以看到。
在這裏插入圖片描述
執行完上述命令後,再執行iwconfig我們發現網卡名稱變爲了wlan0mon這說明網卡進入了監聽模式,下面我們就可以進行測試了。

信息收集

    首先我們需要對附近的網絡進行掃描,獲取附近wifi的一些信息。這對後面的滲透非常重要,我們需要這一步獲取到的信息來進行後面的滲透操作。
    輸入命令來獲取無線wifi列表

airodump-ng wlan0mon

在這裏插入圖片描述
爲了保護別人的隱私,我對其他wifi的mac進行了打碼處理,僅顯示需要測試的路由器信息(是我自己家用的)。
BSSID:wifi的mac地址。
PWR:網卡報告的信號水平,數值越低信號越好,忽略前面的負號。
Beacons:無線發出的通告編號
CH:信道
MB:無線所支持的最大速率
ENC:使用的加密算法體系,OPN表示無加密
CIPHER:檢測到的加密算法
AUTH:使用的認證協議。
ESSID:wifi名稱
STATION:客戶端的MAC地址,包括連上的和想要搜索無線來連接的客戶端。如果客戶端沒有連接上,就在BSSID下顯示“notassociated”。
Rate:表示傳輸率。
Lost:在過去10秒鐘內丟失的數據分組
Frames:客戶端發送的數據分組數量。
Probe:被連接的wifi名

下面的這一塊信息,顯示的是wifi被連接的情況,在STATION中我們可以看到連接wifi設備的MAC,前面的BASSID則是wifi的MAC,有時後面的Probe無法看到wifi名,但是心細的小夥伴也可以通過MAC地址和上面的信息對比出wifi的名稱。有時使用airodump-ng沒有辦法掃描出信息,這裏我在測試的過程中也經常遇到,這裏我建議不妨多插拔一下網卡。

    接下來我們通過上面的信息繼續下面的滲透吧。

mdk3利用攻擊

    MDK3 是一款無線DOS 攻擊測試工具,能夠發起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻擊,另外它還具有針對隱藏ESSID 的暴力探測模式、802.1X 滲透測試等功能。
    安裝方法文章上面已經講過,這裏就不再進行陳述。我們主要來看一下驗證洪水攻擊和取消身份驗證攻擊這也是使用比較多的兩種攻擊方式。

驗證洪水攻擊/Authentication Flood Attack

    驗證洪水攻擊,通常被簡稱爲Auth攻擊,是無線網絡拒絕服務攻擊的一種形式。該攻擊目標主要針對那些處於通過驗證、和AP建立關聯的關聯客戶端,攻擊者將向AP發送大量僞造的身份驗證請求幀(僞造的身份驗證服務和狀態代碼),當收到大量僞造的身份驗證請求超過所能承受的能力時,AP將斷開其它無線服務連接。
    a是指驗證洪水攻擊,-a爲指定攻擊wifi的mac。

mdk3 wlan0mon a -a 50:2B:73:6A:18:81

    使用上述命令後會發送大量驗證信息給目標AP,不久便會斷開其他無線連接,繼續攻擊路由器會卡死崩潰。部分路由器具有防DDOS功能可以防止此類攻擊。在這裏插入圖片描述
這樣的攻擊模式下,路由器會變得特別慢,上圖我們可以看到他不斷的遞增客戶端請求。

取消身份驗證攻擊/De-authentication Flood Attack

    取消驗證洪水攻擊,通常被簡稱爲Deauth攻擊,是無線網絡拒絕服務攻擊的一種形式,它旨在通過欺騙從AP到客戶端單播地址的取消身份驗證幀來將客戶端轉爲未關聯的/未認證的狀態。對於目前廣泛使用的無線客戶端適配器工具來說,這種形式的攻擊在打斷客戶端無線服務方面非常有效和快捷。一般來說,在攻擊者發送另一個取消身份驗證幀之前,客戶站會重新關聯和認證以再次獲取服務。攻擊者反覆欺騙取消身份驗證幀才能使所有客戶端持續拒絕服務。
d爲取消身份驗證攻擊,-c爲指定信道。

mdk3 wlan0mon d -c 2

在攻擊的過程中沒有任何回顯,使用-c指定信道會攻擊信道2的所有WIFI,可以使用-w指定白名單,則不會攻擊白名單內的信號。
在這裏插入圖片描述
下面看一下效果
在這裏插入圖片描述
我們發現WIFI連接被斷開了,再次嘗試連接會顯示密碼錯誤。

aireplay-ng/取消身份驗證攻擊

aireplay-ng同樣是aircark-ng套件中的工具,這裏講解的是他的取消身份驗證攻擊的分析講解,下面我們來看一下。
-0爲指定攻擊方式爲取消身份驗證攻擊,0爲無限發送斷開包,指定其他數字則爲發送離線包的數量,-a指定目標路由器mac地址。

aireplay-ng -0 0 -a mac wlan0mon

開始攻擊後會不斷向目標發送離線包。
在這裏插入圖片描述
攻擊過程中,wifi會斷開連接,如果嘗試重新連接則會要求重新輸入wifi密碼,所以我也認爲它的攻擊效果是要優於mdk3的。
在這裏插入圖片描述

WIFI密碼抓取

    這裏我們講解的是wifi密碼抓取,基本原理就是我們監聽指定路由的數據包,期間使用Deauth攻擊,致使wifi下的人重新連接,從而抓取登錄時的握手包進行破解。

監聽數據包
     首先我們需要監聽指定頻道的數據包,使用命令:
-c指定頻道,-w指定輸出地址,數據包以hello開頭,–bssid指定AP的MAC地址。

airodump-ng -c 2 -w /root/cap/hello --bssid 50:2B:73:6A:18:81 wlan0mon

我們可以看到箭頭所指方向不斷的在接收數據包
在這裏插入圖片描述

現在正在監聽該頻道,接着我們對其進行取消身份驗證攻擊,然後手機端重新連接。
在這裏插入圖片描述
看到箭頭所指的方向出現了WPA handshake說明已經成功抓取到,我們ctrl+c停止抓包。可以看到目錄中數據包。在這裏插入圖片描述
接着我們對數據包進行爆破,使用命令:
-w指定字典

aircark -w /root/number.txt /root/cap/hello-01.cap

得到wifi密碼,攻擊利用完畢(沒錯wifi密碼是我的號碼),字典大家可以在網上下載,理論上只要字典厲害都可以爆破出來,有一道CTF題目就是考的這個工具。
在這裏插入圖片描述

Fluxion滲透工具

     fluxion是一款無線安全測試工具,其攻擊的原理更偏向於社會工程學中的釣魚。其中的install.sh腳本可以迅速幫你檢查所需要的插件並進行安裝,可以在短時間內搭建出一個完整的環境。新版增加了對中文的支持,使其更加人性化。整合了包括上面講解的幾種工具組合而成,使攻擊更加靈活方便。某種程度上減低了攻擊利用的門檻。
調用出不同工具界面 是不是看起來很帥氣呢?在這裏插入圖片描述
     個人認爲他的攻擊模式偏向社會工程學,與上面的抓取握手包爆破不同,當然也可以選擇暴力破解的模式,這裏的攻擊方式我是選擇的僞裝AP,工具會攻擊斷開真的wifi,生成一個相同名字的無密碼AP信號,用戶連接後會自動彈出頁面要求輸入wifi密碼,當用戶輸入後則自動把回顯信息返回給攻擊機。當然得到的密碼一定是正確的,因爲他會去進行驗證,確認爲真實密碼纔會返回。
在這裏插入圖片描述
這裏我們輸入密碼之後回返回這個界面。在這裏插入圖片描述
回到攻擊機,得到WIFI密碼。
在這裏插入圖片描述
fluxion的具體攻擊過程我就不進行詳解了,有興趣的小夥伴可以自行下載學習

滲透思路分享

     這裏我提出一個場景模擬,假設我們處於宿舍中,每一個宿舍都有一個wifi,現在我們利用上述的方式得到了wifi密碼進入了隔壁宿舍的局域網中,這時我們可以通過arp欺騙僞裝網關,監聽宿舍中其他人訪問的數據包,獲取cookie信息,明文密碼等。所以我之後的想法也就是做一個自動化的腳本,將上述攻擊方式結合起來獲取局域網內的訪問信息,這一點確實很像ARP攻擊,但是我想它不僅限於此。具體思路和WiFi Pineapple中的方式相似,我相信它的實現會是一個很漫長的過程。

後記

     無線攻擊就講到這裏,之後我會發一些關於WiFi Pineapple的教程,本來想着要把這兩段整合到一塊去寫,但是我感覺這樣文章會太繁瑣,所以就沒有這麼做,網上關於無線和菠蘿派的講解其實不是很多,所以我就想着寫出這段文章發表出來。最近一陣時間一直在家裏等消息,希望會是一個好消息吧。最後祝大家前程似錦,心想事成。

本章僅供學習參考

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章