无线安全 | 密码破解 – 作者:Setup

头图.gif

——————   昨日回顾  ——————  

红日安全出品|转载请注明来源

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!(来源:红日安全)

image.png

—————— —————— —————

(点击上方文字可直接阅读哦)

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6无线网络标准

IEEE802.11是无线match局域网通用的标准,它是由IEEE国际化标准组织所定义的无线网络通信的标准。其中用于WiFi的标准主要有以下5种。

其中b/g/n为2.4GHz频段,a/ac为5GHz频段 

image.png

由于无线网络的特殊性,数据在传播可以被范围内所有开启了monitor模式的无

线设备所接货收,国际化标准组织针对网络中传输的数据制定了一系列加密传输

标准:WEP WPA WPA2,其中WEP已经被认定为非常不安全的加密模式,默认不被使用,WPA2也在去年12月被爆出了密钥重装攻击的漏洞,WPA3的发布预计在2018年底,大规模的实施和应用很可能会更晚。所以作为网络和很多智能硬件

设备的重要传输方式,对于无线安全的了解和研究也显得尤为重要。

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6.1无线攻击的分类

在这里,我们将针对无线网络的攻击分为以下几种,并给大家讲解前3种攻方式:

MAC地址绑定攻击

WPA暴力破解

WPS破解

钓鱼WiFi

KRACK密钥重装攻击

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6.2准备阶段

对于刚刚开始研究无线安全的同学,网卡选择都是一个非常大的难题,这里给大

家一些建议:

网卡芯片需要支持monitor模式和AP模式,monitor模式类似有线网中的混杂模式,只有支持这种模式,才能在无线环境中抓包并进行下一步的分析。AP模式,网卡作为一个终端,可以作为路由器来使用。推荐Atheros和Realtek厂家的芯片,我使用过的芯片有AR9271(支持AP,如TP-LINKTL-WN722N)和RTL8187L(不支持AP),但是这两款都只支持802.11bgn协议,也就是说无法连接5Ghz的wifi。这里使用kalilinux系统作为演示,因为kali已经默认集成了多个无线渗透工具,使用其他linux系统的同学也可以自行下载aircrack-ng套件进行实践

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6.3实践阶段

连接好网卡后,ifconfig –a  查看所有网卡设备,其中wlan即为无线设备   

image.png

iwconfig   查看无线网卡配置  mode  为网卡目前的模式

image.png

iw list查看无线网卡信息,图片中网卡支持的接口模式有managed和

monitor,但是不支持AP模式,也就是说无法搭建AP作为钓鱼wifi来使用。

image.png

正常情况下,网卡为manage模式,有两种方式开启monitor模式

利用iw开启monitor模式:iwdevwlan0interfaceaddwlan0montypemonitor

image.png

利用arpmon-ng开启网卡的monitor模式:

airmon-ng check kill #关闭可能会影响aircrack运行的进程

airmon-ng start wlan0 #开启monitor模式

image.png

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6.4MAC地址绑定攻击

很多网络管理员会对连接的机器进行MAC地址绑定,认为这样就非常的安全,其实修改MAC地址非常的简单,首先,我们抓取网络中的数据包,首先开启monitor模式,然后利用airdump-ng抓包,命令为airodump-ng  <interface> <-c 信道><-w 输出文件> <–bssid 指定AP>首先airodump-ng wlan0mon

image.png

发现了一系列ap和客户端,这里我们以自己的WiFi:KFC_2018为例,KFC_2018信道为6,MAC地址为48:7D:2E:83:AC:5D,于是输入以下命令之查看该wifi的连接信息airodump-ng wlan0mon –bssid 48:7D:2E:83:AC:5D -c 6image.png

这里可以轻松的发现连接上该wifi设备的MAC地址,现在只要将MAC地址改为相同的MAC就可以突破MAC地址绑定的限制了。

image.png

1.6.5WPA破解过程

WPA不存在类似WEP的弱点,只能利用来暴力破解来进行攻击首先airodump- ng wlan0mon –bssid 48:7D:2E:83:AC:5D -c 6 –w wpa抓取4步握手过程,并保存到wpa中,当右上方出现WPA  handshake即为抓取到了WPA连接握手的过程,而当前路径下也增加了4个数据包

image.pngimage.png

随后就可以开始破解了aircrack-ng –w 字典 wpa-01.cap   

很快就破解出了密码

image.png

640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=

1.6.6WPS破解过程

wps是利用PIN码简化无线连接的操作路由器和无线各按一个按钮就可以接入无线,在2011年被发现漏洞,在有限的次数里可以穷举PIN码,从而达到连接的目的,一般时间在4-20小时之间首先利用airodump-ng wlan0mon –wps 发现附近开启了wps的路由器

image.png

之后利用reaver爆破PIN码:reaver   -i wlan0mon -b 68:9F:F0:20:F5:B0 –v

image.png

 ——————  互动话题 ——————  

说一说你如何在安全圈中”作“的更好 #

快留言给小编

与大家分享你的职业成长〜

—————— —————— —————

banner.jpg

海量安全课程   点击以下链接   即可观看 

http://qiyuanxuetang.net/courses/

来源:freebuf.com 2020-03-15 22:28:43 by: Setup

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论