WIFI渗透

文摘   科技   2023-12-11 15:10   广东  

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”


01

WIFI密码枚举


1、自备无线网卡


需要支持Monitor模式,即监听模式  

我们平时用的网卡都是混杂模式的,是不支持监听模式的,需要自备。  

监听模式:监听模式下,可以监听到经过它的所有流量,并且不需要与无线接入点建立连接,就可以接收到目标的mac地址等信息



2、握手包

握手包:当终端与路由器建立连接时,会先进行认证,认证过程中传输的报文就是握手包。其中包括了路由器的密码,所以抓取握手包,获取密码并破解即可实现。


通过无线网卡的监听模式,可以监听来自经过它的所有流量,从而可以抓取目标的握手包。


3、WIFI暴力破解


破解方式有很多种,利用路由器的相关漏洞,基于弱加密(WPS,WEP)的破解,以及对WPA/WPA2的暴力破解,就加密算法来说


wep<wpa<wpa2<wpa3


然而现如今市场上的主流路由器加密方式都是wpa2的,所以只能通过字典进行暴力破解


4、aircrack-ng

插入无线网卡,并将其连接至虚拟机中,通过iwconfig查看是否接入

iwconfig主要是查看无线网卡配置的相关信息  





工具:

sudo apt install aircrack-ng


5、启动网卡


启用网卡前,建议先kill掉可能会影响的进程:


airmon-ng check kill




6、启动监听模式


airmon-ng start wlan0


start后加网卡的名称,通过上一步可以看到 





启动之后查看本地网卡信息及使用iwconfig查看网卡信息:





可以看见网卡模式已经变成Monitor模式





7、扫描附近WIFI


查看附近要攻击目标的wifi相关信息


airodump-ng wlan0mon


图中可以看到目标wifi的相关信息





主要参数含义:

1 bssid:为目标的mac地址

2 pwr:与目标的距离,该值越大,距离越近

3 CH:信道

4 ENC:加密方式,可以看到,都是wpa2的

5 essid:wifi的名称


8、扫描WIFI下的终端


airodump-ng --bssid xx -c xx -w test wlan0mon
  • --bssid是ap的bssid

  • -c指的是信道

  • -w保存的文件名

  • wlan0mon为网卡的名称


使用airodump-ng查询找wifi下面的终端





9、获取握手包


如果这个时候有人重新连接或者连接,那么我们就可以获取握手包,如果一直没人,那么我们可以攻击终端,导致终端掉线后自动重新连接WIFI,这时候的数据包就是带有认证信息的,也就是握手包。


原来监听的不要关闭,再启动一个终端。  


发送ack攻击导致终端掉线重新连接  

2.4GHz:aireplay-ng -0 90 -a mac1 -c mac2 wlan0mon
5GHz:aireplay-ng -0 90 -a mac1 -c mac2 -D wlan0mon

# aireplay-ng -0 攻击次数 -a 路由器MAC地址 -c 目标MAC地址# -0 90 意思是攻击90次,一般尽量在60-100之间不易过多,不宜过少。若过少会发生''Packets contained no EAPOL data; unable to process this AP''错误即抓取不到数据包# 如果不使用-c参数指定受害者MAC地址,那么就是对AP下面所有的终端进行攻击




受害者机子掉线后自动重新连接WIFI成功获取握手包





10、破解WIFI


aircrack-ng -w [字典-path] *.cap





02

fluxion钓鱼欺骗


这种攻击方式主要是创建一个同名的恶意AP,然后通过ACK泛洪攻击使得目标连接不上真的WIFI后连接恶意AP,连接上恶意AP之后需要输入WIFI密码,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误。


这种WIFI钓鱼的成功率还是相对较低的,因为攻击者使用的只是普通的一个USB无线网卡,发射功率有限,无法和企业用的路由器相比,并且近源的时候一般也是隔得较远,信号再次被拉低,基本释放的恶意AP都是排到最底的。


下载链接:


https://github.com/FluxionNetwork/fluxion


选择启动语言



设置攻击方式





扫描附近WIFI





输入握手包的绝对路径





创建钓鱼页面








启动恶意AP





启动成功















A9 Team
A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践,期望和朋友们共同进步,守望相助,合作共赢。
 最新文章