无线攻击

1|0无线攻击

来源:https://www.jianshu.com/p/64dceafabcf0

2|01.1WPA/WPA2 无线网络破解

WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议,WEP 很少使用了。

这个秘籍中,我们会使用 AirCrack 套件来破解 WPA 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它抓取网络封包,分析它们,并使用这些数据破解 WPA 密码。

2|1准备

为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。

2|2操作步骤

让我们开始使用 AirCrack 来破解WEP 加密的网络会话。

打开终端窗口,并产生无线网络接口的列表:

 

 airmon-ng
img
  • interface列下,选择你的接口之一。这里,我们使用wlan0。如果你的接口不同,例如mon0,请将每个提到wlan0的地方都换成它。

  • 下面,我们需要停止wlan0接口,并把它关闭,便于我们接下来修改 MAC 地址。

     

     airmon-ng stop  ifconfig wlan0 down
  • 下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用00:11:22:33:44:55

     

     macchanger --mac 00:11:22:33:44:55 wlan0
  • 现在我们需要重启airmon-ng

     

     airmon-ng start wlan0
  • 下面,我们会使用airodump来定位附近的可用无线网络。

     

     airodump-ng wlan0
  • 这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来停止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10

  • 现在运行airodump,并且将所选BSSID的信息复制到文件中。我们会使用下列选项:

    • -c允许我们选择频道。这里我们选择10

    • -w允许我们选择文件名称。这里我们选择wirelessattack

    • -bssid允许我们选择我们的BSSID。这里,我们从剪贴板上粘贴09:AC:90:AB:78

     

     airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
  • 新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。

  • 打开另一个终端窗口,为了尝试组合它们,我们运行aireplay。它拥有下列语法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]

     

     Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
  • 最后我们运行 AirCrack 来破解 WEP 密码。-w选项允许我们指定单词列表的位置。我们使用事先命名的.cap文件。这里,文件名称是wirelessattack.cap

     

     Aircrack-ng –w ./wordlist.lst wirelessattack.cap

    这就结束了。

  • 2|3工作原理

    在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WPA 密码。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 通过收集 WPA 无线连接的封包来工作,之后它会通过算术分析数据来破解 WPA 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用airodump搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用aireplay来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。

    3|01.2无线网络自动化破解

    这个秘籍中我们会使用 Gerix 将无线网络攻击自动化。Gerix 是AirCrack的自动化 GUI。Gerix 默认安装在 Kali Linux 中,并且能够加速我们的无线网络破解过程。

    3|1准备

    为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。

    3|2操作步骤

    让我们开始使用 Gerix 进行自动化的无线网络破解。首先下载它:

  • 使用wget,访问下面的网站并下载 Gerix:

     

     wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/gerix-wifi-cracker-master.rar
  • 文件下载好之后,我们需要从 RAR 文件中解压数据。

     

     unrar x gerix-wifi-cracker-master.ra
  • 现在,为了保持文件一致,让我们将 Gerix 文件夹移动到/usr/share目录下,和其它渗透测试工具放到一起。

     

     mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
  • 让我们访问 Gerix 所在的目录:

     

     cd /usr/share/gerix-wifi-cracker
  • 我们键入下列命令来启动 Gerix:

     

     python gerix.py
    img
  • 点击Configuration(配置)标签页。

  • Configuration标签页中,选择你的无线接口。

  • 点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。

  • 在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。

  • 目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。

  • 点击 WEP 标签页。

    img
  • Functionalities(功能)中,点击Start Sniffing and Logging(开启嗅探和记录)按钮。

  • 点击 WEP Attacks (No Client)(WEP 攻击 无客户端)子标签页。

  • 点击Start false access point authentication on victim(开启目标上的伪造接入点验证)按钮。

  • 点击Start the ChopChop attack(开始断续攻击)按钮。

  • 在打开的终端窗口中,对Use this packet(使用这个封包)问题回答Y

  • 完成之后,复制生成的.cap文件。

  • 点击Create the ARP packet to be injected on the victim access point(创建注入到目标接入点的 ARP 封包)按钮。

  • 点击Inject the created packet on victim access point(将创建的封包注入到目标接入点)按钮。

  • 在打开的终端窗口中,对Use this packet问题回答Y

  • 收集了大约 20000 个封包之后,点击Cracking(破解)标签页。

  • 点击Aircrack-ng – Decrypt WEP Password(解密 WEP 密码)按钮。

    这就结束了。

  • 3|3工作原理

    这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用 Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。

    使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。

    4|01.3使用伪造接入点连接客户端

    这个秘籍中,我们会使用 Gerix 来创建并设置伪造接入点(AP)。建立伪造接入点让我们能够收集每个连接它的计算机的信息。人们通常会为了便利而牺牲安全。连接到开放无线接入点并发送简短的电子邮件,或登录到社交网络中非常方便。Gerix 是 AirCrack 的自动化 GUI。

    4|1准备

    为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。

    4|2操作步骤

    让我们开始使用 Gerix 创建伪造的 AP。

  • 让我们访问 Gerix 所在的目录:

     

     cd /usr/share/gerix-wifi-cracker
  • 键入下面的命令来使用 Gerix:

     

     python gerix.py
    img
  • 点击Configuration(配置)标签页。

  • Configuration标签页中,选择你的无线接口。

  • 点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。

  • 在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。

  • 目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。

  • 点击Fake AP(伪造接入点)标签页。

    img

    修改Access Point ESSID(接入点 ESSID),将其从honeypot修改为不会引起怀疑的名称。这里我们使用personalnetwork

    img

    其它选项使用默认。为了开启伪造接入点,点击Start Face Access Point(开启伪造接入点)按钮。

    img

    这就结束了。

    4|3工作原理

    这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。

    5|01.4 URL 流量操纵

    这个秘籍中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。

    5|1操作步骤

    让我们开始进行 URL 流量操纵。

    1. 打开终端窗口并执行下面的命令,来配置 IP 表使我们能够劫持流量:

       

       sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
    2. 下面,我们启动 arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,我们在局域网中使用 Windows 7 主机,地址为192.168.10.115。Arpspoof 有一些选项,包括:

      • -i允许我们选择目标接口。这里我们选择wlan0

      • -t允许我们指定目标。

      整个命令的语法是arpspoof –i [interface] –t [target IP address] [destination IP address]

       

       sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
    3. 接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110

       

       sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110

      这就结束了。

    5|2工作原理

    这个秘籍中,我们使用 arpspoof 通过 ARP 毒化来操纵受害者主机到路由器之间的流量,使其通过我们的 Kali 主机。一旦流量被重定向,我们就可以对受害者执行其它攻击,包括记录键盘操作,跟踪浏览的网站,以及更多。

    6|01.5 端口重定向

    这个秘籍中,我们使用 Kali 来进行端口重定向,也叫做端口转发或端口映射。端口重定向涉及到接收发往某个端口,比如 80 的数据包,并把它重定向到不同的端口上,比如 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。

    6|1操作步骤

    让我们开始进行端口重定向/转发。

    1. 打开终端窗口并执行下列命令来配置 IP 表,使我们能够劫持流量:

       

       Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
    2. 下面,我们启动 arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为 192.168.10.1。Arpspoof 有一些选项,包括:

      • -i允许我们选择目标接口。这里我们选择wlan0

      整个命令的语法是arpspoof –i [interface] [destination IP address]

       

       sudo arpspoof –i wlan0 192.168.10.1
    3. 接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110

       

       iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

      这就结束了。

    6|2工作原理

    这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。

    7|01.6 嗅探网络流量

    这个秘籍中,我们会实验网络流量的嗅探。网络流量嗅探涉及到拦截网络封包,分析它们,之后将流量解码(如果需要)来展示封包中的信息。流量嗅探特别在目标的信息收集中非常有用,因为取决于所浏览的网站,你可以看见所浏览的网址、用户名、密码和其它可以利用的信息。

    我们在这个秘籍中会使用 Ettercap ,但是你也可以使用 Wireshark。处于展示目的,Ettercap 更加易于理解以及应用嗅探原理。一旦建立起对嗅探过程的理解,你可以使用 Wireshark 来进行更详细的分析。

    7|1准备

    这个秘籍需要为封包注入配置好的无线网卡,虽然你可以在有线网络上执行相同步骤。在无线网卡的情况下,封包注入涉及到将封包发送或注入到双方已经建立的连接中。

    7|2操作步骤

    让我们启动 Ettercap 来开始网络流量的嗅探。

    打开终端窗口并启动 Ettercap。使用-G选项加载 GUI:

     

     ettercap –G
    img

    我们以打开Unified sniffing(统一嗅探)开始。你可以按下Shift + U或者访问菜单中的Sniff | Unified sniffing

    img

    选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。

    img

    下面,我们打开Scan for hosts(扫描主机)。可以通过按下Ctrl + S或访问菜单栏的Hosts | Scan for hosts来完成。

    img

    下面,我们得到了Host List(主机列表)。你可以按下H或者访问菜单栏的Hosts | Host List

    img

    我们下面需要选择或设置我们的目标。在我们的例子中,我们选择192.168.10.111作为我们的Target 1,通过选中它的 IP 地址并按下Add To Target 1(添加到目标 1)按钮。

    img

    现在我们能够让 Ettercap 开始嗅探了。你可以按下Ctrl + W或访问菜单栏的Start | Start sniffing

    img

    最后,我们开始进行 ARP 毒化。访问菜单栏的Mitm | Arp poisoning

    img

    在出现的窗口中,选中Sniff remote connections(嗅探远程连接)的选项。

    img

    取决于网络环境,我们会看到信息。

    img

    一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下Ctrl + E或访问菜单栏的Start | Stop sniffing来完成它。

    img

    现在我们关闭 ARP 毒化,使网络恢复正常。

    img

    7|3工作原理

    这个秘籍包括了 MITM 攻击,它通过 ARP 毒化来窃听由用户发送的无线网络通信。我们以启动 Ettercap 并扫描主机来开始这个秘籍。之后我们开始进行网络的 ARP 毒化。ARP 毒化是一种技巧,允许你发送伪造的 ARP 信息给局域网内的受害者。

    我们以启动封包嗅探并停止 ARP 毒化让网络恢复正常来结束。这个步骤在侦测过程中很关键,因为在你停止毒化网络时,它让网络不会崩溃。

    这个过程对于信息收集很有用,因为它能收集到网络上传输的信息。取决于网络环境,你可以收集到用户名、密码、银行账户详情,以及其它你的目标在网络上发送的信息。这些信息也可以用于更大型攻击的跳板。

    来源:https://www.jianshu.com/p/64dceafabcf0

     


    __EOF__

    本文作者komomon
    本文链接https://www.cnblogs.com/forforever/p/12433331.html
    关于博主:喜欢读书、旅行、爬山。评论和私信会在第一时间回复。或者直接私信我。
    版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
    声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
    posted @   komomon  阅读(840)  评论(0编辑  收藏  举报
    编辑推荐:
    · 如何编写易于单元测试的代码
    · 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
    · .NET Core 中如何实现缓存的预热?
    · 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
    · AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
    阅读排行:
    · 地球OL攻略 —— 某应届生求职总结
    · 周边上新:园子的第一款马克杯温暖上架
    · Open-Sora 2.0 重磅开源!
    · 提示词工程——AI应用必不可少的技术
    · .NET周刊【3月第1期 2025-03-02】
    点击右上角即可分享
    微信分享提示