【渗透实战】手把手教你WIFI渗透
2024-1-9 11:1:33 Author: WIN哥学安全(查看原文) 阅读量:23 收藏

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

01

WIFI密码枚举

1、自备无线网卡

需要支持Monitor模式,即监听模式  

我们平时用的网卡都是混杂模式的,是不支持监听模式的,需要自备。  

监听模式:监听模式下,可以监听到经过它的所有流量,并且不需要与无线接入点建立连接,就可以接收到目标的mac地址等信息

2、握手包

握手包:当终端与路由器建立连接时,会先进行认证,认证过程中传输的报文就是握手包。其中包括了路由器的密码,所以抓取握手包,获取密码并破解即可实现。

通过无线网卡的监听模式,可以监听来自经过它的所有流量,从而可以抓取目标的握手包。

3、WIFI暴力破解

破解方式有很多种,利用路由器的相关漏洞,基于弱加密(WPS,WEP)的破解,以及对WPA/WPA2的暴力破解,就加密算法来说

wep<wpa<wpa2<wpa3

然而现如今市场上的主流路由器加密方式都是wpa2的,所以只能通过字典进行暴力破解

4、aircrack-ng

插入无线网卡,并将其连接至虚拟机中,通过iwconfig查看是否接入

iwconfig主要是查看无线网卡配置的相关信息  

工具:

sudo apt install aircrack-ng

5、启动网卡

启用网卡前,建议先kill掉可能会影响的进程:

airmon-ng check kill

6、启动监听模式

airmon-ng start wlan0

start后加网卡的名称,通过上一步可以看到 

启动之后查看本地网卡信息及使用iwconfig查看网卡信息:

可以看见网卡模式已经变成Monitor模式

7、扫描附近WIFI

查看附近要攻击目标的wifi相关信息

airodump-ng wlan0mon

图中可以看到目标wifi的相关信息


主要参数含义:

1 bssid:为目标的mac地址

2 pwr:与目标的距离,该值越大,距离越近

3 CH:信道

4 ENC:加密方式,可以看到,都是wpa2的

5 essid:wifi的名称

8、扫描WIFI下的终端

airodump-ng --bssid xx -c xx -w test wlan0mon
  • --bssid是ap的bssid

  • -c指的是信道

  • -w保存的文件名

  • wlan0mon为网卡的名称

使用airodump-ng查询找wifi下面的终端


9、获取握手包

如果这个时候有人重新连接或者连接,那么我们就可以获取握手包,如果一直没人,那么我们可以攻击终端,导致终端掉线后自动重新连接WIFI,这时候的数据包就是带有认证信息的,也就是握手包。

原来监听的不要关闭,再启动一个终端。  

发送ack攻击导致终端掉线重新连接  

2.4GHz:aireplay-ng -0 90 -a mac1 -c mac2 wlan0mon
5GHz:aireplay-ng -0 90 -a mac1 -c mac2 -D wlan0mon

# aireplay-ng -0 攻击次数 -a 路由器MAC地址 -c 目标MAC地址# -0 90 意思是攻击90次,一般尽量在60-100之间不易过多,不宜过少。若过少会发生''Packets contained no EAPOL data; unable to process this AP''错误即抓取不到数据包# 如果不使用-c参数指定受害者MAC地址,那么就是对AP下面所有的终端进行攻击


受害者机子掉线后自动重新连接WIFI成功获取握手包

10、破解WIFI

aircrack-ng -w [字典-path] *.cap

02

fluxion钓鱼欺骗

这种攻击方式主要是创建一个同名的恶意AP,然后通过ACK泛洪攻击使得目标连接不上真的WIFI后连接恶意AP,连接上恶意AP之后需要输入WIFI密码,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误。

这种WIFI钓鱼的成功率还是相对较低的,因为攻击者使用的只是普通的一个USB无线网卡,发射功率有限,无法和企业用的路由器相比,并且近源的时候一般也是隔得较远,信号再次被拉低,基本释放的恶意AP都是排到最底的。

下载链接:

https://github.com/FluxionNetwork/fluxion

选择启动语言

设置攻击方式

扫描附近WIFI

输入握手包的绝对路径

创建钓鱼页面

启动恶意AP

启动成功



文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247496431&idx=1&sn=23fd8ddbf19bf68f39d8e06b21a68c09&chksm=c150d0a55b48a5d09b2a3ea19974e082d46139e2e7cc2552e169823e31ee22fdd56eb2ac8dde&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh