现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取。
无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法。
工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码。这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法。长话短说,按步骤进行,都可以拿到你想要的!
不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别
1
2
3
|
iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0
|
WEP
1
2
3
4
|
airodump-ng –ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量
aircrack-ng ivs文件//破解捕获来的ivs文件
wep用这几个命令足以了
|
WPA/WPA2
1
2
3
|
airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件//WPA破解完全靠字典,需要有耐心
|
其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍。有时间会写出来跟大家分享。
OK,我们获取到密码了,就可以进入我们这次的主题—D.O.S
在无线网络的环境下,常见的几种DOS攻击:
Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等
利用工具
本次我们还是依赖于BT5下一款强大的工具,mdk3,现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了。
针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络
mdk3 mon0 a –a AP的MAC地址(BSSID)
可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client
MAC地址也都是随机伪造的
此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率。一般默认的是200个包/秒,这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢?
别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,记得么,当初我们使用aireplay-ng
-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高。
这种攻击不是针对AP的,而是针对于client MAC。
mdk3 mon0 d
攻击开始了
可以看到,我的网络瞬间断断续续,当我停止后,网络恢复
此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。
另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。
伪造AP
首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,这个大家可以自己找下。
为了识别一个是假的,所以我没有去修改mac地址
可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,原AP被攻击无法链接,我只 能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接。这个时候我们就可以来抓我们自己AP网卡的数据包了。之后就是分析数据包。
另外,我们还可以发动虚假AP信号进行干扰
mdk3 mon0 b –g –c 11 –h 7
这个时候,我们就已经开始了对频道为11的AP进行大量干扰。
另外我们也可以对指定的网络发动
mdk3 mon0 b –n ESSID –g –c 11
对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道
其他的D.O.S大家可以自己研究研究,这里由于篇幅问题,就不多说了
外篇
有朋友说windows与linux下的渗透问题,我个人觉得,无论是windows还是linux都有相关的软件,也可以自己去开发程序或者脚本,“黑 客”不在乎系统,不在乎环境,只要有一个能满足自己配置的电脑,无论什么样的系统都可以发动攻击。我这次伪造无线AP,也是在windows下做的。
我们了解安全,关注安全,就是在黑客们不停转变的攻击方式中所领悟的。了解了攻击方式,才能更好的把握住每一个关键点。
比如说我们所用的airodump-ng完全可以来抓包寻找恶意的攻击者和其发出的数据包。
如果我们每个人都可以多去学习,多去分享,那么我们中国的网络安全会越来越好,最后一定是老外来翻译我们的文章,像我们学习,让我们成为真正的freebufer吧!
另附我的上一篇——《浅析无线网络数据窥探技术》 中,未截图的wifi中cap的破解数据包
破解过后的数据包不会是802.11的帧
beijing.55tuan.com,呵呵,不知道这是谁在登陆的,我是111,看来这个内网至少也有10个client终端在链接了。
91ri.org:无线hacking技术在未来一定是大势所趋。其实有的人说无线hacking大部分时间都只能自己YY的破几个密码一点意义也没有,小编觉得那你只是没把它的作用发挥出来,本站将在数月内推出以“社会工程学”为主体内容的的新书,书中可能将展示一篇利用无线Hacking技术完成的社会工程攻击的文章。(小编个人猜内容应该很精彩)关于书写的进度大家可以关注我们的官博(右上角的那里)或者直接关注站长的微博。更多关于社会工程学与无线安全技术的文章可以参考:《社会工程学》《无线安全》栏目。
站长的新浪:http://weibo.com/vim0x0n
站长的腾讯:http://t.qq.com/vim0x0n
本文作者Crow转自freebuf & 红黑联盟 由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号