- 杂记
由于ESP8266仅支持802.11b/g/n,所以基于ESP8266的WiFi-Killer只能攻击2.4GHz的WiFi
最新的WiFi6=IEEE 802.11ax
目前802.11协议的加密系统主要是WPA2,WPA3,家庭路由器基本也是这两个
- WiFi工作频段
2.4GHz 5GHz
优点 信号强,衰减少,穿墙强,覆盖距离远 带宽较宽,速度较快,干扰较少
缺点 带宽较窄,速度较慢,干扰较大 信号弱,衰减大,穿墙弱,覆盖距离近
- 1.MAC地址随机化绕过
MAC地址是分配给终端设备网络接口的唯一硬编码和标识符,在生产过程中分配且“通常”无法更改。WIN10有MAC地址随机化来保护用户隐私,真正的全随机化,比半随机化MAC地址的安卓和IOS系统更好。
绕过随机化方法:
1.半随机化在设备连接状态下进行通信使用的是真实MAC地址。(创建公共热点钓鱼攻击等)
2.漏洞攻击(RTS帧攻击,序列号攻击等)
- 2.绕过MAC地址认证
如果路由器后台设置了MAC地址的信任列表(白名单),攻击者就要修改MAC地址绕过限制
1.获取已授权客户端信息
书上写使用ariodump和Kismet工具时会默认捕获热点的客户端列表(这个貌似得先连上路由器???)
我觉得如果用wireshark抓包一个一个MAC地址试应该也可以
2.修改本机网卡MAC地址
ifconfig wlan0 down
ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx
ifconfig wlan0 up
或者使用kali自带的macchanger:
macchanger -m xx:xx:xx:xx:xx:xx wlan0
而且如果遇见一些根据MAC地址来限时使用的公共热点,利用macchanger -r wlan0可以随机设置一个MAC地址,这样再重新连接后会被认为是新用户
- 3.拒绝服务攻击
首先插入无线网卡利用 ifconfig -a 查看无线网卡接口
使用以下攻击手段需要先把网卡切换为监听模式:airmon-ng start wlanx(x为第一步看到的数值)
最后使用airodump-ng wlanxmon 查找附近无线网络(x为第一步看到的数值)
书上写的是mdk3,年久失修且只支持2.4GHz,mdk4同时支持5GHz实现且增加更多功能,因此我改用mdk4
kali直接apt-get install mdk4即可安装,默认有9种攻击方式,下面只介绍3种不同针对性的攻击方法
1.Beacon Flooding(针对基础架构的拒绝服务攻击)
伪造大量包含不同SSID的Beacon帧,使无线客户端显示大量虚假AP,造成无线网络扫描器和客户端驱动崩溃
mdk4命令:mdk4 wlan0mon b -f ssid.txt(或者直接mdk4 wlan0 b)
ssid.txt里面写自己想要创建的SSID,可以写很多
2.Deauthentication and Disassociation(针对无线客户端的拒绝服务攻击)
由于802.11的管理帧不需要经过客户端与接入点双方的授权,因此攻击者有机会伪造一个看上去是来自接入点的管理帧并将其发送给客户端请求中断连接。该攻击将伪造Deauthentication帧(解除认证帧)或Disassociation帧(解除连接帧)发送给接入点及客户端双方。
此方法也简称deauth Flood,mdk4可以用下面的命令攻击:
mdk4 wlan0mon d -c 1,6 -w white.txt(添加白名单,white.txt里面写自己的MAC地址,-c指定攻击1,6信道)
aireplay-ng工具也可以达到同样效果:
aireplay-ng –deauth 10 -a AP 目标MAC地址 mon0
3.Authentication Denial-Of-Service(针对AP的拒绝服务攻击)
此方法也简称Authentication Flood,验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击,通常被简称为Auth D.O.S攻击,是无线网络拒绝服务攻击的一种形式。一般来说,所有无线客户端的连接请求会被AP记录在连接表中,当连接数量超过AP所能提供的许可范围时,AP就会拒绝其他客户端发起的连接请求。mdk4可以用下面的命令攻击:
mdk4 wlan0 a -a xx:xx:xx:xx:xx:xx
以上攻击方法应该都可以加参数-s指定攻击速率
- 4.钓鱼
比如经典的ESP8266制作钓鱼wifi,把预设的固件(一般是adruino写的)烧录到ESP8266中,之后给ESP8266供电,ESP8266就会发射一个WiFi信号(SSID和ip是自己在固件中设置的),手机连接之后就可以进行一些列可视化攻击操作。先down掉原来存在的WIFI,之后劫持该WIFI,受害者使用该WIFI时候会跳转到自己写的一个诱导性页面,比如“路由器升级完成,请重新输入WIFI密码”之类的,从而获得受害者信息
- 5.MITM中间人攻击
我在宿舍使用过fluxion(https://github.com/FluxionNetwork/fluxion),这个工具基本上是傻瓜试操作了,也有中文版的,不再赘述
5.破解WIFI密码
WEP和WPA1已经退出历史舞台了,但是虽然WPA3已经出来了,但是WPA2的设备已经遍布全球各地,所以标准制定者并不打算用WPA3替代WPA2,而是继续加强WPA2的安全性
1.屡试不爽弱口令 2.抓取握手包,用字典穷举破解,要看字典强度和运气(可以选择某些渠道找人代破握手包) 3.如果路由器开启了wps功能,可以穷举pin码的方式破解,成功率很高,但是很费时间(现在已经有防PIN路由器了,但是仍旧可以采取延时攻击的方法) 4.用诸如fluxion这样的工具钓鱼,让受害者自己告诉我们密码 5.用社工的方法,badusb等等,或者根据受害者信息密码猜测,直接接触受害者获取密码 6.流氓软件:wifi万能钥匙等等
参考资料:
- http://118.89.229.121/index.php/archives/109.html