本篇文章,将为你详细介绍WiFi安全中,常见的攻击手段及其原理。以及如何避免攻击!
Arp攻击
ARP
(Address Resolution Protocol)地址转换协议是工作在 OSI
模型的数据链路层的协议。在以太网中,网络设备之间互相通信是用 MAC
地址而不是IP
地址,ARP
协议就是用来把 IP
地址转换为 MAC
地址的。
正常 APR 运作逻辑是:假设 A 与 C 在同一局域网,A 要和 C 实现通信,A 会查询本地的 ARP 缓存表,找到 C 的 IP 地址对应的 MAC 地址后,就会进行数据传输。如果未找到,A 会找广播地址(网关)广播一个 ARP 请求报文,所有主机都收到 ARP 请求,只有 C 主机会回复一个数据包给 A ,同时 A 主机会将返回的这个地址保存在 ARP 缓存表中。
攻击手段
在kali中,我们可以利用ettercap
和aprspoof
等攻击进行攻击。但是这种攻击目前仅对http
网站有效。
危害
-
获取目前输入的账号和密码 -
获取目标访问url -
替换网站信息(图片 恶意js ) -
跳转钓鱼网站(同一局域网)
密码破解
暴力破解 WiFi
密码是最浅显易懂的攻击手法,在2010随着智能手机的普及,WiFi也渐渐的融入到我们的生活,而破解WiFi密码也风靡一时。通过抓取目标和路由通信的数据包,并配合攻击者的密码字典,进行暴力破解,从而获取密码。
攻击手段
kali中常用的工具有aircrack-ng
wifite
等常见的工具。
洪水攻击
所谓洪水攻击,换个通俗易懂的说法便是WiFi干扰。类似于ddos攻击。通过发送大量的请求去连接WiFi,导致路由器无法处理大量的连接请求,从而迫使正常用法断开连接无法使用网络。
攻击手段
可以用aircrack-ng
mdk3
等工具发送,也有基于 arduino 的 WiFi 测试项目。(如利用esp8266攻击)
WiFi 钓鱼
根据攻击者与受害者初始网络关系,可以分为两种钓鱼方式:同一局域网、不同局域网。无论哪种方式,最后都是劫持受害者网络,返回一个精心准备的钓鱼网页。
同一局域网钓鱼
通常发生在连接公共 WiFi
时,通过 ARP
攻击冒充网关,向受害者返回钓鱼页面。
不同局域网钓鱼
需要配合 WiFi
干扰与 Evil twins
攻击。WiFi
干扰将目标 WiFi 全部设备踢下线,然后 Evil twins
复制出与目标一样的 SSID
,被踢下线的设备连入复制 WiFi
,再向其发送钓鱼页面。Fluxion
就是用的这个原理。
防御与安全建议
-
不定期更改WiFi密码,并加强密码强度。 -
来客勿用万能钥匙等工具连接WiFi(会分享密码)。 -
避免使用公共 WiFi。 -
关闭设备自动连入 WiFi 功能,能够有效避免错误连入钓鱼 WiFi。 -
不要连接来历不明的开放WiFi。
原文始发于微信公众号(kali黑客笔记):常见的WiFi攻击手段与防御
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论