【渗透实战】手把手教你WIFI渗透

admin 2024年1月10日11:42:11评论31 views字数 1812阅读6分2秒阅读模式

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

01

WIFI密码枚举

1、自备无线网卡

需要支持Monitor模式,即监听模式  

我们平时用的网卡都是混杂模式的,是不支持监听模式的,需要自备。  

监听模式:监听模式下,可以监听到经过它的所有流量,并且不需要与无线接入点建立连接,就可以接收到目标的mac地址等信息

【渗透实战】手把手教你WIFI渗透


2、握手包

握手包:当终端与路由器建立连接时,会先进行认证,认证过程中传输的报文就是握手包。其中包括了路由器的密码,所以抓取握手包,获取密码并破解即可实现。

通过无线网卡的监听模式,可以监听来自经过它的所有流量,从而可以抓取目标的握手包。


3、WIFI暴力破解


破解方式有很多种,利用路由器的相关漏洞,基于弱加密(WPS,WEP)的破解,以及对WPA/WPA2的暴力破解,就加密算法来说


wep<wpa<wpa2<wpa3

然而现如今市场上的主流路由器加密方式都是wpa2的,所以只能通过字典进行暴力破解


4、aircrack-ng

插入无线网卡,并将其连接至虚拟机中,通过iwconfig查看是否接入

iwconfig主要是查看无线网卡配置的相关信息  

【渗透实战】手把手教你WIFI渗透


工具:

sudo apt install aircrack-ng


5、启动网卡


启用网卡前,建议先kill掉可能会影响的进程:

airmon-ng check kill

【渗透实战】手把手教你WIFI渗透


6、启动监听模式

airmon-ng start wlan0

start后加网卡的名称,通过上一步可以看到 

【渗透实战】手把手教你WIFI渗透


启动之后查看本地网卡信息及使用iwconfig查看网卡信息:

【渗透实战】手把手教你WIFI渗透


可以看见网卡模式已经变成Monitor模式

【渗透实战】手把手教你WIFI渗透


7、扫描附近WIFI


查看附近要攻击目标的wifi相关信息


airodump-ng wlan0mon


图中可以看到目标wifi的相关信息


【渗透实战】手把手教你WIFI渗透


主要参数含义:

1bssid:为目标的mac地址

2pwr:与目标的距离,该值越大,距离越近

3CH:信道

4ENC:加密方式,可以看到,都是wpa2的

5essid:wifi的名称


8、扫描WIFI下的终端

airodump-ng --bssid xx -c xx -w test wlan0mon
  • --bssid是ap的bssid

  • -c指的是信道

  • -w保存的文件名

  • wlan0mon为网卡的名称

使用airodump-ng查询找wifi下面的终端


【渗透实战】手把手教你WIFI渗透


9、获取握手包

如果这个时候有人重新连接或者连接,那么我们就可以获取握手包,如果一直没人,那么我们可以攻击终端,导致终端掉线后自动重新连接WIFI,这时候的数据包就是带有认证信息的,也就是握手包。

原来监听的不要关闭,再启动一个终端。  

发送ack攻击导致终端掉线重新连接  

2.4GHz:aireplay-ng -0 90 -a mac1 -c mac2 wlan0mon
5GHz:aireplay-ng -0 90 -a mac1 -c mac2 -D wlan0mon

# aireplay-ng -0 攻击次数 -a 路由器MAC地址 -c 目标MAC地址# -0 90 意思是攻击90次,一般尽量在60-100之间不易过多,不宜过少。若过少会发生''Packets contained no EAPOL data; unable to process this AP''错误即抓取不到数据包# 如果不使用-c参数指定受害者MAC地址,那么就是对AP下面所有的终端进行攻击

【渗透实战】手把手教你WIFI渗透


受害者机子掉线后自动重新连接WIFI成功获取握手包

【渗透实战】手把手教你WIFI渗透


10、破解WIFI

aircrack-ng -w [字典-path] *.cap


【渗透实战】手把手教你WIFI渗透

02

fluxion钓鱼欺骗

这种攻击方式主要是创建一个同名的恶意AP,然后通过ACK泛洪攻击使得目标连接不上真的WIFI后连接恶意AP,连接上恶意AP之后需要输入WIFI密码,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误。

这种WIFI钓鱼的成功率还是相对较低的,因为攻击者使用的只是普通的一个USB无线网卡,发射功率有限,无法和企业用的路由器相比,并且近源的时候一般也是隔得较远,信号再次被拉低,基本释放的恶意AP都是排到最底的。

下载链接:

https://github.com/FluxionNetwork/fluxion


选择启动语言

【渗透实战】手把手教你WIFI渗透

设置攻击方式

【渗透实战】手把手教你WIFI渗透


扫描附近WIFI

【渗透实战】手把手教你WIFI渗透


输入握手包的绝对路径

【渗透实战】手把手教你WIFI渗透


创建钓鱼页面

【渗透实战】手把手教你WIFI渗透

【渗透实战】手把手教你WIFI渗透


启动恶意AP

【渗透实战】手把手教你WIFI渗透


启动成功

【渗透实战】手把手教你WIFI渗透




原文始发于微信公众号(WIN哥学安全):【渗透实战】手把手教你WIFI渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日11:42:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实战】手把手教你WIFI渗透https://cn-sec.com/archives/2378323.html

发表评论

匿名网友 填写信息