Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施

Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施

作者头像
ApacheCN_飞龙
发布于 2022-12-01 06:26:24
发布于 2022-12-01 06:26:24
70600
代码可运行
举报
文章被收录于专栏:信数据得永生信数据得永生
运行总次数:0
代码可运行

第五章 攻击 Web 设施

作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0

简介

故上兵伐谋 – 孙子,《孙子兵法》

这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。

5.1 接入点的默认账户和身份

WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们有时候在安全上会被忽视。这个练习中,我们会检查是否修改了接入点的默认密码。之后,我们会验证,即使密码修改了,它们是否易于使用基于字典的攻击猜测和破解。

要注意,因为我们来到了更高级的章节,我们就假设你已经浏览了前面的章节,现在熟悉了所有这里所讨论的工具的使用。这允许我们构建在这些知识智商,并尝试更加复杂的攻击。

实战时间 – 破解接入点的默认账户

遵循以下指南来开始:

  1. 让我们首先连接到Wireless Lab接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是TP-Link WR841N,像这样:
  2. 从厂商的网站中,我们找到了管理员的默认账户是admin。我们在登录页面上尝试它,并且我们成功登录。这展示了攻破使用默认身份的账户有多容易。我们强烈推荐你获得路由器的在线用户手册。这会允许你理解在渗透测试过程中应该怎么做,以及向你提供其它配置缺陷的洞察。

刚刚发生了什么?

我们验证了这个接入点上的默认密码没有改动,这会让整个网络沦陷。同样,即使默认身份被改动,结果也可能是一些易于猜测或执行字典工具的东西。

试一试 – 使用爆破来破解账户

在上一个练习中,将密码修改为一些难以猜测或在字典中找到的东西,并看看你是否能够使用爆破的手段攻破它。限制密码的长度和字符,以便你可能会成功。用于破解 HTTP 验证的工具之一叫做 Hydra,Kali 中自带。

5.2 拒绝服务攻击

WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于:

  • 解除验证攻击
  • 接触挂链攻击
  • CTS-RTS 攻击
  • 信号或频谱干扰攻击

在这本书中,我们会使用下列实验来讨论无线设施上的杰出验证攻击。

实战时间 – 解除验证 DoS 攻击

遵循以下指南来开始:

  1. Wireless Lab网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。
  2. 让我们将 Windows 客户端连接到接入点。我们会在airodump-ng的界面中看到连接
  3. 现在,在攻击者的主机上,让我们对其执行直接的解除验证攻击。
  4. 要注意,客户端现在完全断开了接入点的连接。我们可以在airodump-ng界面上验证它。
  5. 如果我们使用 Wireshark 来查看流量,你会注意到,我们刚才发送了大量解除验证的封包。
  6. 我们可以代表接入点向整个网络发送广播解除验证封包,来执行相同攻击。这会断开所有客户端的连接:

刚刚发生了什么?

我们成功发送了解除验证封包给接入点和客户端。这会导致它们之间的连接断开和通信丢失。

我们也可以发送广播解除验证封包,这会确保附近没有客户端能成功连接到我们的接入点。

要注意,只要客户端断开了,它会尝试再次连接到接入点,所以解除验证攻击应该持续进行,来产生拒绝服务的效果。

这是最易于构造的攻击但是有毁灭性的效果。这很方便在现实世界中使用,来使无线网络崩溃。

试一试 – 解除关联攻击

尝试弄清如何使用 Kali 上现有工具,对目标设施执行解除关联攻击。你可以发送广播解除关联攻击吗?

5.3 邪恶双生子和接入点 MAC 欺骗

WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是,在 WLAN 附近引入一个由攻击者控制的接入点。这个接入点具有与授权 WLAN 完全相同的 SSID。

许多无线用户可能会碰巧连接到这个恶意的接入点上,认为它是授权网络的一部分。一旦建立了连接,攻击者就可以执行共建人工及,并且在转发流量的是偶窃听整个通信。我们在之后的章节中会看到中间人攻击如何完成。现实世界中,攻击者会使用这个攻击来接近授权网络,使用户混淆并碰巧连接攻击者的网络。

拥有和授权接入点相同 MAC 地址的邪恶双生子更加难以检测和判断。这就是接入点 MAC 欺骗出现的原因。在下一个实验中,我们会看到如何创建邪恶双生子,并结合接入点 MAC 欺骗。

实战时间 – 邪恶双生子和 MAC 欺骗

遵循以下指南来开始:

使用airodump-ng来定位接入点的 BSSID(MAC) 和 ESSID(SSID),我们会使用它来模拟邪恶双生子。

我们将无线客户端连接到这个接入点上。

利用这些信息,我们使用airbase-ng命令创建相同 ESSID 不同 BSSID 的接入点。新的发行版中可能出现少量错误。

新的接入点也会在airodump-ng屏幕上出现。要注意吗你需要在新的窗口中执行airodump-ng,使用下列命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
airodump-ng --channel 11 wlan0

让我们看看新的接入点:

现在我们向客户端发送解除验证封包,使其断开连接并立即尝试重连。

由于我们离客户端更近,我们的信号强度更大,它会重新链接大我们的邪恶双生子接入点上。

我们也可以进行接入点的 MAC 地址欺骗,使用下列命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
airbase-ng –a <router mac> --essid "Wireless Lab" –c 11 mon0

现在如何我们观察airodump-ng,几乎不能分辨出二者的不同。

即使airodump-ng也不能识别出相同频道中有两个不同的物理接入点。这是邪恶双生子的最可能的形式。

刚刚发生了什么?

我们创建了授权网络的邪恶双生子,并使用解除验证攻击来使正常客户端连接到我们,而不是授权网络接入点。

要注意,在使用 WEP/WPA 加密的授权接入点的情况中,就难以执行流量窃听攻击。我们在之后的章节中会看一看如何使用 Caffe Latte 攻击来破解 WEP 密钥。

试一试 – 邪恶双生子和频道跳跃

在之前的联练习中,在不同的频道上执行邪恶双生子攻击,并观察客户端一旦连接之后,如何在频道上跳跃来连接接入点。客户端决定连接哪个接入点的决定因素是什么?是信号强度吗?做实验并验证它。

5.4 未授权接入点

未授权接入点是连接到授权网络的未授权接入点。通常,这个接入点可以用作攻击者的后门入口,使其能够绕过网络的所有安全控制。这意味着防火墙入侵检测系统,以及其它,这些守护网络边界的设施,都不能阻止攻击者访问无线网络。

在最常见的例子中,未授权接入点设为开放连接,没有加密。未授权接入点可以通过如下两步创建。

  • 在授权网络上安装真实的物理设备,作为未授权接入点(这是我留做练习的事情)。而且,这会攻破授权网络的物理安全,而不是无线安全。
  • 在软件中创建未授权接入点,并桥接到本地授权网络的以太网上。这会允许任何运行在授权网络上的笔记本作为未授权的接入点。我们在下个试验中会看看它。

实战时间 – 破解 WEP

遵循以下指南来开始:

首先使用airbase-ng来创建未授权的接入点,并使其 ESSID 为rouge

我们现在打算创建以太网接口和我们的未授权接入点接口的桥接,前者是授权网络的一部分。为了完成它,我们首先安装bridge-utils,创建桥接接口,并将其命名为Wifi-Bridge。下面的截图展示了实战中的所需命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
apt-get install bridge-utils 
brctl addbr Wifi-Bridge

让我们看看命令输出:

之后我们将以太网和 Airbaseng 创建的At0虚拟接口添加到桥接中。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
brctl addif Wifi-Bridge eth0 
brctl addif Wifi-Bridge ath0

之后我们启动这些接口来启动桥接,使用下列命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ifconfig eth0 0.0.0.0 up 
ifconfig ath0 0.0.0.0 up

命令的截图如下

之后我们开启内核中的 IP 转发来确保封包被转发:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo 1 > /proc/sys/net/ipv4/ip_forward

命令的截图如下:

太棒了!我们完成了。现在,任何连接到我们未授权接入点的无线客户端都可以完整访问授权网络,使用我们刚才构建的无线到有线的Wifi-Bridge。我们可以通过将一个客户端连接到未授权接入点来验证它。一旦建立连接,如果你使用 Vista,你的界面应该是这样:

要注意它从运行在授权 LAN 上的 DHCP 守护程序接收 IP 地址。

我们现在从该无线客户端使用这个未授权接入点访问有线网络上的任何主机。下面我们 ping 有线网络上的网关:

刚刚发生了什么?

我们创建了未授权的接入点,并使用它来将所有 LAN 授权网络的流量桥接到无线网络上。你可以看到,这是个严重的安全隐患,因为任何人都可以使用这个桥接来攻破有线网络。

试一试 – 未授权接入点的挑战

看看你能否创建使用 WPA/WPA2 Jamie的未授权无线接入点,使其看起来更加正常。

小测验 – WLAN 设施上的攻击

Q1 多数情况下,未授权接入点使用哪种加密?

  1. WEP
  2. WPA
  3. WPA2

Q2 对于邪恶双生子,拥有和授权接入点相同 MAC 地址的好处是什么?

  1. 使分辨邪恶双生子更加困难。
  2. 强制客户端连接它。
  3. 增加网络的信号强度。
  4. 以上都不是。

Q3 DoS 攻击是干什么的?

  1. 占据网络的所有吞吐量。
  2. 不以客户端作为目标。
  3. 只有我们知道了网络的 WEP/WPA/WPA2 验证信息,才可以实现它。
  4. 以上全部。

Q4 未授权接入点是干什么的,以及如何创建它们?

  1. 它们在授权网络上开放后门入口。
  2. 它们只能使用 WPA2 加密。
  3. 它们可以创建为基于软件的接入点,或者实体设备。
  4. 1 和 3。

总结

这一章中,我们探索了不同的方式来攻破无线网络设施的安全。

  • 攻破接入点的默认账户和验证。
  • 拒绝服务攻击。
  • 邪恶双生子和 MAC 欺骗。
  • 企业网络中的未授权接入点。

下一章中,我们会看看无线客户端上的不同攻击。有趣的是,多数管理员觉得客户端没有值得担心的安全问题。我们会看到这个真理不再正确了。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN 中所使用的基本的身份验证模式,以及学习如何破解它们。
ApacheCN_飞龙
2022/12/01
9670
Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。
ApacheCN_飞龙
2022/12/01
9190
Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷
即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。
ApacheCN_飞龙
2022/12/01
1K0
WIFI密码破解笔记
相对于前一段时间脆弱的WEP加密路由器而言,当今的路由器加密方式也大都改变为WPA/WPA2,使得无线路由器的破解难度增加。虽然如此,但还是有很多漏洞层出不穷,如针对路由器WPS的漏洞。退一步来说,即使加密算法无懈可击,我们还可以针对安全防护中最脆弱的部分——人——来进行破解。人的想象力实在是匮乏的很,往往设置密码来来回回就是那么几类,用一个常见的弱口令字典,往往就能在10分钟左右把其密码暴力破解出来。这里提供己种常见的WIFI破解方式,其中WEP破解因为已经过时,所以只是在提到的时候一笔带过,主要记录的是抓握手包然后暴力破解的通用方法,末尾也会提及到WPS的破解方式。注意这仅仅作为个人实验用,最好在自己的家庭网络中测试,以免给别人带来不便。
evilpan
2023/02/12
3.9K0
Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。
ApacheCN_飞龙
2022/12/01
1.3K0
Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击
作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。
ApacheCN_飞龙
2022/12/01
1.1K0
Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击
Kali Linux 破解无线网密码
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。
HACK学习
2019/08/06
6.9K0
Kali Linux 破解无线网密码
Kali Linux中前十名的Wifi攻击工具
无线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患;路由器生产厂商和网络服务供应商(ISPs)的配置大多是默认开启了WPS,这种环境下,无线网络往往是安全渗透测试里边的重要突破口。 而使用以下这10个Wifi攻击工具,我们就可以测试自己的无线网络潜在的安全问题了。 1、 Aircrack-ng Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行
FB客服
2018/02/06
4.7K0
Kali Linux中前十名的Wifi攻击工具
Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全面。
ApacheCN_飞龙
2022/12/01
9210
无线攻防:wifi攻防从破解到钓鱼
无线安全是信息安全体系下一门很广泛的学科,包括但并不仅限于近场(NFC)、蓝牙(Bluetooth) 、射频(radio frequency,RF) 、无线局域网(Wifi)、手机蜂窝网络(cellular) 、卫星定位(GPS)等。
FB客服
2021/08/24
7.7K1
Kali Linux 秘籍 第九章 无线攻击
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。
ApacheCN_飞龙
2022/11/27
2K0
Kali Linux 秘籍 第九章 无线攻击
实现无线邪恶双胞胎Evil Twins社会工程学钓鱼攻击
之所以称之为邪恶双胞胎攻击,是因为它可以克隆一个几乎一样的无线接入点,当用户接入后,会通过DNS欺骗攻击将所有站点解析至一个钓鱼页面提示需要输入PSK。因此邪恶双胞胎钓鱼攻击本质是一种社会工程学攻击方式。 本文使用工具Fluxion,当然用Linset也可以。如果想使用linset可以看红黑联盟上的这篇文章:http://www.2cto.com/Article/201606/515114.html 我们经常遇到这种情况,假设我们的手机以前连接过一个叫“小米手机”的热点,默认这个热点存在就会自动连接;后来有一天在地铁上,那个给我们开热点的人并不在场,手机却突然弹出 连接“小米手机”失败 密码错误 请重新输入 这是因为,绝大部分手机电脑各种设备连接wifi时只验证ESSID(实际上也确实需要这样,否则对于AP+WLC架构的网络,由于AP的BSSID不同而不会自动连接,造成很多问题),遇到已记忆的同名wifi就会自动连接。 本攻击方式同样利用了这一特点,通过Deauth攻击强制STA下线,STA重连时便回连接到同名的Fake AP,之后进行钓鱼攻击。  
Y1ng
2022/10/31
2.9K0
实现无线邪恶双胞胎Evil Twins社会工程学钓鱼攻击
kali WIFI攻击
上面的这些准备工作需要特点注意的一点是这个监听网卡,注意在某宝购买的过程中一定要注意购买的网卡是否是双频,我在购买的时候没有注意,所以购买的是单频网卡也就是2.4G版本的,没有办法收到5G频段,现在家用主流的路由器基本上都是双频,所以只能攻击单频段的话通常会自动跳转到另一个频段导致无法抓取数据包。关于aircark-ng套件在kali是内置的,mdk3以及fluxion需要下载一下。
h3110_w0r1d
2024/02/19
6490
kali WIFI攻击
Kali Linux中优秀Wifi渗透工具TOP 10
这篇文章要讨论的是目前一个非常热门的话题:渗透无线网络以及如何防止无线网络被入侵。WiFi通常都是网络环境中的一个薄弱环节,因为WiFi信号可以在范围内的任何一个地方被任何一个人捕捉到,而且只要有正确的工具以及合适的软件(例如Kali Linux),很多无线路由器中存在的安全漏洞都是可以被攻击者轻松利用的。 接下来,我们将会给大家介绍目前最热门的十大WiFi入侵工具,这些工具可以帮助我们测试无线网络环境中存在的潜在安全问题。 1. Aircrack-ng 官方网站:【传送门见原文处】 使用教程:【传送
FB客服
2018/02/28
6.6K0
Kali Linux中优秀Wifi渗透工具TOP 10
无线安全系列 1.3 熟悉Wi-Fi攻击工作流程
本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来
用户1631416
2019/09/24
5720
为渗透测试准备的 10 大黑客工具评论(0)
Fiddler 是一个免费的 Web 代理工具,具有浏览器和平台不可知性的特点。它有许多功能用来辅助渗透测试人员。它是一个跨平台工具(几乎所有操作系统),允许用户调试来自任何系统的网络流,甚至包括智能手机和平板。从渗透测试者的角度看,Fiddler 主要用来拦截和解密 HTTPS 流,就像它的名字建议的那样,用户能方便地修改和检查数据包来识别应用漏洞。
用户1673664
2018/08/03
9890
Wifite2:一款功能强大的无线网络安全审计与渗透测试工具
Wifite2是一款功能强大的无线网络安全审计与渗透测试工具,该工具基于wifite进行了重构,并使用Python进行编码。该工具可以帮助广大研究人员自动化执行现有的无线网络审计工具,而无需我们再去输入或记忆那些繁杂的命令参数。
FB客服
2023/10/17
1.5K0
Wifite2:一款功能强大的无线网络安全审计与渗透测试工具
Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
在每次成功的渗透测试背后,是数小时或者数天的准备,无线渗透测试也不例外。这一章中,我们会创建无线环境,我们在这本书中会将其用于实验。在你进行真实世界的渗透测试之前,将这个环境看做你的舞台吧。
ApacheCN_飞龙
2022/12/01
2.1K0
Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
使用Kali系统进行无线网络破解
Kali是一款常用于渗透测试的Linux发行版,集成了较多的安全工具。本文尝试使用Docker安装Kali,并进行Wifi的破解工作。
drunkdream
2023/10/17
1.5K0
技术分享:WIFI钓鱼的入门姿势
简介 该实验先是搭建一个测试环境,然后创建一个假的无线接入点,把网络连接连接到假的接入点并且强迫用户连接假的无线点。 事先准备 1.无线网卡:无线网卡用于数据包的嗅探和注入。 2. Backtrack或者Kali Linux: 攻击平台 3.无线网络:确保该无线由用户使用,并且能控制这个无线接入点。 4.一个目标机器:这个机器可以是你的物理机或者虚拟机。本次实验中用到的是Windows 7 虚拟机 开始实验:创建一个流氓接入点 第一步: 启动虚拟机,选择kali linux 。点击”编辑虚拟机设置(Edit
FB客服
2018/02/07
1.6K0
技术分享:WIFI钓鱼的入门姿势
推荐阅读
相关推荐
Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验