黑客技術:WiFi破解攻擊及入侵檢測方法

黑客技術:WiFi破解攻擊及入侵檢測方法

黑客技術:WiFi破解攻擊及入侵檢測方法

麼軟件破解wifi密碼最好,用什麼軟件破解WiFi密碼最好呢?相信很多朋友都用過wifi萬能鑰匙、wifi伴侶等各種各樣的軟件,但是效果都不盡人意。

802.11標準下常見的WiFi攻擊

流量嗅探

實際上,所有的WiFi流量都可以在監控模式下使用適配器進行嗅探。大多數Linux發行版都支持將某些WiFi芯片組放入這個監控的模式中,這樣就可以處理所有網絡流量。每個人都可以從亞馬遜上買到這種芯片的WiFi適配器,有些還不到20美元。

加密的網絡也不沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而將你的設備與網絡斷開。

檢測嗅探器

由於嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如HTTPs。

暴力訪問

和其他密碼一樣,無線網絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘內被破解,並被渲染成無用的。所以對於WPA安全網絡,黑客只需要一個標準的字典攻擊即可達到目的。

黑客技術:WiFi破解攻擊及入侵檢測方法

暴力訪問的檢測

實際上,通過對訪問點進行身份驗證的攻擊是非常無效的,目前大多數暴力破解工具都是針對WiFi流量的。一個攻擊者可以靜靜地坐在你的辦公室前的車裡,在記錄了你的流量狀況後,就可以破解出你的密碼。

像流量嗅探一樣,這種方法也是不能被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。

WiFi網絡干擾

干擾WiFi網絡的最有效方法就是將相關的通信頻率填充大量垃圾。然而,這需要相當專業的設備和技術,不過,令人驚訝的是,在802.11協議標準下,我卻發現了帶來了一個非常簡單的方法,那就是利用Deauthentication和disassociation框架。這兩個框架應該在不同的場景中使用,而且802.11協議標準有超過40個預先定義的理由碼。這些理由碼在以下一些攻擊的場景中非常有效:

1.以前的身份驗證不再有效;

2.由關聯失敗引起的停止狀態;

3.由於AP無法處理所有當前的 STA而引起的關聯失敗;

4.由於要求STA不支持BSSBasicRateSet參數中的所有數據率而引起的失敗連接;

5.當STA從BSS斷開或重置時,請求STA。

因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網絡,任何人都可以對它做手腳。

通過在框架中設置“發送器”地址,處於攻擊範圍內的攻擊者不但可以發送持續的deauth框架,它們似乎都是來自於你連接到的訪問點,而且還能監聽你的設備發送的指令。甚至“jammer”腳本能監測出所有訪問點和客戶機的列表,同時不斷地將deauth框架發送給所有的用戶。

檢測干擾器

像nzyme這樣的工具將監測出deauth框架,而Graylog可以在不同尋常級別的框架子類型域中發出警報。

流氓接入點

黑客技術:WiFi破解攻擊及入侵檢測方法

中國黑客協會是一種精神的傳承,黑客代表是一種精神,它是一種熱愛祖國、堅持正義、開拓進取的精神。黑客之道亦是俠客之道,所謂真正的黑客並非網上那些刷q.b、刷槍、刷車以及盜、QQ號、淘寶號、YY號,惡意攻擊網站的這些人。

《安全漏洞追蹤》:書很老,但這本書對我影響蠻大的,看了這書,才真正把安全意識帶入到實際開發中。

《灰帽黑客》:去年出了新版,老版本時,書裡面涉及很多,滲透到漏洞分析。

《網絡黑白》:真正值得看的就這一本了,夥伴們:)最近賣得很火,都快絕版了,黑客入門到精通。

惡意訪問點是非常難以識別的,因為在物理上定位它們很複雜,而且它們通常和現有的訪問點基礎設施混合在一起。下面我就介紹一些可以使用nzyme和Graylog工具來發現它們的方法。nzyme是一個開源工具,負責往Graylog記錄和轉發802.11標準下的管理幀,用於WiFi安全監控和事件響應。而Graylog 是一個簡單易用、功能較全面的日誌管理工具。

檢測流氓接入點

方法1:BSSID白名單

和其他網絡設備一樣,每個WiFi接入點都有一個MAC地址,每個發送的消息都含有該部分。檢測流氓訪問點的一種簡單方法是把你的可信訪問點和它們的MAC地址的列表保存下來,並與你在尋找到的MAC地址相匹配。但問題是攻擊者可以很容易地通過欺騙MAC地址,繞過這種保護措施。

方法2:非同步的MAC時間戳

每個產生同一網絡的接入點都有一個高度同步的內部時鐘,這一點很重要。出於這個原因,訪問點經常交換時間戳,以便在其信標框架中進行同步。時間戳單位是微秒, 25微秒內都算是保持同步。

大多數流氓訪問點都不會試圖正確地同步時間戳,你可以利用該方法檢測到是否存在攻擊。

方法3:錯誤的傳輸信道

你可以保留訪問點正在運行的信道列表,並找出流氓訪問點是否使用了你的基礎設施不應該使用的信道。這個方法檢測是非常容易檢測出攻擊者的,因為這樣可以對站點進行重新定位,並將流氓訪問點配置為只使用已經使用過的信道。還有就是許多接入點將根據容量動態切換信道。

方法4:加密失效

一個不知道加密網絡密碼的攻擊者為了實現攻擊目的,可能會啟動一個流氓訪問點,以打開該網絡。雖然用的是你的用戶名在搜索網絡,但卻沒有加密或加密錯誤。

方法5:信號強度異常

通過分析信號強度基線,尋找異常情況,也是可以發現一個流氓訪問點的。如果一個攻擊者正在欺騙你的一個訪問點,包括它的MAC地址(BSSID)

黑客技術攻防書 《網絡黑白》黑客入門到精通。


分享到:


相關文章: