簡單幾步對WiFi無線網絡安全測試

測試使用無線網卡:RT8187

DOS攻擊壓力測試

攻擊者發送和偽造大量數據包至AP進行攻擊,將導致AP無法提供正常的服務或資源訪問。在無線網絡的環境下,常見的幾種DOS攻擊:

<code>

Authentication

Flood

Deauthentication

Flood

Disassociation

Flood

RF

Jamming

Association

Flood等

/<code>

用mdk3實現dos攻擊:

掛載無線網卡,激活網卡為監聽模式

<code>airmon-ng 

start

wlan0/<code>
簡單幾步對WiFi無線網絡安全測試

掃描附近的無線信號

<code>airodump-ng mon0/<code>
簡單幾步對WiFi無線網絡安全測試

1、身份驗證攻擊(Authentication Flood)

這是一種驗證請求攻擊模式:在這個模式裡,軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應操作:

<code>

mdk3

mon0 a -a MAC/<code>
簡單幾步對WiFi無線網絡安全測試

2、偽造斷開連接(Deauthentication Flood)

在這個模式下,軟件會向周圍所有可見AP不斷髮出“斷開連接”的包,可以造成一定範圍內的無線網絡癱瘓(當然有白名單,黑名單模式),直到手動停止攻擊!-C 後面跟的是信道。

<code>

mdk3

mon0 d -c

11

/<code>

可以利用-s參數來加快發包速率,另外可以使用-w(白名單) –b(黑名單)來添加mac地址,這樣我們就可以使自己偽造的AP永遠的不受自己的攻擊所影響,而黑白名單可以寫單獨的一個mac也可以寫文件的絕對路徑,然後把要加入名單的mac寫在文件裡。

密碼破解

抓取握手包破解WiFi密碼

1、aircrack暴力破解無線密碼

掛載無線網卡,激活網卡為監聽模式

<code>airmon-ng 

start

wlan0/<code>

掃描附近的無線信號,主要是找對應的信道

<code>airodump-ng mon0/<code>

監聽某信道WiFi並保存報文

<code>airodump-ng -

c

11

-w /root/baowen mon0/<code>

使目標斷線重連抓取握手包(例如進行10次dos攻擊是終端斷線重連抓包)

<code>

aireplay-ng

-0

10

-a

wifi的mac地址

-c

客戶端mac地址

mon0

/<code>
簡單幾步對WiFi無線網絡安全測試

抓到握手包後即可ctrl+c 結束,開始破解

<code>aircrack-ng -w 字典目錄 報文目錄/<code>
<code>eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/

123

-01.

cap

/<code>
簡單幾步對WiFi無線網絡安全測試

2、使用自動化工具fluxion進行密碼破解和AP欺騙

Fluxion 可進行暴力破解和偽造AP攻擊獲取無線信息

運行fluxion,選擇語言、信道

簡單幾步對WiFi無線網絡安全測試

確認後會運行airodump-ng掃描無線熱點

簡單幾步對WiFi無線網絡安全測試

出現目標ssid後Ctrl+C結束,會顯示掃描的熱點信息

簡單幾步對WiFi無線網絡安全測試

選擇對應的熱點,執行後執行dos攻擊斷開目標連接進而抓取握手包

簡單幾步對WiFi無線網絡安全測試

可直接保存抓取的握手包進行暴力破解,同時也可選擇偽造AP進行欺騙

簡單幾步對WiFi無線網絡安全測試

嗅探、中間人攻擊

攻擊者處於無線局域網中,若網絡未作端口隔離,可利用ARP欺騙等手段,對同網段用戶,進行中間人攻擊,並分析獲取用戶信息。可能導致無線數據篡改使得WLAN業務系統正常訪問數據被非法竊取、篡改和破壞。

使用ettercap工具嗅探用戶數據

首先啟用路由轉發

<code>echo 

1

>>

/proc/sys

/net/ipv

4/ip_forward/<code>

使用ARP欺騙,利用ettercap實現中間人攻擊

指定網卡,Unified sniffing 選擇eth0

簡單幾步對WiFi無線網絡安全測試

掃描主機scan for hosts

簡單幾步對WiFi無線網絡安全測試

查看hosts list

簡單幾步對WiFi無線網絡安全測試

此處選擇要欺騙的主機,點擊Add to target 1,選擇網關Add to target 2

簡單幾步對WiFi無線網絡安全測試

選擇菜單Mitm,勾選Sniff remote connections

簡單幾步對WiFi無線網絡安全測試

開始欺騙嗅探

簡單幾步對WiFi無線網絡安全測試

通過菜單欄View -> connection可以查看嗅探的數據(登錄用戶名密碼信息)

簡單幾步對WiFi無線網絡安全測試


分享到:


相關文章: