8wDlpd.png
8wDFp9.png
8wDEOx.png
8wDMfH.png
8wDKte.png
无线安全实战基础篇
aiyun 2020-8-3

一.环境准备:

1.软件方面:

无线爆破使用的是kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali中集成了很多开源的黑客工具方便学习。

Kali: https://www.kali.org/downloads/

CDlinux: http://cdlinux.net/

CDLinux可以安装到U盘中进行使用,安装教程可自行百度。

2.硬件方面:

一块8812AU的无线网卡,该网卡支持802.11AC无线协议。AWUS036ACH这块网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。

AWUS036ACH网卡驱动:https://github.com/gnab/rtl8812au

解压后运行如下命令:

make

sudo make install

modprobe 8812au

更新

apt update 

apt install realtek-rtl88xxau-dkms

我一开始没有网卡就用下面这个U盘一样的东东“随身WiFi U盘”功能也非常强大。

不过我觉得还是普通的网卡更稳定一点如8187无线网卡(某宝上有各种品牌的都可以用)。

8187无线网卡的优势

1.首先是不需要打驱动,不论是真机还是虚拟机直接就可以识别到。

2.信号很稳定。

3.对WiFi-pumpkin(钓鱼平台)的支持也很好。

最后确保kali或CDlinux都能够识别到无线网卡

二.无线爆破

无线爆破在实战中非常适用,我第一次独立做渗透测试就是通过无线爆破进入用户网络的(当时我蹲到用户大门外的凉亭。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。

1.爆破方法一用kali爆破

用kali爆破的好处是不用安装CDLinux了,而且支持的网卡类型多(例如:8812AU),存在的问题就是需要输入一些命令,另外需要安装一些网卡的驱动。

下面通过kali进行无线密码爆破:

步骤:修改网卡模式——抓包同时用DOS抓取握手包——将抓到的握手包进行暴力破解。

iwconfig     //查看网卡

ifconfig wlan0 down      //禁用网卡

iwconfig wlan0 mode monitor    //修改到监听模式

ifconfig wlan0 up         //启用网卡

airmon-gn start wlan0     //开启监听模式

airodump-ng mon0      //抓包,只能看。

airodump-ng -c 1 -w 0914 mon0   //抓1信道的包保存到0914文件

aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0    //抓包同时对客户端进行dos攻击让其重新进行认证,从而抓取握手包

aircrack-ng -w /root/字典.lst 0914*.cap    //回车后选择有握手包的进行暴力破解

破解成功

 

2.爆破方法二用CDlinux爆破

使用CDLinux的好处就是建面化,整个过程无需敲命令点点就可以了。CDLinux安装到U盘里就可以之间使用,便于携带,只需要从U盘启动就可以了。另外CDLinux对大多数免驱无线网卡支持很好,但是如果需要安装驱动相对就复杂很多了。

准备好CDLinux后,首先进行无线信号收集,如下图。

收集的信息越多,对于爆破的成功率越高,这里我们选择****1这个无线信号进行爆破。

接下来工具会自动获取握手包信息,如下图所示,这个过程大概需要几分钟时间。

获取到握手包之后就进行密码破解了。

爆破需要加载之前我们准备好的社工库生成的密码字典。

选择字典。

下面进行爆破,这个过程根据之前的准备工作以及运气,运气不错,爆破成功! 如下图所示,WPA KEY部分就是无线密码。

暴力破解不是每次都可以成功的,这得看运气!除了找一些比较好的字典外,更有效的办法是进行一些社工字典收集。

三.无线DOS

无线DOS在前面介绍无线爆破时提到通过DOS将无线客户端打掉让其重新发送认证包从而获取握手包,无线DOS还可以用在建立无线基站时,将对方的无线通过DOS打掉然后再搭建无线基站从而实现流量管控。

1.Airgeddon的使用

下载工具

https://github.com/v1s1t0r1sh3r3/airgeddon

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

bash airgeddon.sh

首先修改一下网卡模式:监听模式,否则会提示如下内容:

选择网卡:2无线网卡

然后出现下面选项:

选择4正常是弹出附近的无线网。

ctrl+c    停止嗅探,将无线列出

选择36,要攻击的无线信号

选择攻击类型

开始攻击

然后无线就掉了

 

四.无线钓鱼

无线钓鱼利用思路:可以通过钓鱼直接截获流量,还原图片、明文密码等,另外可以配合搭建钓鱼网站诱使对方登录认证从而获取个人信息,也可通过APP推送等方式诱导对方安装带有远控木马的程序。

1.手工无线钓鱼

环境:kali2.0+360随身WiFi U盘

目标:搭建无线钓鱼WiFi

步骤:配置DHCP配置文件——设置网卡模式——启动无线热点——建立虚拟网卡——打开IP转发——启动DHCP服务——设置nat。

1、配置DHCPD服务:

修改/etc/dhcp/dhcpd.conf  添加如下代码:

authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}

然后保存

2、设置网卡模式,需要先将无线网卡插入USB口并映射到kali虚拟机。网卡映射如下图所示已经识别到网卡wlan0

设置网卡模式:三条命令关闭无线网卡,设置为监听模式,启动网卡。

然后是使用airmon-ng工具启动无线网卡,主要为了下一步建立无线站点。

3、建立无线站点:

此时无线站点已经建立了,但是目前还无法让客户端联上WiFi,因为DHCP服务还没有启动。

4、建立at0虚拟网卡:

我们会用到虚拟网卡at0,使热点的流量都转到虚拟网卡上面

此时需要另外开一个命令窗口,因为之前的窗口启动WiFi后被用来监听所有联上WiFi的客户端

上面的命令不需要过多解释:虚拟网卡的基本配置,并把路由指到虚拟网卡

5、打开IP转发

顾名思义,就是让kali像路由器一样可以路由。

6、打开DHCP服务

其中/var/run/dhcpd.pid是本次建立的文件,我们顺便来看看

开启服务

连接WiFi,可以获取到IP地址,和网关也通:

能连上自然也就不用追究哪些无厘头的事情了,时间很宝贵的。

如果拔出网卡,因为硬件发生变动,所以必须重启kali才能重新使用网卡。硬重启

7、nat设置

前面只是可以连上WiFi了,但通过kali搭建的WiFi不能上网,那样小鱼就不会用了,所以要在kali系统中设置地址转换NAT,因为前面第5部我们开启了IP转发,所以现在kali已经是一台路由器了。

通过iptables,这么强大的功能,设置nat

特别注意大写的那些名称,一旦输错就会报错的还以为是命令有问题。这里我也不清楚这句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估计-A是指所有,然后上网的时候转换成eth0的地址,根据路由的理解也是这样,因为kali两张网卡eth0可以上网,而at0作为虚拟网卡要想通过eth0上网也必然需要通过eth0接口地址进行SNAT原地址转换。

第二条命令:无线网卡发来的都发送到eth0接口。

这是指原地址吗,应该是,因为无线获取到的IP地址就是这个网段,都做转换,最大数据长度1356

测试结果:

至此我们通过手机测试,手机通过WiFi热点:Fishing可以访问百度了。

好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端上网图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。

获取图片

微信获取一下我儿子照片

启动抓包工具wirshack抓at0口的数据流量:

可以获取到手机的型号,163邮箱账号cookie等(密码可能因新版做了加密未能获取到)。

注意:

关闭虚拟机,拔出无线网卡后,重新启动客户端获取不到IP地址


重启后由于虚拟网卡at0映射的wlan0掉线导致虚拟网卡不可用从而DHCP服务器地址没有了,所以必须重新启动DHCP,重新建立虚拟网卡at0等步骤,实测也需要添加nat因为nat对于虚拟网卡的配置也不存在了出错了。

2. WIFI-Pumpkin无线钓鱼

8812au可以支持WIFI-Pumpkin

可以接受cookie:

下面来描述下过程:

安装:

下载https://github.com/P0cL4bs/WiFi-Pumpkin.git

解压后进入目录:

cd WiFi-Pumpkin

安装:

./installer.sh -–install

安装成功提示:

启动:

客户端连接WIFI(默认SSID:PumpAP):

同样的接受图片,driftnet 

而且有更好用的,可以查看每一个请求以及明文认证:

最新回复 (0)
    • Ai云
      2
        立即登录 立即注册
返回