无线安全实战基础篇

一.环境准备:

1.软件方面:
无线爆破使用的是kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali中集成了很多开源的黑客工具方便学习。
Kali:https://www.kali.org/downloads/
CDlinux: http://cdlinux.net/
CDLinux可以安装到U盘中进行使用,安装教程可自行百度。
2.硬件方面:
一块8812AU的无线网卡,该网卡支持802.11AC无线协议。AWUS036ACH这块网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。
无线安全实战基础篇_第1张图片
AWUS036ACH网卡驱动:https://github.com/gnab/rtl8812au
解压后运行如下命令:
make

sudo make install

modprobe 8812au
更新
apt update

apt install realtek-rtl88xxau-dkms
我一开始没有网卡就用下面这个U盘一样的东东“随身WiFi U盘”功能也非常强大。
无线安全实战基础篇_第2张图片
不过我觉得还是普通的网卡更稳定一点如8187无线网卡(某宝上有各种品牌的都可以用)。
无线安全实战基础篇_第3张图片
8187无线网卡的优势
1.首先是不需要打驱动,不论是真机还是虚拟机直接就可以识别到。
2.信号很稳定。
3.对WiFi-pumpkin(钓鱼平台)的支持也很好。
最后确保kali或CDlinux都能够识别到无线网卡
无线安全实战基础篇_第4张图片
无线安全实战基础篇_第5张图片

二.无线爆破

无线爆破在实战中非常适用,我第一次独立做渗透测试就是通过无线爆破进入用户网络的(当时我蹲到用户大门外的凉亭。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。
1.爆破方法一用kali爆破
用kali爆破的好处是不用安装CDLinux了,而且支持的网卡类型多(例如:8812AU),存在的问题就是需要输入一些命令,另外需要安装一些网卡的驱动。
下面通过kali进行无线密码爆破:
步骤:修改网卡模式——抓包同时用DOS抓取握手包——将抓到的握手包进行暴力破解。
iwconfig //查看网卡
ifconfig wlan0 down //禁用网卡
iwconfig wlan0 mode monitor //修改到监听模式
ifconfig wlan0 up //启用网卡
airmon-gn start wlan0 //开启监听模式
airodump-ng mon0 //抓包,只能看。
airodump-ng -c 1 -w 0914 mon0 //抓1信道的包保存到0914文件
aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0 //抓包同时对客户端进行dos攻击让其重新进行认证,从而抓取握手包
aircrack-ng -w /root/字典.lst 0914*.cap //回车后选择有握手包的进行暴力破解
无线安全实战基础篇_第6张图片
破解成功
无线安全实战基础篇_第7张图片
2.爆破方法二用CDlinux爆破
使用CDLinux的好处就是建面化,整个过程无需敲命令点点就可以了。CDLinux安装到U盘里就可以之间使用,便于携带,只需要从U盘启动就可以了。另外CDLinux对大多数免驱无线网卡支持很好,但是如果需要安装驱动相对就复杂很多了。
准备好CDLinux后,首先进行无线信号收集,如下图。
无线安全实战基础篇_第8张图片
收集的信息越多,对于爆破的成功率越高,这里我们选择****1这个无线信号进行爆破。
接下来工具会自动获取握手包信息,如下图所示,这个过程大概需要几分钟时间。
无线安全实战基础篇_第9张图片
获取到握手包之后就进行密码破解了。
爆破需要加载之前我们准备好的社工库生成的密码字典。
无线安全实战基础篇_第10张图片
选择字典。
无线安全实战基础篇_第11张图片
下面进行爆破,这个过程根据之前的准备工作以及运气,运气不错,爆破成功!如下图所示,WPA KEY部分就是无线密码。
无线安全实战基础篇_第12张图片
暴力破解不是每次都可以成功的,这得看运气!除了找一些比较好的字典外,更有效的办法是进行一些社工字典收集。

三.无线DOS

无线DOS在前面介绍无线爆破时提到通过DOS将无线客户端打掉让其重新发送认证包从而获取握手包,无线DOS还可以用在建立无线基站时,将对方的无线通过DOS打掉然后再搭建无线基站从而实现流量管控。
1.Airgeddon的使用
无线安全实战基础篇_第13张图片
下载工具
https://github.com/v1s1t0r1sh3r3/airgeddon
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
bash airgeddon.sh
首先修改一下网卡模式:监听模式,否则会提示如下内容:
在这里插入图片描述
在这里插入图片描述
选择网卡:2无线网卡
无线安全实战基础篇_第14张图片
然后出现下面选项:
无线安全实战基础篇_第15张图片
选择4正常是弹出附近的无线网。
无线安全实战基础篇_第16张图片
ctrl+c 停止嗅探,将无线列出

无线安全实战基础篇_第17张图片
选择36,要攻击的无线信号
无线安全实战基础篇_第18张图片
选择攻击类型

无线安全实战基础篇_第19张图片
开始攻击
无线安全实战基础篇_第20张图片
然后无线就掉了

在这里插入图片描述

四.无线钓鱼

无线钓鱼利用思路:可以通过钓鱼直接截获流量,还原图片、明文密码等,另外可以配合搭建钓鱼网站诱使对方登录认证从而获取个人信息,也可通过APP推送等方式诱导对方安装带有远控木马的程序。
1.手工无线钓鱼
环境:kali2.0+360随身WiFi U盘
目标:搭建无线钓鱼WiFi
步骤:配置DHCP配置文件——设置网卡模式——启动无线热点——建立虚拟网卡——打开IP转发——启动DHCP服务——设置nat。
1、配置DHCPD服务:
修改/etc/dhcp/dhcpd.conf 添加如下代码:
authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}
无线安全实战基础篇_第21张图片
然后保存
2、设置网卡模式,需要先将无线网卡插入USB口并映射到kali虚拟机。网卡映射如下图所示已经识别到网卡wlan0
无线安全实战基础篇_第22张图片
设置网卡模式:三条命令关闭无线网卡,设置为监听模式,启动网卡。

然后是使用airmon-ng工具启动无线网卡,主要为了下一步建立无线站点。

无线安全实战基础篇_第23张图片
3、建立无线站点:
在这里插入图片描述
此时无线站点已经建立了,但是目前还无法让客户端联上WiFi,因为DHCP服务还没有启动。
4、建立at0虚拟网卡:
我们会用到虚拟网卡at0,使热点的流量都转到虚拟网卡上面
此时需要另外开一个命令窗口,因为之前的窗口启动WiFi后被用来监听所有联上WiFi的客户端
在这里插入图片描述
上面的命令不需要过多解释:虚拟网卡的基本配置,并把路由指到虚拟网卡
5、打开IP转发
在这里插入图片描述
顾名思义,就是让kali像路由器一样可以路由。
6、打开DHCP服务
无线安全实战基础篇_第24张图片
其中/var/run/dhcpd.pid是本次建立的文件,我们顺便来看看
在这里插入图片描述
开启服务
连接WiFi,可以获取到IP地址,和网关也通:
无线安全实战基础篇_第25张图片
无线安全实战基础篇_第26张图片
能连上自然也就不用追究哪些无厘头的事情了,时间很宝贵的。
如果拔出网卡,因为硬件发生变动,所以必须重启kali才能重新使用网卡。硬重启
7、nat设置
前面只是可以连上WiFi了,但通过kali搭建的WiFi不能上网,那样小鱼就不会用了,所以要在kali系统中设置地址转换NAT,因为前面第5部我们开启了IP转发,所以现在kali已经是一台路由器了。
通过iptables,这么强大的功能,设置nat
在这里插入图片描述

特别注意大写的那些名称,一旦输错就会报错的还以为是命令有问题。这里我也不清楚这句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估计-A是指所有,然后上网的时候转换成eth0的地址,根据路由的理解也是这样,因为kali两张网卡eth0可以上网,而at0作为虚拟网卡要想通过eth0上网也必然需要通过eth0接口地址进行SNAT原地址转换。
在这里插入图片描述
第二条命令:无线网卡发来的都发送到eth0接口。

在这里插入图片描述

这是指原地址吗,应该是,因为无线获取到的IP地址就是这个网段,都做转换,最大数据长度1356
测试结果:
至此我们通过手机测试,手机通过WiFi热点:Fishing可以访问百度了。
无线安全实战基础篇_第27张图片
好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端上网图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。
获取图片
无线安全实战基础篇_第28张图片
微信获取一下我儿子照片
无线安全实战基础篇_第29张图片
启动抓包工具wirshack抓at0口的数据流量:
无线安全实战基础篇_第30张图片
可以获取到手机的型号,163邮箱账号cookie等(密码可能因新版做了加密未能获取到)。
注意:
关闭虚拟机,拔出无线网卡后,重新启动客户端获取不到IP地址
无线安全实战基础篇_第31张图片
重启后由于虚拟网卡at0映射的wlan0掉线导致虚拟网卡不可用从而DHCP服务器地址没有了,所以必须重新启动DHCP,重新建立虚拟网卡at0等步骤,实测也需要添加nat因为nat对于虚拟网卡的配置也不存在了出错了。
2. WIFI-Pumpkin无线钓鱼
8812au可以支持WIFI-Pumpkin
无线安全实战基础篇_第32张图片
可以接受cookie:
无线安全实战基础篇_第33张图片
下面来描述下过程:
安装:
下载https://github.com/P0cL4bs/WiFi-Pumpkin.git
解压后进入目录:
cd WiFi-Pumpkin
安装:
./installer.sh -–install
无线安全实战基础篇_第34张图片
安装成功提示:
无线安全实战基础篇_第35张图片
启动:
无线安全实战基础篇_第36张图片
客户端连接WIFI(默认SSID:PumpAP):
无线安全实战基础篇_第37张图片
同样的接受图片,driftnet
而且有更好用的,可以查看每一个请求以及明文认证:
在这里插入图片描述

你可能感兴趣的:(网络)