前言:看腾讯课堂WiFi攻防那些事(Web安全/渗透测试/白帽子黑客/网络安全)课程所获得的一些知识,知识很旧了,应该是2015年的,而且只讲到密码破解,后面的内容就没有了。

 WiFi安全漫谈

除了自己我wifi 本身有漏洞之外,路由器本身也有漏洞。对于黑客来说,wifi攻击是进入内网最高效最靠谱的捷径,攻击wifi之后,相当于走捷径,传统黑客攻击渗透的流程是服务器--》防火墙--》终端用户,现在是直接到用户,而且防火墙也检测不出来。

当wifi被黑客攻击之后,可能会遇到宽带被非法占用、隐私曝光(通过arp/dns欺骗劫持,对用户上网流量进行分析)、账号被劫持(通过架设钓鱼网站,盗取用户账号)、电脑被入侵(对主机进行入侵攻击)……

 无线渗透拓扑

小型网络拓扑,采用wep/wpa/wpa2认证。

企业级的网络拓扑,采用web/802.1x认证。

 无线安全术语

加密标准有

web:就很不安全,基于挑战和应答的认证协议,采用rc4加密算法。只要抓取足够的ivs包,就能破解出来。

wpa:采用TKIP/RC4加密算法,攻击方式是抓取握手包,采用词典暴力破解。

wpa2:采用TKIP/AES加密算法,攻击方式是抓取握手包,采用词典暴力破解。

 渗透测试环境

攻击机会首先知道wifi的密码,然后去尝试攻击cisco路由器,再然后将同一局域网下面的另一台计算机当作肉鸡。

无线路由的设置:包括拨号上网,设置无线wifi,设置DHCP

攻击机的设置:安装ubantu的linux,里面有许多内置的无线攻击和采集信息的软件可以直接用。攻击机如果没有内置的网卡是需要安装无线网卡和配套驱动的,如果是笔记本主机是有内置网卡的,但是虚拟机里面并没有内置网卡,所以需要外接一个网卡。

 WiFi渗透踩点

  1. 先用wifi热点扫描一下,比如wirelessmon(win下运行比较稳定)、network stumbler、inssider、wifi hack aio(一个工具集,win7下较为靠谱,iso文件管理员身份运行)等。
  2. 然后按照渗透攻击顺序,按照无线加密强度来制定攻击流程,攻击wep的wifi热点,攻击wpa/wpa2开启wps功能的wifi热点,攻击wpa/wpa2并有客户连接的wifi热点,攻击wpa/wpa2并无客户连接的wifi热点。
  3. 安装wirelessmon后,显示的ap是指是无线访问节点,即AccessPoint的简称,AP是无线基站台,和WIFI属于同一个范畴,WIFI也就是热点,无线AP是扩展热点的设备。信道是频段,是以无线信号作为传输载体的数据信号传送通道。按照规定,我国使用的信道有13个,使用1-13信道。同一信道上的设备越多,WiFi信号的强度越弱,所以如果想要让家里的WiFi质量够高,就必须改变自己家的WiFi与周围的WiFi使用同一信道。比如自己家用1号信道,周围的人都是使用2号信道,那么就没事,但如果周围越来越多的人使用1号信道,那么WiFi信号就会受到影响,最终影响到自己家的网络。
  4. 通过工具扫描后需要知道哪些是没有加密的,可以连接的wifi ,哪些是可以用最简单的方式秒破,是否有一些是开启了wps功能的?有没有客户连接在该我wifi 上?
  5. wirelessmon能够扫描出隐藏wifi名称的账号,连接的时候要自己手动填写该wifi的安全性级别。

WiFi密码破解

1. WEP型加密方式的密码破解-抓足够的IVS包。

----破解工具有minidwep-gtk、feedingbottle、inflator1.0等工具。

----使用minidwep-gtk在linux里面,扫出来的信息和wirelessmon是差不多的。minidwep-gtk工具的原理是抓取足够的IVS包之后破解密码,此时minidwep-gtk是一直在尝试破解wifi密码,如果wifi没有客户端接入,会伪造客户接入,破解速度就慢一些;如果wifi有密码接入的话,并且接入者还一直在做数据流入ping某一ip的话,则破解速度就快一些。

2. WPA/WPA2密码破解-使用EWSA和Miniweip

----还是使用minidwep-gtk,加密方式选择WPA/WPA2,然后选择L启动。只要有该wifi的用户接入并且做数据流,就一定会找到WPA握手包。它会内嵌到显卡上跑密码,所以速度是比较快的。

----EWSA的用法是需要导入握手包(从minidwep-gtk软件中获得的),然后新建字典选项,加载一个cpu词典,就能跑出密码。如果没有握手包是运行不了的。

3. WPS漏洞的密码破解-使用Reaver穷举PIN

有些路由器设置为QSS功能打开,被别人直接用PIN码连接。这个也比较容易破解。直接用minidwep-gtk工具扫描出尾缀带有wps的账户,然后选择reaver将密码给ping出来。

 WiFi内网渗透

破解隐藏SSID热点

绕过MAC过滤限制

绕过DHCP关闭限制

无线桥接解决新号衰弱

局域网流量限速

MITM中间人渗透实现账号获取

钓鱼网站实现账号获取

无线路由器密码爆破

 WiFi安全防御15条规

网络安全-wifi攻防相关推荐

  1. 2023年网络安全HW攻防技术总结(珍藏版)

    2023年网络安全HW攻防技术总结(珍藏版) 2022年护网正当时,相信不少网安人都已经进入了状态. 我们都知道, 护网行动 是国家应对网络安全问题所做的重要布局之一.至今已经是7个年头了,很多公司在 ...

  2. 攻防实战 | 芙蓉区网络安全技能大比武暨网络安全应急攻防演练圆满结束!

    9月上旬,由中共长沙市芙蓉区委网络安全和信息化委员会办公室长沙市芙蓉区总工会主办,湖南文盾信息技术有限公司.湖南省马栏云想视频技术研究院提供技术支撑的芙蓉区网络安全技能大比武暨网络安全应急攻防演练圆满 ...

  3. 感谢信温暖又至,聚铭网络助力网络安全防护攻防演练

    近日,南京城建隧桥智慧管理有限公司向聚铭网络发来感谢信,信中对聚铭团队在"隧桥2022网络安全防护攻防演练"活动中的积极配合与专业表现表示由衷感谢. 聚铭网络高度重视此次网络安全防 ...

  4. 维护网络安全要攻防兼备

    当今时代是信息化席卷全球的时代,也是互联网在我国全面普及的时代.目前,仅重庆全市的网民就近1400万.可是,网络中隐藏的安全隐患你又知道多少?19日,2016重庆网络安全宣传周启动仪式正式举行,全国首 ...

  5. 网络安全实战攻防演练丨防守方案经验分享

    2016年<网络安全法>颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应"制定网络安全事件应急预案,并定期进行演练".网络安全实战化攻防演练作为国家层面促进各 ...

  6. 社保系统漏洞或因代码缺陷 网络安全如何攻防?

    4月22日,大量社保系统相关漏洞出现在补天漏洞响应平台上. 补天漏洞响应平台发布信息称,社保系统.户籍查询系统.疾控中心.医院等大量爆出高危漏洞的省市已经超过30个,包括重庆.上海.河南等,涉及用户数 ...

  7. 网络安全 渗透 攻防2 (DOS基本指令与批处理)

    第三章 DOS基本指令与批处理 目录 第三章 DOS基本指令与批处理 一 DOS指令 1.1如何操作DOS指令 1.2.基本命令 1.3.目录相关命令 1.4 文件相关命令 1.5 隐藏命令 1.6 ...

  8. 网络安全————靶机攻防加固

    信息收集,使用kali,扫描己方靶机端口 21端口的ftp的攻击 ftp攻击方式,查看本机有哪些普通用户 admin/123456和guest/123456 然后提交flag 22端口的ssh攻击 使 ...

  9. 网络安全实战攻防演练应急处置预案

    第一章 社会工程攻击 1.1 监测阶段 (1) 蜜罐系统,还用于将检测到的疑似社会工程学攻击事件发送给控制器:控制器,还用于将蜜罐系统发送的疑似社会工程学攻击事件存储至数据存储系统,并向事件分析系统下 ...

  10. 网络安全与攻防-常见网络安全攻防

    目录 攻击手段&防御策略 阻断服务攻击(DoS) 地址解析欺骗(ARP攻击)(Address Resolution Protocol spoofing) 跨站脚本攻击(XSS) SQL注入 跨 ...

最新文章

  1. POJ 1189 记忆化搜索
  2. Java was not the perfect solution for every pro...
  3. python获取docx文档的内容(文本)
  4. OSI分层和五层协议
  5. Tomcat定义虚拟主机案例
  6. .Net Core 微服务容器系列基础目录篇
  7. 动态修改网页icon图标
  8. java上三角数组_二维数组的三角填充 两种java实现的方法
  9. Bootstrap 禁用某个菜单项
  10. 【转贴】学习Linux的几点忠告
  11. Linux下Apache与Tomcat的完全分布式集群配置(负载均衡)
  12. 简单整蛊室友,只需几行bat病毒代码
  13. python表白代码-表白python代码
  14. vue+阿里的G2图表-antv+折线图
  15. 夜神模拟器只有android5怎么办,夜神安卓模拟器很卡怎么办 夜神模拟器好卡解决方法...
  16. Google离开我们快十年了
  17. mysql(数据库)初级操作
  18. 2022年下半年软件设计师考试上午真题(专业解析+参考答案)
  19. 如何提升语音识别技术的识别能力?
  20. 绝妙的Python语句搜集整理

热门文章

  1. 黑客入侵手机的四种方法
  2. 【matlab】人工智能的仿生优化算法之萤火虫算法讲解(Firefly Algorithm)
  3. 神仙文献管理软件Mendeley 保姆级教程
  4. 热血传奇客户端wil文件中文含义详解
  5. Java文件快速copy复制
  6. 人工智能学习——模糊控制
  7. [海康威视]-门禁设备告警布防代码C#实现
  8. 黑群晖linux删除文件夹命令,不拆机直接修改黑群晖的SN和MAC
  9. 利用CAM350快速完成拼板
  10. 使用spring提供的URL多级路径匹配器