文章目录

  • 前言
  • 一、Wi-Fi的概述
    • 1.Wi-Fi的发展
    • 2.WiFi的信道划分
      • 2.4GHz信道划分
      • 5GHz信道划分
  • 二、Wi-Fi的测试
    • 1.测试准备
    • 2.测试过程
  • 三、WPA/WPA2/WPA3的安全性
    • 1.WPA/WPA2
    • 2.WPA3

前言

  WiFi从发明到现在已经融入到生活的每个方面,在这个互联网发达的时代,无线网络遍布每个角落。而提供给人们方便的同时也隐藏着安全问题,我们通过了解WLAN的一种技术———Wi-Fi(Wireless-Fidelity),测试其中存在的安全问题,同时也解决WiFi的隐藏问题。


提示:以下是本篇文章正文内容,下面案例可供参考,切勿非法使用!

一、Wi-Fi的概述

1.Wi-Fi的发展

  无线网络在无线局域网概述的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,以前通过网线连接电脑,而Wi-Fi则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为热点。WiFi是无线局域网联盟WLANA的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。但是因为WiFi主要采用802.11系列的无线通信协议标准,因此人们逐渐习惯用WiFi来称呼802.11协议。

WiFi无线协议的演变

2.WiFi的信道划分

无线电波也具有频率,而 Wi-Fi 通信所采用的通信频率,一般是 2.4GHz / 5GHz

2.4GHz信道划分

  现在主流的2.4GHz无线WIFI网络设备不管是802.11b/g还是802.11b/g/n ,一般都支持13个信道。如下图所示,2.4GHz频带的信道划分,实际一共有14个信道,但第14个信道一般不采用,中国采用的是2.412~2.472GHz的13个信道。

5GHz信道划分

  5GHz频段被分为24个20MHz宽的信道,且每个信道都为独立信道。这为5GWi-Fi提供了丰富的信道资源,如果将2条或更多的相邻信道绑定为一条信道使用,就像将2 股道路合并为1股道路,显然能够承载更多的信息,从而成倍提高数据传输速率。

二、Wi-Fi的测试

  如今WPA/WPA2的使用率最高,WiFi安全的主要问题就是未授权访问,通过各种攻击手段破解密码连接到无线网络,占用资源。

1.测试准备

1.无线网卡(3070型号网卡或支持网络渗透的网卡)

2.kali虚拟机(我使用的是2020.1版本)
关于kali的安装和使用就不再介绍,可以根据自己的问题上网查阅相关资料。

3.密码字典(kali有自带,可以在桌面的文件里找到。如果只进行洪水攻击不需要字典,需要破解密码时需要提供密码字典)


2.测试过程

  我使用的是3070无线网卡,笔记本电脑自带的网卡也可以进行渗透,但是只能在开机启动时进入到安装好的虚拟机上才能进行操作。而外接的无线网卡不需要,通过VMware Workstation安装好后进入就可以。


1.打开虚拟机的同时插上无线网卡,并选择网卡连接到虚拟机。进入桌面后打开终端输入ifconfig,查看网卡是否连接成功,出现wlan0即为成功。

2.载入网卡airmon-ng start wlan0(开启监听模式)

3.接着输入airodump-ng wlan0mon,完成开启监听模式并进行自动扫描周围的WiFi。此过程可能会出现扫描不出,需要多尝试几次。
4.扫描结果如上面所示,其中的参数依次表示为:BSSID指无线路由的MAC地址,
PWR指WiFi的信号强度(数字越小代表强度越好),#Data指捕获到的数据包,
CH指无线路由的信道,ESSID指WiFi名称。
完成搜索后即可停止扫描。(因为我使用的是2.4GHz的无线网卡,扫描出来的是使用2.4GHz的WiFi热点)
5.此时再打开一个总端输入aireplay-ng -0 0 -a(复制BSSID到这里)wlan0mon,(0是指攻击次数为无数次,如果改成10指攻击次数为10次,之后会停止攻击)
洪水攻击会给对方网络发送大量的数据进行占用,导致实际的数据被占用造成网络连接失败,此时成功断网。若进行密码破解则需要打开总端输入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,输入后再进行洪水间断攻击来抓握取手包。当出现WPA handshake:(BSSID地址),则成功抓取握手包。
6.密码破解。输入aircack-ng -a2 -b(握手包)-w 密码字典位置 ~/*.cap(密码字典kali自带在文件系统/usr/share/wordlists/rockyou.txt.gz),解压密码字典到主目录下后,会得到一个rockyou.txt的文本。密码字典根据复杂程度大小不一样。完成后就会自动匹配密码字典进行破解,这个过程根据密码的复杂程度所花费的时间不同。而且运行破解过程电脑运行会加快,电脑的运行速度也决定破解速度,同时密码字典越强大,破解成功率越高。


三、WPA/WPA2/WPA3的安全性

1.WPA/WPA2

  一度认为是100%安全的WPA2加密模式,也被认为是极度的不安全了。早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,这种破解方法没有公布于众。但是这并不意味着WPA的安全。近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。

事实证明,通过kali虚拟机是可以对WAP/WAP2进行攻击,并进行断网和更高级的攻击。

2.WPA3

  WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游WIFI热点等公共网络时,借助WPA3创建更安全的连接,让黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3至少可以阻止强力攻击。

WPA3的优势:
  加密一致性:通过强制执行凤时使思“先进加密标准Advanced.EncrptionStandard.德称AES)”和传统协议奥如“临时赉钥完整性协议(Temporal Key Integrity Protocol,简称TKIP)”)的政策,降低了网络遭受攻击的可能性;

  网络弹性:通过启用受保护的管理帧(Protected Management Frames,简称PMF)机制,防止窃听和假冒管理帧的行为,提供了可靠的保护。一致地使用这类保护措施可提高关键任务型网络的弹性。
  事实证明,WPA3是可以阻止kali虚拟机进行洪水攻击和密码破解,并且很难对数据进行窥探。如下图是我对WPA3网络进行洪水攻击和密码破解


可以看到扫描的无线网络上显示的ENG为WPA3,虽然可以进行洪水攻击过程,但是无法造成影响,也无法抓取握手包。
  降级攻击,这实际上是由于WPA3的过渡兼容所导致。WPA3的路由器和客户端将会同时也支持WPA2,攻击者可以通过伪造只支持WPA2的热点致使客户端发起WPA2握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。虽然针对WPA3的攻击目前还没有直接可以进行的方式,但是随着网络的发展,依然会有更高级的攻击可以对WPA3破解。所以在使用网络这把双刃剑时,不仅要进行更高级的防范,也要识别更高级的攻击。

从WiFI渗透攻击到WPA3相关推荐

  1. 浅谈Wi-Fi渗透--原理篇

    浅谈Wi-Fi渗透–原理篇 在这个手机比人多的移动时代,无线网络Wi-Fi遍布每个角落,殊不知隐藏其中的风云涌动 广义上无线网络应用类型如下,今天的文章就聚焦于 WLAN的一种无线局域网技术--Wi- ...

  2. 使用Wifi pineapple(菠萝派)进行Wi-Fi钓鱼攻击

    简介: WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器. 特性: 用作 Wi-Fi 中间人攻击测试平台 一整套的针对 AP 的渗透测试套件 基于 WEB ...

  3. 通过WIFI渗透到内网服务器和主机

    测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限. 测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP 测试环境: ...

  4. metasploit 利用MS08-067渗透攻击xp系统全过程

    工具:metasploit,目标系统 windows xp sp3 English 渗透攻击过程  1.search MS08-067  2. use  exploit/windows/smb/ms0 ...

  5. 渗透攻击(NT/2000系统)

    作者:xiaolu 1.什么叫渗透攻击: 简单的说就是被黑主机没有明显的系统漏洞,利用同一 网段下其它主机的问题将它洗白. 核心技术是: 1:交换与非交换环境下的数据嗅探, 2:对于LINXU/UNI ...

  6. 第三方插件渗透攻击之KingView

    类别:堆溢出 描述:本次渗透利用了KingView6.5.3 SCADA中的ActiveX插件中存在漏洞的方法调用target.ValidateUser(arg1, arg2),通过缓冲区溢出覆盖了S ...

  7. 思科称其安全设备易受 SNIcat 数据渗透攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科表示该的某些安全产品未能检测并阻止流量进入恶意服务器,导致攻击者滥用 SNIcat 技术从企业网络窃取数据. 受影响设备包括运行 FTD ( ...

  8. wifi 中间人攻击_揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理

    在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过"无密码免费wifi"窃取连接人用户隐私的场景.此后,这一场景成为大家热议的话题.近日,山石网科的安全专家便详细 ...

  9. 渗透攻击MS08-067

    学校课程关于Metasploit有基础的几个小实验,把它整理分享在这里. 实训目的: 熟悉Metasploit终端的使用方法,了解MS08-067漏洞,掌握对MS08-067漏洞攻击的方法. 场景描述 ...

  10. 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一.渗透攻击MySQL 1.1.第一步:信息收集 db_nmap扫描(内置.外置都可) Metasploit模块 sqlmap 1.2.第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希 ...

最新文章

  1. 超好用的免费文献管理软件Mendeley 简易入门教程
  2. 以太坊知识教程------交易
  3. 【C++】静态成员 static
  4. oracle函数中bitand,Oracle bitand()函数使用方法
  5. android中的add方法,Android入门之addWindow
  6. yum install git Could not resolve host: ftp.twaren.net; Unknown error
  7. jks与keystore的区别
  8. Python的subprocess模块(二)
  9. Delphi 取整函数round、trunc、ceil和floor
  10. HTML的段落与注释元素
  11. 软件工程 第三章 需求分析
  12. MySQL主从复制--mysql-proxy实现MySQL-5.6读写分离
  13. 2021-06-01
  14. MATLAB地图工具箱学习总结(三)地图工具箱的基本知识
  15. 关于高电平与低电平的使用
  16. JS分别取数值的整数部分和小数部分的几种方法
  17. 4--STM32RCC时钟树
  18. 【工具】sci-hub:一个神奇的免费下载文献的网站
  19. 新能源板块又火了,如何把握投资机会?
  20. EasyAR_SDK在unity制作ar视频黑屏,只有声音问题

热门文章

  1. VSCode插件,TODO标记
  2. 子网划分的计算与可用主机数
  3. java判断百分数_Java 验证前台返回的是不是百分数 在后台用正则表达式验证百分比数据...
  4. 手机游戏满江红里的诗句
  5. WinDbg 定位句柄泄漏问题
  6. 高项、高级项目管理师论文-质量管理
  7. JAVA使用POI导出设置列格式为文本格式
  8. pyqt5 选择打开文件夹与读取文件夹图片列表
  9. 添加源显示未找到使用主机服务器,未能找到主机指定使用服务器
  10. securitytube视频列表