简单几步对WiFi无线网络安全测试

测试使用无线网卡:RT8187

DOS攻击压力测试

攻击者发送和伪造大量数据包至AP进行攻击,将导致AP无法提供正常的服务或资源访问。在无线网络的环境下,常见的几种DOS攻击:

<code>

Authentication

Flood

Deauthentication

Flood

Disassociation

Flood

RF

Jamming

Association

Flood等

/<code>

用mdk3实现dos攻击:

挂载无线网卡,激活网卡为监听模式

<code>airmon-ng 

start

wlan0/<code>
简单几步对WiFi无线网络安全测试

扫描附近的无线信号

<code>airodump-ng mon0/<code>
简单几步对WiFi无线网络安全测试

1、身份验证攻击(Authentication Flood)

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应操作:

<code>

mdk3

mon0 a -a MAC/<code>
简单几步对WiFi无线网络安全测试

2、伪造断开连接(Deauthentication Flood)

在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包,可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!-C 后面跟的是信道。

<code>

mdk3

mon0 d -c

11

/<code>

可以利用-s参数来加快发包速率,另外可以使用-w(白名单) –b(黑名单)来添加mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。

密码破解

抓取握手包破解WiFi密码

1、aircrack暴力破解无线密码

挂载无线网卡,激活网卡为监听模式

<code>airmon-ng 

start

wlan0/<code>

扫描附近的无线信号,主要是找对应的信道

<code>airodump-ng mon0/<code>

监听某信道WiFi并保存报文

<code>airodump-ng -

c

11

-w /root/baowen mon0/<code>

使目标断线重连抓取握手包(例如进行10次dos攻击是终端断线重连抓包)

<code>

aireplay-ng

-0

10

-a

wifi的mac地址

-c

客户端mac地址

mon0

/<code>
简单几步对WiFi无线网络安全测试

抓到握手包后即可ctrl+c 结束,开始破解

<code>aircrack-ng -w 字典目录 报文目录/<code>
<code>eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/

123

-01.

cap

/<code>
简单几步对WiFi无线网络安全测试

2、使用自动化工具fluxion进行密码破解和AP欺骗

Fluxion 可进行暴力破解和伪造AP攻击获取无线信息

运行fluxion,选择语言、信道

简单几步对WiFi无线网络安全测试

确认后会运行airodump-ng扫描无线热点

简单几步对WiFi无线网络安全测试

出现目标ssid后Ctrl+C结束,会显示扫描的热点信息

简单几步对WiFi无线网络安全测试

选择对应的热点,执行后执行dos攻击断开目标连接进而抓取握手包

简单几步对WiFi无线网络安全测试

可直接保存抓取的握手包进行暴力破解,同时也可选择伪造AP进行欺骗

简单几步对WiFi无线网络安全测试

嗅探、中间人攻击

攻击者处于无线局域网中,若网络未作端口隔离,可利用ARP欺骗等手段,对同网段用户,进行中间人攻击,并分析获取用户信息。可能导致无线数据篡改使得WLAN业务系统正常访问数据被非法窃取、篡改和破坏。

使用ettercap工具嗅探用户数据

首先启用路由转发

<code>echo 

1

>>

/proc/sys

/net/ipv

4/ip_forward/<code>

使用ARP欺骗,利用ettercap实现中间人攻击

指定网卡,Unified sniffing 选择eth0

简单几步对WiFi无线网络安全测试

扫描主机scan for hosts

简单几步对WiFi无线网络安全测试

查看hosts list

简单几步对WiFi无线网络安全测试

此处选择要欺骗的主机,点击Add to target 1,选择网关Add to target 2

简单几步对WiFi无线网络安全测试

选择菜单Mitm,勾选Sniff remote connections

简单几步对WiFi无线网络安全测试

开始欺骗嗅探

简单几步对WiFi无线网络安全测试

通过菜单栏View -> connection可以查看嗅探的数据(登录用户名密码信息)

简单几步对WiFi无线网络安全测试


分享到:


相關文章: