无线技术变化大,难度大,既新鲜刺激,又压力山大。一半协议  一半理论

无线技术特点:

行业发展迅猛

互联网的重要入口

边界模糊

安全实施缺失而且困难

对技术不了解造成配置不当

企业网络私自接入ap破坏网络边界

IEEE

电气和电子工程师协会(IEEE,全称是Institute of Electrical and Electronics Engineers)是一个国际性的电子技术与信息科学工程师的协会,是目前全球最大的非营利性专业技术学会,其会员人数超过40万人,致力于电气、电子、计算机工程和与科学有关的领域的开发和研究,在太空、计算机、电信、生物医学、电力及消费性电子产品等领域已制定了900多个行业标准,现已发展成为具有较大影响力的国际学术组织。

IEEE分为不同的技术委员会,其中802委员会负责lan,man标准的制定

以太网

令牌环网

无线局域网

网桥

无线工作:

数据链路层---逻辑链路控制子层LLC--媒体访问控制子层MAC

物理层

日常使用

802.11:

发布于1997年,速率1Mbps或2Mbps,红外线传输介质(未实现)

无线射频编码(radio frequencies)

Direct-Sequence Spread-Spectrum (DSSS)----------直序扩频
   Frequency Hopping Spread-Spectrum (FHSS)------跳频扩频

媒体访问方式--------CSMA/CA  c=b+log2(1+s/n)

根据算法侦听一定时长

发送数据前发包声明

Request to Send/Clear to Send (RTS/CTS)

802.11b:

Complementary Code Keying (CCK)------补充代码键

5.5 and 11Mbit/s

2.4GHz band (2.4GHz---2.485 GHz)

14个重叠的信道 channels

每个信道22MHz带宽

只有三个完全不重复的信道

美国--1 to 11(2.412 GHz --- 2.462 GHz)

欧洲--1 to 13(2.412 GHz --- 2.472 GHz)

日本--1 to 14(2.412 GHz --- 2.484 GHz)

802.11B:

802.11A:

与802.11b几乎同时发布,因设备价格问题一直没有得到广泛使用

使用5GHz带宽

2.4GHz带宽干扰源多(微波,蓝牙,无线电话)

5GHz频率有更多带宽空间,可容纳更多不重叠的信道

OFDM信号调制方法--正交频分复用技术

更高速率54Mbps,每个信道20MHz带宽

变频------5.15-5.35GHz室内,5.7-5.8GHz室外

802.11G:

2.4G频率

OFDM信号调制方法

与802.11a速率相同

可全局降速,向后兼容802.11b,并切换为CCK信号调制方法

每个信道20/22MHz带宽

802.11N:

2.4或5Ghz频率

300Mbps 最高600Mbps

MIMO多进多出通信技术

多天线,多无线电波,独立收发信号

可以使用40MHz信道带宽是数据传输速率翻倍

全802.11n设备网络中,可以使用新报文格式,使速率达到最大

每个信道20/40MHz带宽

无线网络运作模式

无线网络架构:

Infrastructure

AP维护SSID

AD-Hoc

STA维护SSID

Service Set Identifier(SSID)

AP每秒钟约10次通过beacon幀广播SSID

客户端连接到无线网络后也会宣告SSID

MONITOR MODE

monitor不是一种真的无线模式

但是对无线渗透至关重要

允许无线网卡没有任何筛选的抓包(802.11包头)

与有线网络的混杂模式可以类比

适合的网卡和驱动不但可以monitor,更可以injection

选择无线网卡:

这是个痛苦和受挫的过程,无线网卡的芯片型号是成败的关键

发送功率-------远程连接

接受灵敏性----适当降低灵敏度,接收效果更佳

没有所谓的标准,但是Aircrack-ng suite作者给出的建议

Realtek 8187芯片

1000 mW发送功率

天线---RP-SMA 可扩展

定向天线:

八木天线------引向反射天线

扇形天线---常用与移动电话网络,3到4个扇形天线联合使用可实现全向信号覆盖

120度扇形天线波形

网装天线--射束带宽更加集中,功率更强

linux无线协议栈

802.11头部

DU(Data Unit)即数据单元,信息传输的最小数据集合

传递过程逐层封装

SDU(Service Data Unit)/PDU(Portocol Data Unit)

MSDU》MIC》分帧》添加IV》加密》添加MAC头部》MPDU

MPDU/PSDU+物理头=PPUD》RF发射

802.11MAC头部结构

802.11

Protocol Version(2bit):802.11协议版本,始终为0.1.2.3

Type(2bit):规定帧的具体用途(3种帧类型)

控制帧(1)

数据帧(2)

管理帧(0)

Sub Type(4bit)

每个类型对应多个子类型,协议规定不同类型/子类型的帧完成不同功能的操作

无线通信过程

Probe----------------------STA向所有信道发出probe帧,发现AP。AP应道Response

Authentication------------STA向AP发出验证请求,发生认证过程,AP响应STA的认证结果

Association----------------STA发出关联请求,AP响应关联请求,关联成功,开始通信

WEP探测过程

Beacon标识使用WEP加密,STA发送普通Probe帧,AP响应Probe Response帧声明采用WEP加密

两个AP的beacon包内容不同,但都声明采用了WPA加密(不同厂商对802.11标准的实现方式不同),包头包含WPA1字段信息

WEP open认证过程

正确认证后通信数据被WEP加密,如果认证时客户端输入错误密码(认证依然可以通过,AP将丢弃该STA的数据包,起始向量被错误的密钥解密后完整性被破坏,但数据传输将失败)。认证响应正确,身份验证成功。

WEP PSK认证过程

STA发认证请求

AP返回随机Challenge消息

STA使用PSK加密Cha并发回给AP

AP使用PSK解密密文,获得Cha并与原始Cha对比,相同则验证成功,不同则验证失败

大部分无线驱动首先尝试open验证,如失败则尝试PSK

WEP共享密钥认证过程

无论使用什么加密架构,关联过程完全相同(STA向AP发送关联请求,AP向STA发送关联成功或失败结果)

隐藏AP(STA关联包中必须包含目标AP的ESSID,嗅探到此关联包,说明有隐藏AP存在)

无线网卡配置

查看信道频率

扫描附近AP

无线渗透和审计神器:aircrack-ng

包含多种功能的工具套件----网络检测,嗅探抓包,包注入,密码破解

检测网卡

开启网卡

再次查看网卡

或者指定启动在哪个信道

airodump-ng

BSSID:AP的mac地址

PWR:网卡接收到的信号强度,距离越近信号越强(-1-----信号不够,超出了范围,或者驱动不支持)

RXQ:最近10秒成功接收的数据帧的百分比(数据帧,管理帧,只有在固定信道才会出现)

Beacons:接收到次AP发送的beacon帧数量

#Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧

#/s:最近10秒内,每秒平均抓到的帧数量

CH:信道号(从beacon帧中获得),信道重叠时可能发现其他信道

MB:AP支持的最大速率

ENC:采用的无线安全技术,WEP,WPA,WPA2,OPEN

CIPHER:采用的加密套件,CCMP,TKIP,WEP40,WEP104

AUTH:身份认证方法,MGT,PSK,SKA,OPEN

ESSID:无线网络名称,隐藏AP此值可能为空

STAION:STA的mac地址

Lost:通过sequence number判断最近10秒STA发送丢失的数据包数量(管理帧,数据帧),干扰,距离,发包不能收,收包不能发

Frames:STA发送的数据包数量

Probes:STA探测的ESSID

抓取指定信道

抓取信道一的40:31:3C:E4:E3:15的数据包 -w保存到自定义文件里

aireplay-ng

产生或者加速无线通信流量,向无线网络中注入数据包,伪造身份验证,强制重新身份验证,抓包重放

用于后续WEP和WPA密码破解,支持10种包注入

获取包的两种途径--(-i:指定接口,-r 抓包文件pcap)

aireplay-ng <options> <replay interface>

参数

过滤选项:

-b bssid:MAC地址,接入点
       -d dmac:MAC地址,目标
       -s smac:MAC地址,来源
       -m len:最小数据包长度
       -n len:最大包长度
       -u type:帧控制,类型字段
       -v subt:帧控制,子类型字段
       -t tods:帧控制,到DS位
       -f fromds:帧控制,从DS位
       -w iswep:帧控制,WEP位
       -D:禁用AP检测

重放选项:
      -x nbpps:每秒数据包数
      -p fctrl:设置帧控制字(十六进制)
      -a bssid:设置接入点MAC地址
      -c dmac:设置目标MAC地址
      -h smac:设置源MAC地址
      -g value:更改环缓冲区大小(默认值:8)
      -F:选择第一个匹配的数据包

Fakeauth攻击选项:
      -e essid:设置目标AP SSID
      -o npckts:每个突发的数据包数(0 = auto,默认值:1)
      -q sec:保持活动之间的秒数
      -Q:发送重新关联请求
      -y prga:共享密钥身份验证的密钥流
      -T n:重试假身份验证请求n次后退出

Arp Replay攻击选项:
      -j:注入FromDS包

碎片攻击选项:
      -k IP:设置片段中的目标IP
      -l IP:设置片段中的源IP

测试攻击选项:
      -B:激活比特率测试

来源选择:
      -i iface:从此接口捕获数据包
      -r file:从此pcap文件中提取数据包

其他选择:
      -R:禁用/ dev / rtc用法
      --ignore-negative-one:如果无法确定接口的通道, 忽略未修补的cfg80211所需的不匹配
      --deauth-rc rc:取消认证原因代码[0-254](默认值:7)

攻击模式(可使用数字):
      --deauth count:deauthenticate 1或all station(-0)
      --fakeauth延迟:使用AP进行伪身份验证(-1)
      --interactive:交互式框架选择(-2)
      --arpreplay:标准ARP请求重播(-3)
      --chopchop:decrypt / chopchop WEP包(-4)
      --fragment:生成有效的密钥流(-5)
      --caffe-latte:查询客户端的新IV(-6)
      --cfrag:针对客户端的碎片(-7)
      --migmode:攻击WPA迁移模式(-8)
      --test:测试注射和质量(-9)

基本测试,测试无线网卡的注入质量--Injection is working!

MAC地址绑定攻击

管理员误认为mac地址绑定是一种安全机制,限制可以关联的客户端mac地址,其实这并不算是一种安全机制

开启网卡

查看是否是Monitor模式

查看在哪个信道

帧听11信道

指定侦听的目标

如果此时有其他的客户端连接这个AP,就可以把随便一个客户端的mac地址复制,把本机的mac修改为那个客户端,既可绕过mac地址绑定

ifconfig wlan0mon down(先关闭网卡)

macchanger -m  复制的mac wlan0

ifconfig wlan0mon up(再次启动网卡)

查看无线网卡的mac地址,然后直接链接上AP

WEP攻击 (没什么人用,不演示了)

WEP密码破解原理:IV并非完全随机,每224个包可能出现一次IV重用

收集大量的IV之后找出相同IV及其对应密文,分析得出共享密码

ARP回包中包含IV

IV足够多的情况下,任何复杂程度的WEP密码都可以被破解

WPA攻击

WPA PSK攻击

只有一种破解方法,WPA不存在WEP弱点,只能暴力破解

CPU资源,时间,字典质量--网上共享的密码,泄露密码,地区电话号码段,crunch生成的字典,kali自带的字典

破解过程:启动monitor》抓包并保存》Deauthentication攻击获取4步握手信息》使用字典暴力破解

启动monitor

侦听

抓取指定的目标

新开一个终端,攻击切断客户端与AP的连接

aireplay-ng -0 2 -a APmac -c 客户端连接mac wlan0mon

直到出现了 WPA handshake: 2C:43:1A:48:EA:70  出现这个,说明已经抓到包了

用aircrack-ng破解文件

aircrack-ng -w /usr/share/john/password.lst test-01.cap (-w 指定字典文件)

然而我字典根本不够强大

友情链接  http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

最新文章

  1. iOS推送证书转pem文件
  2. Mac Pro 安装 Adobe Photoshop CC for mac V2014 破解版
  3. 支付宝C# RSA签名 报系统找不到指定的文件问题解决
  4. [转自小兵的工具箱]C++ Builder 基础
  5. C++静态代码分析工具推荐——PVS-Studio
  6. Mono for Android (1) 之布局
  7. 使用PHP导出Word文档的原理和实例
  8. 3.2:pandas数据的导入与导出【CSV,JSON】
  9. WPF的消息机制
  10. ## Python中的Package和Jupyter中import包问题
  11. 【ANT】taskdef class org.programmerplanet.ant.taskdefs.jmeter.JMeterTask cannot be found using the classloader AntClassLoader[]解决办法
  12. 问题解决--无法解析的外部符号 _imp_XXXXXXXXX
  13. linux 查看/修改jdk版本
  14. package-lock.json和package.json的作用
  15. 【JSOI2008】火星人prefix 哈希 非旋转treap
  16. 手机端rem 用法
  17. 【学习笔记】JS设计模式总结
  18. SQL Data Compare 对比 SQLserver数据
  19. Vue router 的使用--初级
  20. 数组方法indexOf &amp; lastIndexOf

热门文章

  1. 使用navicat的SSH隧道连接数据库
  2. linux 正则表达式
  3. uva10288 Coupons 【概率 分数】
  4. xcode编译提示Permission denied
  5. RabbitMQ学习在windows下安装配置
  6. How To Check Member In Window VS With CplusPlus?
  7. Qt5 How to translate App UI languages
  8. windows安装mysql-5.7压缩版详细教程
  9. Delphi 自带的字符串分割函数split
  10. Android-LogUtil-工具类