无线技术变化大,难度大,既新鲜刺激,又压力山大。一半协议  一半理论

无线技术特点:

行业发展迅猛

互联网的重要入口

边界模糊

安全实施缺失而且困难

对技术不了解造成配置不当

企业网络私自接入ap破坏网络边界

IEEE

电气和电子工程师协会(IEEE,全称是Institute of Electrical and Electronics Engineers)是一个国际性的电子技术与信息科学工程师的协会,是目前全球最大的非营利性专业技术学会,其会员人数超过40万人,致力于电气、电子、计算机工程和与科学有关的领域的开发和研究,在太空、计算机、电信、生物医学、电力及消费性电子产品等领域已制定了900多个行业标准,现已发展成为具有较大影响力的国际学术组织。

IEEE分为不同的技术委员会,其中802委员会负责lan,man标准的制定

以太网

令牌环网

无线局域网

网桥

无线工作:

数据链路层---逻辑链路控制子层LLC--媒体访问控制子层MAC

物理层

日常使用

802.11:

发布于1997年,速率1Mbps或2Mbps,红外线传输介质(未实现)

无线射频编码(radio frequencies)

Direct-Sequence Spread-Spectrum (DSSS)----------直序扩频
   Frequency Hopping Spread-Spectrum (FHSS)------跳频扩频

媒体访问方式--------CSMA/CA  c=b+log2(1+s/n)

根据算法侦听一定时长

发送数据前发包声明

Request to Send/Clear to Send (RTS/CTS)

802.11b:

Complementary Code Keying (CCK)------补充代码键

5.5 and 11Mbit/s

2.4GHz band (2.4GHz---2.485 GHz)

14个重叠的信道 channels

每个信道22MHz带宽

只有三个完全不重复的信道

美国--1 to 11(2.412 GHz --- 2.462 GHz)

欧洲--1 to 13(2.412 GHz --- 2.472 GHz)

日本--1 to 14(2.412 GHz --- 2.484 GHz)

802.11B:

802.11A:

与802.11b几乎同时发布,因设备价格问题一直没有得到广泛使用

使用5GHz带宽

2.4GHz带宽干扰源多(微波,蓝牙,无线电话)

5GHz频率有更多带宽空间,可容纳更多不重叠的信道

OFDM信号调制方法--正交频分复用技术

更高速率54Mbps,每个信道20MHz带宽

变频------5.15-5.35GHz室内,5.7-5.8GHz室外

802.11G:

2.4G频率

OFDM信号调制方法

与802.11a速率相同

可全局降速,向后兼容802.11b,并切换为CCK信号调制方法

每个信道20/22MHz带宽

802.11N:

2.4或5Ghz频率

300Mbps 最高600Mbps

MIMO多进多出通信技术

多天线,多无线电波,独立收发信号

可以使用40MHz信道带宽是数据传输速率翻倍

全802.11n设备网络中,可以使用新报文格式,使速率达到最大

每个信道20/40MHz带宽

无线网络运作模式

无线网络架构:

Infrastructure

AP维护SSID

AD-Hoc

STA维护SSID

Service Set Identifier(SSID)

AP每秒钟约10次通过beacon幀广播SSID

客户端连接到无线网络后也会宣告SSID

MONITOR MODE

monitor不是一种真的无线模式

但是对无线渗透至关重要

允许无线网卡没有任何筛选的抓包(802.11包头)

与有线网络的混杂模式可以类比

适合的网卡和驱动不但可以monitor,更可以injection

选择无线网卡:

这是个痛苦和受挫的过程,无线网卡的芯片型号是成败的关键

发送功率-------远程连接

接受灵敏性----适当降低灵敏度,接收效果更佳

没有所谓的标准,但是Aircrack-ng suite作者给出的建议

Realtek 8187芯片

1000 mW发送功率

天线---RP-SMA 可扩展

定向天线:

八木天线------引向反射天线

扇形天线---常用与移动电话网络,3到4个扇形天线联合使用可实现全向信号覆盖

120度扇形天线波形

网装天线--射束带宽更加集中,功率更强

linux无线协议栈

802.11头部

DU(Data Unit)即数据单元,信息传输的最小数据集合

传递过程逐层封装

SDU(Service Data Unit)/PDU(Portocol Data Unit)

MSDU》MIC》分帧》添加IV》加密》添加MAC头部》MPDU

MPDU/PSDU+物理头=PPUD》RF发射

802.11MAC头部结构

802.11

Protocol Version(2bit):802.11协议版本,始终为0.1.2.3

Type(2bit):规定帧的具体用途(3种帧类型)

控制帧(1)

数据帧(2)

管理帧(0)

Sub Type(4bit)

每个类型对应多个子类型,协议规定不同类型/子类型的帧完成不同功能的操作

无线通信过程

Probe----------------------STA向所有信道发出probe帧,发现AP。AP应道Response

Authentication------------STA向AP发出验证请求,发生认证过程,AP响应STA的认证结果

Association----------------STA发出关联请求,AP响应关联请求,关联成功,开始通信

WEP探测过程

Beacon标识使用WEP加密,STA发送普通Probe帧,AP响应Probe Response帧声明采用WEP加密

两个AP的beacon包内容不同,但都声明采用了WPA加密(不同厂商对802.11标准的实现方式不同),包头包含WPA1字段信息

WEP open认证过程

正确认证后通信数据被WEP加密,如果认证时客户端输入错误密码(认证依然可以通过,AP将丢弃该STA的数据包,起始向量被错误的密钥解密后完整性被破坏,但数据传输将失败)。认证响应正确,身份验证成功。

WEP PSK认证过程

STA发认证请求

AP返回随机Challenge消息

STA使用PSK加密Cha并发回给AP

AP使用PSK解密密文,获得Cha并与原始Cha对比,相同则验证成功,不同则验证失败

大部分无线驱动首先尝试open验证,如失败则尝试PSK

WEP共享密钥认证过程

无论使用什么加密架构,关联过程完全相同(STA向AP发送关联请求,AP向STA发送关联成功或失败结果)

隐藏AP(STA关联包中必须包含目标AP的ESSID,嗅探到此关联包,说明有隐藏AP存在)

无线网卡配置

查看信道频率

扫描附近AP

无线渗透和审计神器:aircrack-ng

包含多种功能的工具套件----网络检测,嗅探抓包,包注入,密码破解

检测网卡

开启网卡

再次查看网卡

或者指定启动在哪个信道

airodump-ng

BSSID:AP的mac地址

PWR:网卡接收到的信号强度,距离越近信号越强(-1-----信号不够,超出了范围,或者驱动不支持)

RXQ:最近10秒成功接收的数据帧的百分比(数据帧,管理帧,只有在固定信道才会出现)

Beacons:接收到次AP发送的beacon帧数量

#Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧

#/s:最近10秒内,每秒平均抓到的帧数量

CH:信道号(从beacon帧中获得),信道重叠时可能发现其他信道

MB:AP支持的最大速率

ENC:采用的无线安全技术,WEP,WPA,WPA2,OPEN

CIPHER:采用的加密套件,CCMP,TKIP,WEP40,WEP104

AUTH:身份认证方法,MGT,PSK,SKA,OPEN

ESSID:无线网络名称,隐藏AP此值可能为空

STAION:STA的mac地址

Lost:通过sequence number判断最近10秒STA发送丢失的数据包数量(管理帧,数据帧),干扰,距离,发包不能收,收包不能发

Frames:STA发送的数据包数量

Probes:STA探测的ESSID

抓取指定信道

抓取信道一的40:31:3C:E4:E3:15的数据包 -w保存到自定义文件里

aireplay-ng

产生或者加速无线通信流量,向无线网络中注入数据包,伪造身份验证,强制重新身份验证,抓包重放

用于后续WEP和WPA密码破解,支持10种包注入

获取包的两种途径--(-i:指定接口,-r 抓包文件pcap)

aireplay-ng <options> <replay interface>

参数

过滤选项:

-b bssid:MAC地址,接入点
       -d dmac:MAC地址,目标
       -s smac:MAC地址,来源
       -m len:最小数据包长度
       -n len:最大包长度
       -u type:帧控制,类型字段
       -v subt:帧控制,子类型字段
       -t tods:帧控制,到DS位
       -f fromds:帧控制,从DS位
       -w iswep:帧控制,WEP位
       -D:禁用AP检测

重放选项:
      -x nbpps:每秒数据包数
      -p fctrl:设置帧控制字(十六进制)
      -a bssid:设置接入点MAC地址
      -c dmac:设置目标MAC地址
      -h smac:设置源MAC地址
      -g value:更改环缓冲区大小(默认值:8)
      -F:选择第一个匹配的数据包

Fakeauth攻击选项:
      -e essid:设置目标AP SSID
      -o npckts:每个突发的数据包数(0 = auto,默认值:1)
      -q sec:保持活动之间的秒数
      -Q:发送重新关联请求
      -y prga:共享密钥身份验证的密钥流
      -T n:重试假身份验证请求n次后退出

Arp Replay攻击选项:
      -j:注入FromDS包

碎片攻击选项:
      -k IP:设置片段中的目标IP
      -l IP:设置片段中的源IP

测试攻击选项:
      -B:激活比特率测试

来源选择:
      -i iface:从此接口捕获数据包
      -r file:从此pcap文件中提取数据包

其他选择:
      -R:禁用/ dev / rtc用法
      --ignore-negative-one:如果无法确定接口的通道, 忽略未修补的cfg80211所需的不匹配
      --deauth-rc rc:取消认证原因代码[0-254](默认值:7)

攻击模式(可使用数字):
      --deauth count:deauthenticate 1或all station(-0)
      --fakeauth延迟:使用AP进行伪身份验证(-1)
      --interactive:交互式框架选择(-2)
      --arpreplay:标准ARP请求重播(-3)
      --chopchop:decrypt / chopchop WEP包(-4)
      --fragment:生成有效的密钥流(-5)
      --caffe-latte:查询客户端的新IV(-6)
      --cfrag:针对客户端的碎片(-7)
      --migmode:攻击WPA迁移模式(-8)
      --test:测试注射和质量(-9)

基本测试,测试无线网卡的注入质量--Injection is working!

MAC地址绑定攻击

管理员误认为mac地址绑定是一种安全机制,限制可以关联的客户端mac地址,其实这并不算是一种安全机制

开启网卡

查看是否是Monitor模式

查看在哪个信道

帧听11信道

指定侦听的目标

如果此时有其他的客户端连接这个AP,就可以把随便一个客户端的mac地址复制,把本机的mac修改为那个客户端,既可绕过mac地址绑定

ifconfig wlan0mon down(先关闭网卡)

macchanger -m  复制的mac wlan0

ifconfig wlan0mon up(再次启动网卡)

查看无线网卡的mac地址,然后直接链接上AP

WEP攻击 (没什么人用,不演示了)

WEP密码破解原理:IV并非完全随机,每224个包可能出现一次IV重用

收集大量的IV之后找出相同IV及其对应密文,分析得出共享密码

ARP回包中包含IV

IV足够多的情况下,任何复杂程度的WEP密码都可以被破解

WPA攻击

WPA PSK攻击

只有一种破解方法,WPA不存在WEP弱点,只能暴力破解

CPU资源,时间,字典质量--网上共享的密码,泄露密码,地区电话号码段,crunch生成的字典,kali自带的字典

破解过程:启动monitor》抓包并保存》Deauthentication攻击获取4步握手信息》使用字典暴力破解

启动monitor

侦听

抓取指定的目标

新开一个终端,攻击切断客户端与AP的连接

aireplay-ng -0 2 -a APmac -c 客户端连接mac wlan0mon

直到出现了 WPA handshake: 2C:43:1A:48:EA:70  出现这个,说明已经抓到包了

用aircrack-ng破解文件

aircrack-ng -w /usr/share/john/password.lst test-01.cap (-w 指定字典文件)

然而我字典根本不够强大

友情链接  http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

kali linux之无线渗透的更多相关文章

  1. kali linux之无线渗透(续)

    Airolib 设计用于存储ESSID和密码列表,计算生成不变的PMK(计算资源消耗型) PMK在破解阶段被用于计算PTK(速度快,计算资源要求少) 通过完整性摘要值破解密码SQLite3数据库存储数 ...

  2. Kali Linux 秘籍/Web渗透秘籍/无线渗透入门

    Kali Linux 秘籍 原书:Kali Linux Cookbook 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 目录: 第一章 安装和启动Kali ...

  3. 使用树莓派和kali Linux打造便携式渗透套件

    在DIY前你需要: .树莓派Raspberry Pi Model B+型 或者 树莓派2代; .充电宝 X1; .USB WIFI网卡 X1; .8G SD卡 X1; .Raspberry PI触摸显 ...

  4. Kali Linux Web渗透测试手册(第二版) - 1.1 - Firefox浏览器下安装一些常用的插件

    一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: l  在Windows和Linux上安装VirtualBox l  创建一个Kali Linux虚拟机 l  更新和升级Ka ...

  5. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  6. Kali Linux NetHunter教程Kali NetHunter支持的设备和ROMs

    Kali Linux NetHunter教程Kali NetHunter支持的设备和ROMs NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括 ...

  7. kali linux安装教程及VMware Tool工具的安装

    一.Kali Linux在VMware下的安装 kali系统的简介 1.Kali Kali Linux是基于 Debian 的 Linux发行版,设计用于数字取证和渗透测试的操作系统.由Offensi ...

  8. Kali Linux的介绍

    Kali Linux是什么? Kali Linux是一个渗透测试平台兼安全审计平台,它集成了多款漏洞检测.目标识别和漏洞利用工具. Kali Linux是专门用于渗透测试的Linux操作系统:基于De ...

  9. ApacheCN Kali Linux 译文集 20211020 更新

    Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 ...

随机推荐

  1. Media Queries 媒体查询

    1.什么是媒体查询 媒体查询可以让我们根据设备显示器的特性(如视口宽度.屏幕比例.设备方向:横向或纵向)为其设定CSS样式,媒体查询由媒体类型和一个或多个检测媒体特性的条件表达式组成.媒体查询中可用于 ...

  2. 值类型 struct

    由于值类型存在装箱和拆箱的过程,所有导致在修改值类型对象内部数据时,有可能会出现一些与预想不同的结果. 比如 Point p = , ); Console.WriteLine(p); p.Change ...

  3. blocking network call

    [blocking network call] 阻塞的网络调用: 1.gethostbyname(): does not return until it has succeeded or failed ...

  4. leetcode 63 不同的路径2

    描述: 从左上角走到右下角,中间可能有若干阻碍: 题目给出一个矩阵,0表示可以走,1表示有障碍. 解决: 思路同第一题,只是如果上面或左边有障碍,自身不一定能走,注意些边界条件即可,复杂度仍是m*n. ...

  5. ASP.NET文件上传大小限制

    上传限制 我们以为的文件大小限制 我们大家都知道ASP.NET为我们提供了文件上传服务器控件FileUpload,默认情况下可上传的最大文件为4M,如果要改变可上传文件大小限制,那么我们可以在web. ...

  6. cmake条件编译

    CMake的条件编译基于if elseif endif.3.0版本具体语法如下 if(expression) # then section. COMMAND1(ARGS ...) COMMAND2(A ...

  7. Halcon二维仿射变换实例探究

    二维仿射变换,顾名思义就是在二维平面内,对对象进行平移.旋转.缩放等变换的行为(当然还有其他的变换,这里仅论述这三种最常见的). Halcon中进行仿射变换的常见步骤如下: ① 通过hom_mat2d ...

  8. 简单拼接图像的tile_images和tile_images_offset算子

    有时候通常需要简单的拼图,不涉及图像融合之类的,仅仅是简单的平移将多张图拼接成一张图.tile_images和tile_images_offset就是用于简单拼图的2个算子. 谈到拼图,肯定有以下问题 ...

  9. Linux select/poll和epoll实现机制对比

    关于这个话题,网上已经介绍的比较多,这里只是以流程图形式做一个简单明了的对比,方便区分. 一.select/poll实现机制 特点: 1.select/poll每次都需要重复传递全部的监听fd进来,涉 ...

  10. SetupDiEnumDeviceInfo

    BOOLEANSetupDiEnumDeviceInfo(IN HDEVINFO DeviceInfoSet,IN DWORD MemberIndex,OUT PSP_DEVINFO_DATA Dev ...