無線網絡的中間人攻擊


1、原理

  無線網絡MITM攻擊原理:

  1、無線客戶端通過無線AP上網。

  2、攻擊者向無線客戶端發送欺騙報文。

  3、攻擊者向無線AP發送欺騙報文。

  4、正常訪問被重定向,無線客戶端將訪問攻擊者所引導的域名或服務器。

2、無線網絡欺騙攻擊

  1、無線欺騙攻擊 ---Airpwn

  2、基於軟件的無線跳板攻擊

  3、基於硬件的無線跳板攻擊

  4、無線釣魚 --WAPJack攻擊

  5、WAPFunnel攻擊

3、基於硬件的偽造AP攻擊

  攻擊者在探測出目標的諸如SSID、工作頻道、MAC等相關信息,並在破解了無線連接加密密碼之后,准備一台功能較為完善的AP,直接修改成與其配置一致,就可以實現偽造AP攻擊的目的。

4、基於軟件的FakeAP攻擊

  是指以軟件方式仿真無線基站功能,讓用戶的筆記本電腦成為一台小型無線基站。

  此類兼有軟AP功能的無線網卡配置工具通常具有NAT功能,可支持多台周邊計算機共同分享一個網絡地址。

  作為一款支持Software AP功能的無線網卡,能夠很方便地以軟件仿真的方式將電腦轉變為一台無線基站(AP),加上支持WDS與NAT功能,完全可以滿足不同的需求。

  在linux下除了可以直接設置無線網卡工作模式為AP模式外,還有fakeap.pl也可以協助攻擊者完成自己的需求。

  使用:fakeap.pl --interface 無線網卡名 --channel 頻道值 --essid 目標AP的SSID值 --mac 目標的AP值

  接下來fakeap.pl會不斷的向周邊發送廣播報文。若攻擊者不需要偽造MAC,則可以將--mac參數省略,這就意味着直接偽造一個工作在某一特定頻道的無線接入點。

  命令: fakeap.pl --interface 無線網卡名 --channel 頻道值 --essid 目標AP的SSID值

5、深入MitmAP攻擊

  上述的攻擊僅僅是單一地偽造AP,並沒有加入中間人欺騙攻擊等環節。因此airbase-ng出現了。

  airbase-ng工具可以直接建立偽造AP同時能夠將無線網卡的數據流轉發至有線網卡上,從而實現無線數據MITM攻擊的工具。在kali里面已經集成。

  基於airbase-ng設計的自動化腳本mitmap.sh已經收錄在kali里了,支持4種模式。

  1、ap模式:  使用aircase-ng搭建AP  

  2、apf模式:  使用aircase-ng搭建AP,並使用MAC地址過濾。

  3、apa模式:  使用新的Madwifi內核模塊實現偽造AP。

  4、apaf模式:  使用新的Madwifi內核模塊實現偽造AP,並使用MAC地址過濾。

  使用命令:mitmap.sh -m ap -i wlan0 -o eth0 -s 目標AP的SSID

  這樣,受害者遭受到了Mitmap攻擊,能夠上網、聊天等操作,但是連接到偽造AP客戶端的所有數據流量,都已經被攻擊者記錄下來,並且以明文的方式。這就是典型的無線釣魚攻擊。

  如果攻擊者不想單純的攔截數據流量報文,而且還想在無線報文中插入一些內容或者修改一些內容。

  則可以使用無線欺騙利器--Airpwn

6、無線攻擊利器---Airpwn

  Airpwn的原理本質和Arpspoof是一樣的。Airpwn在其中起到了中間人的作用,但是通過事先設置的文件,Airpwn可以將通過的無線數據包內匹配的地方直接修改替換掉,並且偽造成AP發送的數據,從而達到欺騙的目的。

  1、無線客戶端向AP發送查詢請求,該數據包被AP和攻擊者接收。

  2、攻擊者向無線客戶端發送偽造的應答響應。

  3、服務器正確的應答被無線客戶端忽略並丟棄。

  4、無線客戶端訪問偽造站點。

  Airpwn攻擊步驟:

  1、正確載入並激活無線網卡

  2、破解無線wep加密

  3、配置Airpwn准備進行無線欺騙攻擊

  4、使用Airpwn進行無線欺騙攻擊

    命令:airpwn -c conf/zerone_html -i rausb0 -d rt73 -vvv -F -k WEP

        -c  指定配置文件,默認是主目錄下conf子文件夾下的文件。

        -i   設定用於監聽、諸如、欺騙的無線網卡。

        -d  后跟支持的無線網卡驅動名稱

        -v  顯示詳細信息,可以使用多個v來增強顯示內容

        -k  指目標使用的WEP密碼,格式為(61:62:6F:75:74)

 

7、基於軟件的無線跳板攻擊

  1、原理

  無線攻擊者事先會攻入一台位於無線AP/路由器信號范圍內的帶無線網卡的筆記本電腦或者台式機。然后部署aircrack-ng等相關工具。

  然后可以從遠程連接至該主機進行遠程無線攻擊、破解及滲透。為了更深層次的偽裝和掩護,攻擊者也會使用諸如端口重定向、ICMP管道、Http隧道等各類數據流轉發工具來掩飾正在進行的無線攻擊。

  較為典型的從外部連接內部筆記本無線網卡,再配合端口重定向工具進行的基於軟件的無線跳板攻擊。

  這里,連接無線網卡用到的工具是airserv-ng,重定向工具是以Fpipe為例。

  airserv-ng設計目的就是將無線網卡作為一個對外的服務來運行,這樣其他無線工具就可以通過連接此服務開放的端口,達到連接該無線網卡設備,使其進行無線安全滲透測試目的。

 

8、基於硬件的無線跳板攻擊

  攻擊原理:

  使用的跳板不再單一地使用主機作為跳板的載體,而是使用無線路由器或者無線AP作為傳輸節點,並一一連接起來1以便與進行無線信號的傳輸。(無線中繼)

  1、在目標AP信號覆蓋范圍內對目標進行攻擊,並破解出密碼。

  2、對AP進行配置,以進行無線信號的接力傳遞。

  3、攻擊者從遠程進入到目標AP所在內網。

 

9、WAPJack攻擊原理

  無線路由器管理員可以對屬於自己的無線網絡設備進行配置和修改,如域名服務器、無線加密類型、無線VLan等。但當無線設備沒有得到足夠充分保護時,就將有可能遭受到攻擊者侵入、修改配置、執行操作等。這些修改配置的攻擊稱之為WAPJack攻擊。

  1、DNS欺騙

  若攻擊者能夠設定無線路由器上的DNS服務器,就能夠將所有DNS流量從該無線路由器的網絡重新定向到攻擊者自己的DNS服務器中。

    1、攻擊者入侵無線路由器,修改DNS服務器為偽造DNS。

    2、無線設備向偽造DNS發送域名訪問請求,偽造DNS回復虛假地址。

    3、無線網絡內部用戶訪問偽造站點。

  WAPJack-DNS欺騙步驟:

    1、攻擊者將搭建自己的DNS服務器和WEB服務器,其中,web服務器主要用於搭建偽造站點,而DNS服務器主要用於提供對這些偽造站點域名的解析。

    2、攻擊者破解目標無線網絡的加密密鑰。

    3、攻擊者在成功破解后,會連接至這些無線網絡中,並結合一些攻擊方式來獲得對無線設備的訪問控制器。

    4、攻擊者會在被攻破的無線路由器設置DNS服務器地址為自己搭建的DNS服務器並保存。

    5、合法用戶通過無線路由器訪問外部站點即遭到WAPJack的域名欺騙攻擊。

 

  2、遠程管理控制后門

  基本幾乎所有的無線路由器默認都會禁止遠程管理項,該選項允許用戶從無線路由器外部網絡登陸並設置無線路由器。攻擊者,會從內部揮着通過wifi連接等方式侵入無線路由器,然后啟用該選項。

  遠程管理功能為攻擊者提供了一種可能,即允許攻擊者從外部任意位置控制該無線路由器。

 

10、高復雜度的WAPFunnel攻擊

  WAPFunnel攻擊原理:

  攻擊者配置侵入的無線路由器斷開當前的WAN網連接,而通過其附近攻擊者自己的一台無線路由器訪問互聯網。這種網絡常被很形象地稱之為WAPFunnel攻擊。

 

  

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM