中間人欺騙:mitmap掃瞄。*mitm:man in themiddle,中間人攻擊。在目標主機與另一方主機
(閘道器或伺服器)進行正常連線的過程中,攻擊者通過攔截、插入、偽造、中斷的方式、達到截獲對方登入賬戶及密碼,偽造身份的目的。*
破解wifi密碼後構建dns伺服器和web伺服器
基於軟體的fakeap攻擊
airpwn:在無線欺騙的同時做到將資料流中指定的內容替換成黑客提前設定的內容。airpwn攻擊需要使
用雙無線網絡卡。
使用airpwn進行無線欺騙攻擊命令:
airpwn -c conf/zerone_html -i rausb0 -d rt73 -vvv -f -k wep
引數解釋:
1.連線無線網絡卡用到的工具就是airserv-ng,而重定向用到fpipe
步驟一:開啟aircrack-ng套件:airserv-ng,輸入:airserv-ng -d "commview.dll |debug"或者 airserv-ng -d "commview.dll | "
步驟二:將無線網絡卡設定為提供無線網絡卡遠端訪問的伺服器:airserv-ng -d 網絡卡 -p 埠
步驟三:配置埠重定向工具:fpipe -l port -r port ip
步驟四:進行遠端無線攻擊
2.更高階的攻擊方式:除了使用fpipe這樣的埠重定向工具來配合airserv-ng進行無線跳板攻擊外,還可以使用諸多較為隱蔽的方式配合airserv-ng實現攻擊,比如協議隧道加密方式。這兩種隧道方式在入侵行徑中主要用於穿越防火牆,躲避檢測及防護類裝置的檢查。
3.基於硬體的無線跳板攻擊——將無線路由器作修改配置為無線中繼器作為跳板進行無線攻擊
攻擊原理:
dns欺騙遠端管理控制後門
(1)dns欺騙
步驟2:攻擊者破解目標無線網路的加密金鑰;
步驟3:攻擊者在成功破解後,會連線這些無線網路中並結合一些攻擊方式來獲得對無線裝置的訪問控制權;
步驟4:攻擊者會在被攻破的無線路由器上設定dns伺服器位址為自己搭建的dns伺服器並儲存;
步驟5:合法使用者通過無線路由器訪問外部站點時即遭到wapjack的網域名稱欺騙攻擊
防範方法:nmap -ss ap的ip(埠掃瞄):
namp -sv ap的ip -p 667(掃瞄埠的服務)
若服務型別是http,可能開啟遠端控制後門
攻擊步驟:
攻擊者先建立自己的可以接通網際網路的無線網路。也就是常說的wapfunnel
攻擊者會盡可能多地破解周邊的所有無線網路加密金鑰
攻擊者在成功破解後,會連線至這些無線網路中,並結合一些攻擊方式來獲得一些無線裝置的訪問控制權。
攻擊者會在每乙個被攻破的無線路由器上查詢是否支援無線中繼器或者無線橋接功能。一旦發現無線裝置支援。則攻擊者會立即配置該無線裝置至攻擊者自己的無線網路,即連線waptunnel。這樣,攻擊者就暗中取消了該無線路由器的正常網際網路連線,轉而使用waptunnel來連線網際網路
反覆進行步驟3、4的內容,那麼最終。攻擊者將控制大量無線路由器的外部流量,接下來,攻擊者就可以使用wireshark等工具任意檢視、修改或阻止這些網路中的任何流量。
防範方法:
定期修改無線裝置網路加密
定期修改無線裝置管理員登入密碼
定期檢查無線裝置的「無線中繼」功能是否開啟
發現內網網速下降等問題,應及時予以排查
A 無線網路
accept 29 submit 107 time limit 1000ms memory limit 65536kb description 現在無線網路愈來愈普及,人們對網路質量的要求也愈來愈高。我們假設要在一條筆直的公路上安置無線網路接入點,以方便兩旁的居民上網。設公路的乙個終點為起點,那麼居...
無線網路幾種攻擊方式
攻擊者使用相同的ssid建立乙個欺詐性接入點,因為與受害者常用ssid名稱一樣,並且具有更強的型號,因此可以輕易欺騙受害者與之連線。建立連線後,攻擊者可以替換網頁,比如亞馬遜付費介面替換成攻擊者自製的類似介面,給受害人造成經濟損失。另外也可以通過連線一定程度上的竊取受害者電腦上的資訊。此種攻擊難以偵...
Debian 無線網路
1.檢視網絡卡型號 lsmod grep ipw 2.安裝驅動 aptitude install firmware iwlwifi wireless tools modprobe ipw2200 重啟,網絡卡應該可以被探測到。3.使用方法如下 檢視網絡卡資訊 iwconfig 檢視附近可用的無線網路...