簡述:看了一點資料,小結一下
一、wlan加密認證方式
1.有線等效加密(wep)安全機制
有線等效加密(wired equivalent privacy,簡稱wep),採用rc4的rsa加密技術對兩台裝置間無線傳輸的資料進行加密,以此來防止非法使用者竊聽或入侵無線網路,這是一種保護無線網路(wi-fi)的資訊保安機制。不過密碼分析學家已經找出 wep 好幾個弱點,因此在2023年wep被wi-fi網路安全接入安機制(wi-fi protected access,簡稱wpa)淘汰,而wpa又在2023年由完整的 ieee 802.11i 標準(又稱為wpa2)所取代。
2. wi-fi網路安全接入
(wpa)安全機制
wpa有wpa和wpa2兩個標準,這是一種保護無線網路(wi-fi)安全的系統。其中wpa採用臨時金鑰完整性協議(temporal key integrity protocol,簡稱
tkip),tkip演算法保留了
rc4所以也有其弱點,但是這時更好的
ccmp
還沒完成,所以先在
wpa上使用
tkip
技術。wpa2
是wpa
的第二個版本,採用計數器模式密碼塊鏈訊息完整碼協議(counter cbc-mac protocol,簡稱
ccmp),cbc-mac(cipher-block chaining message authentication code)可以保證資料的完整性和接入的合法性,ccmp加密協議使用了aes(
advanced encryption standard
)加密演算法,wpa2是目前最安全的無線網路技術,
wpa2
的aes-ccmp
加密方式所創造的安全網路環境已廣泛應用於人們的工作和生活,它們能最大限度地保障使用者無線網路的安全。
二、wlan攻擊工具概述
目前,網路上有很多針對無線區域網的攻擊工具,比如:aircrack-ng套件、
mdk3等。
1. aircrack-ng
aircrack-ng破解套件是最常用的破解工具,它
是乙個與
802.11
標準的無線網路分析有關的安全軟體,可以工作在任何支援監聽模式的無線網絡卡上並
嗅探802.11
資料。功能十分強大,主要包括:
1) airmon-ng:將無線網絡卡設定為監聽模式;
2) airbase-ng:能製造假的無線
ap進行釣魚攻擊;
3) aireplay-ng:資料報注入攻擊;
4) airodump-ng:資料報嗅探,可以將嗅探到的資料展示並儲存為
pcap
或ivs
檔案;
5) aircrack-ng:無線破解攻擊,可以破解
wep和
wpa的金鑰。
2. mdk3
mdk3 是一款無線
dos
攻擊測試工具,能夠發起
beacon flood
、authentication dos
、deauthentication/disassociation amok
等模式的攻擊。
1)beacon flood mode:該模式下可以產生大量ssid來充斥無線客戶端的無線列表,從而擾亂無線使用者;
2)authentication dos mode:該模式下軟體自動模擬隨機產生的mac向目標ap發起大量驗證請求,可以導致
ap忙於處理過多的請求而停止對正常連線客戶端的響應;
3)deauthentication/disassociation amok mode:強制解除驗證解除連線,該模式下軟體會向周圍所有可見ap發起迴圈攻擊,可以造成一定範圍內的無線網路癱瘓,直到手動停止攻擊。
三、wlan攻擊技術概述
1. 無線 dos攻擊
無線dos攻擊和傳統的
dos相同,都是耗盡服務資源,最終導致伺服器癱瘓,無法提供正常服務,進而造成拒絕服務攻擊。其中,取消身份驗證洪(de-authentication flood)攻擊是無線dos攻擊的一種形式,它通常簡稱為
deauth
攻擊,主要通過構造大量取消身份認證幀使得目標ap所有通過認證的使用者斷開連線,使得使用者無法正常使用無線網路服務。攻擊流程如圖
所示:
deauth攻擊最顯著的特徵是無線區域網中管理幀會出現數量異常,無線網路中所有的會話突然斷開,並出現大量重連線幀和重認證幀。
2. 偽接入點攻擊
由於目前802.11認證是單向的,並沒有要求
ap必須證明自己是乙個合法
ap,所以攻擊者可以將自己偽裝成乙個合法
ap輕易入侵網路。常見的偽裝方法有兩種:第一種是偽裝為免費
wi-fi
,第二種是偽裝成與使用者相同或相似名稱的接入點,使使用者錯誤接入,從而造成資訊洩露。攻擊流程如圖
所示:
無線區域網中一般不可能出現相同名字和相同bssid的網路,偽接入點攻擊最顯著的特徵就是無線區域網**現陌生或者多個相同名字的無線接入點
。其次,攻擊過程中為了迫使使用者斷開連線,攻擊者會使用deauth攻擊,這會讓網路中管理幀的數量發生異常。
3. 無線破解攻擊
在實際應用中,客戶端要想接入無線區域網,首先要向無線ap傳送認證請求幀進行接入認證,當ap接收到該請求幀後,傳送認證響應幀以響應客戶端的接入請求,之後當客戶端收到認證響應幀後,接著傳送乙個關聯請求幀,ap收到關聯請求幀後隨即給予關聯響應。經過這四次握手,ap才能與客戶端建立連線,開始資料傳輸。在無線破解中,對wpa破解其實就是通過抓取四次握手資料報,然後通過字典暴力破解嘗試來實現攻擊。使用者接入的過程如圖所示:
無線破解攻擊顯著的特徵是無線區域網中管理幀(解除認證幀、請求認證幀)會增多,無線網路中能夠抓到四次握手包。
小結:至此,無線區域網就小結得差不多了,其實還有攻擊的檢測等等一系列的內容,以後有時間再說吧,這個也是看了很多部落格、**總結出來的,感謝!
利用python和DOS獲取wifi密碼
設定乙個場景,假如我忘記了自家的wifi密碼,這時候小夥伴來家裡跟我開黑,問我wifi密碼是多少?我就抓住了這個小秀一波的機會。上才藝 按下win r鍵,輸入cmd開啟dos視窗,然後輸入以下命令檢視電腦裡配置過的wifi。這是電腦連過的wifi,假設我家裡的wifi是cmcc cmcc,接下來我需...
Kali無線滲透獲取宿舍WiFi密碼(WPA)
無線安全水很深,本人前段時間也是因為實驗報告內容是關於無線滲透的才接觸了一些在kali中關於無線滲透的一些命令,不足之處很多,望大牛們指教 本人宿舍的無線加密協議為wpa,因而此次是針對wpa進行操作的,本機當時的網是自己開的有線網路沒連宿舍的wifi,當時也不知道宿舍的密碼是不是弱口令,就嘗試一下...
wifi密碼破解
iwconfig檢視網絡卡 啟動監聽模式,設定通道 airodump ng wlan0掃瞄周邊熱點 找疾風劍豪這個 得到mac位址 2e 15 e1 28 56 08 準備抓握手包 需要有人連上了目標wifi,把他踢下線,在他重新連線的時候進行抓包操作 airodump ng c 3 bssid 2...