无线网络的中间人攻击
Posted blacksunny
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了无线网络的中间人攻击相关的知识,希望对你有一定的参考价值。
1、原理
无线网络MITM攻击原理:
1、无线客户端通过无线AP上网。
2、攻击者向无线客户端发送欺骗报文。
3、攻击者向无线AP发送欺骗报文。
4、正常访问被重定向,无线客户端将访问攻击者所引导的域名或服务器。
2、无线网络欺骗攻击
1、无线欺骗攻击 ---Airpwn
2、基于软件的无线跳板攻击
3、基于硬件的无线跳板攻击
4、无线钓鱼 --WAPJack攻击
5、WAPFunnel攻击
3、基于硬件的伪造AP攻击
攻击者在探测出目标的诸如SSID、工作频道、MAC等相关信息,并在破解了无线连接加密密码之后,准备一台功能较为完善的AP,直接修改成与其配置一致,就可以实现伪造AP攻击的目的。
4、基于软件的FakeAP攻击
是指以软件方式仿真无线基站功能,让用户的笔记本电脑成为一台小型无线基站。
此类兼有软AP功能的无线网卡配置工具通常具有NAT功能,可支持多台周边计算机共同分享一个网络地址。
作为一款支持Software AP功能的无线网卡,能够很方便地以软件仿真的方式将电脑转变为一台无线基站(AP),加上支持WDS与NAT功能,完全可以满足不同的需求。
在linux下除了可以直接设置无线网卡工作模式为AP模式外,还有fakeap.pl也可以协助攻击者完成自己的需求。
使用:fakeap.pl --interface 无线网卡名 --channel 频道值 --essid 目标AP的SSID值 --mac 目标的AP值
接下来fakeap.pl会不断的向周边发送广播报文。若攻击者不需要伪造MAC,则可以将--mac参数省略,这就意味着直接伪造一个工作在某一特定频道的无线接入点。
命令: fakeap.pl --interface 无线网卡名 --channel 频道值 --essid 目标AP的SSID值
5、深入MitmAP攻击
上述的攻击仅仅是单一地伪造AP,并没有加入中间人欺骗攻击等环节。因此airbase-ng出现了。
airbase-ng工具可以直接建立伪造AP同时能够将无线网卡的数据流转发至有线网卡上,从而实现无线数据MITM攻击的工具。在kali里面已经集成。
基于airbase-ng设计的自动化脚本mitmap.sh已经收录在kali里了,支持4种模式。
1、ap模式: 使用aircase-ng搭建AP
2、apf模式: 使用aircase-ng搭建AP,并使用MAC地址过滤。
3、apa模式: 使用新的Madwifi内核模块实现伪造AP。
4、apaf模式: 使用新的Madwifi内核模块实现伪造AP,并使用MAC地址过滤。
使用命令:mitmap.sh -m ap -i wlan0 -o eth0 -s 目标AP的SSID
这样,受害者遭受到了Mitmap攻击,能够上网、聊天等操作,但是连接到伪造AP客户端的所有数据流量,都已经被攻击者记录下来,并且以明文的方式。这就是典型的无线钓鱼攻击。
如果攻击者不想单纯的拦截数据流量报文,而且还想在无线报文中插入一些内容或者修改一些内容。
则可以使用无线欺骗利器--Airpwn
6、无线攻击利器---Airpwn
Airpwn的原理本质和Arpspoof是一样的。Airpwn在其中起到了中间人的作用,但是通过事先设置的文件,Airpwn可以将通过的无线数据包内匹配的地方直接修改替换掉,并且伪造成AP发送的数据,从而达到欺骗的目的。
1、无线客户端向AP发送查询请求,该数据包被AP和攻击者接收。
2、攻击者向无线客户端发送伪造的应答响应。
3、服务器正确的应答被无线客户端忽略并丢弃。
4、无线客户端访问伪造站点。
Airpwn攻击步骤:
1、正确载入并激活无线网卡
2、破解无线wep加密
3、配置Airpwn准备进行无线欺骗攻击
4、使用Airpwn进行无线欺骗攻击
命令:airpwn -c conf/zerone_html -i rausb0 -d rt73 -vvv -F -k WEP
-c 指定配置文件,默认是主目录下conf子文件夹下的文件。
-i 设定用于监听、诸如、欺骗的无线网卡。
-d 后跟支持的无线网卡驱动名称
-v 显示详细信息,可以使用多个v来增强显示内容
-k 指目标使用的WEP密码,格式为(61:62:6F:75:74)
7、基于软件的无线跳板攻击
1、原理
无线攻击者事先会攻入一台位于无线AP/路由器信号范围内的带无线网卡的笔记本电脑或者台式机。然后部署aircrack-ng等相关工具。
然后可以从远程连接至该主机进行远程无线攻击、破解及渗透。为了更深层次的伪装和掩护,攻击者也会使用诸如端口重定向、ICMP管道、Http隧道等各类数据流转发工具来掩饰正在进行的无线攻击。
较为典型的从外部连接内部笔记本无线网卡,再配合端口重定向工具进行的基于软件的无线跳板攻击。
这里,连接无线网卡用到的工具是airserv-ng,重定向工具是以Fpipe为例。
airserv-ng设计目的就是将无线网卡作为一个对外的服务来运行,这样其他无线工具就可以通过连接此服务开放的端口,达到连接该无线网卡设备,使其进行无线安全渗透测试目的。
8、基于硬件的无线跳板攻击
攻击原理:
使用的跳板不再单一地使用主机作为跳板的载体,而是使用无线路由器或者无线AP作为传输节点,并一一连接起来1以便与进行无线信号的传输。(无线中继)
1、在目标AP信号覆盖范围内对目标进行攻击,并破解出密码。
2、对AP进行配置,以进行无线信号的接力传递。
3、攻击者从远程进入到目标AP所在内网。
9、WAPJack攻击原理
无线路由器管理员可以对属于自己的无线网络设备进行配置和修改,如域名服务器、无线加密类型、无线VLan等。但当无线设备没有得到足够充分保护时,就将有可能遭受到攻击者侵入、修改配置、执行操作等。这些修改配置的攻击称之为WAPJack攻击。
1、DNS欺骗
若攻击者能够设定无线路由器上的DNS服务器,就能够将所有DNS流量从该无线路由器的网络重新定向到攻击者自己的DNS服务器中。
1、攻击者入侵无线路由器,修改DNS服务器为伪造DNS。
2、无线设备向伪造DNS发送域名访问请求,伪造DNS回复虚假地址。
3、无线网络内部用户访问伪造站点。
WAPJack-DNS欺骗步骤:
1、攻击者将搭建自己的DNS服务器和WEB服务器,其中,web服务器主要用于搭建伪造站点,而DNS服务器主要用于提供对这些伪造站点域名的解析。
2、攻击者破解目标无线网络的加密密钥。
3、攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得对无线设备的访问控制器。
4、攻击者会在被攻破的无线路由器设置DNS服务器地址为自己搭建的DNS服务器并保存。
5、合法用户通过无线路由器访问外部站点即遭到WAPJack的域名欺骗攻击。
2、远程管理控制后门
基本几乎所有的无线路由器默认都会禁止远程管理项,该选项允许用户从无线路由器外部网络登陆并设置无线路由器。攻击者,会从内部挥着通过wifi连接等方式侵入无线路由器,然后启用该选项。
远程管理功能为攻击者提供了一种可能,即允许攻击者从外部任意位置控制该无线路由器。
10、高复杂度的WAPFunnel攻击
WAPFunnel攻击原理:
攻击者配置侵入的无线路由器断开当前的WAN网连接,而通过其附近攻击者自己的一台无线路由器访问互联网。这种网络常被很形象地称之为WAPFunnel攻击。
以上是关于无线网络的中间人攻击的主要内容,如果未能解决你的问题,请参考以下文章