无线安全实战基础篇
一.环境准备:1.软件方面:无线爆破使用的是kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali中集成了很多开源的黑客工具方便学习。Kali:CDlinux:CDLinux可以安装到U盘中进行使用,安装教程可自行百度。2.硬件方面:一块8812AU的无线网卡,该网卡支持802.11AC无线协议。AWUS036ACH这块网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。
make sudo make install modprobe 8812au
apt update apt install realtek-rtl88xxau-dkms
AWUS036ACH网卡驱动:解压后运行如下命令:更新我一开始没有网卡就用下面这个U盘一样的东东“随身WiFi U盘”功能也非常强大。不过我觉得还是普通的网卡更稳定一点如8187无线网卡(某宝上有各种品牌的都可以用)。
8187无线网卡的优势1.首先是不需要打驱动,不论是真机还是虚拟机直接就可以识别到。2.信号很稳定。3.对WiFi-pumpkin(钓鱼平台)的支持也很好。最后确保kali或CDlinux都能够识别到无线网卡
二.无线爆破无线爆破在实战中非常适用,我第一次独立做渗透测试就是通过无线爆破进入用户网络的(当时我蹲到用户大门外的凉亭。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。1.爆破方法一用kali爆破用kali爆破的好处是不用安装CDLinux了,而且支持的网卡类型多(例如:8812AU),存在的问题就是需要输入一些命令,另外需要安装一些网卡的驱动。下面通过kali进行无线密码爆破:步骤:修改网卡模式——抓包同时用DOS抓取握手包——将抓到的握手包进行暴力破解。iwconfig//查看网卡ifconfig wlan0 down//禁用网卡iwconfig wlan0 mode monitor//修改到监听模式ifconfig wlan0 up//启用网卡airmon-gn start wlan0//开启监听模式airodump-ng mon0//抓包,只能看。airodump-ng -c 1 -w 0914 mon0//抓1信道的包保存到0914文件aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0//抓包同时对客户端进行dos攻击让其重新进行认证,从而抓取握手包aircrack-ng -w /root/字典.lst 0914*.cap//回车后选择有握手包的进行暴力破解
破解成功2.爆破方法二用CDlinux爆破使用CDLinux的好处就是建面化,整个过程无需敲命令点点就可以了。CDLinux安装到U盘里就可以之间使用,便于携带,只需要从U盘启动就可以了。另外CDLinux对大多数免驱无线网卡支持很好,但是如果需要安装驱动相对就复杂很多了。准备好CDLinux后,首先进行无线信号收集,如下图。
收集的信息越多,对于爆破的成功率越高,这里我们选择****1这个无线信号进行爆破。接下来工具会自动获取握手包信息,如下图所示,这个过程大概需要几分钟时间。获取到握手包之后就进行密码破解了。爆破需要加载之前我们准备好的社工库生成的密码字典。
选择字典。下面进行爆破,这个过程根据之前的准备工作以及运气,运气不错,爆破成功!如下图所示,WPA KEY部分就是无线密码。暴力破解不是每次都可以成功的,这得看运气!除了找一些比较好的字典外,更有效的办法是进行一些社工字典收集。
三.无线DOS无线DOS在前面介绍无线爆破时提到通过DOS将无线客户端打掉让其重新发送认证包从而获取握手包,无线DOS还可以用在建立无线基站时,将对方的无线通过DOS打掉然后再搭建无线基站从而实现流量管控。1.Airgeddon的使用
下载工具git clonebashairgeddon.sh首先修改一下网卡模式:监听模式,否则会提示如下内容:选择网卡:2无线网卡然后出现下面选项:选择4正常是弹出附近的无线网。
authoritative; default-lease-time 700; max-lease-time 8000; subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 10.0.0.1; range 10.0.0.10 10.0.0.100; }
ctrl+c停止嗅探,将无线列出选择36,要攻击的无线信号选择攻击类型开始攻击然后无线就掉了
四.无线钓鱼无线钓鱼利用思路:可以通过钓鱼直接截获流量,还原图片、明文密码等,另外可以配合搭建钓鱼网站诱使对方登录认证从而获取个人信息,也可通过APP推送等方式诱导对方安装带有远控木马的程序。1.手工无线钓鱼环境:kali2.0+360随身WiFi U盘目标:搭建无线钓鱼WiFi步骤:配置DHCP配置文件——设置网卡模式——启动无线热点——建立虚拟网卡——打开IP转发——启动DHCP服务——设置nat。1、配置DHCPD服务:修改/etc/dhcp/dhcpd.conf添加如下代码:
然后保存2、设置网卡模式,需要先将无线网卡插入USB口并映射到kali虚拟机。网卡映射如下图所示已经识别到网卡wlan0设置网卡模式:三条命令关闭无线网卡,设置为监听模式,启动网卡然后是使用airmon-ng工具启动无线网卡,主要为了下一步建立无线站点。
3、建立无线站点:此时无线站点已经建立了,但是目前还无法让客户端联上WiFi,因为DHCP服务还没有启动。4、建立at0虚拟网卡:我们会用到虚拟网卡at0,使热点的流量都转到虚拟网卡上面此时需要另外开一个命令窗口,因为之前的窗口启动WiFi后被用来监听所有联上WiFi的客户端上面的命令不需要过多解释:虚拟网卡的基本配置,并把路由指到虚拟网卡5、打开IP转发顾名思义,就是让kali像路由器一样可以路由。6、打开DHCP服务
其中/var/run/dhcpd.pid是本次建立的文件,我们顺便来看看开启服务连接WiFi,可以获取到IP地址,和网关也通:能连上自然也就不用追究哪些无厘头的事情了,时间很宝贵的。如果拔出网卡,因为硬件发生变动,所以必须重启kali才能重新使用网卡。硬重启7、nat设置前面只是可以连上WiFi了,但通过kali搭建的WiFi不能上网,那样小鱼就不会用了,所以要在kali系统中设置地址转换NAT,因为前面第5部我们开启了IP转发,所以现在kali已经是一台路由器了。通过iptables,这么强大的功能,设置nat特别注意大写的那些名称,一旦输错就会报错的还以为是命令有问题。这里我也不清楚这句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估计-A是指所有,然后上网的时候转换成eth0的地址,根据路由的理解也是这样,因为kali两张网卡eth0可以上网,而at0作为虚拟网卡要想通过eth0上网也必然需要通过eth0接口地址进行SNAT原地址转换。第二条命令:无线网卡发来的都发送到eth0接口。这是指原地址吗,应该是,因为无线获取到的IP地址就是这个网段,都做转换,最大数据长度1356测试结果:至此我们通过手机测试,手机通过WiFi热点:Fishing可以访问百度了。
好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端上网图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。获取图片微信获取一下我儿子照片启动抓包工具wirshack抓at0口的数据流量:
可以获取到手机的型号,163邮箱账号cookie等(密码可能因新版做了加密未能获取到)。注意:关闭虚拟机,拔出无线网卡后,重新启动客户端获取不到IP地址重启后由于虚拟网卡at0映射的wlan0掉线导致虚拟网卡不可用从而DHCP服务器地址没有了,所以必须重新启动DHCP,重新建立虚拟网卡at0等步骤,实测也需要添加nat因为nat对于虚拟网卡的配置也不存在了出错了。2. WIFI-Pumpkin无线钓鱼8812au可以支持WIFI-Pumpkin
可以接受cookie:下面来描述下过程:安装:下载解压后进入目录:cd WiFi-Pumpkin安装:./installer.sh -–install安装成功提示:启动: