码迷,mamicode.com
首页 > 其他好文 > 详细

无线网络的中间人攻击

时间:2017-05-26 00:38:26      阅读:409      评论:0      收藏:0      [点我收藏+]

标签:one   仿真   路由器设置   ssi   配置   远程连接   vlan   台式机   irb   

1、原理

  无线网络MITM攻击原理:

  1、无线客户端通过无线AP上网。

  2、攻击者向无线客户端发送欺骗报文。

  3、攻击者向无线AP发送欺骗报文。

  4、正常访问被重定向,无线客户端将访问攻击者所引导的域名或服务器。

2、无线网络欺骗攻击

  1、无线欺骗攻击 ---Airpwn

  2、基于软件的无线跳板攻击

  3、基于硬件的无线跳板攻击

  4、无线钓鱼 --WAPJack攻击

  5、WAPFunnel攻击

3、基于硬件的伪造AP攻击

  攻击者在探测出目标的诸如SSID、工作频道、MAC等相关信息,并在破解了无线连接加密密码之后,准备一台功能较为完善的AP,直接修改成与其配置一致,就可以实现伪造AP攻击的目的。

4、基于软件的FakeAP攻击

  是指以软件方式仿真无线基站功能,让用户的笔记本电脑成为一台小型无线基站。

  此类兼有软AP功能的无线网卡配置工具通常具有NAT功能,可支持多台周边计算机共同分享一个网络地址。

  作为一款支持Software AP功能的无线网卡,能够很方便地以软件仿真的方式将电脑转变为一台无线基站(AP),加上支持WDS与NAT功能,完全可以满足不同的需求。

  在linux下除了可以直接设置无线网卡工作模式为AP模式外,还有fakeap.pl也可以协助攻击者完成自己的需求。

  使用:fakeap.pl --interface 无线网卡名 --channel 频道值 --essid 目标AP的SSID值 --mac 目标的AP值

  接下来fakeap.pl会不断的向周边发送广播报文。若攻击者不需要伪造MAC,则可以将--mac参数省略,这就意味着直接伪造一个工作在某一特定频道的无线接入点。

  命令: fakeap.pl --interface 无线网卡名 --channel 频道值 --essid 目标AP的SSID值

5、深入MitmAP攻击

  上述的攻击仅仅是单一地伪造AP,并没有加入中间人欺骗攻击等环节。因此airbase-ng出现了。

  airbase-ng工具可以直接建立伪造AP同时能够将无线网卡的数据流转发至有线网卡上,从而实现无线数据MITM攻击的工具。在kali里面已经集成。

  基于airbase-ng设计的自动化脚本mitmap.sh已经收录在kali里了,支持4种模式。

  1、ap模式:  使用aircase-ng搭建AP  

  2、apf模式:  使用aircase-ng搭建AP,并使用MAC地址过滤。

  3、apa模式:  使用新的Madwifi内核模块实现伪造AP。

  4、apaf模式:  使用新的Madwifi内核模块实现伪造AP,并使用MAC地址过滤。

  使用命令:mitmap.sh -m ap -i wlan0 -o eth0 -s 目标AP的SSID

  这样,受害者遭受到了Mitmap攻击,能够上网、聊天等操作,但是连接到伪造AP客户端的所有数据流量,都已经被攻击者记录下来,并且以明文的方式。这就是典型的无线钓鱼攻击。

  如果攻击者不想单纯的拦截数据流量报文,而且还想在无线报文中插入一些内容或者修改一些内容。

  则可以使用无线欺骗利器--Airpwn

6、无线攻击利器---Airpwn

  Airpwn的原理本质和Arpspoof是一样的。Airpwn在其中起到了中间人的作用,但是通过事先设置的文件,Airpwn可以将通过的无线数据包内匹配的地方直接修改替换掉,并且伪造成AP发送的数据,从而达到欺骗的目的。

  1、无线客户端向AP发送查询请求,该数据包被AP和攻击者接收。

  2、攻击者向无线客户端发送伪造的应答响应。

  3、服务器正确的应答被无线客户端忽略并丢弃。

  4、无线客户端访问伪造站点。

  Airpwn攻击步骤:

  1、正确载入并激活无线网卡

  2、破解无线wep加密

  3、配置Airpwn准备进行无线欺骗攻击

  4、使用Airpwn进行无线欺骗攻击

    命令:airpwn -c conf/zerone_html -i rausb0 -d rt73 -vvv -F -k WEP

        -c  指定配置文件,默认是主目录下conf子文件夹下的文件。

        -i   设定用于监听、诸如、欺骗的无线网卡。

        -d  后跟支持的无线网卡驱动名称

        -v  显示详细信息,可以使用多个v来增强显示内容

        -k  指目标使用的WEP密码,格式为(61:62:6F:75:74)

 

7、基于软件的无线跳板攻击

  1、原理

  无线攻击者事先会攻入一台位于无线AP/路由器信号范围内的带无线网卡的笔记本电脑或者台式机。然后部署aircrack-ng等相关工具。

  然后可以从远程连接至该主机进行远程无线攻击、破解及渗透。为了更深层次的伪装和掩护,攻击者也会使用诸如端口重定向、ICMP管道、Http隧道等各类数据流转发工具来掩饰正在进行的无线攻击。

  较为典型的从外部连接内部笔记本无线网卡,再配合端口重定向工具进行的基于软件的无线跳板攻击。

  这里,连接无线网卡用到的工具是airserv-ng,重定向工具是以Fpipe为例。

  airserv-ng设计目的就是将无线网卡作为一个对外的服务来运行,这样其他无线工具就可以通过连接此服务开放的端口,达到连接该无线网卡设备,使其进行无线安全渗透测试目的。

 

8、基于硬件的无线跳板攻击

  攻击原理:

  使用的跳板不再单一地使用主机作为跳板的载体,而是使用无线路由器或者无线AP作为传输节点,并一一连接起来1以便与进行无线信号的传输。(无线中继)

  1、在目标AP信号覆盖范围内对目标进行攻击,并破解出密码。

  2、对AP进行配置,以进行无线信号的接力传递。

  3、攻击者从远程进入到目标AP所在内网。

 

9、WAPJack攻击原理

  无线路由器管理员可以对属于自己的无线网络设备进行配置和修改,如域名服务器、无线加密类型、无线VLan等。但当无线设备没有得到足够充分保护时,就将有可能遭受到攻击者侵入、修改配置、执行操作等。这些修改配置的攻击称之为WAPJack攻击。

  1、DNS欺骗

  若攻击者能够设定无线路由器上的DNS服务器,就能够将所有DNS流量从该无线路由器的网络重新定向到攻击者自己的DNS服务器中。

    1、攻击者入侵无线路由器,修改DNS服务器为伪造DNS。

    2、无线设备向伪造DNS发送域名访问请求,伪造DNS回复虚假地址。

    3、无线网络内部用户访问伪造站点。

  WAPJack-DNS欺骗步骤:

    1、攻击者将搭建自己的DNS服务器和WEB服务器,其中,web服务器主要用于搭建伪造站点,而DNS服务器主要用于提供对这些伪造站点域名的解析。

    2、攻击者破解目标无线网络的加密密钥。

    3、攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得对无线设备的访问控制器。

    4、攻击者会在被攻破的无线路由器设置DNS服务器地址为自己搭建的DNS服务器并保存。

    5、合法用户通过无线路由器访问外部站点即遭到WAPJack的域名欺骗攻击。

 

  2、远程管理控制后门

  基本几乎所有的无线路由器默认都会禁止远程管理项,该选项允许用户从无线路由器外部网络登陆并设置无线路由器。攻击者,会从内部挥着通过wifi连接等方式侵入无线路由器,然后启用该选项。

  远程管理功能为攻击者提供了一种可能,即允许攻击者从外部任意位置控制该无线路由器。

 

10、高复杂度的WAPFunnel攻击

  WAPFunnel攻击原理:

  攻击者配置侵入的无线路由器断开当前的WAN网连接,而通过其附近攻击者自己的一台无线路由器访问互联网。这种网络常被很形象地称之为WAPFunnel攻击。

 

  

  

 

无线网络的中间人攻击

标签:one   仿真   路由器设置   ssi   配置   远程连接   vlan   台式机   irb   

原文地址:http://www.cnblogs.com/blacksunny/p/6906492.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!