一.環(huán)境準備:
1.軟件方面:
無線爆破使用kali和DC Linux,DOS使用Kali的airgeddon。
kali作為WIFI釣魚基礎平臺,kali中集成了很多開源的黑客工具方便學習。Kali:
CDlinux:
CDLinux可以安裝到U盤中進行使用,安裝教程可自行百度。
2.硬件方面:
一塊8812AU的無線網(wǎng)卡,該網(wǎng)卡支持802.11AC無線協(xié)議。AWUS036ACH這塊網(wǎng)卡可穿越6堵承重墻100米信號滿格。這是2017年出來的,當時的驅(qū)動都不太成熟所以踩了很多坑。
AWUS036ACH網(wǎng)卡驅(qū)動:
解壓后運行如下命令:
make sudo make install modprobe 8812au
更新
apt update apt install realtek-rtl88xxau-dkms
我一開始沒有網(wǎng)卡就用下面這個U盤一樣的東東“隨身WiFi U盤”功能也非常強大。
不過我覺得還是普通的網(wǎng)卡更穩(wěn)定一點如8187無線網(wǎng)卡(某寶上有各種品牌的都可以用)。
8187無線網(wǎng)卡的優(yōu)勢
1.首先是不需要打驅(qū)動,不論是真機還是虛擬機直接就可以識別到。
2.信號很穩(wěn)定。
3.對WiFi-pumpkin(釣魚平臺)的支持也很好。
最后確保kali或CDlinux都能夠識別到無線網(wǎng)卡
二.無線爆破
無線爆破在實戰(zhàn)中非常適用,我第一次獨立做滲透測試就是通過無線爆破進入用戶網(wǎng)絡的(當時我蹲到用戶大門外的涼亭。。。)用戶內(nèi)網(wǎng)一般都防護比較脆弱,進去以后可以繞過大多數(shù)安全防護從而直接攻擊目標系統(tǒng)。
1.爆破方法一用kali爆破
用kali爆破的好處是不用安裝CDLinux了,而且支持的網(wǎng)卡類型多(例如:8812AU),存在的問題就是需要輸入一些命令,另外需要安裝一些網(wǎng)卡的驅(qū)動。
下面通過kali進行無線密碼爆破:
步驟:修改網(wǎng)卡模式——抓包同時用DOS抓取握手包——將抓到的握手包進行暴力破解。
iwconfig //查看網(wǎng)卡
ifconfig wlan0 down //禁用網(wǎng)卡
iwconfig wlan0 mode monitor //修改到監(jiān)聽模式
ifconfig wlan0 up //啟用網(wǎng)卡
airmon-gn start wlan0 //開啟監(jiān)聽模式
airodump-ng mon0 //抓包,只能看。
airodump-ng -c 1 -w 0914 mon0 //抓1信道的包保存到0914文件
aireplay-ng-0 10 -a BSSIDmac地址 -c 客戶端mac地址 mon0 //抓包同時對客戶端進行dos攻擊讓其重新進行認證,從而抓取握手包
aircrack-ng -w /root/字典.lst 0914*.cap //回車后選擇有握手包的進行暴力破解
破解成功
2.爆破方法二用CDlinux爆破
使用CDLinux的好處就是建面化,整個過程無需敲命令點點就可以了。CDLinux安裝到U盤里就可以之間使用,便于攜帶,只需要從U盤啟動就可以了。另外CDLinux對大多數(shù)免驅(qū)無線網(wǎng)卡支持很好,但是如果需要安裝驅(qū)動相對就復雜很多了。
準備好CDLinux后,首先進行無線信號收集,如下圖。
收集的信息越多,對于爆破的成功率越高,這里我們選擇****1這個無線信號進行爆破。
接下來工具會自動獲取握手包信息,如下圖所示,這個過程大概需要幾分鐘時間。
獲取到握手包之后就進行密碼破解了。
爆破需要加載之前我們準備好的社工庫生成的密碼字典。
選擇字典。
下面進行爆破,這個過程根據(jù)之前的準備工作以及運氣,運氣不錯,爆破成功! 如下圖所示,WPA KEY部分就是無線密碼。
暴力破解不是每次都可以成功的,這得看運氣!除了找一些比較好的字典外,更有效的辦法是進行一些社工字典收集。
三.無線DOS
無線DOS在前面介紹無線爆破時提到通過DOS將無線客戶端打掉讓其重新發(fā)送認證包從而獲取握手包,無線DOS還可以用在建立無線基站時,將對方的無線通過DOS打掉然后再搭建無線基站從而實現(xiàn)流量管控。
1.Airgeddon的使用
下載工具
git clone .git
bash airgeddon.sh
首先修改一下網(wǎng)卡模式:監(jiān)聽模式,否則會提示如下內(nèi)容:
選擇網(wǎng)卡:2無線網(wǎng)卡
然后出現(xiàn)下面選項:
選擇4正常是彈出附近的無線網(wǎng)。
ctrl+c 停止嗅探,將無線列出
選擇36,要攻擊的無線信號
選擇攻擊類型
開始攻擊
然后無線就掉了
四.無線釣魚
無線釣魚利用思路:可以通過釣魚直接截獲流量,還原圖片、明文密碼等,另外可以配合搭建釣魚網(wǎng)站誘使對方登錄認證從而獲取個人信息,也可通過APP推送等方式誘導對方安裝帶有遠控木馬的程序。
1.手工無線釣魚
環(huán)境:kali2.0+360隨身WiFi U盤
目標:搭建無線釣魚WiFi
步驟:配置DHCP配置文件——設置網(wǎng)卡模式——啟動無線熱點——建立虛擬網(wǎng)卡——打開IP轉(zhuǎn)發(fā)——啟動DHCP服務——設置NAT。
1、配置DHCPD服務:
修改/etc/dhc 添加如下代碼:
authoritative; default-lease-time 700; max-lease-time 8000; subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 10.0.0.1; range 10.0.0.10 10.0.0.100; }
然后保存
2、設置網(wǎng)卡模式,需要先將無線網(wǎng)卡插入USB口并映射到kali虛擬機。網(wǎng)卡映射如下圖所示已經(jīng)識別到網(wǎng)卡wlan0
設置網(wǎng)卡模式:三條命令關閉無線網(wǎng)卡,設置為監(jiān)聽模式,啟動網(wǎng)卡。
然后是使用airmon-ng工具啟動無線網(wǎng)卡,主要為了下一步建立無線站點。
3、建立無線站點:
此時無線站點已經(jīng)建立了,但是目前還無法讓客戶端聯(lián)上WiFi,因為DHCP服務還沒有啟動。
4、建立at0虛擬網(wǎng)卡:
我們會用到虛擬網(wǎng)卡at0,使熱點的流量都轉(zhuǎn)到虛擬網(wǎng)卡上面
此時需要另外開一個命令窗口,因為之前的窗口啟動WiFi后被用來監(jiān)聽所有聯(lián)上WiFi的客戶端
上面的命令不需要過多解釋:虛擬網(wǎng)卡的基本配置,并把路由指到虛擬網(wǎng)卡
5、打開IP轉(zhuǎn)發(fā)
顧名思義,就是讓kali像路由器一樣可以路由。
6、打開DHCP服務
其中/var/run是本次建立的文件,我們順便來看看
開啟服務
連接WiFi,可以獲取到IP地址,和網(wǎng)關也通:
能連上自然也就不用追究哪些無厘頭的事情了,時間很寶貴的。
如果拔出網(wǎng)卡,因為硬件發(fā)生變動,所以必須重啟kali才能重新使用網(wǎng)卡。硬重啟
7、nat設置
前面只是可以連上WiFi了,但通過kali搭建的WiFi不能上網(wǎng),那樣小魚就不會用了,所以要在kali系統(tǒng)中設置地址轉(zhuǎn)換NAT,因為前面第5部我們開啟了IP轉(zhuǎn)發(fā),所以現(xiàn)在kali已經(jīng)是一臺路由器了。
通過iptables,這么強大的功能,設置nat
特別注意大寫的那些名稱,一旦輸錯就會報錯的還以為是命令有問題。這里我也不清楚這句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估計-A是指所有,然后上網(wǎng)的時候轉(zhuǎn)換成eth0的地址,根據(jù)路由的理解也是這樣,因為kali兩張網(wǎng)卡eth0可以上網(wǎng),而at0作為虛擬網(wǎng)卡要想通過eth0上網(wǎng)也必然需要通過eth0接口地址進行SNAT原地址轉(zhuǎn)換。
第二條命令:無線網(wǎng)卡發(fā)來的都發(fā)送到eth0接口。
這是指原地址嗎,應該是,因為無線獲取到的IP地址就是這個網(wǎng)段,都做轉(zhuǎn)換,最大數(shù)據(jù)長度1356
測試結(jié)果:
至此我們通過手機測試,手機通過WiFi熱點:Fishing可以訪問百度了。
好了,剩下的自由發(fā)揮吧,是截取流量(獲取明文密碼)還是DNS、ARP或瀏覽客戶端上網(wǎng)圖片,建立釣魚網(wǎng)站(欺騙用戶泄露個人信息)BEEF都可以。
獲取圖片
微信獲取一下我兒子照片
啟動抓包工具wirshack抓at0口的數(shù)據(jù)流量:
可以獲取到手機的型號,163郵箱賬號cookie等(密碼可能因新版做了加密未能獲取到)。
注意:
關閉虛擬機,拔出無線網(wǎng)卡后,重新啟動客戶端獲取不到IP地址
重啟后由于虛擬網(wǎng)卡at0映射的wlan0掉線導致虛擬網(wǎng)卡不可用從而DHCP服務器地址沒有了,所以必須重新啟動DHCP,重新建立虛擬網(wǎng)卡at0等步驟,實測也需要添加nat因為nat對于虛擬網(wǎng)卡的配置也不存在了出錯了。
2. WIFI-Pumpkin無線釣魚
8812au可以支持WIFI-Pumpkin
可以接受cookie:
下面來描述下過程:
安裝:
下載
解壓后進入目錄:
cd WiFi-Pumpkin
安裝:
. -–install
安裝成功提示:
啟動:
客戶端連接WIFI(默認SSID:PumpAP):
同樣的接受圖片,driftnet
而且有更好用的,可以查看每一個請求以及明文認證:
1.《關于cdlinux教程我想說無線安全實戰(zhàn)基礎篇》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡信息知識,僅代表作者本人觀點,與本網(wǎng)站無關,侵刪請聯(lián)系頁腳下方聯(lián)系方式。
2.《關于cdlinux教程我想說無線安全實戰(zhàn)基礎篇》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/gl/2538288.html