版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第十三章WLAN高級攻擊
胡光武中間人攻擊WiFi釣魚攻擊WPA3加密模式主要內(nèi)容中間人攻擊中間人MITM(man-in-the-middle)攻擊是指攻擊者將自身放置在通信雙方的鏈路程中間,使雙方無感、透明地轉(zhuǎn)發(fā)消息,從而竊聽雙方通信、或者操作雙方通信(如重放)的攻擊手法。在WLAN場景中,攻擊者可以設(shè)置一個蜜罐AP(如將蜜罐AP名稱設(shè)置FreeWiFi、StarBucks等),引誘客戶連接或者碰巧用戶連接后,攻擊者就可以將自身設(shè)備互聯(lián)網(wǎng)接口和蜜罐AP接口之間形成網(wǎng)橋,對用戶的流量作雙向過轉(zhuǎn)發(fā),從而實現(xiàn)對用戶流量嗅探、操縱的目的?;ヂ?lián)網(wǎng)上典型的MITM攻擊包括ARP緩存投毒(arpspoof)、DNS欺騙(dnsspoof)、會話劫持,并使用Ettercap等軟件做數(shù)據(jù)轉(zhuǎn)發(fā),從而實現(xiàn)流量劫持的目的。例如,可以通過DNS欺騙,將用戶的Web請求轉(zhuǎn)到克隆網(wǎng)站,從而獲得用戶在相關(guān)網(wǎng)站的憑證。下面,我們將創(chuàng)建一個蜜罐AP,并使用以太網(wǎng)卡做橋接的方式,介紹該攻擊的大致過程。中間人攻擊步驟1.將無線網(wǎng)卡設(shè)置為監(jiān)聽模式:airmon-ngcheckkillairmon-ngstartwlan02.如圖所示,首先創(chuàng)建一個名為“mitm”的流氓軟AP,命令如下:airebase-ng--essidRogue-c11wlan0mon中間人攻擊步驟3.新建一個終端,使用iwconfig進(jìn)行察看接口,發(fā)現(xiàn)多了一個at0的接口,這就是軟AP的接口中間人攻擊步驟4.執(zhí)行以下命令創(chuàng)建網(wǎng)橋,使有線(eth0)和無線(at0)接口可以進(jìn)行轉(zhuǎn)發(fā):brctladdbrmitm-bridge//創(chuàng)建一個網(wǎng)橋brctladdifmitm-bridgeeth0//將eth0口添加至網(wǎng)橋接口brctladdifmitm-bridgeat0//將at0口添加至網(wǎng)橋接口ifconfigeth0up//啟用eth0,并給IPifconfigat0up//啟用at0,并給IP中間人攻擊步驟5.執(zhí)行如圖13.7所示命令,再察看eth0的IP地址情況ifconfigeth0//此時記住eth0的地址,假設(shè)是4克隆AP攻擊步驟6.給mitm-bridge配置IP,與eth0同網(wǎng)段ifconfigmitm-bridge00up7.然后ping網(wǎng)關(guān)確保能夠ping通,如圖所示??寺P攻擊步驟8.執(zhí)行如圖所示命令,激活kali的IP轉(zhuǎn)發(fā)功能echo1>/proc/sys/net/ipv4/ip_forward克隆AP攻擊步驟9.此時,我們再用ifconfig命令察看網(wǎng)卡情況,如圖13.10所示。此時發(fā)現(xiàn)除eth0和lo兩個網(wǎng)卡外,還有at0,mimt-bridge,wlan0mon三個網(wǎng)卡。其中mimt-bridge是虛擬橋接網(wǎng)卡,at0為轉(zhuǎn)發(fā)虛擬網(wǎng)卡。10.用自己的手機聯(lián)接上mitmAP,看是否能夠上網(wǎng)操作等。11.啟動wireshark對at0接口抓包進(jìn)行分析,看能否捕獲自己手機上網(wǎng)通信內(nèi)容。克隆AP攻擊步驟中間人攻擊WiFi釣魚攻擊WPA3加密模式主要內(nèi)容WiFi釣魚攻擊在上節(jié)中,我們學(xué)習(xí)了如何建立中間人攻擊流氓AP的方法,但步驟上還是有些繁瑣,所幸的是,Kali集中了另外一款圖形界面的中間人攻擊軟件Ghostphisher。該軟件是一款基于python的圖形化軟件,具有多種中間人攻擊手段,包括蜜罐AP、仿冒網(wǎng)絡(luò)服務(wù)(如HTTP、DNS、DHCP等)、會話劫持、ARP投毒、以及密鑰收割等。下面,我們將演示該軟件進(jìn)行WiFi釣魚的過程。WiFi釣魚攻擊步驟1.將無線網(wǎng)卡設(shè)置為監(jiān)聽模式airmon-ngcheckkillairmon-ngstartwlan02.啟動一個終端,輸入ghost-phisher命令來啟動該軟件。如圖13.11所示,該軟件啟動后,會彈出消息框提示,可以按F2對軟件字體進(jìn)行設(shè)置,同時若需要幫助,可該訪問對應(yīng)網(wǎng)址去觀看視頻教程。同時,該軟件使用選項卡提供了多項功能,如仿冒DNS、DHCP、HTTP服務(wù)器,Ghost陷阱、會話劫持、ARP緩存毒化,收割身份憑據(jù)等。WiFi釣魚攻擊步驟WiFi釣魚攻擊步驟3.啟動后,首先配置無線網(wǎng)卡。在假冒AP選項卡中,在WirelessInterface一欄中,首先選中監(jiān)聽接口網(wǎng)卡,下面則可顯示該網(wǎng)卡的信息。如果提示網(wǎng)卡沒有設(shè)置監(jiān)聽模式,可以點擊“SetMonitor”按鈕將網(wǎng)卡設(shè)置為監(jiān)聽模式。4.在AP設(shè)置欄中,設(shè)置假冒AP的名稱、IP地址、加密方式和信道,設(shè)置后點擊start按鈕5.切換到FakeDHCPServer選項卡,設(shè)置DHCP服務(wù),設(shè)置好起止IP、子網(wǎng)掩碼、網(wǎng)關(guān)、假冒的DNS(AP本身)、替代DNS等信息,如圖所示。當(dāng)客戶端連接該AP后,分配的IP地址范圍及相關(guān)設(shè)置如圖信息。WiFi釣魚攻擊步驟WiFi釣魚攻擊步驟6.接下來,切換到FakeHTTPServer選項卡,設(shè)置Portal登錄頁。這里我們克隆了一個學(xué)校登錄網(wǎng)頁,并對登錄網(wǎng)頁的html內(nèi)容做了適當(dāng)修改(將表單中的用戶名和密碼框的名稱分別改為username,password,同時去掉了眾多Javascript控制腳本),同時,還要指定登錄跳轉(zhuǎn)后的網(wǎng)頁,設(shè)置后如圖所示。當(dāng)然,我們也可以克隆某一個登錄網(wǎng)站,即直接在CloneWebsite地址欄中輸入克隆網(wǎng)址。7.然后,我們設(shè)置DNS。切換到FakeDNS選項卡,在這里,我們將所有查詢均轉(zhuǎn)到我們的網(wǎng)頁登錄頁上,所以選中“Resolveallqueriestothefollowingaddress”選項,然后輸入網(wǎng)關(guān)頁。當(dāng)然,我們也可以只對某些特定DNS查詢應(yīng)用登錄頁,此時則應(yīng)選中“RespondwithFakeAddressonlytothefollowingdomain”,同時將對應(yīng)的IP和域名輸入,并點擊“Add”按鈕后,點擊“Start”按鈕啟動DNS。WiFi釣魚攻擊步驟WiFi釣魚攻擊步驟8.此時,我們找另外一臺電腦或者手機連接上FreeWiFi,啟動瀏覽器后輸入任意網(wǎng)址后,解析出我們設(shè)置好的登錄頁,然后輸入用戶名和密碼,點擊“提交”按鈕,如圖。WiFi釣魚攻擊步驟9.我們切換到HarvestedCredientials選項卡,就可以察看用戶剛剛提交的信息中間人攻擊WiFi釣魚攻擊WPA3加密模式主要內(nèi)容WPA3加密模式WPA3(WiFiProtectedAccess3,第三代WiFi訪問保護(hù))是WiFi聯(lián)盟組織于2018年發(fā)布的新一代WiFi加密協(xié)議,最新版本為3.3(2024-02-16)。WPA3對WPA2進(jìn)行了改進(jìn),增加了許多新的功能,為用戶和WiFi網(wǎng)絡(luò)之間的數(shù)據(jù)傳輸提供更加強大的加密保護(hù)。根據(jù)WiFi網(wǎng)絡(luò)的用途和安全需求不同,WPA3分為WPA3個人版、WPA3企業(yè)版以及針對開放性WiFi網(wǎng)絡(luò)的OWE(OpportunisticWirelessEncryption,機會性無線加密)認(rèn)證。WPA3加密模式-開放模式WPA2-Open數(shù)據(jù)傳輸未加密,存在非法接入、釣魚等風(fēng)險。傳統(tǒng)開放模式問題1采用Diffie-Hellman算法交換密鑰,加密用戶與網(wǎng)絡(luò)數(shù)據(jù)傳輸。OWE認(rèn)證方式2包括增強開放模式和增強開放過渡模式,適應(yīng)不同網(wǎng)絡(luò)環(huán)境。子模式介紹3WPA3加密模式-個人模式1.WPA2個人模式問題PMK固定可計算,存在密鑰相同、易被攻擊的安全風(fēng)險。2.SAE協(xié)議作用增加SAE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年環(huán)保科技公司研發(fā)設(shè)備管理員的招聘考試題目及答案詳解
- 學(xué)校2025年度消防安全宣傳日活動方案
- 教師幸福感提升方案
- 酒店管理系統(tǒng)設(shè)計與開發(fā)方案
- 2025年區(qū)塊鏈技術(shù)優(yōu)化碳交易市場碳資產(chǎn)流動性報告
- 2026年湖南工藝美術(shù)職業(yè)學(xué)院單招職業(yè)適應(yīng)性考試題庫含答案詳解
- 2026年永州師范高等??茖W(xué)校單招職業(yè)技能測試題庫及答案詳解一套
- 2026年山西職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫及參考答案詳解
- 2026年新疆農(nóng)業(yè)職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫帶答案詳解
- 2026年廣東碧桂園職業(yè)學(xué)院單招職業(yè)傾向性測試題庫及完整答案詳解1套
- DB33T 2455-2022 森林康養(yǎng)建設(shè)規(guī)范
- 《T CMADI 085-2022牙槽骨增量用增材制造個性化鈦網(wǎng)》
- 【MOOC】微處理器與嵌入式系統(tǒng)設(shè)計-電子科技大學(xué) 中國大學(xué)慕課MOOC答案
- 汽車吊吊裝施工方案方案
- GB/T 4340.1-2024金屬材料維氏硬度試驗第1部分:試驗方法
- 速食食品行業(yè)相關(guān)投資計劃提議
- 安全操作規(guī)程管理制度(完整版合同模板)
- 賈玲春晚搞笑公司年會小品《真假老師》臺詞劇本完整版
- 涉詐風(fēng)險賬戶審查表
- 測繪資質(zhì)分級標(biāo)準(zhǔn)規(guī)定(2014版)
- 家譜序言經(jīng)典范文(12篇)
評論
0/150
提交評論