Pentesting Wifi
最后更新于
最后更新于
加入HackenProof Discord服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客行为的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解及时了解快节奏的黑客世界
最新公告 随时了解最新的赏金计划发布和重要平台更新
加入我们的 Discord,立即与顶尖黑客合作!
Airgeddon是一个多用途的无线渗透测试工具,它结合了许多无线渗透测试工具的功能,使得渗透测试人员可以更轻松地执行各种无线渗透测试任务。
使用docker运行airgeddon
它可以执行恶意双胞胎、KARMA 和已知信标攻击,然后使用钓鱼模板来获取网络真实密码或捕获社交网络凭证。
这个工具自动化执行 WPS/WEP/WPA-PSK 攻击。它会自动执行以下操作:
将接口设置为监听模式
扫描可能的网络 - 并让您选择受害者
如果是 WEP - 启动 WEP 攻击
如果是 WPA-PSK
如果是 WPS:Pixie dust 攻击和暴力破解攻击(请注意,暴力破解攻击可能需要很长时间)。请注意,它不会尝试空 PIN 或数据库/生成的 PIN。
尝试捕获来自 AP 的 PMKID 以进行破解
尝试使 AP 的客户端断开连接以捕获握手
如果有 PMKID 或握手,尝试使用前 5000 个密码进行暴力破解。
DoS
拒绝服务攻击/断开连接 -- 断开所有人(或特定的 ESSID/客户端)
随机虚假 AP -- 隐藏网络,可能导致扫描器崩溃
过载 AP -- 尝试使 AP 崩溃(通常不太有用)
WIDS -- 与 IDS 交互
TKIP,EAPOL -- 一些特定的攻击方式来对一些 AP 进行 DoS 攻击
破解
破解 WEP(多种工具和方法)
WPA-PSK
WPS PIN “暴力破解”
WPA PMKID 暴力破解
[DoS +] WPA 握手 捕获 + 破解
WPA-MGT
用户名捕获
暴力破解 凭据
恶意双胞胎(带或不带 DoS)
开放 恶意双胞胎 [+ DoS] -- 用于捕获强制门户凭据和/或执行局域网攻击
WPA-PSK 恶意双胞胎 -- 如果您知道密码,用于网络攻击
WPA-MGT -- 用于捕获公司凭据
KARMA, MANA, Loud MANA, 已知信标
+ 开放 -- 用于捕获强制门户凭据和/或执行局域网攻击
+ WPA -- 用于捕获 WPA 握手
来自 这里:.
拒绝服务 攻击是 Wi-Fi 黑客中常见的一种方法,涉及伪造“管理”帧以强制将设备从网络中断开。这些未加密的数据包欺骗客户端,使其相信这些数据包来自合法网络,使攻击者能够收集用于破解的 WPA 握手或持续干扰网络连接。这种简单但令人震惊的策略被广泛使用,并对网络安全产生重大影响。
使用 Aireplay-ng 进行拒绝服务攻击
-0 表示去认证
1 是要发送的去认证数量(如果需要,可以发送多个);0 表示持续发送
-a 00:14:6C:7E:40:80 是接入点的 MAC 地址
-c 00:0F:B5:34:30:30 是要去认证的客户端的 MAC 地址;如果省略此项,则发送广播去认证(不总是有效)
ath0 是接口名称
解关联数据包,类似于去认证数据包,是 Wi-Fi 网络中使用的一种管理帧。这些数据包用于切断设备(如笔记本电脑或智能手机)与接入点(AP)之间的连接。解关联和去认证之间的主要区别在于它们的使用场景。当 AP 发出 去认证数据包 以明确从网络中移除恶意设备时,通常在 AP 正在关闭、重新启动或迁移时发送 解关联数据包,从而需要断开所有连接的节点。
此攻击可通过 mdk4(模式 "d")执行:
在 这里。
攻击模式 b: Beacon Flood 攻击
发送信标帧以展示虚假的接入点给客户端。这有时会导致网络扫描工具甚至驱动程序崩溃!
攻击模式 a: 认证拒绝服务
向范围内所有可访问的接入点(AP)发送认证帧可能会使这些AP过载,特别是当涉及大量客户端时。这种强烈的流量可能导致系统不稳定,导致一些AP冻结甚至重置。
攻击模式 p: SSID探测和暴力破解
探测接入点(AP)会检查SSID是否被正确显示,并确认AP的范围。这种技术,结合使用带有或不带有字典的暴力破解隐藏的SSID,有助于识别和访问隐藏网络。
攻击模式 m: Michael对策利用
向不同的QoS队列发送随机或重复的数据包可能会触发TKIP AP上的Michael对策,导致AP关闭一分钟。这种方法是一种高效的DoS(拒绝服务)攻击策略。
攻击模式 e: EAPOL Start 和 Logoff 数据包注入
通过向接入点(AP)发送大量的 EAPOL Start 帧 可以创建 虚假会话,使AP不堪重负并阻塞合法客户端。另一种方法是注入 虚假的 EAPOL Logoff 消息 强制断开客户端连接,这两种方法都能有效地干扰网络服务。
攻击模式 s: 针对 IEEE 802.11s 网络的攻击
针对网状网络中的链路管理和路由的各种攻击。
攻击模式 w: WIDS 混淆
将客户端交叉连接到多个 WDS 节点或虚假的伪装 AP 可以操纵入侵检测和预防系统,制造混乱并可能导致系统被滥用。
攻击模式 f: 数据包模糊器
一个数据包模糊器,具有多样的数据包来源和用于数据包操作的全面修改器集合。
Airgeddon 提供了先前评论中提出的大部分攻击:
WPS(Wi-Fi Protected Setup)简化了将设备连接到路由器的过程,增强了对使用WPA或WPA2个人加密网络的设置速度和便捷性。对于易受攻击的WEP安全性来说,WPS是无效的。WPS采用一个由两部分验证的8位数PIN,由于其有限的组合数量(11,000种可能性),容易受到暴力破解攻击的影响。
有两个主要工具可执行此操作:Reaver 和 Bully。
Reaver 旨在针对WPS进行强大而实用的攻击,并已针对各种接入点和WPS实现进行了测试。
Bully 是WPS暴力破解攻击的新实现,用C语言编写。它相对于原始的reaver代码具有几个优点:较少的依赖性,改进的内存和CPU性能,正确处理字节序,以及更强大的选项集。
该攻击利用了WPS PIN的漏洞,特别是其暴露的前四位数字和最后一位数字作为校验和的作用,从而简化了暴力破解攻击。然而,对抗暴力破解攻击的防御措施,如阻止攻击者的MAC地址,需要进行MAC地址轮换以继续攻击。
通过使用类似Bully或Reaver的工具获取WPS PIN后,攻击者可以推断出WPA/WPA2 PSK,确保持久的网络访问。
智能暴力破解
这种精细的方法针对使用已知漏洞的WPS PIN:
预先发现的PIN:利用已知使用统一WPS PIN的特定制造商的PIN数据库。该数据库将MAC地址的前三个八位字节与这些制造商的可能PIN相关联。
PIN生成算法:利用ComputePIN和EasyBox等算法,根据AP的MAC地址计算WPS PIN。Arcadyan算法还需要设备ID,为PIN生成过程增加了一层。
Dominique Bongard发现了一些接入点(AP)在创建秘密代码(称为nonce(E-S1和E-S2))方面存在缺陷。如果能够找出这些nonce,破解AP的WPS PIN就变得容易。AP通过特殊代码(哈希)显示PIN,以证明其合法性,而不是伪造(恶意)AP。这些nonce本质上是解锁保存WPS PIN的“保险柜”的“钥匙”。更多信息请参阅这里。
简单来说,问题在于一些AP在连接过程中未使用足够随机的密钥加密PIN。这使得PIN容易受到外部网络(离线暴力破解攻击)的猜测。
如果您不想将设备切换到监视模式,或者reaver
和bully
存在一些问题,您可以尝试OneShot-C。 这个工具可以执行 Pixie Dust 攻击,而无需切换到监视模式。
一些设计不良的系统甚至允许空 PIN(空或不存在的 PIN)授予访问权限,这是相当不寻常的。与Bully 不同,工具 Reaver 能够测试这种漏洞。
所有提出的WPS攻击都可以通过 airgeddon 轻松执行。
步骤5和6允许您尝试 自定义PIN(如果有的话)
步骤7和8执行 Pixie Dust攻击
步骤13允许您测试 NULL PIN
步骤11和12将从可用数据库中 重新收集与所选AP相关的PIN 并使用以下方式生成可能的 PIN:ComputePIN、EasyBox,以及可选的Arcadyan(推荐,为什么不呢?)
步骤9和10将测试 每个可能的PIN
现在已经破解且不再使用。只需知道 airgeddon 有一个名为“全能”的WEP选项来攻击这种保护。更多工具提供类似选项。
加入 HackenProof Discord 服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解了解快节奏的黑客世界
最新公告 了解最新的赏金任务发布和重要平台更新
加入我们的 Discord,立即与顶尖黑客合作!
2018年,hashcat 揭示 了一种新的攻击方法,独特之处在于它只需要 一个数据包,并且不需要任何客户端连接到目标AP——只需攻击者与AP之间的交互。
许多现代路由器在关联期间的第一个EAPOL帧中添加了一个 可选字段,称为 Robust Security Network
。其中包括 PMKID
。
正如原始帖子所解释的那样,PMKID 是使用已知数据创建的:
鉴于"PMK名称"是恒定的,我们知道AP和站点的BSSID,并且PMK
与完整的4路握手中的相同,hashcat可以使用此信息来破解PSK并恢复密码!
要收集此信息并在本地暴力破解密码,您可以执行:
捕获到的PMKIDs将显示在控制台中,并且也会保存在 _/tmp/attack.pcap_ 现在,将捕获的内容转换为hashcat/john格式并进行破解:
请注意,正确的哈希格式包含4个部分,如:4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
如果您的哈希值只包含3个部分,那么它是无效的(PMKID捕获无效)。
请注意,hcxdumptool
也会捕获握手(类似于这样的内容将出现:MP:M1M2 RC:63258 EAPOLTIME:17091
)。您可以使用cap2hccapx
将握手转换为hashcat/john格式。
对WPA/WPA2网络的攻击可以通过捕获握手并尝试离线破解密码来执行。这个过程涉及监视特定网络和BSSID在特定信道上的通信。以下是简化的指南:
确定目标网络的BSSID、信道和已连接客户端。
使用airodump-ng
来监视指定信道和BSSID上的网络流量,希望捕获一个握手。命令如下:
为了增加捕获握手的机会,暂时断开客户端与网络的连接,强制重新认证。可以使用 aireplay-ng
命令来实现,该命令向客户端发送去认证数据包:
注意,由于客户端被去认证,它可能会尝试连接到另一个接入点,或者在其他情况下,连接到另一个网络。
一旦在 airodump-ng
中出现一些握手信息,这意味着已捕获到握手,您可以停止监听: