从WiFI渗透攻击到WPA3
文章目錄
- 前言
- 一、Wi-Fi的概述
- 1.Wi-Fi的發(fā)展
- 2.WiFi的信道劃分
- 2.4GHz信道劃分
- 5GHz信道劃分
- 二、Wi-Fi的測試
- 1.測試準(zhǔn)備
- 2.測試過程
- 三、WPA/WPA2/WPA3的安全性
- 1.WPA/WPA2
- 2.WPA3
前言
??WiFi從發(fā)明到現(xiàn)在已經(jīng)融入到生活的每個方面,在這個互聯(lián)網(wǎng)發(fā)達(dá)的時代,無線網(wǎng)絡(luò)遍布每個角落。而提供給人們方便的同時也隱藏著安全問題,我們通過了解WLAN的一種技術(shù)———Wi-Fi(Wireless-Fidelity),測試其中存在的安全問題,同時也解決WiFi的隱藏問題。
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考,切勿非法使用!
一、Wi-Fi的概述
1.Wi-Fi的發(fā)展
??無線網(wǎng)絡(luò)在無線局域網(wǎng)概述的范疇是指“無線相容性認(rèn)證”,實質(zhì)上是一種商業(yè)認(rèn)證,同時也是一種無線聯(lián)網(wǎng)技術(shù),以前通過網(wǎng)線連接電腦,而Wi-Fi則是通過無線電波來連網(wǎng);常見的就是一個無線路由器,那么在這個無線路由器的電波覆蓋的有效范圍都可以采用Wi-Fi連接方式進(jìn)行聯(lián)網(wǎng),如果無線路由器連接了一條ADSL線路或者別的上網(wǎng)線路,則又被稱為熱點(diǎn)。WiFi是無線局域網(wǎng)聯(lián)盟WLANA的一個商標(biāo),該商標(biāo)僅保障使用該商標(biāo)的商品互相之間可以合作,與標(biāo)準(zhǔn)本身實際上沒有關(guān)系。但是因為WiFi主要采用802.11系列的無線通信協(xié)議標(biāo)準(zhǔn),因此人們逐漸習(xí)慣用WiFi來稱呼802.11協(xié)議。
WiFi無線協(xié)議的演變
2.WiFi的信道劃分
無線電波也具有頻率,而 Wi-Fi 通信所采用的通信頻率,一般是 2.4GHz / 5GHz
2.4GHz信道劃分
??現(xiàn)在主流的2.4GHz無線WIFI網(wǎng)絡(luò)設(shè)備不管是802.11b/g還是802.11b/g/n ,一般都支持13個信道。如下圖所示,2.4GHz頻帶的信道劃分,實際一共有14個信道,但第14個信道一般不采用,中國采用的是2.412~2.472GHz的13個信道。
5GHz信道劃分
??5GHz頻段被分為24個20MHz寬的信道,且每個信道都為獨(dú)立信道。這為5GWi-Fi提供了豐富的信道資源,如果將2條或更多的相鄰信道綁定為一條信道使用,就像將2 股道路合并為1股道路,顯然能夠承載更多的信息,從而成倍提高數(shù)據(jù)傳輸速率。
二、Wi-Fi的測試
??如今WPA/WPA2的使用率最高,WiFi安全的主要問題就是未授權(quán)訪問,通過各種攻擊手段破解密碼連接到無線網(wǎng)絡(luò),占用資源。
1.測試準(zhǔn)備
1.無線網(wǎng)卡(3070型號網(wǎng)卡或支持網(wǎng)絡(luò)滲透的網(wǎng)卡)
2.kali虛擬機(jī)(我使用的是2020.1版本)
關(guān)于kali的安裝和使用就不再介紹,可以根據(jù)自己的問題上網(wǎng)查閱相關(guān)資料。
3.密碼字典(kali有自帶,可以在桌面的文件里找到。如果只進(jìn)行洪水攻擊不需要字典,需要破解密碼時需要提供密碼字典)
2.測試過程
??我使用的是3070無線網(wǎng)卡,筆記本電腦自帶的網(wǎng)卡也可以進(jìn)行滲透,但是只能在開機(jī)啟動時進(jìn)入到安裝好的虛擬機(jī)上才能進(jìn)行操作。而外接的無線網(wǎng)卡不需要,通過VMware Workstation安裝好后進(jìn)入就可以。
1.打開虛擬機(jī)的同時插上無線網(wǎng)卡,并選擇網(wǎng)卡連接到虛擬機(jī)。進(jìn)入桌面后打開終端輸入ifconfig,查看網(wǎng)卡是否連接成功,出現(xiàn)wlan0即為成功。
2.載入網(wǎng)卡airmon-ng start wlan0(開啟監(jiān)聽模式)
3.接著輸入airodump-ng wlan0mon,完成開啟監(jiān)聽模式并進(jìn)行自動掃描周圍的WiFi。此過程可能會出現(xiàn)掃描不出,需要多嘗試幾次。
4.掃描結(jié)果如上面所示,其中的參數(shù)依次表示為:BSSID指無線路由的MAC地址,
PWR指WiFi的信號強(qiáng)度(數(shù)字越小代表強(qiáng)度越好),#Data指捕獲到的數(shù)據(jù)包,
CH指無線路由的信道,ESSID指WiFi名稱。
完成搜索后即可停止掃描。(因為我使用的是2.4GHz的無線網(wǎng)卡,掃描出來的是使用2.4GHz的WiFi熱點(diǎn))
5.此時再打開一個總端輸入aireplay-ng -0 0 -a(復(fù)制BSSID到這里)wlan0mon,(0是指攻擊次數(shù)為無數(shù)次,如果改成10指攻擊次數(shù)為10次,之后會停止攻擊)
洪水攻擊會給對方網(wǎng)絡(luò)發(fā)送大量的數(shù)據(jù)進(jìn)行占用,導(dǎo)致實際的數(shù)據(jù)被占用造成網(wǎng)絡(luò)連接失敗,此時成功斷網(wǎng)。若進(jìn)行密碼破解則需要打開總端輸入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,輸入后再進(jìn)行洪水間斷攻擊來抓握取手包。當(dāng)出現(xiàn)WPA handshake:(BSSID地址),則成功抓取握手包。
6.密碼破解。輸入aircack-ng -a2 -b(握手包)-w 密碼字典位置 ~/*.cap(密碼字典kali自帶在文件系統(tǒng)/usr/share/wordlists/rockyou.txt.gz),解壓密碼字典到主目錄下后,會得到一個rockyou.txt的文本。密碼字典根據(jù)復(fù)雜程度大小不一樣。完成后就會自動匹配密碼字典進(jìn)行破解,這個過程根據(jù)密碼的復(fù)雜程度所花費(fèi)的時間不同。而且運(yùn)行破解過程電腦運(yùn)行會加快,電腦的運(yùn)行速度也決定破解速度,同時密碼字典越強(qiáng)大,破解成功率越高。
三、WPA/WPA2/WPA3的安全性
1.WPA/WPA2
??一度認(rèn)為是100%安全的WPA2加密模式,也被認(rèn)為是極度的不安全了。早在2009年,日本的兩位安全專家稱,他們已研發(fā)出一種可以在一分鐘內(nèi)利用無線路由器攻破WPA加密系統(tǒng)的辦法。這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護(hù)接入)加密系統(tǒng)的路由器之間加密流量的方法。這種攻擊是由日本廣島大學(xué)的 Toshihiro Ohigashi和神戶大學(xué)的Masakatu Morii兩位學(xué)者開發(fā)的,他們準(zhǔn)備在9月25日在廣島召開的一次技術(shù)會議上對此攻擊做更詳盡的討論。不過,這種破解方法沒有公布于眾。但是這并不意味著WPA的安全。近幾年,隨著無線安全的深度了解,黑客已經(jīng)發(fā)現(xiàn)了最新的WPA2加密破解方法。通過字典以及PIN碼破解,幾乎可以60%的輕易化解WPA2機(jī)密。
事實證明,通過kali虛擬機(jī)是可以對WAP/WAP2進(jìn)行攻擊,并進(jìn)行斷網(wǎng)和更高級的攻擊。
2.WPA3
??WPA3標(biāo)準(zhǔn)將加密公共Wi-Fi網(wǎng)絡(luò)上的所有數(shù)據(jù),可以進(jìn)一步保護(hù)不安全的Wi-Fi網(wǎng)絡(luò)。特別當(dāng)用戶使用酒店和旅游WIFI熱點(diǎn)等公共網(wǎng)絡(luò)時,借助WPA3創(chuàng)建更安全的連接,讓黑客無法窺探用戶的流量,難以獲得私人信息。盡管如此,黑客仍然可以通過專門的,主動的攻擊來竊取數(shù)據(jù)。但是,WPA3至少可以阻止強(qiáng)力攻擊。
WPA3的優(yōu)勢:
??加密一致性:通過強(qiáng)制執(zhí)行鳳時使思“先進(jìn)加密標(biāo)準(zhǔn)Advanced.EncrptionStandard.德稱AES)”和傳統(tǒng)協(xié)議奧如“臨時賚鑰完整性協(xié)議(Temporal Key Integrity Protocol,簡稱TKIP)”)的政策,降低了網(wǎng)絡(luò)遭受攻擊的可能性;
??網(wǎng)絡(luò)彈性:通過啟用受保護(hù)的管理幀(Protected Management Frames,簡稱PMF)機(jī)制,防止竊聽和假冒管理幀的行為,提供了可靠的保護(hù)。一致地使用這類保護(hù)措施可提高關(guān)鍵任務(wù)型網(wǎng)絡(luò)的彈性。
??事實證明,WPA3是可以阻止kali虛擬機(jī)進(jìn)行洪水攻擊和密碼破解,并且很難對數(shù)據(jù)進(jìn)行窺探。如下圖是我對WPA3網(wǎng)絡(luò)進(jìn)行洪水攻擊和密碼破解
可以看到掃描的無線網(wǎng)絡(luò)上顯示的ENG為WPA3,雖然可以進(jìn)行洪水攻擊過程,但是無法造成影響,也無法抓取握手包。
??降級攻擊,這實際上是由于WPA3的過渡兼容所導(dǎo)致。WPA3的路由器和客戶端將會同時也支持WPA2,攻擊者可以通過偽造只支持WPA2的熱點(diǎn)致使客戶端發(fā)起WPA2握手請求,這會導(dǎo)致泄漏一些握手信息。但是,由于這些握手信息每一次都不同,目前并沒有發(fā)現(xiàn)能直接利用的方式。雖然針對WPA3的攻擊目前還沒有直接可以進(jìn)行的方式,但是隨著網(wǎng)絡(luò)的發(fā)展,依然會有更高級的攻擊可以對WPA3破解。所以在使用網(wǎng)絡(luò)這把雙刃劍時,不僅要進(jìn)行更高級的防范,也要識別更高級的攻擊。
總結(jié)
以上是生活随笔為你收集整理的从WiFI渗透攻击到WPA3的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 电脑误删分区如何恢复?图文详解
- 下一篇: 游戏翻译,本地化翻译如何做效果好