前言
??WiFi從發(fā)明到現(xiàn)在已經(jīng)融入到生活的每個(gè)方面,在這個(gè)互聯(lián)網(wǎng)發(fā)達(dá)的時(shí)代,無(wú)線網(wǎng)絡(luò)遍布每個(gè)角落。而提供給人們方便的同時(shí)也隱藏著安全問題,我們通過了解WLAN的一種技術(shù)———Wi-Fi(Wireless-Fidelity),測(cè)試其中存在的安全問題,同時(shí)也解決WiFi的隱藏問題。
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考,切勿非法使用!
一、Wi-Fi的概述
1.Wi-Fi的發(fā)展
??無(wú)線網(wǎng)絡(luò)在無(wú)線局域網(wǎng)概述的范疇是指“無(wú)線相容性認(rèn)證”,實(shí)質(zhì)上是一種商業(yè)認(rèn)證,同時(shí)也是一種無(wú)線聯(lián)網(wǎng)技術(shù),以前通過網(wǎng)線連接電腦,而Wi-Fi則是通過無(wú)線電波來(lái)連網(wǎng);常見的就是一個(gè)無(wú)線路由器,那么在這個(gè)無(wú)線路由器的電波覆蓋的有效范圍都可以采用Wi-Fi連接方式進(jìn)行聯(lián)網(wǎng),如果無(wú)線路由器連接了一條ADSL線路或者別的上網(wǎng)線路,則又被稱為熱點(diǎn)。WiFi是無(wú)線局域網(wǎng)聯(lián)盟WLANA的一個(gè)商標(biāo),該商標(biāo)僅保障使用該商標(biāo)的商品互相之間可以合作,與標(biāo)準(zhǔn)本身實(shí)際上沒有關(guān)系。但是因?yàn)閃iFi主要采用802.11系列的無(wú)線通信協(xié)議標(biāo)準(zhǔn),因此人們逐漸習(xí)慣用WiFi來(lái)稱呼802.11協(xié)議。
WiFi無(wú)線協(xié)議的演變
2.WiFi的信道劃分
無(wú)線電波也具有頻率,而 Wi-Fi 通信所采用的通信頻率,一般是 2.4GHz / 5GHz
2.4GHz信道劃分
??現(xiàn)在主流的2.4GHz無(wú)線WIFI網(wǎng)絡(luò)設(shè)備不管是802.11b/g還是802.11b/g/n ,一般都支持13個(gè)信道。如下圖所示,2.4GHz頻帶的信道劃分,實(shí)際一共有14個(gè)信道,但第14個(gè)信道一般不采用,中國(guó)采用的是2.412~2.472GHz的13個(gè)信道。
5GHz信道劃分
??5GHz頻段被分為24個(gè)20MHz寬的信道,且每個(gè)信道都為獨(dú)立信道。這為5GWi-Fi提供了豐富的信道資源,如果將2條或更多的相鄰信道綁定為一條信道使用,就像將2 股道路合并為1股道路,顯然能夠承載更多的信息,從而成倍提高數(shù)據(jù)傳輸速率。
二、Wi-Fi的測(cè)試
??如今WPA/WPA2的使用率最高,WiFi安全的主要問題就是未授權(quán)訪問,通過各種攻擊手段破解密碼連接到無(wú)線網(wǎng)絡(luò),占用資源。
1.測(cè)試準(zhǔn)備
1.無(wú)線網(wǎng)卡(3070型號(hào)網(wǎng)卡或支持網(wǎng)絡(luò)滲透的網(wǎng)卡)
2.kali虛擬機(jī)(我使用的是2020.1版本)
關(guān)于kali的安裝和使用就不再介紹,可以根據(jù)自己的問題上網(wǎng)查閱相關(guān)資料。
3.密碼字典(kali有自帶,可以在桌面的文件里找到。如果只進(jìn)行洪水攻擊不需要字典,需要破解密碼時(shí)需要提供密碼字典)
2.測(cè)試過程
??我使用的是3070無(wú)線網(wǎng)卡,筆記本電腦自帶的網(wǎng)卡也可以進(jìn)行滲透,但是只能在開機(jī)啟動(dòng)時(shí)進(jìn)入到安裝好的虛擬機(jī)上才能進(jìn)行操作。而外接的無(wú)線網(wǎng)卡不需要,通過VMware Workstation安裝好后進(jìn)入就可以。
1.打開虛擬機(jī)的同時(shí)插上無(wú)線網(wǎng)卡,并選擇網(wǎng)卡連接到虛擬機(jī)。進(jìn)入桌面后打開終端輸入ifconfig,查看網(wǎng)卡是否連接成功,出現(xiàn)wlan0即為成功。
2.載入網(wǎng)卡airmon-ng start wlan0(開啟監(jiān)聽模式)
3.接著輸入airodump-ng wlan0mon,完成開啟監(jiān)聽模式并進(jìn)行自動(dòng)掃描周圍的WiFi。此過程可能會(huì)出現(xiàn)掃描不出,需要多嘗試幾次。
4.掃描結(jié)果如上面所示,其中的參數(shù)依次表示為:BSSID指無(wú)線路由的MAC地址,
PWR指WiFi的信號(hào)強(qiáng)度(數(shù)字越小代表強(qiáng)度越好),#Data指捕獲到的數(shù)據(jù)包,
CH指無(wú)線路由的信道,ESSID指WiFi名稱。
完成搜索后即可停止掃描。(因?yàn)槲沂褂玫氖?.4GHz的無(wú)線網(wǎng)卡,掃描出來(lái)的是使用2.4GHz的WiFi熱點(diǎn))
5.此時(shí)再打開一個(gè)總端輸入aireplay-ng -0 0 -a(復(fù)制BSSID到這里)wlan0mon,(0是指攻擊次數(shù)為無(wú)數(shù)次,如果改成10指攻擊次數(shù)為10次,之后會(huì)停止攻擊)
洪水攻擊會(huì)給對(duì)方網(wǎng)絡(luò)發(fā)送大量的數(shù)據(jù)進(jìn)行占用,導(dǎo)致實(shí)際的數(shù)據(jù)被占用造成網(wǎng)絡(luò)連接失敗,此時(shí)成功斷網(wǎng)。若進(jìn)行密碼破解則需要打開總端輸入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,輸入后再進(jìn)行洪水間斷攻擊來(lái)抓握取手包。當(dāng)出現(xiàn)WPA handshake:(BSSID地址),則成功抓取握手包。
6.密碼破解。輸入aircack-ng -a2 -b(握手包)-w 密碼字典位置 ~/*.cap(密碼字典kali自帶在文件系統(tǒng)/usr/share/wordlists/rockyou.txt.gz),解壓密碼字典到主目錄下后,會(huì)得到一個(gè)rockyou.txt的文本。密碼字典根據(jù)復(fù)雜程度大小不一樣。完成后就會(huì)自動(dòng)匹配密碼字典進(jìn)行破解,這個(gè)過程根據(jù)密碼的復(fù)雜程度所花費(fèi)的時(shí)間不同。而且運(yùn)行破解過程電腦運(yùn)行會(huì)加快,電腦的運(yùn)行速度也決定破解速度,同時(shí)密碼字典越強(qiáng)大,破解成功率越高。
三、WPA/WPA2/WPA3的安全性
1.WPA/WPA2
??一度認(rèn)為是100%安全的WPA2加密模式,也被認(rèn)為是極度的不安全了。早在2009年,日本的兩位安全專家稱,他們已研發(fā)出一種可以在一分鐘內(nèi)利用無(wú)線路由器攻破WPA加密系統(tǒng)的辦法。這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護(hù)接入)加密系統(tǒng)的路由器之間加密流量的方法。這種攻擊是由日本廣島大學(xué)的 Toshihiro Ohigashi和神戶大學(xué)的Masakatu Morii兩位學(xué)者開發(fā)的,他們準(zhǔn)備在9月25日在廣島召開的一次技術(shù)會(huì)議上對(duì)此攻擊做更詳盡的討論。不過,這種破解方法沒有公布于眾。但是這并不意味著WPA的安全。近幾年,隨著無(wú)線安全的深度了解,黑客已經(jīng)發(fā)現(xiàn)了最新的WPA2加密破解方法。通過字典以及PIN碼破解,幾乎可以60%的輕易化解WPA2機(jī)密。
事實(shí)證明,通過kali虛擬機(jī)是可以對(duì)WAP/WAP2進(jìn)行攻擊,并進(jìn)行斷網(wǎng)和更高級(jí)的攻擊。
2.WPA3
??WPA3標(biāo)準(zhǔn)將加密公共Wi-Fi網(wǎng)絡(luò)上的所有數(shù)據(jù),可以進(jìn)一步保護(hù)不安全的Wi-Fi網(wǎng)絡(luò)。特別當(dāng)用戶使用酒店和旅游WIFI熱點(diǎn)等公共網(wǎng)絡(luò)時(shí),借助WPA3創(chuàng)建更安全的連接,讓黑客無(wú)法窺探用戶的流量,難以獲得私人信息。盡管如此,黑客仍然可以通過專門的,主動(dòng)的攻擊來(lái)竊取數(shù)據(jù)。但是,WPA3至少可以阻止強(qiáng)力攻擊。
WPA3的優(yōu)勢(shì):
??加密一致性:通過強(qiáng)制執(zhí)行鳳時(shí)使思“先進(jìn)加密標(biāo)準(zhǔn)Advanced.EncrptionStandard.德稱AES)”和傳統(tǒng)協(xié)議奧如“臨時(shí)賚鑰完整性協(xié)議(Temporal Key Integrity Protocol,簡(jiǎn)稱TKIP)”)的政策,降低了網(wǎng)絡(luò)遭受攻擊的可能性;
??網(wǎng)絡(luò)彈性:通過啟用受保護(hù)的管理幀(Protected Management Frames,簡(jiǎn)稱PMF)機(jī)制,防止竊聽和假冒管理幀的行為,提供了可靠的保護(hù)。一致地使用這類保護(hù)措施可提高關(guān)鍵任務(wù)型網(wǎng)絡(luò)的彈性。
??事實(shí)證明,WPA3是可以阻止kali虛擬機(jī)進(jìn)行洪水攻擊和密碼破解,并且很難對(duì)數(shù)據(jù)進(jìn)行窺探。如下圖是我對(duì)WPA3網(wǎng)絡(luò)進(jìn)行洪水攻擊和密碼破解文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-446335.html
可以看到掃描的無(wú)線網(wǎng)絡(luò)上顯示的ENG為WPA3,雖然可以進(jìn)行洪水攻擊過程,但是無(wú)法造成影響,也無(wú)法抓取握手包。
??降級(jí)攻擊,這實(shí)際上是由于WPA3的過渡兼容所導(dǎo)致。WPA3的路由器和客戶端將會(huì)同時(shí)也支持WPA2,攻擊者可以通過偽造只支持WPA2的熱點(diǎn)致使客戶端發(fā)起WPA2握手請(qǐng)求,這會(huì)導(dǎo)致泄漏一些握手信息。但是,由于這些握手信息每一次都不同,目前并沒有發(fā)現(xiàn)能直接利用的方式。雖然針對(duì)WPA3的攻擊目前還沒有直接可以進(jìn)行的方式,但是隨著網(wǎng)絡(luò)的發(fā)展,依然會(huì)有更高級(jí)的攻擊可以對(duì)WPA3破解。所以在使用網(wǎng)絡(luò)這把雙刃劍時(shí),不僅要進(jìn)行更高級(jí)的防范,也要識(shí)別更高級(jí)的攻擊。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-446335.html
到了這里,關(guān)于從WiFI滲透攻擊到WPA3的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!