国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

從WiFI滲透攻擊到WPA3

這篇具有很好參考價(jià)值的文章主要介紹了從WiFI滲透攻擊到WPA3。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


前言

??WiFi從發(fā)明到現(xiàn)在已經(jīng)融入到生活的每個(gè)方面,在這個(gè)互聯(lián)網(wǎng)發(fā)達(dá)的時(shí)代,無(wú)線網(wǎng)絡(luò)遍布每個(gè)角落。而提供給人們方便的同時(shí)也隱藏著安全問題,我們通過了解WLAN的一種技術(shù)———Wi-Fi(Wireless-Fidelity),測(cè)試其中存在的安全問題,同時(shí)也解決WiFi的隱藏問題。


提示:以下是本篇文章正文內(nèi)容,下面案例可供參考,切勿非法使用!

一、Wi-Fi的概述

1.Wi-Fi的發(fā)展

??無(wú)線網(wǎng)絡(luò)在無(wú)線局域網(wǎng)概述的范疇是指“無(wú)線相容性認(rèn)證”,實(shí)質(zhì)上是一種商業(yè)認(rèn)證,同時(shí)也是一種無(wú)線聯(lián)網(wǎng)技術(shù),以前通過網(wǎng)線連接電腦,而Wi-Fi則是通過無(wú)線電波來(lái)連網(wǎng);常見的就是一個(gè)無(wú)線路由器,那么在這個(gè)無(wú)線路由器的電波覆蓋的有效范圍都可以采用Wi-Fi連接方式進(jìn)行聯(lián)網(wǎng),如果無(wú)線路由器連接了一條ADSL線路或者別的上網(wǎng)線路,則又被稱為熱點(diǎn)。WiFi是無(wú)線局域網(wǎng)聯(lián)盟WLANA的一個(gè)商標(biāo),該商標(biāo)僅保障使用該商標(biāo)的商品互相之間可以合作,與標(biāo)準(zhǔn)本身實(shí)際上沒有關(guān)系。但是因?yàn)閃iFi主要采用802.11系列的無(wú)線通信協(xié)議標(biāo)準(zhǔn),因此人們逐漸習(xí)慣用WiFi來(lái)稱呼802.11協(xié)議。
從WiFI滲透攻擊到WPA3
WiFi無(wú)線協(xié)議的演變

2.WiFi的信道劃分

無(wú)線電波也具有頻率,而 Wi-Fi 通信所采用的通信頻率,一般是 2.4GHz / 5GHz

2.4GHz信道劃分

??現(xiàn)在主流的2.4GHz無(wú)線WIFI網(wǎng)絡(luò)設(shè)備不管是802.11b/g還是802.11b/g/n ,一般都支持13個(gè)信道。如下圖所示,2.4GHz頻帶的信道劃分,實(shí)際一共有14個(gè)信道,但第14個(gè)信道一般不采用,中國(guó)采用的是2.412~2.472GHz的13個(gè)信道。
從WiFI滲透攻擊到WPA3

5GHz信道劃分

??5GHz頻段被分為24個(gè)20MHz寬的信道,且每個(gè)信道都為獨(dú)立信道。這為5GWi-Fi提供了豐富的信道資源,如果將2條或更多的相鄰信道綁定為一條信道使用,就像將2 股道路合并為1股道路,顯然能夠承載更多的信息,從而成倍提高數(shù)據(jù)傳輸速率。

從WiFI滲透攻擊到WPA3

二、Wi-Fi的測(cè)試

??如今WPA/WPA2的使用率最高,WiFi安全的主要問題就是未授權(quán)訪問,通過各種攻擊手段破解密碼連接到無(wú)線網(wǎng)絡(luò),占用資源。

1.測(cè)試準(zhǔn)備

1.無(wú)線網(wǎng)卡(3070型號(hào)網(wǎng)卡或支持網(wǎng)絡(luò)滲透的網(wǎng)卡)
從WiFI滲透攻擊到WPA3

2.kali虛擬機(jī)(我使用的是2020.1版本)
關(guān)于kali的安裝和使用就不再介紹,可以根據(jù)自己的問題上網(wǎng)查閱相關(guān)資料。

3.密碼字典(kali有自帶,可以在桌面的文件里找到。如果只進(jìn)行洪水攻擊不需要字典,需要破解密碼時(shí)需要提供密碼字典)


2.測(cè)試過程

??我使用的是3070無(wú)線網(wǎng)卡,筆記本電腦自帶的網(wǎng)卡也可以進(jìn)行滲透,但是只能在開機(jī)啟動(dòng)時(shí)進(jìn)入到安裝好的虛擬機(jī)上才能進(jìn)行操作。而外接的無(wú)線網(wǎng)卡不需要,通過VMware Workstation安裝好后進(jìn)入就可以。

從WiFI滲透攻擊到WPA3
1.打開虛擬機(jī)的同時(shí)插上無(wú)線網(wǎng)卡,并選擇網(wǎng)卡連接到虛擬機(jī)。進(jìn)入桌面后打開終端輸入ifconfig,查看網(wǎng)卡是否連接成功,出現(xiàn)wlan0即為成功。
從WiFI滲透攻擊到WPA3
2.載入網(wǎng)卡airmon-ng start wlan0(開啟監(jiān)聽模式)
從WiFI滲透攻擊到WPA3
3.接著輸入airodump-ng wlan0mon,完成開啟監(jiān)聽模式并進(jìn)行自動(dòng)掃描周圍的WiFi。此過程可能會(huì)出現(xiàn)掃描不出,需要多嘗試幾次。從WiFI滲透攻擊到WPA3
4.掃描結(jié)果如上面所示,其中的參數(shù)依次表示為:BSSID指無(wú)線路由的MAC地址,
PWR指WiFi的信號(hào)強(qiáng)度(數(shù)字越小代表強(qiáng)度越好),#Data指捕獲到的數(shù)據(jù)包,
CH指無(wú)線路由的信道,ESSID指WiFi名稱。
完成搜索后即可停止掃描。(因?yàn)槲沂褂玫氖?.4GHz的無(wú)線網(wǎng)卡,掃描出來(lái)的是使用2.4GHz的WiFi熱點(diǎn))
5.此時(shí)再打開一個(gè)總端輸入aireplay-ng -0 0 -a(復(fù)制BSSID到這里)wlan0mon,(0是指攻擊次數(shù)為無(wú)數(shù)次,如果改成10指攻擊次數(shù)為10次,之后會(huì)停止攻擊)從WiFI滲透攻擊到WPA3
洪水攻擊會(huì)給對(duì)方網(wǎng)絡(luò)發(fā)送大量的數(shù)據(jù)進(jìn)行占用,導(dǎo)致實(shí)際的數(shù)據(jù)被占用造成網(wǎng)絡(luò)連接失敗,此時(shí)成功斷網(wǎng)。若進(jìn)行密碼破解則需要打開總端輸入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,輸入后再進(jìn)行洪水間斷攻擊來(lái)抓握取手包。當(dāng)出現(xiàn)WPA handshake:(BSSID地址),則成功抓取握手包。
6.密碼破解。輸入aircack-ng -a2 -b(握手包)-w 密碼字典位置 ~/*.cap(密碼字典kali自帶在文件系統(tǒng)/usr/share/wordlists/rockyou.txt.gz),解壓密碼字典到主目錄下后,會(huì)得到一個(gè)rockyou.txt的文本。密碼字典根據(jù)復(fù)雜程度大小不一樣。完成后就會(huì)自動(dòng)匹配密碼字典進(jìn)行破解,這個(gè)過程根據(jù)密碼的復(fù)雜程度所花費(fèi)的時(shí)間不同。而且運(yùn)行破解過程電腦運(yùn)行會(huì)加快,電腦的運(yùn)行速度也決定破解速度,同時(shí)密碼字典越強(qiáng)大,破解成功率越高。


三、WPA/WPA2/WPA3的安全性

1.WPA/WPA2

??一度認(rèn)為是100%安全的WPA2加密模式,也被認(rèn)為是極度的不安全了。早在2009年,日本的兩位安全專家稱,他們已研發(fā)出一種可以在一分鐘內(nèi)利用無(wú)線路由器攻破WPA加密系統(tǒng)的辦法。這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護(hù)接入)加密系統(tǒng)的路由器之間加密流量的方法。這種攻擊是由日本廣島大學(xué)的 Toshihiro Ohigashi和神戶大學(xué)的Masakatu Morii兩位學(xué)者開發(fā)的,他們準(zhǔn)備在9月25日在廣島召開的一次技術(shù)會(huì)議上對(duì)此攻擊做更詳盡的討論。不過,這種破解方法沒有公布于眾。但是這并不意味著WPA的安全。近幾年,隨著無(wú)線安全的深度了解,黑客已經(jīng)發(fā)現(xiàn)了最新的WPA2加密破解方法。通過字典以及PIN碼破解,幾乎可以60%的輕易化解WPA2機(jī)密。
從WiFI滲透攻擊到WPA3

事實(shí)證明,通過kali虛擬機(jī)是可以對(duì)WAP/WAP2進(jìn)行攻擊,并進(jìn)行斷網(wǎng)和更高級(jí)的攻擊。

2.WPA3

??WPA3標(biāo)準(zhǔn)將加密公共Wi-Fi網(wǎng)絡(luò)上的所有數(shù)據(jù),可以進(jìn)一步保護(hù)不安全的Wi-Fi網(wǎng)絡(luò)。特別當(dāng)用戶使用酒店和旅游WIFI熱點(diǎn)等公共網(wǎng)絡(luò)時(shí),借助WPA3創(chuàng)建更安全的連接,讓黑客無(wú)法窺探用戶的流量,難以獲得私人信息。盡管如此,黑客仍然可以通過專門的,主動(dòng)的攻擊來(lái)竊取數(shù)據(jù)。但是,WPA3至少可以阻止強(qiáng)力攻擊。
從WiFI滲透攻擊到WPA3
WPA3的優(yōu)勢(shì):
??加密一致性:通過強(qiáng)制執(zhí)行鳳時(shí)使思“先進(jìn)加密標(biāo)準(zhǔn)Advanced.EncrptionStandard.德稱AES)”和傳統(tǒng)協(xié)議奧如“臨時(shí)賚鑰完整性協(xié)議(Temporal Key Integrity Protocol,簡(jiǎn)稱TKIP)”)的政策,降低了網(wǎng)絡(luò)遭受攻擊的可能性;

??網(wǎng)絡(luò)彈性:通過啟用受保護(hù)的管理幀(Protected Management Frames,簡(jiǎn)稱PMF)機(jī)制,防止竊聽和假冒管理幀的行為,提供了可靠的保護(hù)。一致地使用這類保護(hù)措施可提高關(guān)鍵任務(wù)型網(wǎng)絡(luò)的彈性。
??事實(shí)證明,WPA3是可以阻止kali虛擬機(jī)進(jìn)行洪水攻擊和密碼破解,并且很難對(duì)數(shù)據(jù)進(jìn)行窺探。如下圖是我對(duì)WPA3網(wǎng)絡(luò)進(jìn)行洪水攻擊和密碼破解

從WiFI滲透攻擊到WPA3
可以看到掃描的無(wú)線網(wǎng)絡(luò)上顯示的ENG為WPA3,雖然可以進(jìn)行洪水攻擊過程,但是無(wú)法造成影響,也無(wú)法抓取握手包。從WiFI滲透攻擊到WPA3
??降級(jí)攻擊,這實(shí)際上是由于WPA3的過渡兼容所導(dǎo)致。WPA3的路由器和客戶端將會(huì)同時(shí)也支持WPA2,攻擊者可以通過偽造只支持WPA2的熱點(diǎn)致使客戶端發(fā)起WPA2握手請(qǐng)求,這會(huì)導(dǎo)致泄漏一些握手信息。但是,由于這些握手信息每一次都不同,目前并沒有發(fā)現(xiàn)能直接利用的方式。雖然針對(duì)WPA3的攻擊目前還沒有直接可以進(jìn)行的方式,但是隨著網(wǎng)絡(luò)的發(fā)展,依然會(huì)有更高級(jí)的攻擊可以對(duì)WPA3破解。所以在使用網(wǎng)絡(luò)這把雙刃劍時(shí),不僅要進(jìn)行更高級(jí)的防范,也要識(shí)別更高級(jí)的攻擊。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-446335.html

到了這里,關(guān)于從WiFI滲透攻擊到WPA3的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 滲透測(cè)試--6.2.mdk3攻擊wifi

    滲透測(cè)試--6.2.mdk3攻擊wifi

    本次依然使用Kali虛擬機(jī)系統(tǒng),win11主機(jī),網(wǎng)卡 Ralink 802.11 配合mdk3進(jìn)行wifi偽造、連接設(shè)備查看、解除認(rèn)證攻擊。 本次實(shí)驗(yàn)只用于學(xué)習(xí)交流,攻擊目標(biāo)為自家的手機(jī)熱點(diǎn),請(qǐng)勿違法使用! 目錄 前言 1.Deauth攻擊原理 2.mdk3介紹 3.mdk實(shí)戰(zhàn) 準(zhǔn)備工作 3.1 mdk3創(chuàng)建虛擬wifi? 3..1.1 創(chuàng)建一個(gè)

    2024年02月05日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn):WPA-PSK口令攻擊

    網(wǎng)絡(luò)安全攻防實(shí)驗(yàn):WPA-PSK口令攻擊

    目錄 前言 一、實(shí)驗(yàn)原理 二、使用步驟 1.環(huán)境搭建 2.查看四個(gè)消息包 注:使用eapol篩選出四個(gè)包 ?編輯?查看Message1?編輯 查看Message2 查看Message3 查看Message4 3.使用程序破解口令 1)?????? 掌握WLAN的工作原理; 2)?????? 理解RSN的密鑰層次; 3)?????? 理解4次握手原理

    2023年04月08日
    瀏覽(35)
  • GPT-4 現(xiàn)在是否已經(jīng)足夠劃算?

    GPT-4 現(xiàn)在是否已經(jīng)足夠劃算?

    我通常使用 GPT 的方式是,先用 GPT-4 來(lái)快速搭建一個(gè)原型,然后不斷優(yōu)化,直到解決方案能夠在 GPT-3.5 模型上運(yùn)行。 這個(gè)方法在我的實(shí)踐中非常高效,它的一個(gè)重要好處是能迅速篩選出那些“行不通”的項(xiàng)目——如果你在幾天內(nèi)都無(wú)法使項(xiàng)目在 GPT-4 的基礎(chǔ)上運(yùn)行起來(lái),那么

    2024年01月19日
    瀏覽(20)
  • 當(dāng)年很流行,現(xiàn)在已經(jīng)淘汰的前端技術(shù)有哪些?

    當(dāng)年很流行,現(xiàn)在已經(jīng)淘汰的前端技術(shù)有哪些?

    近幾年,前端技術(shù)真可謂是飛速發(fā)展,不斷有新的技術(shù)涌現(xiàn),爆火的前端框架 Astro,前端運(yùn)行時(shí) Bun,構(gòu)建工具 Vite 等都給前端提供了強(qiáng)大動(dòng)力。當(dāng)然,也有很多前端技術(shù)隨著技術(shù)的發(fā)展不再需要使用,有了更好的替代方案。本文就來(lái)盤點(diǎn)一下那些不再流行的前端技術(shù),以及對(duì)

    2024年02月08日
    瀏覽(20)
  • Linux:命令行調(diào)試WiFi(iwlist/iwconfig/iw/wpa_supplicant/wpa_cli/dhcp/hostapd/hostapd_cli的使用方法)

    【抄襲個(gè)筆記】 1、編譯步驟 https://blog.csdn.net/weixin_49071468/article/details/133170711?spm=1001.2014.3001.5502 2、iwlist iwlist wlan0 scan[ning]?? ??? ??? ??? ??? ?列出WiFi掃描結(jié)果 iwlist wlan0 freq[uency]/channel?? ??? ?列出當(dāng)前地區(qū)可用頻率 iwlist wlan0 rate/bit[rate]?? ??? ? ?? ??? ?列出支持

    2024年01月16日
    瀏覽(20)
  • Linux|centos7操作系統(tǒng)|無(wú)線WiFi的命令行配置---wpa_supplicant詳解

    Linux系統(tǒng)下,可以配置無(wú)線網(wǎng)卡的工具和方法有很多,比如,nmcli,iw,wap_supplicant,hostapd?或者直接安裝桌面,圖形化配置等等 這些工具比較多,但基本都是一個(gè)共同的流程:先利用工具掃描到AP,然后設(shè)置無(wú)線網(wǎng)卡的連接方式,最后無(wú)線網(wǎng)卡連接無(wú)線路由,完成WiFi連接 那么

    2024年01月23日
    瀏覽(80)
  • 當(dāng)年很流行,現(xiàn)在已經(jīng)淘汰的 Java 技術(shù),請(qǐng)不要再繼續(xù)學(xué)了?。?!

    當(dāng)年很流行,現(xiàn)在已經(jīng)淘汰的 Java 技術(shù),請(qǐng)不要再繼續(xù)學(xué)了?。?!

    最近這段時(shí)間收到了一些讀者的私信,問我某個(gè)技術(shù)要不要學(xué),還有一些在國(guó)外的同學(xué)竟然對(duì) Java 圖形化很感興趣,還想找這方面的工作。 比較忙,一直沒抽出時(shí)間去回答這類問題,剛好看到我關(guān)注的一位大佬回答過,這里分享一下,希望對(duì)你能有幫助。 下面是正文。 原文

    2024年02月08日
    瀏覽(22)
  • 手機(jī)怎么查看已經(jīng)記住的WiFi密碼?手機(jī)查看wifi密碼三種方法介紹(圖文)

    有時(shí)候用過的wifi密碼手機(jī)自動(dòng)保存了,但在想知道wifi密碼是多少,相信很多人都不記得了,或者在使用其他人的WiFi時(shí),密碼突然忘記了。怎么辦呢?手機(jī)怎么查看已經(jīng)記住的WiFi密碼?下面yii666小編就為大家圖文介紹下手機(jī)查看wifi密碼三種方法,方法非常簡(jiǎn)單,親測(cè)實(shí)用。以

    2024年02月07日
    瀏覽(31)
  • 瀏覽器滲透攻擊-滲透測(cè)試模擬環(huán)境(9)

    介紹了瀏覽器供給面和堆噴射技術(shù)。 “客戶端最流行的應(yīng)用軟件是什么,大家知道嗎?” 這個(gè)簡(jiǎn)單的問題,你當(dāng)然不會(huì)放過:“當(dāng)然是瀏覽器,國(guó)內(nèi)用得最多的估計(jì)還是 IE 瀏覽器,其實(shí) 360安全瀏覽器遨游啥的也都是基于IE內(nèi)核的。” “OK,瀏覽器是客戶端滲透攻擊的首要目標(biāo)

    2024年02月07日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包