无线应用安全剖析

sanr · 2014/12/10 10:05

0x00 Wifi破解方式


WEP破解‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍


如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。此类加密方式的攻击成功率基本接近100%。比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:

WPA/WPA2‍‍爆破‍‍‍‍‍‍‍‍‍‍


无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。

抓握手包跑字典,这主要看你的字典给不给力了,拼人品的时间到了,和破解wep操作一样的,选中信号点lanch开始抓包,抓包的时候路由器是一定要有用户使用,目的是攻击导致对方掉线,在自动重连的过程中抓取WPA认证的四次握手包。如果一直没找到在线的客户端,就抓不到包的,只能等有人用的时候再试了。

弹出下面这个提示,说明抓包成功了,把包拷出来用EWSA验证下是不是完整的握手包,要包含完整的四次握手信息才能用来破解。

只有提示是有效的数据包才能进行字典破解,像下面这样的数据包就是可以利用的。

接下来请出hashcat神器或者ewsa直接跑字典,(由于我的电脑配置不是很高 往往我选择的是)直接丢到淘宝让专业人士来跑

Pin码穷举攻击(WPS‍‍破解)


大部分无线路由器都有个WPS快速连接的功能,只要连接的时候输入路由器正确的pin管理码,就可以自动的根据算法协商密钥连上WiFi。这个pin码是8位纯数字,前4位和后4位是分开验证的,第8位是检验码(根据前7位按照一定的算法可以推出第8位)。也就是说如果要穷举这个pin码,只需要10^4+10^3=11000次,reaver就是干这个差事的工具。只要路由器开启了WPS功能,并且没有锁死WPS的机制,是百分百可以尝试出正确的pin码,得到pin码后就能获取到wpa密码了。而且大部分情况下,路由器出厂开放WPS功能哦:)。不过要说明的是有些路由器,试错pin码多次会锁死,这种情况下只能用第一种抓包跑密码了。

点击扫描出现路由器MAC 名称 等信息 带有WPS支持PIN码破解,扫描出来带有WPS路由器,点击Reaver进行PIN码穷举攻击。如下图

现已破解出PIN码

进行连接

在框中输入破解得到的pin码。点击下一步,软件会自动寻找路由,自动连接啦

腾达无线路由器PIN码漏洞


腾达无线路由器MAC地址以“C83A35”或“00B00C”打头的默认PIN码,可以算出来

把计算器调为程序员型,选十六进制,比如08:10:76:0F:B3:5C这个MAC地址,取后六位,输入完后选十进制就算出pin码前7位了,第8位程序会自己补全。

计算得到的 就是路由的pin的前7位了,pin码共由8位数字组成,前7位已经出来了,最后一位自己猜呀猜就出来了,猜出了就直接连接路由啦。

APP造成wifi密码泄漏


用WiFi万能钥匙获取WiFi密码,前提是已经root的安卓手机。WiFi万能钥匙从服务器获取到别人分享的密码来连接WiFi,断开后就把密码清除了。重点来了,WiFi在连接的过程中密码是保存在本机的/data/misc/wifi/wpa_supplicant.conf上的,我们可以强行终止WiFi万能钥匙进程,那密码就永久保存下来了,这时候用带文件管理器比如re或者es浏览器,打开/data/misc/wifi/wpa_supplicant.conf就能看到密码了。

或者装个app吧,搜下WiFi连接管理器,长按显示密码就行了,都需要root权限的。

0x01 WIFI攻击


中间人攻击


所谓中间人攻击就是目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。

手机端进行ARP攻击

连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:

跳板攻击


  1. 基于软件无线跳板攻击

基于软件的无线跳板攻击是指在有线网络的基础上,加入了无线网络的环节,通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进行无线信号到有线网络的传输。

  1. 基于硬件无线跳板攻击

使用主机、无线路由器或者无线AP作为传输节点,并一一连接起来以便进行无线信号的传输,也就是常说的无线中继。

通过将多个无线AP中继,将原本内部的无线网络信号传递出来。

DHCP攻击


利用DHCP的脆弱性发起的攻击能够迅速耗尽IP地址池,导致大面积的业务瘫痪,而且难以追踪,危害性极大。

大量IP被占用

DDOS攻击


验证洪水攻击

和传统的有线网络一样,无线路由器也会面临无线DOS攻击的威胁

我们使用mdk3来测试验证洪水攻击。

我们可以看到mdk3伪造了大量的虚假客户端去连接chinanet,MA地址也都是随机伪造的。

取消验证洪水攻击

  1. 客户端与AP建立连接

  2. 通过广播插入伪造的取消身份验证报文

  3. 客户端认为该报文来自AP

  4. 已连接的客户端自行断开连接

这种攻击不是针对AP的,而是针对于client的,当我们发动攻击的时候我们可以马上看到无法访问网络了,见效很快。此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。

0x02 WIFI钓鱼


被动式攻击


建立虚假wifi热点,等候别人的连接,安装tcpdump等工具进行抓包窃取数据。

主动式攻击


利用智能手机 Wi-Fi 广播 协议的缺陷 / 自动接入设计进行攻击。

手机连接过WIFI热点信息之后会保存在手机里,每次进入无线覆盖范围就会自动接入。

公开WIFI热点

 中国移动热点:CMCC、CMCC-EDU 等中国联通热点:ChinaUnicom 等中国电信热点:ChinaNet、ChinaTelecom 等

无线设备为了加快连接速度,会对外广播过它连接过什么无线,ssid是多少。如果我截获到了这个广播,我自然能知道你连过什么无线,把这个无线伪造出来

建立相同SSID 切没有密码的ap热点,手机会主动连接手机里已连接过的AP热点,连接的时候只验证SSID是否相同,当不存在密码的时候,不用去验证,会主动连接。(应该是安卓4.2以下版本可以)。

国产手机自带的Wlan服务(删都删不掉)

将运营商的 Wi-Fi 热点内置到你的手机中,更有甚者一些手机中这几个 Wi-Fi 你都删不掉,碰到了就连上,这样的情况下 我们随意建立一个类似于CMCC 等热点就可以进行信息窃取。

0x03 设备攻防


TP-link后门

TP-LINK的某些型号的路由器存在一个后门功能,通过访问某个无需授权认证的特定页面,路由器会自动从攻击者控制的TFTP服务器上下载程序并执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。

http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html ” ,路由器会从发起请求的机器通过tftp下载一个nart.out文件,并以root权限执行该文件。

CSRF攻击

 IE不支持Http Authentication  使用此方法在IE下攻击是无效的 完美兼容FF chrome。http://admin:admin@192.168.1.1
/* <![CDATA[ */!function(){try{var t="currentScript"in document?document.currentScript:function(){for(var t=document.getElementsByTagName("script"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> *//userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=      192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6

烽火通信某款路由器被爆存在漏洞-可远程修改DNS

http://www.exploit-db.com/exploits/28450/

0x04 路由器攻破可以干什么?


网络出口流量控制在你手里,手机端利用更新 系统漏洞挂马? PC端利用IE等漏洞来挂马? 窃取登录密码等等。

控制路由器就等于控制80%以上的通讯数据包,利用方式和局域网嗅探、劫持大同小异。

无线应用安全剖析-sanr相关推荐

  1. 安信可蓝牙模块TB系列实现远程OTA无线升级功能介绍,剖析整个实现原理和代码介绍。

    文章目录 一.BLE FOTA简介 二.BLE SLAVE FOTA实现流程 通过手机APP 完成BLE设备的OTA演示 联系我们 一.BLE FOTA简介 BLE SLAVE设备除了有线升级(比如串 ...

  2. 安信可PB-01/02蓝牙模组实现远程OTA无线升级功能介绍,剖析整个实现原理和代码介绍。

    文章目录 一.安信可PB-01/02蓝牙模组 OTA简介 二.安信可PB-01/02蓝牙模组 FOTA实现流程 三.通过手机APP 完成安信可PB-01/02蓝牙模组的OTA演示 联系我们 一.安信可 ...

  3. 转:【小作品】STM32无线WIFI视频小车制作剖析(下)

    转载于:http://blog.csdn.net/u012819339/article/details/50654764 实体作品请参看优酷视频.  若以上链接点击无效请把该链接地址复制到浏览器地址栏 ...

  4. 【小作品】STM32无线WIFI视频小车制作剖析(上)

    实体作品请参看优酷视频. 若以上链接点击无效请把该链接地址复制到浏览器地址栏 http://v.youku.com/v_show/id_XODYzODczNzQ4.html 说明: 该作品为arvik ...

  5. 北大教授张大庆:无线感知,让你变老也优雅

    受访者 | 张大庆 记者 | 胡巍巍 出品 | CSDN(ID:CSDNnews) 在国内高校中,北大的校庆日很特殊--5月4日. 这一天,也是青年节. 北大,是五四运动的策源地.100年来,&quo ...

  6. 极酷WIFI深度剖析免费WIFI

    极酷WIFI深度剖析免费WIFI   极酷WIFI分析,在未来几年内,广东居民将可在更多公共场所享受免费WiFi服务.在公共WiFi建设方面,广东除了发挥电信运营商作用外,还正在研究引入第三方机构.鼓 ...

  7. 详细解读八大无线网络安全技术利弊

    浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息.足球资讯,正在享受自由.可移动.随时随地的无线网络所带来的无限空间.突然,鼠标停滞,屏幕模糊,系 ...

  8. openwrtx 安装无线_面向工业物联网的远距离无线输电技术

    在工业物联网(IIoT)的建设中,估计超过60%的成本都用在了布线与安装上.无线数据传输显然可以消除一些线缆连接,而采用无线技术进行电力传输,无疑可避免更多的布线. TransferFi是一家初创公司 ...

  9. android 耗电量分析,使用能耗性能剖析器检查耗电量

    能耗性能剖析器可帮助您了解应用在哪里耗用了不必要的电量. 能耗性能剖析器会监控 CPU.网络无线装置和 GPS 传感器的使用情况,并直观地显示其中每个组件消耗的电量.能耗性能剖析器还会显示可能会影响耗 ...

最新文章

  1. 云端智能芯片GPGPU与编译器
  2. BZOJ3998: [TJOI2015]弦论(后缀自动机,Parent树)
  3. 全球及中国烯丙基硫脲行业十四五需求产量及投资规模预测报告2022版
  4. 用总计金额求本体额与消费税额FM,所引起的金额误差问题
  5. TCP系列42—拥塞控制—5、Linux中的慢启动和拥塞避免(二)
  6. 线程的基本协作和生产者消费者
  7. 每天30分钟:成功有效的学习方法
  8. mysql n 识别_mysql – 不能有“不识别”的N:M关系吗?
  9. Rust 学习总结(1)—— 初识 Rust,作为新势力它的前景如何?
  10. 源码编译altas mysql_Atlas的安装
  11. 大数据与Hadoop的区别
  12. 为什么感觉iPhone 11还有很多人去买?
  13. 我的2008,专注而行
  14. windows下git安装配置
  15. IT行业都有哪些职位
  16. Git-Clone succeeded, but checkout failed
  17. 压缩包文件如何设置加密、删除加密?
  18. 开关电源MOS管选型500V、600V、650V参数
  19. 漏洞复现——shiro反序列化
  20. 【Unity3D 问题总结】Unity报错提示:Asset database transaction committed twice

热门文章

  1. STC-ISP程序下载
  2. 轻量级富文本(待优化)
  3. 使用大华设备开发行AI人流量统计出现时间不正确的原因分析
  4. c char -> char*
  5. 通过struts提供的源码生成chw帮助文档
  6. stunnel加密通道使用实践
  7. Synchro plus SimTraffic 11.0.140.0中文版
  8. grep命令帮你恢复误删文件
  9. css字体属性和css文本属性
  10. signature=71c2363ad5776ff530a286dd0cdf792c,SUSY Multilepton Signatures at Tevatron