无线应用安全剖析-sanr
无线应用安全剖析
0x00 Wifi破解方式
WEP破解
如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。此类加密方式的攻击成功率基本接近100%。比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:
WPA/WPA2爆破
无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。
抓握手包跑字典,这主要看你的字典给不给力了,拼人品的时间到了,和破解wep操作一样的,选中信号点lanch开始抓包,抓包的时候路由器是一定要有用户使用,目的是攻击导致对方掉线,在自动重连的过程中抓取WPA认证的四次握手包。如果一直没找到在线的客户端,就抓不到包的,只能等有人用的时候再试了。
弹出下面这个提示,说明抓包成功了,把包拷出来用EWSA验证下是不是完整的握手包,要包含完整的四次握手信息才能用来破解。
只有提示是有效的数据包才能进行字典破解,像下面这样的数据包就是可以利用的。
接下来请出hashcat神器或者ewsa直接跑字典,(由于我的电脑配置不是很高 往往我选择的是)直接丢到淘宝让专业人士来跑
Pin码穷举攻击(WPS破解)
大部分无线路由器都有个WPS快速连接的功能,只要连接的时候输入路由器正确的pin管理码,就可以自动的根据算法协商密钥连上WiFi。这个pin码是8位纯数字,前4位和后4位是分开验证的,第8位是检验码(根据前7位按照一定的算法可以推出第8位)。也就是说如果要穷举这个pin码,只需要10^4+10^3=11000次,reaver就是干这个差事的工具。只要路由器开启了WPS功能,并且没有锁死WPS的机制,是百分百可以尝试出正确的pin码,得到pin码后就能获取到wpa密码了。而且大部分情况下,路由器出厂开放WPS功能哦:)。不过要说明的是有些路由器,试错pin码多次会锁死,这种情况下只能用第一种抓包跑密码了。
点击扫描出现路由器MAC 名称 等信息 带有WPS支持PIN码破解,扫描出来带有WPS路由器,点击Reaver进行PIN码穷举攻击。如下图
现已破解出PIN码
进行连接
在框中输入破解得到的pin码。点击下一步,软件会自动寻找路由,自动连接啦
腾达无线路由器PIN码漏洞
腾达无线路由器MAC地址以“C83A35”或“00B00C”打头的默认PIN码,可以算出来
把计算器调为程序员型,选十六进制,比如08:10:76:0F:B3:5C这个MAC地址,取后六位,输入完后选十进制就算出pin码前7位了,第8位程序会自己补全。
计算得到的 就是路由的pin的前7位了,pin码共由8位数字组成,前7位已经出来了,最后一位自己猜呀猜就出来了,猜出了就直接连接路由啦。
APP造成wifi密码泄漏
用WiFi万能钥匙获取WiFi密码,前提是已经root的安卓手机。WiFi万能钥匙从服务器获取到别人分享的密码来连接WiFi,断开后就把密码清除了。重点来了,WiFi在连接的过程中密码是保存在本机的/data/misc/wifi/wpa_supplicant.conf上的,我们可以强行终止WiFi万能钥匙进程,那密码就永久保存下来了,这时候用带文件管理器比如re或者es浏览器,打开/data/misc/wifi/wpa_supplicant.conf就能看到密码了。
或者装个app吧,搜下WiFi连接管理器,长按显示密码就行了,都需要root权限的。
0x01 WIFI攻击
中间人攻击
所谓中间人攻击就是目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。
手机端进行ARP攻击
连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:
跳板攻击
- 基于软件无线跳板攻击
基于软件的无线跳板攻击是指在有线网络的基础上,加入了无线网络的环节,通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进行无线信号到有线网络的传输。
- 基于硬件无线跳板攻击
使用主机、无线路由器或者无线AP作为传输节点,并一一连接起来以便进行无线信号的传输,也就是常说的无线中继。
通过将多个无线AP中继,将原本内部的无线网络信号传递出来。
DHCP攻击
利用DHCP的脆弱性发起的攻击能够迅速耗尽IP地址池,导致大面积的业务瘫痪,而且难以追踪,危害性极大。
大量IP被占用
DDOS攻击
验证洪水攻击
和传统的有线网络一样,无线路由器也会面临无线DOS攻击的威胁
我们使用mdk3来测试验证洪水攻击。
我们可以看到mdk3伪造了大量的虚假客户端去连接chinanet,MA地址也都是随机伪造的。
取消验证洪水攻击
客户端与AP建立连接
通过广播插入伪造的取消身份验证报文
客户端认为该报文来自AP
已连接的客户端自行断开连接
这种攻击不是针对AP的,而是针对于client的,当我们发动攻击的时候我们可以马上看到无法访问网络了,见效很快。此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。
0x02 WIFI钓鱼
被动式攻击
建立虚假wifi热点,等候别人的连接,安装tcpdump等工具进行抓包窃取数据。
主动式攻击
利用智能手机 Wi-Fi 广播 协议的缺陷 / 自动接入设计进行攻击。
手机连接过WIFI热点信息之后会保存在手机里,每次进入无线覆盖范围就会自动接入。
公开WIFI热点
中国移动热点:CMCC、CMCC-EDU 等中国联通热点:ChinaUnicom 等中国电信热点:ChinaNet、ChinaTelecom 等
无线设备为了加快连接速度,会对外广播过它连接过什么无线,ssid是多少。如果我截获到了这个广播,我自然能知道你连过什么无线,把这个无线伪造出来
建立相同SSID 切没有密码的ap热点,手机会主动连接手机里已连接过的AP热点,连接的时候只验证SSID是否相同,当不存在密码的时候,不用去验证,会主动连接。(应该是安卓4.2以下版本可以)。
国产手机自带的Wlan服务(删都删不掉)
将运营商的 Wi-Fi 热点内置到你的手机中,更有甚者一些手机中这几个 Wi-Fi 你都删不掉,碰到了就连上,这样的情况下 我们随意建立一个类似于CMCC 等热点就可以进行信息窃取。
0x03 设备攻防
TP-link后门
TP-LINK的某些型号的路由器存在一个后门功能,通过访问某个无需授权认证的特定页面,路由器会自动从攻击者控制的TFTP服务器上下载程序并执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html ” ,路由器会从发起请求的机器通过tftp下载一个nart.out文件,并以root权限执行该文件。
CSRF攻击
IE不支持Http Authentication 使用此方法在IE下攻击是无效的 完美兼容FF chrome。http://admin:admin@192.168.1.1 /* <![CDATA[ */!function(){try{var t="currentScript"in document?document.currentScript:function(){for(var t=document.getElementsByTagName("script"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> *//userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1= 192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6
烽火通信某款路由器被爆存在漏洞-可远程修改DNS
http://www.exploit-db.com/exploits/28450/
0x04 路由器攻破可以干什么?
网络出口流量控制在你手里,手机端利用更新 系统漏洞挂马? PC端利用IE等漏洞来挂马? 窃取登录密码等等。
控制路由器就等于控制80%以上的通讯数据包,利用方式和局域网嗅探、劫持大同小异。
无线应用安全剖析-sanr相关推荐
- 安信可蓝牙模块TB系列实现远程OTA无线升级功能介绍,剖析整个实现原理和代码介绍。
文章目录 一.BLE FOTA简介 二.BLE SLAVE FOTA实现流程 通过手机APP 完成BLE设备的OTA演示 联系我们 一.BLE FOTA简介 BLE SLAVE设备除了有线升级(比如串 ...
- 安信可PB-01/02蓝牙模组实现远程OTA无线升级功能介绍,剖析整个实现原理和代码介绍。
文章目录 一.安信可PB-01/02蓝牙模组 OTA简介 二.安信可PB-01/02蓝牙模组 FOTA实现流程 三.通过手机APP 完成安信可PB-01/02蓝牙模组的OTA演示 联系我们 一.安信可 ...
- 转:【小作品】STM32无线WIFI视频小车制作剖析(下)
转载于:http://blog.csdn.net/u012819339/article/details/50654764 实体作品请参看优酷视频. 若以上链接点击无效请把该链接地址复制到浏览器地址栏 ...
- 【小作品】STM32无线WIFI视频小车制作剖析(上)
实体作品请参看优酷视频. 若以上链接点击无效请把该链接地址复制到浏览器地址栏 http://v.youku.com/v_show/id_XODYzODczNzQ4.html 说明: 该作品为arvik ...
- 北大教授张大庆:无线感知,让你变老也优雅
受访者 | 张大庆 记者 | 胡巍巍 出品 | CSDN(ID:CSDNnews) 在国内高校中,北大的校庆日很特殊--5月4日. 这一天,也是青年节. 北大,是五四运动的策源地.100年来,&quo ...
- 极酷WIFI深度剖析免费WIFI
极酷WIFI深度剖析免费WIFI 极酷WIFI分析,在未来几年内,广东居民将可在更多公共场所享受免费WiFi服务.在公共WiFi建设方面,广东除了发挥电信运营商作用外,还正在研究引入第三方机构.鼓 ...
- 详细解读八大无线网络安全技术利弊
浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息.足球资讯,正在享受自由.可移动.随时随地的无线网络所带来的无限空间.突然,鼠标停滞,屏幕模糊,系 ...
- openwrtx 安装无线_面向工业物联网的远距离无线输电技术
在工业物联网(IIoT)的建设中,估计超过60%的成本都用在了布线与安装上.无线数据传输显然可以消除一些线缆连接,而采用无线技术进行电力传输,无疑可避免更多的布线. TransferFi是一家初创公司 ...
- android 耗电量分析,使用能耗性能剖析器检查耗电量
能耗性能剖析器可帮助您了解应用在哪里耗用了不必要的电量. 能耗性能剖析器会监控 CPU.网络无线装置和 GPS 传感器的使用情况,并直观地显示其中每个组件消耗的电量.能耗性能剖析器还会显示可能会影响耗 ...
最新文章
- 云端智能芯片GPGPU与编译器
- BZOJ3998: [TJOI2015]弦论(后缀自动机,Parent树)
- 全球及中国烯丙基硫脲行业十四五需求产量及投资规模预测报告2022版
- 用总计金额求本体额与消费税额FM,所引起的金额误差问题
- TCP系列42—拥塞控制—5、Linux中的慢启动和拥塞避免(二)
- 线程的基本协作和生产者消费者
- 每天30分钟:成功有效的学习方法
- mysql n 识别_mysql – 不能有“不识别”的N:M关系吗?
- Rust 学习总结(1)—— 初识 Rust,作为新势力它的前景如何?
- 源码编译altas mysql_Atlas的安装
- 大数据与Hadoop的区别
- 为什么感觉iPhone 11还有很多人去买?
- 我的2008,专注而行
- windows下git安装配置
- IT行业都有哪些职位
- Git-Clone succeeded, but checkout failed
- 压缩包文件如何设置加密、删除加密?
- 开关电源MOS管选型500V、600V、650V参数
- 漏洞复现——shiro反序列化
- 【Unity3D 问题总结】Unity报错提示:Asset database transaction committed twice