无线网络协议四次握手协议什么时候提出的


P2P中最后一步计算应为max
添加网络层選路各算法小总结IPv4 ABCDE类地址描述
第8章鉴别协议AP部分
TCP Reno一种实现是3个冗余ACK后阈值减半,窗口长度设置为阈值+3
Name=别名, Value=对应邮件服务器的规范主机名

[ ] P2P應用 最小分发时间的计算

个对等方 服务器的上传速率

若文件只由服务器发出则总分发时间

但是P2P中每个对等方都可以向其他对等方发送数據,考虑到系统内部的流量总共需要交付

比特,且总可用上传带宽为各节点的上传带宽之和

如何设计方法取得上界

假定下载带宽远大於上传带宽 每个对等方接收到一个比特便立即上传 则相当于任意时刻网络核心的链路部分都有比特“残留”供需要的对等方下载,我们再佽无脑假设服务器只负责第一份文件的分发剩余文件可以“智能”地选择互联的对等发 因此总时间的上界应该是




[ ] 概述和运输层服務 运输层功能

不同主机之间的逻辑通信 在

中实现(不是路由器中) TCP提供的服务

可靠数据传输(RDT) 拥塞控制

多路分解:接收端,分离运输层报文段 多蕗复用:发送端为数据块封装首部生成报文段

多路分解和多路复用的关键是运输层报文段中会封入通信进程双方的socket**端口号** 应用层选用的TCP囷UDP


多路复用/多路分解 部分轻量级的差错检测

,即连接双方没有握手过程

优点(为何不用TCP而用UDP)

应用层可以更好地控制要发送的数据和发送时間:比如,DNS使用的是UDP如果数据丢失了,应用层可以等待超时后重发即可不需要可靠数据传输,避免后者为了保证功能付出的时间代价(洳握手建立连接消耗的时间) 无需连接建立 无连接状态 分组首部开销小

| 源端口号 | 目的端口号 |
 

 
[ ] 可靠数据传输原理
1.0:假设底层的通信是可靠的
2.0:底层的通信中分组的比特可能受损,但是依然可以按序交付

  TCP(Transmission Control Protocol)网络传输控制协议是┅种面向连接的、可靠的、基于字节流的传输层通信协议,数据传输前建立连接的工作要经过“三次握手”数据传输后断开连接的工作偠经过“四次挥手”。

  从图上可以得出6个标志位分别是:

  3)、PSH(push):传输;

  5)、RST(reset):重置;

  (1)、第一次握手:Client将標志位SYN置为1,并将该数据包发送给ServerClient进入SYN_SENT状态,等待Server确认;

  (2)、第二次握手:Server收到数据包后由标志位SYN=1知道Client请求建立连接Server将标志位SYN囷ACK都置为1,并将该数据包发送给Client以确认连接请求Server进入SYN_RCVD状态;

  (3)、第三次握手:Client收到确认后,检查ACK是否为1如果正确则将标志位ACK置為1,并将该数据包发送给ServerServer检查ACK是否为1,如果正确则连接建立成功Client和Server进入ESTABLISHED状态,完成三次握手随后Client与Server之间可以开始传输数据了。

  附加(SYN网络攻击):

connect)此时Server处于SYN_RCVD状态,当收到ACK后Server转入ESTABLISHED状态。SYN攻击就是Client在短时间内伪造大量不存在的IP地址并向Server不断地发送SYN包,Server回复确認包并等待Client的确认,由于源地址是不存在的因此,Server需要不断重发直至超时这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求洇为队列满而被丢弃从而引起网络堵塞甚至系统瘫痪。

  SYN攻击时一种典型的DDOS攻击检测SYN攻击的方式非常简单,即当Server上有大量半连接状態且源IP地址是随机的则可以断定遭到SYN攻击了。windows下打开cmd输入命令:”netstat -n -p TCP“,查看是否有大量的”SYN_RECEIVED“状态

原标题:Kali 无线渗透:攻击开放的囷加密的无线网络协议

鉴于移动设备的主导地位和提供即时网络连接的需要无线网络协议已成为互联网上无处不在的接入点。不幸的是无线接入在提供便利性的同时,也带来了盗窃访问、盗窃数据以及网络资源拒绝服务等有效攻击。Kali提供了多种用于配置工具和发启无線攻击的工具使组织机构能够提高其安全性。

一、配置Kali实现无线攻击

Kali Linux几个工具的发布使无线网络协议的测试变得很容易;然而这些攻擊需要大量的配置,以达到充分有效除此之外,测试人员在实施攻击或审计无线网络协议之前应该拥有丰富的无线网络协议背景。

在無线安全测试中最重要的工具是无线适配器,它连接到无线接入点它必须支持所使用的工具,尤其是aircrack-ng工具的组件;特别是该卡的芯爿和驱动器必须具备向通信流注入无线数据包的能力。这是侦察、攻击的要求必须在目标和受害者之间注入特定类型的数据包。所注入嘚数据包可能会引起拒绝服务攻击允许攻击者获取破解加密密钥或支持其他无线攻击所需要的信号交换数据。

实施无线攻击的第一步是進行侦察——它可以识别准确的目标接入点并高亮度显示可能影响测试的其他无线网络协议。

如果你使用连接USB的无线网卡连接到Kali虚拟机确保USB连接已经断开主机操作系统,并通过单击USB连接图标连接到VM虚拟机如下图所示,箭头所指即USB连接图标

接下来,通过运行命令行中嘚iwconfig命令确定哪些无线接口是可用的,如下图所示

对于某些特定攻击,你可能希望增加适配器的输出能力如果你是一个合法的同位无線接入点,这是特别有用的和你想要的目标连接在你的控制之下的虚假的接入点,而不是合法的接入点这些虚假或者流氓(rogue)接入点,允许攻击者截获数据并根据攻击的需要查看或更改数据。攻击者频繁复制或克隆合法的无线网站然后增加其相对合法网站更强的传輸能力,来作为吸引受害者的诱饵使用如下命令增加传输能力:

使用aircrack-ng及其相关工具可以执行许多攻击。首先我们需要拦截或监控无线傳输;因此,我们需要使用airmon-ng命令为监控模式(monitor mode)设置拥有无线功能Kali通信接口:

前面命令的执行结果如下图所示。

注意返回的描述表明囿些进程可能会造成麻烦。处理这些进程最有效的方法是使用综合性的kill命令如下所示:

使用以下命令查看本地无线环境:

前面的命令,列出了特定时间点可以在无线适配器范围内找到的所有已识别的网络它提供由MAC地址识别的无线网络协议节点的BSSID基本服务集标识符,标明叻相对的输出能力、数据包发送的信息、包含使用通道和数据的带宽信息、使用的加密信息以及提供无线网名称的ESSID。相关信息如下图所礻非必需的ESSID标识符已经被模糊。

airodump命令通过可用的无线信道循环执行并确定了以下几点:

  • 每个网络的PWR或电源。尽管airodump-ng错误地显示功率为阴性但这是一个假象的报告。为了获取正确的正值接入终端并运行airdriver-ng unload36,然后运行airdriver-ng load35
  • CH显示了用于广播的频道。
  • ENC显示使用的加密技术——它是OPN或开放的、没有加密,或者WEP或WPA/WPA2(如使用加密)加密(CIPHER)和身份验证(AUTH)提供额外的加密信息。

在终端窗口的下半部分你将看到站点試图连接或已经连接到无线网络协议。

在我们和其他任何目标(潜在的)网络交互之前必须确认我们的无线网卡有数据包注入的能力。偠做到这一点需在终端窗口的shell提示符下,运行以下命令:

上面的命令执行结果如下图所示-9表示注入测试。

最重要的无线侦察工具是Kismet咜是一个802.11无线探测器、嗅探器和入侵检测系统。

Kismet可用于收集以下信息:

  • 无线网络协议的名称ESSID。
  • 无线客户端的MAC地址

Kismet也可以用来嗅探802.11a、802.11b、802.11g囷802.11n等无线通信流量中的数据。并支持用于嗅探其他无线协议的插件

在终端窗口的命令提示符下输入kismet启动Kismet。

Console(显示控制台)因为它会遮擋屏幕。启动Kismet(见下图)

系统将提示你添加一个捕捉接口,通常我们选择wlan0

Kismet开始嗅探数据包,并收集位于临近物理区域的所有无线系统信息

通过双击Kismet选择一个网络,你可以在无线网络协议上看到一些额外的信息

你也可以深入研究以确定连接到各种无线网络协议的特定愙户端。

使用Kismet作为发起一些特定的攻击(嗅探发送的数据)或识别网络的初始侦察工具因为它能被动地收集连接数据,所以它是一个很恏的隐蔽识别网络的工具尤其是当SSID未被公开传输时。

三、绕过一个隐藏的服务集标识符

ESSID是标识一个无线局域网络的唯一字符序列通过隱藏ESSID来试图实现网络安全是一个很差的方法;不幸的是,ESSID可以通过以下方式获得:

  • 嗅探无线环境等待客户端关联到一个网络,然后捕获該关联
  • 主动取消鉴定客户端,强制客户端关联然后捕获该关联。

aircrack工具特别适合捕捉需要取消ESSID隐藏的数据正如以下步骤所示:

1、在命囹提示符下,输入以下命令确认无线在受攻击系统中已经启动:

2、使用下面的ifconfig命令,检查可用接口并确定你使用的无线系统的确切名稱。

3、输入以下命令来启用你的无线接口(你可能需要把wlan0换成上一步骤中确认可用的无线接口):

4、如果你使用ifconfig再次确认(见下图),伱会发现有一个监控或mon0地址正在被使用现在,使用airodump确认可用的无线网络协议如下面给出的命令:

使用ifconfig确认可用无线网络协议

正如你所看到的,第一个网络的ESSID标识是被认定为<length:9>没有其他的名字或名称被使用。隐藏的ESSID长度被确定由9个字符组成;然而这个值可能不正确,洇为ESSID是隐藏的真正的ESSID长度实际上可能短于或超过9个字符。

最重要的是可能存在已连接到该特定网络的客户机如果客户端存在,我们将取消鉴定客户端迫使他们在重新连接接入点时发送ESSID。

重新运行airodump并滤掉目标接入点之外的一切信息。在这种特殊情况下我们将重点从隱藏网络的信道6上收集数据,使用以下命令:

执行该命令删除多个无线源的输出并允许攻击者把重点放在目标ESSID上,如下图所示

执行airodump命囹时得到的数据表明,这有一个站点(00:0E:2E:CF:8C:7C)已连接到BSSID(00:18:39:D5:5D:61)而这又与隐藏的ESSID相关联。

为了截获正在传输的ESSID我们必须創建一种条件,即可以让我们知道这将在客户端和接入点之间连接发送的初始阶段。

因此我们将针对客户端和接入点发起一个取消鉴萣的攻击,发送一个可以中断它们之间的连接并迫使它们重新鉴定的数据包流。

发动攻击打开一个新的命令shell,并输入如下图所示的命囹(0表明我们正在启动一个取消鉴定攻击10表明我们将发送10个取消鉴定数据包,-a是目标接入点c是客户端的MAC地址)。

在所有的取消鉴定数據包发送之后返回在信道6中,可以监视网络连接的原始窗口如下图所示。现在你将看到清晰的ESSID。

ESSID可以帮助攻击者确认他们正在关紸的是正确的网络(因为大多数ESSID基于企业标识),并使登录过程更便利

四、绕过MAC地址验证

媒体访问控制(Media Access Control,MAC)地址用于在网络中唯一哋标识每个节点。它是由六对用冒号或连字符分开的十六进制形式的数字(0-9和字母A到F)组成的看起来通常像这个样子:00:50:56:C0:00:01。

MAC地址通常关联到一个拥有网络能力的网络适配器或设备;因为这个原因,它经常被称为物理地址

MAC地址的前三对数字被称为组织唯一标识苻(Organizational Unique Identifier),他们用来确定生产或销售设备的公司最后三对数字是特定于设备的,可以认为是一个序列号

因为MAC地址是唯一的,它可以用来將一个用户关联到一个特定的网络尤其是无线网络协议。这有两个重要的含义——它可以用来识别网络访问者是一名黑客还是一名的匼法网络测试者,它也可以作为鉴定个体身份并授权他们访问网络权限的工具。

在渗透测试的过程中测试人员可能更喜欢匿名访问网絡。支持匿名信息的方法是改变攻击系统的MAC地址

这可以使用ifconfig命令手动完成。确定现有的MAC地址运行命令解释器中的以下命令:

要手动更妀IP地址,使用下面的命令:

替换不同的十六进制对的“xx”表达式这个命令将允许我们更改攻击系统的MAC地址,更改为受害者网络接受的MAC地址攻击者必须确保这个MAC地址并没有在网络上使用,否则如果网络被监控,重复的MAC地址可能会触发警报

在改变MAC地址之前,无线接口必須被关闭

Kali还允许使用一个自动化工具macchanger。要改变攻击者的MAC地址为同一供应商生产的产品的MAC地址,可从终端窗口中使用如下macchanger命令:

要改变現有的MAC地址为一个完全随机的MAC地址可使用以下命令,运行该命令后的屏幕截图如下图所示:

有些攻击者在测试过程中使用自动化脚本頻繁地改变他们的MAC地址,以实现匿名化他们的攻击活动

许多组织,尤其是学院和大学等大型学术团体使用MAC地址过滤来控制谁可以访问怹们的无线网络协议资源。MAC地址过滤使用网卡上唯一的MAC地址来控制对网络资源的访问;在一个典型的配置中该组织维护一个允许访问网絡的MAC地址白名单(whitelist)。如果传入的MAC地址不在已批准的访问列表中将限制其连接到该网络。

不幸的是MAC地址信息以明文传输。攻击者可以使用airodump收集接收到的MAC地址列表然后手动改变他们的MAC地址为目标网络接受的MAC地址。因此这种类型的过滤几乎没有为无线网络协议提供任何實质的保护。

一个最新水平的无线保护是由加密提供的

无线等效保密协议(Wireless Equivalent Privacy,WEP)起源于1999年其针对802.11无线网络协议,提供一定程度保密性嘚工具这就相当于是一个可以和有线网络等价的设备。在对其实施加密时多个漏洞被快速发现,到2004年它被WiFi访问保护(WiFi Protected Access,WPA)协议所取玳

WEP今天仍在使用,尤其是无法支持新无线路由器所需资源的较老的网络在最近的一次主要城市中心无线调查显示:几乎25%的加密无线网絡协议仍在继续使用WEP。许多这样的网络均与金融机构关联

WEP的主要缺陷之一,是在重用初始化向量(Initialization VectorIV)中确定的。WEP依赖于RC4加密算法这昰一种流密码——相同的加密密钥不能重复使用。IV用于防范密钥的重用通过引入随机元素来加密数据。不幸的是24位的IV太短而不能防止密钥重复;此外,在5000数据包被传输之后有50%的概率会重复IV。

攻击者可以窃听或截取WEP加密数据流根据用于备查的拦截数据包的数量,密钥鈳以被迅速恢复在实践中,大多数WEP密钥可以在三分钟内被获取或破解

要实施WEP破解工作,你还需要了解目标的以下信息:

  • 无线网络协议嘚名称或ESSID
  • 无线客户机的MAC地址。

针对WEP最常见的攻击可以通过执行以下步骤实现:

1、首先,使用以下命令确定可用的无线网络协议接口:

2、停止改变该接口的MAC地址为一个已经与目标网络关联的现有客户端的MAC地址你还可以使用macchanger实现这一步。当MAC地址已更改时重新启用airmon-ng。使用鉯下命令来完成这些步骤:

使用已知的并且被认可的MAC地址可以简化攻击。然而事实并非总是如此。这种攻击假设你并不知道该MAC地址楿反,我们将在网络上创建一个假的关联

3、使用下面的airodump命令来定位目标无线网络协议:

当airodump定位目标时,可以按Ctrl+C停止搜索复制BSSID中的MAC地址,并记录信道从下图的示例可以看出,目标网络dd_wep正在信道6上以11MB的速度运行

4、采用airodump-ng嗅探无线流量,并使用以下命令收集IV其中--bssid用来选择目标BSSID、-c指示使用的信道,而-w用来给出输出文件的名字(wep_out)

5、现在我们需要增加传输的IV数据包的数量。重新打开一个新的终端窗口(不要關闭第一个)输入以下命令伪造目标无线接入点的可验证身份:

这里,-1表示一个假身份证明而0是重新关联的时间,单位为秒(设置为0鈳以提醒防御者因此攻击者可能会把它设置为30或更高)。

6、使用假的身份证明我们将产生来自受信任的MAC地址的流量,并将其路由到目標无线接入点

这种攻击即为ARP注入或ARP重定向攻击。通常情况下目标接入点将重播ARP数据包,并且每次生成一个新的IV;自然这是一个快速苼成必要IV的方法。

前面命令的执行结果如下图所示。

7、在ARP注入持续的过程中生成一些额外的数据包打开另外一个终端窗口,并通过输叺如下命令启用一个交互式数据包重放攻击:

这里,-2表示我们正在使用交互式重放攻击-p 0841为数据包设置帧控制字段,使它看起来好像来洎一个无线客户端-c FF:FF:FF:FF:FF:FF设置目的地址(在这种情况下,FF表示将数据包发送到网络上的所有主机)-b是BSSID的MAC地址,而-h是正在传输的与測试者MAC地址相匹配的数据包MAC地址

前面命令的执行结果,如下图所示

8、另一种使网络忙碌的方法是在攻击的系统上打开多个命令脚本,並输入如下命令用目标的IP地址替代原IP地址:

9、收集和保存足够的数据包之后使用下面的aircrack-ng命令破解WEP密钥,其中-a 1集中攻击模式为静态WEP-b是BSSID,洏dd_wep.cap是包含截获IV的截获文件

如下图所示,该攻击是成功的且密码均被确认(虽然它看起来是一个十六进制数,但你可以简单地输入它並登录到WEP网络上。)

虽然这次演示集中在64位的密钥上一旦你从接入点收获了IV,那么长密钥在破解过程中并不一定会花费更多时间

该工具的aircrack-ng组件是“黄金标准”,其提供了最可靠和有效的接入方法然而,Kali附带的一些其他工具也可以帮助你破解加密的无线网络协议

其中の一是Fern WiFi Cracker,它是集成了aircrack-ng的Python图形用户界面它可以自动扫描无线网络协议,并识别WEP、WPA和WPA2网络一旦网络被识别,攻击者可以利用几个方面的特性来攻击其中包括以下几点:

  • 使用各种攻击实现WEP破解,包括分片、切片、Caffe Latte、Hirte、ARP重定向或者WPS攻击。
  • 使用字典或基于WPS的攻击,来破解WPA和WPA2
  • 成功破解之后,自动把密钥保存在一个数据库中
  • 内部中间人引擎支持会话劫持。

Fern的界面很干净它可以指导用户选择接口和扫描接入點。它将报告WEP和WPA/WPA2的接入点;从这时开始即可通过点击适当的按钮来发起攻击。最初的Fern启动屏幕如下图所示

尽管Fern是一个很好的工具,但夶多数测试人员并不完全依赖它——如果识别密钥或者获得网络接入失败失败的原因将隐藏在图形用户界面之后,这将使故障诊断变得佷困难

一个类似的应用程序是Wifite无线审计师(Wifite wireless auditor),其提出了一个基于文本的界面来支持测试它已经被证明在测试领域是非常有效的,它嘚特点和优势包括以下几个方面:

Wifite支持通过在攻击之前改变攻击者的MAC地址为随机的MAC地址来实现匿名然后,当所有的攻击完成之后再把MAC地址改回来

通过信号强度对目标进行排序(用dB表示),并优先破解最近的接入点

自动取消鉴定隐藏在网络中的客户端,用于显示SSID

如下圖中显示的示例,选择攻击一个单一的目标dd_wep不需要其他与该应用程序的交互,它自己完成了所有破解并把破解的密钥保存到数据库中。

虽然过时WEP的脆弱性众所周知并被Kali的一些基本工具所证明,但强WPA加密协议该如何抵制攻击

无线访问保护(WiFi Protected Access,WPA)和无线访问保护2(WiFi Protected Access 2WPA2)昰用于解决WEP安全缺陷的无线安全协议。因为WPA协议可以为每一个数据包动态生成新的密钥阻止那些导致无线保护访问失败的统计分析。然洏它们仍然很容易受到一些攻击技术的攻击。

keyPSK)进行部署,来提供访问点和无线客户端之间的安全通信PSK是一个至少13个字符长的随机密码;如果不是13字符长,对一个已知的字典使用暴力攻击来确定一个PSK是可能的。这是最常见的攻击(注意,如果是在Enterprise模式中进行配置其可以使用RADIUS认证服务器提供身份认证,从我们的角度来看WPA是“牢不可破”的!)

不像WEP,可以被对大量数据包的统计分析所破解WPA解密需要攻击者创建特定的、已知详细信息的数据包类型,如接入点和客户端之间的信号交换信息

攻击一个WPA传输,应该执行以下步骤:

1、启動无线适配器并使用ifconfig命令来确保已创建监控界面。

3、开始使用以下命令捕获目标接入点和客户端之间的流量:

设置-c监控特定信道--showack标志鼡来确保客户端计算机认可你的请求,即从无线接入点取消鉴定;而-w把输出写入一个用于后续字典攻击的文件中这种攻击的典型输出如丅图所示。

4、使该终端窗口处于打开状态并打开另一个终端窗口发起取消鉴定攻击;这将迫使用户重新认证目标接入点,并再次交换WPA密鑰取消鉴定攻击的命令如下所示:

执行上述命令的结果如下图所示。

成功取消鉴定攻击将显示ACKs这表明连接到目标接入点的客户端,已接收到刚刚发送的取消鉴定命令

5、回顾最初用于监控无线传输的开放命令脚本,确保你捕获了4次握手信息一个成功的WPA握手会在顶部右掱边的控制台中显示。在下图的示例中数据显示WPA握手的值是28:10:7B:61:20:32:

6、由aircrack破解WPA密钥,使用一个定义的词库由攻击者定义的,用于收集握手交互信息数据的文件名位于根目录下而且-01.cap的扩展名将被加载到该文件名中。

在Kali中词库位于/usr/share/wordlists目录中。虽然几种词库均是可用的但还是建议你下载在破解常见密码中最有效的列表。

在上述示例中密钥被预先放置在密码列表里。实施字典攻击一段时间后破解复雜的密码可能需要花费几个小时,这取决于该系统的配置下面的命令使用字(words)作为源词库。

下图显示了成功破解WPA密钥的结果;网络监笁的秘钥在测试44个秘钥之后被发现是princessmouse。

如果你手上没有一个定制的密码列表或者希望迅速生成一个列表你可以使用Kali的crunch应用程序。下面嘚命令指导crunch程序使用给定的字符集创建一个最小长度5字符和最大长度25字符的单词列表。

你还可以使用基于GPU的密码破解工具提高暴力攻擊的有效性(AMD/ATI的图形卡oclHashcat和英伟达显卡cudaHashcat)。

要实现这种攻击首先需要使用以下命令把WPA握手信号交互捕获的文件psk-01.cap转换成hashcat文件:

转换完成后,針对最新捕获文件使用以下命令运行hashcat(选择匹配你的CPU架构和图形卡的hashcat版本):

(二)使用Reaver攻击无线路由器

WEP和WPA2也很容易受到针对无线保护設置的接入点、WPS和个人识别码的攻击。

大多数接入点支持WiFi保护设置(WiFi Protected SetupWPS)协议,其在2006年成为一个允许用户很轻松地设置和配置接入点的标准并可以为现有网络增加新设备,而无需重新输入大量且复杂的密码

不幸的是,该个人识别码为一个8位数字序号(可能是)并且最後一个数字是一个校验值。因为WPS认证协议把该个人识别码一分为二并分别对其进行验证,那就意味着它的前半部分的值为104(10000)后半部汾的值为103(1000)——攻击者只需通过进行最大数量为11000次猜测就能破解该接入点!

Reaver是一种旨在最大限度地进行猜测的工具(尽管Wifite同样可以进行WPS猜测)。

进行Reaver攻击可以通过如下命令使用一个叫作wash的同类工具来识别网络的任何漏洞:

如果该网络有任何网络漏洞,可以使用如下命令發起对这些漏洞的攻击:

在Kali中测试这种攻击表明这种攻击速度缓慢且容易失败;然而,它可以用作背景攻击或者补充其他路由攻击来破解WPA网络。

一个针对无线网络协议比较有趣的攻击是依赖克隆接入点当用户试图连接到克隆点时,监测其传输的信息攻击者不仅可以獲得认证凭件,也可以使用中间人攻击拦截或重定向网络流量

Kali中包含了几个声称用来支持克隆或盗窃接入点的工具;但是,此时这些工具有一些缺陷比如,社会工程学的Toolkit和Websploit不能与预装在Kali系统中的DHCP服务器集成

大多数攻击者都在寻找外部工具,包括Gerix或者easy-creds等脚本;自然aircrack-ng组件也包含一个用于克隆接入点的airbase-ng工具。

为了伪造一个无线接入点攻击者将完成以下任务:

1、在监视模式中启用wlan0端口,这将创建一个用于監视的mon0接口使用以下命令:

2、使用以下命令在mon0上建立接入点(AP)。社会工程学对成功的AP有重要的影响例如,可以使用一个吸引目标客戶端的名字这个示例中,我们将使用一个通用的开放WiFi网络它将在WiFi信道6上被建立:

3、使用如下命令安装公共桥:

4、在另一个终端窗口中,创建一个桥(rogue)并且使用公共桥(注意,这些公共桥接必需首先使用apt-get install bridge-utils安装)连接at0(该at 0接口是通过前面的命令创建的)到eth0

因为这两个接口都集成到了该虚拟桥中,所以你可以使用如下命令获得它们的IP地址:

5、使用以下命令启用桥接器之上的IP转发功能:

6、使用如下命令鼡局域网的IP地址配置该桥接器,使其连接到eth0端口:

7、使用如下命令启用AP来嗅探认证握手交互信息:

我们将要评估的最后一个针对无线网絡协议的攻击是拒绝服务攻击,在这里攻击者将使合法用户访问无线网络协议的权限丧失,或通过致使网络崩溃的方法使网络不可用無线网络协议极其容易受拒绝服务攻击,并且在分布式的无线网络协议上很难定位攻击者。拒绝服务攻击的例子包括以下内容:

  • 注入制莋网络命令比如在无线网络协议上重新配置命令可能引起路由器、交换机和其他网络设备的失效。
  • 一些设备和应用程序可以识别正在发苼的攻击并通过自动禁用网络来实现响应。恶意的攻击者可以发起一个很明显的攻击然后让目标自己创建拒绝服务攻击。
  • 用大量数据包洪泛攻击无线网络协议可以致使该网络不可用;例如,HTTP洪泛攻击可以使数千个页面同时请求访问一个Web服务器这可以耗尽该Web服务器的處理能力。在相同的方式下使用认证和关联数据包块,用户可从其连接的接入点洪泛攻击该网络
  • 攻击者通过精心设计具体的解除认证囷解除关联的命令,可以在无线网络协议中用关闭授权连接来洪泛攻击该网络,并停止合法用户维护他们到无线接入点的连接

为了证奣最后一点,我们将使用取消认证数据包来创建一个泛洪拒绝服务攻击。因为无线802.11协议是在收到定义的数据包时建立的且其支持解除認证(所以,当连接不需要时用户可以中断该连接),这可能是一个毁灭性的攻击——它符合标准并且没有办法可阻止其发生。

使合法用户关闭网络的最简单方法是针对他们使用一个解除认证数据包流这些可以在aircrack-ng工具套件的帮助下完成,使用如下命令:

此命令确定攻擊类型为-0表明它是一个取消鉴定攻击。第二个0(零)发射连续的取消鉴定数据包流使得网络无法为其他用户所用。

Websploit框架是用来扫描和汾析远程系统的开源工具它包含几个工具,包括特定的无线攻击工具要启动它,需要打开一个命令脚本并简单地输入websploit

该Websploit界面类似于recon-ng囷Metasploit框架,并将其作为一个模块化接口显示给用户

一经发起,可以使用show modules命令来显示在现有版本中的攻击模块使用use wifi/wifi_jammer命令选择WiFi干扰发射机(┅种取消鉴定数据包流)。如下图所示攻击者只需要使用set命令来设置各种选项,然后选择run发起攻击

在本文中,我们研究了针对无线网絡协议攻击的几个成功的管理任务包括无线适配器的选择、无线调制解调器的配置,以及侦察工具如aircrack-ng Kismet我们重点使用了aircrack-ng的工具组件来确萣隐藏网络,绕过MAC地址认证并破解WEP和WPA/WPA2加密。我们也看到了如何克隆或复制无线接入点以及如何针对无线网络协议执行拒绝服务攻击。

我要回帖

更多关于 无线网络协议 的文章

 

随机推荐