6人加入学习
(0人评价)
安全测试无线安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 南华大学信息安全专业 请加入后再学习

WPA-PSK攻击-2
·无AP下WPA密码破解
 ·启动monitor
 ·开始抓包并保存
 ·根据probe信息伪造相同ESSID的AP
 ·抓去四步握手的前两个包
 ·使用字典暴力破解
伪装AP airbase-ng --essid ESSID -c 信道 网卡
不知道原ESSID是什么认证方式  创造多个不同验证方式的AP

[展开全文]

WPA攻击-WPA PSK攻击
·只有一种密码破解方式
 ·WPA不存在WEP的弱点
·只能抛离破解
 ·CPU资源
 ·时间
 ·字典质量
  ·网上共享的字典
  ·泄漏密码
  ·地区电话段
  ·Crunch生成字典
  ·Kali中自带的字典文件 /usr/share/john  /usr/share/wfuzz/wordlist/fuzzdb /usr/share/wordlists/下的rockyou (grep 还可以在文本中查看内容)
·PSK破解过程
 ·启动monitor
 ·开始抓包并保存
 ·Deathentication攻击获取4步握手
 ·暴力破解 aireplay-ng -w 字典 需要破解的文件

[展开全文]

·-q 10 keep-live帧发送  建立连接与AP时

·某些AP验证客户端MAC地址OUI 验证合法的MAC地址 国际国定 前三位来看
·WPA不能Fake authentication
·侦听信道 与AP工作的信道一致

·WPA重连过程中抓去4步握手过程
·WEP抓ARP请求的回包的IV值
·无客户端时 此攻击无效
·aireplay -0时  不加-c  攻击所有客户端
·每攻击发送128个包 64个给AP  64个给客户端

·被攻击者与攻击者使用相同的无线标准
·客户端可能拒绝接受广播包 指定MAC再打

·64密钥 25
·128密钥 150

[展开全文]


WEP攻击-WEP共享密钥破解
成功率高 但是操作复杂度高
·WEP密码破解原理
 ·IV并非完全随机
 ·每224个包可能随机出现一次IV重用
 ·收集大量的IV之后找出相同IV及其对应密文 分析出共享密码
·ARP回包中包含IV
·IV足够多的情况下 任何复杂程度的wep密码都可破解
tmux分频工具
对指定AP进行抓包 -w保存包 后续需要分析
流程
·启动monitor
·抓包并保存
·Deauthentication抓取XOR文件
 ·怎样抓keystream(1)STA关联时(2)向网络发送解除STA AP连接的包 然后使其重新连接 aireplay-ng -0 1(发多少个包) -a BSSID -c STA MAC 无线网卡(monitor)
 ·aireplay-ng 1 60(间隔多少次进行重新建立) -e BSSID -y 密钥流 -a BSSID(AP MAC) -h 本机的MAC 使本机与AP关联 
·利用XOR文件与AP建立关联
·执行ARP(把IP解释为MAC 二层通信使用MAC地址 AP收到ARP就会返回含有IV值的包 抓去STA的ARP包 来用网卡来重放)重放
 ·使得AP能产生大量IV (好多万) 通过#Data来分析
 ·使用ARP重放来加快进度 aireplay-ng -3 -b BSSID -h STA MAC 网卡 但在之前需要抓到合法的ARP包
·Deauthentication 触发ARP数据包(建立连接时才会有 因为需要地址解析 打断后重连)
·aireplay-ng web-01.cap(抓到的主包)破解密码
其中打掉客户端的操作可以扩展的

[展开全文]


MAC地址绑定攻击
简单场景的演示
使用有线网卡配置 以太网获得IP地址 
MAC绑定
·管理员误以为MAC绑定是一种安全机制
·限制可以关联的客户端MAC地址

准备AP
·AP基本配置
·Open认证
·开启无线过滤
修改MAC地址绕过过滤
相同MAC地址可以丢包 那么就可修改同一个MAC地址来是对方丢包 抢包

[展开全文]

包注入测试
·检测是否能注入包
·检测AP的响应时间
 ·回包率反映链路质量 发出去与收回来的包 已经响应时间
基本测试
aireplay -9 网卡 (先向网络中发probe request 等待AP 回应(因为一次AP未来的及回应 所以多车几次)从found AP) 
向隐藏AP/指定SSID注入
aireplay-ng -9 -e ESSID(名称) -a BSSID(AP MAC地址) 网卡(这就不会向网络中广播了 而是针对)

·如果有两个网卡  可以检测具体可以注入哪种攻击
card to card 注入测试(网卡到网卡)
具体攻击方式
-i 作为AP使用的网卡 发包的AP(探测周围AP 然后进行0-7号包的注入 来看是否支持)
5/7Faild(有可能 注入包与物理MAC地址不一致 导致 )
 注入MAC和真是MAC
  相同时可以正常使用

·基本测试检测AP对probe广播的响应
 ·向每AP发30包
 ·网卡成功发送并可接收包的能力

[展开全文]

监听 抓完包后
aireplay-ng  向网络中发送注入包
为了破解密码  所有有收集信息  注入包后使得AP STA产生大量的流量 也可以伪装 建立关联关系
·产生或者加速无线通信流量
 ·向无线网络中注入数据包
  ·伪造身份验证
  ·强制重新身份验证
  ·抓包重放
 ·用于后续的WEP WPA密码破解
 ·支持10中包注入
·获取包的两种途径
 ·指定接口(-i)
 ·抓包文件pcap(-r) 然后过滤筛选后重放在网络里
AIREPLAY-NG ATTACK MODES

areplay-ng(必须monitor的网卡)
Filter命令(除0.1两种攻击方式)
过滤数据包的选项
参数详情

Replay选项  重放选项 对包怎么放
参数详情

Aireplay-ng排错
·Aireplay-ng命令挂起没有任何输出
 ·无线网卡与AP工作在不同的信道
·把偶哦“write failed:Cannot allocate memory wi_write():illegal seek”
 ·无线网卡芯片(bcm43xx) 替换成驱动b43驱动
·可注入的速度慢 并提示内核消息“rtc:lost some interrupts at 1024Hz”
 ·此时可以启动多个aireplay命令提高速度
·使用-h参数指定注入MAC地址与网卡MAC地址不一样报错
 ·使用保持一致 macchange(也使用与有线网卡)
修改时 先down网卡 (启动monitor的网卡的MAC地址的前6位是 未启动的时的MAC地址)
macchange -m mac地址 网卡
macchange --help参看所有参数

[展开全文]

·无线抓包
(·airmon-ng start wlan0 1(指定工作在1信道))
·airmon-ng wlan0mon
·airodump wlan0mon 直接抓包  使网卡循环工作在每一个信道里 (也可以抓到握手信息)
结果为 AP  Station的参数信息 
·airodump wlan0mon -c 1(抓指定信道1的包 侦听1信道的内容)(也会抓到其它与其重叠的信道的包) 
·airodump wlan0mon -c 1 -bssid 00:22:33:44:55 (抓1信道 指定AP的包(BSSID   ap的MAC地址))
·aiordump wlan0mon -c 1 -bssid 00:22:33:44:55 -w file.cap (--ivs 只抓WEP 含有ivs的包)(包抓到的包保存硬盘 其中.cap可以用wireshark打开 wireshark .cap)
·aireplay -9 wlan2mon
·airreplay
PWR 信号强度(接受) 
AP -1 弱 或驱动不支持
RXQ 固定信道会出现  最近十秒中成功接触的帧的百分比 有data的帧
Beacon AP发送的Beacon数量
#Data 抓到数据帧的数量(WEP表示IV值数量) 包含广播数据帧
#/s 最近十秒钟 平均抓到的帧的数量
CH 信道号 (从beacon帧中获得)信道重叠时可能发现其他信道
MB AP支持的最大速率
ENC 加密方法
CIPHER  加密条件
AUTH 身份认证方式
ESSID 无线网络名称 有可能隐藏 但length会泄漏信息
airodump从probe和association request帧中发现ESSID
没有关联的Station的发射的包 也可以被抓到 not association 距离太远 PWR为-1  无法对其攻击
STATIOM 的lost STATIOM丢包的数量 太多 周围会有信号干扰(黑客 微波炉等) 或者是 发包不能收 手包不能发
Frames/Packets STA发送探测AP的包数量  Probe里就有探测的AP ESSID
AIRODUMP-NG排错
不显示AP STA信息
确认 managed模式下正常工作
禁用network-manager
驱动的重新加载 rmmod modprobe 确定名字(airmon-ng 查看驱动)
工作一段时间airodump无法抓包
airmon-ng check kill
确认wpa supplicant进程已经停止

 

[展开全文]

无线渗透-实战
AIRCRACK-NG基础

先保证能进入同一网络(获取无线密码)
·无线渗透和审计神器
·包含各种功能的工具套件
 ·网络检测
 ·嗅探抓包
 ·包注入
 ·密码破解
一 AIRMON-NG
·检查网卡驱动
 ·airmon-ng  
 ·airmon-ng check(网卡使用时与系统的进程是否有冲突)(可以用airmon-ng check kill把影响的进程关闭)
 ·airmon-ng start wlan2(相当于iw dev wlan2 interface add wlan2mon type monitor然后把wlan2删掉 取而代之)
 ·iwlist wlan3mon channel 查看工作信道
 ·airmon-ng stop wlan2mon  抓完包停止该模式 然后wlan2是未启动的  记得ifconfig wlan2 start
·开启和停止无线侦听

[展开全文]


密钥交换
·无线网络设计用于一组无线设备通信
 ·关联到同一AP的设备共享无线信道
 ·单播(一个节点发出数据包给指定一点) 广播(发给所有的节点) 组播(给指定多个节点)(对于STA之间而言)
 ·安全特性要求不同
 ·单播通信需要单独密钥加密通信双方流量
  pairwise key:对偶密钥(PTK)
 ·组播通信需要信任域内所有成员共享的同一密钥
  group key:组密钥(GPK)
PMK
·安全上下文的顶级密钥
 ·MK进行TPLS-PRF加密得出PMK能计算出PTK用来实现STA-AP的校验
·基于服务密钥
 ·由上层身份认证方法服务器生成
 ·从服务器通过radius传给AP
 ·从AP通过EAP消息传给所有AP
·基于PSK共享密钥
 ·Essid+PSK+迭代次数4096——Hash计算生成——PMK——PTK
 ·STA和AP分别计算出PMK 并不在网络中传递交换
·256位32字节
PTK的生成过程
512位的PTK分为128位5个不同功能的密钥 Data Encr加密数据/MIC完整性 摘要值防止数据被篡改 EAPOL EAP身份认证时(STA与AP)的数据加密 完整性校验 
 ·HMAC-SHA1散列算法
 ·PRF-X散列算法
Nonce1,2随机数的由来
4次握手(具体详情查询)
数据加密和完整性
·三种算法
 ·TKIP
 ·CCMP
 ·WRAP(被废止了)

[展开全文]

WPA1
·802.11i第三版草案
·与WEP比较
 ·都采用逐包进行密钥加密
 ·128为的key和48位的初始向量(IV)
 ·RC4流加密数据
 ·帧计数器避免重放攻击
 ·TKIP使用Michael算法进行完整性校验(MIC)
  ·WEP 用的完整性检验方法是CRC32
 ·兼容早期版本
WPA2
·依据802.11i完全重新设计实现
 ·也被成为RSN
 ·使用CCMP取代TKIP
 ·AES取代RC4
 ·不兼容

WPA企业连接过程(4个)
·协商安全协议(STA与AP protocals)
·身份认证 (802.11X身份认证 STA 与 authenicator)
·密钥分发和验证(key STA与AP STA 与 authenicator)
·数据加密完整性(DATASTA与AP)

WPA-PSK(个人)
·协商安全协议(STA与AP protocals)
·密钥分发和验证(key STA与AP STA 密钥交换 不会直接传输密钥)
·数据加密完整性(DATASTA与AP)
协商安全协议
·协商认证方式
 ·PSK/802.1x
·单播和组播/广播流量加密套件
 ·TKIP/CCMP
·STA通过probe获取无线网络消息
 ·速率 加密 信道 名称(SSID)
身份认证
·基于EAP实现
 ·EAP-TLS 需要客户端和服务器证书
 ·EAP-TTLS
 ·PEAP混合身份验证 只需要服务器证书
·客户端选择身份认证方式
·AP发送身份验证信息给Radius Server
·Radius Server返回“Radius Accept”表示认证成功
 ·其中包含Master Key(MK)
·AP通过EAP消息通知STA认证成功
(STA——EAP—AP—Radius—Radius Server)

[展开全文]

WPA安全系统
·Wi-Fi Protected Access
·802.11i(标准)组为提高无线安全 开发两个新的链路层加密协议 两版WPA
 ·Temporal Key integrity Protocol(TKIP)(使用加密套件里面多种算法)
  ·WPA1(比较WEP可以动态改变密钥)(使用RC4流加密)
 ·Counter Mode with CBC-MAC(CCMP)
  ·WPA2完全基于802.11i 不兼容WPA1
·WPA加密两种全类型(实际使用的类型)
 ·WPA个人:使用预设共享密钥实现身份验证
 ·WPA企业:使用802.1X和Radius服务器实现AAA(使用Radius进行认证授权记录 radius EAP方法  EAP为框架 身份认证方法的混用 客户端统一支持EAP 配置认证方法即可 802.11X被认证的 认证者 身份认证服务器) 

 

[展开全文]

RC4算法
·RSA实验室研发的对称加密流算法(分为块加密与流加密)
 ·实现简单
 ·速度快
·加密:对明文流和密钥流进行XOR计算(异或运算a⊕b = (¬a ∧ b) ∨ (a ∧¬b) a与b不一样就为1)
·解密:对密文流和密钥流进行XOR计算
·RC4算法key由两个过程生成
 ·合成IV(客户端随机生成的)和SKA(key wep的密钥(无线密码))  利用key Scheduling Algorirhm(KSA)算法生成起始状态表
 ·把起始状态表利用Pseudo-Random Generation Algorithm(PRGA)算法生成最终密钥流keystream
另一方面 把明文消息值32位的CRC摘要计算算出 然后结合明文 形成数据流Plaintext 然后进行XOR加密
形成一个密文消息 (密文的数据部分Encryption data) 其实是这样的IV+Key ID +Encryption data+ICV  密文太大需要进行拆包 IV值 每一段需要一个密钥流对应当前该数据的key的ID号 
以上为发送  到接收端后
IV+Key ID +Encryption data+ICV 
首先IV值提取  提取Key ID的key 两者结合 进行KSA计算生成起始状态表然后PRGA生成最终密钥流keystream 然后与Encryption data异或运算生成Plaintext messege 进行32位的CRC计算生成ICV摘要值 与之前的ICV比较 不一样丢弃 一样进行还原
·Encryption加密
 ·Plaintext与Keysteam长度一样  将其进行异或运算 到Encryption data
·Decryption解密
 ·倒序过去就能得到明文

 

[展开全文]

WEP PSK认证过程
·STA发送该认证请求  否则不会返回Challenge
·AP返回随机Challenge消息
·STA使用PSK加密Cha并发送给AP
·AP使用PSK解密密文 获得Cha并与原始Cha比对 相同则验证成功 不同则失败  之间不会发送密码  而是通过解密加密随机数
·大部分无线驱动首先尝试open验证 如失败 再PSK验证

WEB共享密钥认证过程
·无论使用什么加密结构 关联过程完全相同
 ·STA向AP发送关联结果
 · AP向TA发送关联成功或失败
·隐藏AP
 ·STA关联包中必须包含目标AP的ESSID(需要STA手动输入ESSID关联)
 ·嗅探到此关联包 说明隐藏AP存在

(过程:
首先是客户端重复发送probe request 发广播发现AP(挨个信道去广播 找到后就认证一次)
然后身份认证  先OPENF方式 AP回OPEN不支持 不接受  客户端继续open4次  然后shared key  AP接受 发Challenge  客户端发加密密文  
如果成功DHCP获取ip地址  然后ARP 免费ARP发送 宣告我的ip存在这个网络区域  防止ip冲突 然后就是空数据包802.11进入省电 广播ARP找网关地址 DNS进行查询 TCP连接 连服务器  )


加密
·无线安全根源
 ·基于无线电波发射信息
 ·嗅探监听是主要问题
 ·加密机制是必要手段
·Wired Equivalent Privacy(WEP)(容易被破解 现在被WPA替换)
 ·802.11标准的一部分
 ·发布后不久被发现存在安全漏洞
·Wi-Fi Protected Access (WPA)取代WEp
 ·WPA2(802.11i标准)

OPEN无加密网络
·无任何加密机制
·所有数据都可以被嗅探、 明文传输
·STA和AP只协商拼配参数即可连入网络

[展开全文]

无线通信过程
STA到AP
建立过程实现通信的过程
1 Probe(试探过程)
·STA向所有的信道发出Probe帧 发现AP
·AP回复Response
2 Authencation(身份认证过程)
·STAAP发出验证请求
·发生认证过程
·AP响应STA认证结果
3 Association(关联过程)
·STA发出关联请求
·AP响应关联请求
·关联成功 开始通信
细看:
1 对Probe过程
WEP探测过程
·Beacon标识使用WEP加密
·STA发送普通Probe帧
·AP响应Probe Response 声明需要WEB加密
WPA探测过程
·两个AP的Beacon包内容不同 但都声明采用了WPA加密
 ·不同厂商对802.11标准实现方式不同
·包头包含WPA1字段信息
WEP OPEN认证过程
·WEP Open认与open认证通信过程相同 
·正确认证后 通信数据WEP加密
·如果客户端输入错误密码
 ·认证依然可以通过
 ·AP将丢弃STA的数据包
  ·起始量被错误的密钥解密后完整性被破坏
  ·但数据将传输失败
·认证响应zhengque 身份验证通过成功
WEP PSK认证过程
·STA发送该认证请求  否则不会返回Challenge
·AP返回随机Challenge消息
·STA使用PSK加密Cha并发送给AP
·AP使用PSK解密密文 获得Cha并与原始Cha比对 相同则验证成功 不同则失败  之间不会发送密码  而是通过解密加密随机数
·大部分无线驱动首先尝试open验证 如失败 再PSK验证

[展开全文]

Data FRAME
数据帧
子类型 0-15
1 data frames
·传输用户数据
 ·data frame 还携带DHCP包
·空数据帧
 ·Null data frame  只要包头(MAC头) 与 包尾(FCS)(声明自己省电模式 不同发Null data frame)

 

[展开全文]

4 Association/Reassociation frame
关联  重新关联
身份认证成功后 STA执行关联操作 加入无线网络
·Association request frames
·Reassociation request frames(多出一个地址 SD来源地址)
·Association response
 ·AP对STA的关联请求的回应
 ·状态码:关联成功/失败
 ·Association ID重新关联的ID  每次关联后这个不同

5 Disassociation/Deauthentication
由AP发出
·2字节
body里面是出现状况的原因
Reason Code 0-99
2 关联了并未认证
3 Deauthentication Leaving 重新建立连接时 握手的过程 发送IBSS ESS
4 客户端超时
5 AP连接STA数目过多

6 Atim frames
自在ad-hoc 无AP  通知扮演AP的STA
·STA使用此帧通知接受者 其有缓存的数据要发送

[展开全文]

2 Probe request frame帧
(从STA开始)用于STA扫描现有AP(之前连接过的 直接从SSID找 速率和ESSID相同猜响应)(BSSID SSID ESSID的区别)
·发现曾经连接过的AP 自动连接
·发现未连连接的AP 以前连接过 但不再范围之内
数据frame body部分
SSID
Supported
Extend Supported

3 Authentication Frames
头不管了 主要分析body
Authentication Algorithm 身份验证类型(Authentication的算法)
0 开放系统身份验证
1 共享密钥身份验证
身份验证有多个帧交换过程组成
共享密钥 可能是多个会话过程交换
Authentication Seq
每次身份验证过程Seq唯一
1-6555
Challenge text
只要共享密钥方式才有该字段
Status Code
身份认证的结果 successful

4 Association/Reassociation frame
关联  重新关联
身份认证成功后 STA执行关联操作 加入无线网络
·Association request frames
·Reassociation request frames(多出一个地址 SD来源地址)
·Association response

[展开全文]


Management Frame(802.11权威书)
管理帧
用于协商和控制STA与AP之间的关系的
子类型0-15
Beacon 帧
AP发送的广播帧 通告无线网络的存在(包含BSSID(MAC地址) ESSID(AP负责维护网络的名称))
发包频率
·102.4ms
·时间单位1024 microsecond (微秒)
SSID网络名 Beacon里面也有这个
·隐藏AP不发SSID广播 beacon不发送这个  禁用beacon广播来隐藏 但是它的SSID的length却不能隐藏(在tag里面查看)
beacon 时间戳   
intervel 多少发送一个beacon帧
ESS 1 从AP发出
IBSS 1 从IBSS网络发出 无AP 有一个STA扮演角色
Privacy 1 支持WEP,WPA加密
ESSID 名称与长度
速率
信道
tag 里面的多个内容

[展开全文]

控制帧 
CONTROL FRAME(没有数据段 只有包头)
是一些通知设备开始 停止传输或连接失败等情况的短消息
帧类型 01
子类型 0000-0110 保留 不使用 后面从0111开始使用
PS-Poll  RTS ACK CTS 主要介绍这几个
1 ACK
接受端正确接受数据之后向发送端返回ACK确认 
每个单播帧需要ACK立刻确认
·组播和广播不需要ACK确认
尽快响应
·由硬件完成 而非驱动层
T/S:1/13
包头结构
侦控 Duration Receive Adress FCS

PS-POLL
RF系统的放大器
耗电 放大信号  不用时  省电模式
AP通过Beacon帧来唤醒 发送TIM  其中有AID   
STA发送PS-POLL 来索要帧
AP发送数据帧帧 包中将More data bit set 1 表明还有包
STA接受到帧 就会返回ACK AP把缓存的帧删掉
STA再次发 送PS-POLL  
P发送数据帧帧 包中将More data bit set 0 没有了包了

AP接受PS-POLL 后会
·立即响应
·延迟响应 若AP繁忙  会在几个原子周期(一个传输过程)后在响应  先发送一个简单的包给STA  简单响应帧
包结构
AID  关联ID
BSSID STA正关联的AP地址
TA 发送此帧的STA地址
FCS  检验码
RTS/CTS
是CSMA/CA方法(目的是一样的)的一种补充手段
·降低冲突产生的可能性
·正式通信之前通过请求应答机制 确信通信介质的可用性
·并锁定传输介质和预约通信的时间(放在Diration里面 随着包的传输 Duration里面的值在减少 直到为0时 就可以接受其它STA的请求包了)   (RTS发出 收到对方回了CTS)接收端再接受其它的接受请求  他会拒绝
·只有再传输长帧时(对无线频谱 无线带宽 通信信道长期占用)使用 传输短帧时不会使用
 ·驱动接口提供阈值的自定义
 ·大于阈值的帧为长 反之短
传输过程
Dode 1 发送Request to Send 包给Node 2
未发生冲突,Node2返回Clear to Send给1  否则1什么都不会接到
1传输数据
数据正常接受 2返回ACK  
RTS CTS传输仅仅是一个原子周期的一部分后面还有Data ACK等
有线网络访问方式:CSMA/CD
无线网络访问方式:CSMA/CD
发现隐藏节点
1,3 同时向2 发数据  不用RTS CTS  1 3不知道对方的存在(隐藏节点) 冲突 规避算法 一段时间 影响无线通信  
用了RTS CTS 1发送给2 也给3   无线广播 避免规避算法
RTS比CTS结构多了 Transmitter Adress(无线路由器中转这个数据包 是无线路由器的地址 不用包的源地址)这个字段6字节
然后就可以传输源地址的Data数据段了

[展开全文]

授课教师

安全经理

课程特色

视频(44)
下载资料(1)

最新学员