WiFi近源攻击实战(精)
目录
背景
一、准备事项
Aircrack工具包
FreeRadius+Hostapd
MacChanger等MAC地址修改工具
二、WiFi攻击思路
(一)识别目标无线网认证方式
(二)利用Aircrack收集信息
(三)基本攻击思路
(1)Portal认证的开放无线网(OPN)
(2)Aircrack捕获握手包破解PSK认证的无线网
(3)伪造802.1x认证源捕获用户名和哈希
(4)利用信息收集绕过鉴权、白名单等机制
三、实战案例
背景
传统攻防作战中,攻击队的行为模式主要为从互联网资产入手展开攻击。随着攻防双方对互联网攻击手法的理解逐步加深,互联网作战的难度大幅增加。近源攻击往往可以轻易地越过网络隔离,获得内网的接入权限。WiFi是最常见的近场通信设施,也是近源测试的主要目标。
一、准备事项
Aircrack工具包
Aircrack项目是一套与802.11标准的无线网络分析有关的安全组件,主要功能有:网络侦测,数据包嗅探等。渗透工具集操作系统Kali中内置了Aircrack工具集,如果要在Windows系统下使用Aircrack需要额外配置airsrv-ng载入无线网卡。
Aircrack可以使用airdriver-ng命令(如果有的话)列出支持的无线网卡芯片列表,或参考如下链接:
https://www.aircrack-ng.org/doku.php?id=compatible_cards
在满足兼容性的条件下,信号灵敏度越强越好。