如何黑掉自己的Wi-Fi网络 以防堵安全漏洞
虽说带802.1X认证的WPA/WPA2安全的企业级模式要比个人(PSK)模式安全的多,但仍存在弱点。这里有一款工具可帮助你更好地了解这些攻击,告诉你如何保护网络,测试网络安全与否。
FreeRadius-WPE是开源FreeRADIUS服务器的一个补丁,其用意是在针对使用802.1X认证的无线网络用户发动中间人攻击。它会修改服务器,让所有连接到伪装无线网络上的用户那里接受所有NAS设备、EAP类型、登录用户名以及挑战/回应认证等。然后挑战/回应认证可输入另一个Linux程序asleap,从而破解加密口令。
WPS PIN破解
假如你有一台无线路由器,而不是只有AP的话,那你应该知道去年12月公开发现的一个漏洞。该漏洞涉及Wi-Fi保护设置(WPS),WPS可在大多数无线路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式时被默认激活。WPS PIN码就是用于连接无线路由器的,很容易在数小时内便被破解。
这里有一个工具可用于测试无线路由器是否存在WPS PIN漏洞。
Reaver是一个Linux程序,可针对无线路由器实施强力破解攻击,一般能在4到10小时内破解WPS PIN和WPA/WPA2 PSK。Reaver还可提供一种易用的硬件解决方案Reaver Pro,并带有图形Web界面。
双面恶魔AP和Wi-Fi诱饵系统
Wi-Fi黑客可以使用一种技巧诱骗毫不知情的人们去上他们的网站,这就是设置一个伪装好的AP,这也叫做双面恶魔AP或无线诱饵系统。一旦某人连接这个AP,黑客便可捕获其邮件、FTP连接,甚至可能访问该用户的共享文件。黑客们还是用一个捕获门户或诱骗式DNS缓存,显示一个假冒的网站镜像,或者网站登陆页面,以便获取用户的注册证书。
下面所列的工具可以在你的网络上发现有漏洞的无线客户端。
WiFish Finder是开源的Linux程序,可被动捕获无线流量,实施主动探测,可确认哪些无线客户端有漏洞且易于攻击,这些漏洞包括双面恶魔AP、诱饵系统、或中间人攻击。
它构建一张无线客户端发送探测请求的网络名称列表,用于探测欲攻击网络的安全类型。使用这一工具可识别对未加密网络进行探测的客户端,这些未加密网络很容易受到双面恶魔AP或诱饵系统的攻击,或者识别对WPA/WPA2企业网络进行探测的客户端,这些网络易受中间人攻击。
Jasager是一个Linux固件,包含有一组Linux工具,可识别易受攻击的无线客户端,如WiFish Finder,还可实施双面恶魔或诱饵系统攻击。它可在FON或WiFi Pineapple路由器上运行。它可以创建一个软AP设置集合,其中包含探测得来的周边无线网卡的SSID,以及客户端可连接的运行DHCP、DNS和HTTP的服务器设置。然后HTTP服务器可将所有请求重定向到一个网站。它还可捕获并显示受感染网络所执行的任何明文POP、FTP或HTTP注册信息。Jasager还带有Web界面和命令行界面。
Fake AP可在Linux和BSD上运行,生成数千个模拟AP可传输SSID信标帧。它可被攻击者用来迷惑IT人员或入侵检测系统,甚至也可被你用来迷惑wardriver攻击者。
无线驱动器漏洞
这里有一个工具可帮助你发现某些无线网卡设备驱动程序中的漏洞,从而轻松地对网络发动攻击。
加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW
或用微信扫描左侧二维码