返回介绍

6.5 WiFi

发布于 2024-10-13 11:41:08 字数 1272 浏览 0 评论 0 收藏 0

在 WiFi 方面,攻击客户端方法没有大的变化。我们看到 WEP 网络明显减少,攻击方式仍然是 deauth、aireplay-ng 和捕获 IV 数据包。对于 WPA 无线网络,这里推荐的选择仍然是断开客户端连接,捕获握手数据包,将其传递给 hashcat,破解密码。这两种方法都很好用,我喜欢使用的版本是 Wifite2 版本,它是基于 Alfa AWUS036NHA 无线网卡完全重写的。Wifite2 界面简单易用,支持多种攻击,比 Aircrack 支持类型还多,并且可以轻松破解捕获的散列值,如图 6.12 所示。

0612

图 6.12

在设备方面,除 Alfas 两个设备外,使用 WiFi Pineapple Nanos 网卡可以很方便地实现更隐蔽的 WiFi 攻击。如果您需要启动假的 HostAP、通过另一个天线路由流量、搭建伪造页面、捕获身份验证信息、执行中间人攻击、运行 Responder 以及其他攻击,Nano 是一个完成以上操作的轻量级硬件工具,如图 6.13 所示。

0613

图 6.13

如果没有订购 Pineapple,那么还有一些工具可以开展类似的攻击,其中一个工具是 EAPHammer。EAPHammer 的功能如下。

  • 从 WPA-EAP 和 WPA2-EAP 网络窃取 RADIUS 凭证。
  • 执行恶意门户攻击以窃取 AD 凭证,实现间接无线迁移。
  • 执行门户攻击。
  • 内置 Responder 工具。
  • 支持开放网络和 WPA-EAP / WPA2-EAP。
  • 大多数攻击都不需要手动配置。
  • 安装和设置过程无须手动配置。
  • 利用最新版本的 hostapd(2.6)。
  • 支持 evil twin 和 karma 攻击。
  • 生成定时 PowerShell 静荷用于间接无线迁移。
  • 集成 HTTP 服务器用于 Hostile Portal 攻击。
  • 支持 SSID 隐藏。

EAPHammer 的优势是可以使用自定义攻击功能,执行 Responder 攻击,捕获 NTLM 挑战身份验证散列,用于暴力破解和间接迁移。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文