文章导航:
- 1、近源渗透(2)
近源渗透(2)
被动扫描
客户端在每个信道上切换以监听AP周期性(100ms)发送的beacon帧,获得接入点的SSID(热点名称)、BSSID(AP的MAC地址)、所支持的速率。
主动扫描
客户端在每个信道之间切换,并向广播地址(ff:ff:ff:ff:ff:ff)发送Probe Requests帧,一旦发送后就会启动一个计时器并等待响应,计时器结束后处理所有收到的应答。没有响应的话就切换至下一个信道重复以上过程。
定向探测请求:发送的Probe Requests帧指定SSID,只有该SSID会应答;
广播探测请求:发送的Probe Requests帧SSID的值为空,收到请求的所有热点都会响应。
监听模式
非监听模式下,系统内核会将筛选后的802.11帧封装成普通的网络帧传递给上层;
监听模式下,内核会直接将802.11帧直接传递给上层,在用户层直接通过接口就可得到原始数据包。
iwfonfig 命令
将wlan0设置为监听模式并设置信道为11
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 channel 11
iw 命令
iw命令是iwconfig的扩展,可以查看无线网卡接口名称、工作模式、信道等信息
iw dev wlan0 info
除此之外,iw命令还可以开启虚拟接口:
iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up
iw dev mon0 set channel 11
撤销命令
iw dev mon0 del
Airmon-ng(小写的airmon-ng是Airmon-ng工具中的一个组件)是一款常用的渗透测试及破解类工具之一,他包含了多款戚碰饥无线审计工具
使用airmon-ng start wlan0 开启监听模式
airodump-ng wlan0mon 抓包
其中包括两部分内容:
上半部分:周边的热点信息
下半部分:捕获到的无线客户端
Kismet是一款802.11协议数据包捕获分析框架,额外支持无线帧的嗅探和破解、隐藏热点的发现 以及GPS和蓝牙扫描
过滤规则:
筛选所有Beacon帧: wlan.fctype_subtype == 0x0008
筛选所有Probe Response帧: wlan.fctype_subtype == 0x0005
出于安全考虑,许多的无线网络都会开启隐藏模式。在此模式下Beacon帧中将不包含SSID,也不在回复Broadcast Probe REquests帧。 合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧。
简单来说就是:必须知道热点的名称,才可以与隐藏模式下的热点建吵咐立连接
薄弱点
合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧
利用方式
1.抓包,等待合法用户连接
2.将合法用户从连接中“踢掉”,迫使他重新连接发起交高返互,抓包(deauth攻击)
总结
隐藏热点并不能增加安全性,攻击者只是多个一个步骤而已。
发布于 2023-05-16 19:39:18 回复
发布于 2023-05-16 23:24:01 回复
发布于 2023-05-16 21:21:33 回复