超级版主
ZerOne无线安全研究组织 Leader
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2011-6-3 17:57 编辑
嘿嘿,时间真快,转眼就八周年了,算来我来这里已有5年多了,回想起早期无线安全板块就我一个版主,到现在分出了这么多子版块和更多热情的分版主和朋友们加入,感慨呀~~有一阵子没发技术帖子了,哈哈,都用在写书上了,这次借这个Anywlan八周年的好日子,还有端午节的喜庆,先发篇原创文章同贺一下。
这几年关于“蹭”网的说法很流行,也成为很多新手学习无线安全技术的“动力”,在汗颜的同时也要再次强调一下:其实论坛里一直都在鼓励大家但不鼓励大家从这个角度学习,为什么捏?因为江湖险恶,小心“蹭”网不成反被侵啊,今天我来讲讲“防"蹭"网专用雷人秘法系列讲座之一”:
我给"蹭"网者挖个坑
作者:杨 哲 / Longas 【ZerOne】
其实说到挖坑,最简单的方法就是用无线路由器直接建立一个热点,再启用WEP做个弱加密来引诱那些“蹭”网者连进来。不过嘛,随身带AP可能并不适用于我们“随时随地Hacking”的理念,所以嘛,用软件建立伪造AP来吸引“蹭”网者就成为便捷的一种挖坑方法。
下面就以基于airbase-ng设计的自动化脚本mitmap.sh为例,来演示进行mitmap攻击的方法,该脚本已被收录在BackTrack4 Linux下,在主菜单中就可以直接调用,更详细的操作说明感兴趣的朋友也可以翻看《无线网络安全攻防实战进阶》、《无线黑客傻瓜书》或者《BT4 Linux黑客手册》一书。
如下图所示为在shell下直接输入./mitmap.sh就能看到的关于mitmap.sh的帮助指南,里面列举出了很多已经简化的参数。其中,可以看到作为mitmap.sh支持的模式有四种,分别针对不同类型的无线接入点。
那么,现在就开始进行伪造AP攻击测试,具体命令如下:
./mitmap.sh -m ap -i wlan0 -o eth0 -s 目标AP的SSID
参数解释:
-m 后跟模式,具体模式有这样4类。
-i 后跟无线网卡名称。
-o 后跟有线网卡名称。注意,这里的有线网卡一定要先配置完毕,并确保能够连接外网。
-s 后跟伪造AP的SSID,一般这里会和攻击者预伪造目标AP的SSID一致。
回车后就能看到如下图所示内容,先自动进入AP模式,然后会启动DHCP服务以便提供地址分配,同时也会将捕获的无线数据流全部保存在当前目录下的一个依据当前时间建立的cap文件中,在下图中显示为/root/apmitm-Nov-09-09-192946.cap,这也就表示该数据包是在09年11月9日晚上19点29分开始捕获的。
当有用户(也可能是“蹭”网者)连接该AP时,尤其是在连接后向外访问网站等就会在上图中底部出现DNS连接请求和访问来源记录。如下图所示,DHCP服务开始起到作用。
若长时间进行mitmap攻击的话,就会看到如下图所示般大量的查询请求报文的出现。在下图中,这些请求报文都来自某一个无线客户端,这一般都是由于该客户端在浏览网页引起的记录。
打开当前目录下捕获的cap文件,即以以mitmap开头的数据包文件,就能够看到首先这些数据报文内容并不是以802.11协议栈开头的无线报文,而是属于局域网的数据明文报文。其次,如下图所示,在这些明文报文中就能够发现包含了很多HTTP查询请求、DNS查询等连接请求。
这样,受害者(也可能是“蹭”网者)就遭受到了Mitmap攻击,虽然能够进行上网、聊天、下载等诸多操作,并不会感觉到什么不便,但是连接到伪造AP的无线客户端的所有数据流量,都已经被攻击者记录下来,并且是以明文的方式,比如论坛登录账户及密码、邮箱账号及密码、服务器维护用账户及密码等。
这样的攻击方式,若被攻击者随机性部署,比如随机地在某一个咖啡厅里架设,来吸引周边的无线用户访问来达到窃取流量数据的目的,则就是典型的无线钓鱼攻击。
若攻击者并不想单纯地只是拦截数据报文,而是还想在无线报文中插入一些内容或者修改一些内容,则也可以考虑使用更深入的包注入欺骗方式.......(略)
嘿嘿,类似的方法有很多,关键还是看挖坑的人怎么想,所以嘛,喜欢“蹭”网的伙计们要注意了,别以为“蹭”网很好玩,嘿嘿,很多时候其实还不知道谁“蹭”谁呢!下次我再讲几个更大坑的挖法,嘿嘿,过去这几年,经过实践,发现这些方法真是很有意思哦....... |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
3
查看全部评分
-
|