无线网络攻防进阶

  • 还是写在文前:使用aircrack-ng成功截取握手包之后并破解路由器密码以后,让我们来思考黑客可能会做些什么。还是和以前一样,不要攻击邻居家的路由器,不要设法窃取别人的密码,这样是非法的。 ### 了解ARP欺骗攻击
    让攻击者获得局域网上的封包甚至篡改封包。原理是让送至特定IP地址的流量被错误的送到攻击者所取代的地方。
  1. 被动式封包嗅探
    通过对无线网络的通讯内容进行监控,利用获取的数据包来获得用户名和密码等敏感信息。我等下要演示的就是这种攻击。
  2. 中间人攻击
    指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。

我的实验

由于我用的macbook网卡不支持开热点,在淘宝上买了块RT2571网卡,更换了好几个驱动并没有成功。所以我至今还没有使用aireply-ng等等工具。所以我打算先黑一下自己的电脑,等网卡搞定了再去黑我的iPhone。 #### Wireshark简介 本来想介绍很多东西的,但是想想大家应该也能Google到,我就不多说了。在这里特别推荐一本书,叫《Wireshark 网络分析就是这么简单》。 #### 两种方法 1. airport+Wireshark
还是网卡支持的原因,在Wireshark里无法调到混杂模式。于是我先在终端中输入

1
sudo airport en0 sniff x //x表示信道

接着在Wireshark里打开包,随意分析了一下学校开放路由的包内容。Statistic->http->request,然后我看到了这个: 我就这么毫无防备的看到了大家在看什么-_-# 2. 如果我的Mac是一个热点
事情好像突然严肃了起来。这样就意味着所有连接到我电脑的设备的数据包都会被我看到,并不需要通过ARP欺骗或者从网关克隆这样的手段,一切好像变的简单了起来。 我打算先上四张图(图片均加万恶马赛克): 我拿我们学校的网站试了一试,结果自己被吓到了……
我尝试了三个网站:校园信息网站/校园教务处网站/校园支付网站。我分别在这三个网站上登录,并用Wireshark抓取数据包。在Filter中输入http并用control+f输入POST,打开数据包查看内容,截图大家都看到了:校园支付和校园信息的登录信息都使用了明码,而由湖南青果软件公司负责的教务信息系统则使用了MD5加密。虽然MD5加密也可以通过暴力美学的方式破解,但是难度很大,
### 一点总结 话说做完整个测试我的内心是崩溃的。平时连了多少未知的Wi-Fi呢?仔细一想还真的是有些后怕。或许那些hacker就默默的蹲在麦当劳或者星巴克的某个角落,等着一个个无知的鱼儿上钩。或者黑客攻下了你的路由器,篡改MAC地址,发动ARP欺骗攻击和中间人攻击,事情恐怕就不是蹭网那么简单了。还是提出一些建议吧。其实对于普通用户来说我并不建议大家绑定MAC地址啊,关闭SSID广播啊之类的办法,其实把路由器的无线密码设置的复杂一些,不要使用默认的路由器登录密码,也不要乱连开放的无线网,这就基本足够了。我的理解就是:你的数据值多少钱,你就应该花多少钱保护它,就这样。