无线路由器认证会话劫持漏洞
无线网络的网络安全漏洞与防护

无线网络的网络安全漏洞与防护随着无线网络的普及和使用,网络安全漏洞也成为了一个严重的问题。
在这个数字化时代,人们无法离开网络,无线网络的安全性攸关重要。
本文将分析无线网络的网络安全漏洞,并提供一些防护措施来保护网络和个人信息的安全。
一、无线网络的网络安全漏洞1. 无线网络加密协议漏洞无线网络加密协议是保护无线网络安全的重要手段。
然而,一些加密协议存在漏洞,容易受到黑客的攻击。
例如,WEP(有线等效隐私)协议容易被暴力破解,WPA(Wi-Fi保护访问)协议的预共享密钥也可能被破解。
这些漏洞使得黑客能够轻易地窃取无线网络的密码,进而访问网络并获取用户的个人信息。
2. 无线网络身份验证漏洞无线网络身份验证是确保用户合法性的重要环节。
然而,一些无线网络可能存在身份验证漏洞。
例如,病毒伪造无线网络设备,冒充合法网络进行攻击。
用户连接到这样的网络后,黑客将能够检索到用户输入的敏感信息,例如账户、密码等。
另外,未经身份验证的用户可能通过无线网络接入并消耗大量的带宽,影响其他合法用户的网络体验。
3. 无线网络劫持漏洞无线网络劫持是指黑客利用恶意软件或技术手段接管合法无线网络的过程。
黑客可以拦截无线网络的数据传输,并且还可以实施中间人攻击。
在这种情况下,黑客可以欺骗用户,使其相信他们正在连接到合法的网络,从而获取用户的敏感信息。
二、无线网络的防护措施1. 使用更安全的加密协议为了保护无线网络的安全,应该优先考虑使用更安全的加密协议。
例如,WPA2(Wi-Fi保护访问2)协议是目前被广泛认可的安全加密协议。
用户应该确保他们的路由器和设备都使用WPA2协议进行加密,这样可以降低黑客攻击的风险。
2. 使用强密码强密码对于保护无线网络的安全至关重要。
用户应该选择组合复杂度高、长度足够长的密码,并定期更改密码。
强密码的特征包括:大写和小写字母、数字和特殊字符的混合使用。
这样的密码更难被破解,提高了网络的安全性。
3. 定期更新系统和软件定期更新无线网络设备和软件是保护网络安全的重要措施。
网络安全wifi攻防

网络安全wifi攻防
网络安全是现代人必须要关注的重要问题之一,其中WiFi攻
防是一个关键的方面。
随着无线网络的普及,WiFi成为了人
们生活中不可或缺的一部分,而对应的安全风险也随之增加。
在WiFi攻防方面,攻击者的目标通常是获取用户的敏感信息,如账号密码、银行卡信息等。
以下是一些常见的WiFi攻击方式:
1. 无线劫持(Wireless hijacking):攻击者通过利用无线信号
漏洞,劫持用户的网络连接,进而窃取用户的隐私信息。
2. 中间人(Man-in-the-middle)攻击:攻击者通过在用户与WiFi之间插入自己的设备或网络节点,拦截并篡改用户与网
络之间的通信,从而获取用户的敏感信息。
3. 社交工程(Social engineering):攻击者通过伪装成信任的
实体,如WiFi热点、公共网络等,引导用户连接并泄露个人
信息。
为了保护WiFi网络的安全,用户可以采取以下防御措施:
1. 使用强密码:设置一个复杂且不易被猜测的WiFi密码,可
以有效防止攻击者对网络进行暴力破解。
2. 加密网络通信:启用WiFi网络的加密功能,如WPA2加密,可以保护用户的通信数据不被窃取或篡改。
3. 禁用自动连接:避免自动连接到不受信任的公共WiFi网络,以减少遭受中间人攻击的风险。
4. 定期更新路由器固件:路由器固件的更新通常会修复一些安全漏洞,因此及时更新路由器固件是保护WiFi网络安全的重
要步骤之一。
总而言之,保护WiFi网络的安全是一个复杂而重要的任务,
用户需要保持警惕并采取相应的防御措施,以确保个人信息和数据的安全。
如何解决网络连接被劫持的问题

如何解决网络连接被劫持的问题随着互联网的普及和发展,网络连接被劫持的问题日益突出。
网络连接被劫持是指黑客入侵用户的网络通信,篡改和截取通信内容,造成用户数据安全和隐私泄露的风险。
本文将介绍一些解决网络连接被劫持问题的方法,以保障用户的网络安全和隐私。
一、强化密码安全性密码是用户账号和隐私信息保护的第一道防线。
为了防止黑客破解账号密码并进一步劫持网络连接,用户需要采取以下措施来增强密码安全性:1. 使用不易被猜测的密码:密码应该包含数字、字母和特殊字符,并避免使用与个人信息相关的内容。
2. 定期更改密码:定期更改密码可以降低黑客破解密码的机会。
3. 避免在公共场所使用网络账号:公共场所的网络存在被劫持的风险,因此尽量避免在这些地方登录个人账号。
二、使用安全的网络连接选择安全稳定的网络连接也是防止网络连接被劫持的重要手段。
以下是几种常用的安全网络连接方式:1. 使用虚拟专用网络(VPN):VPN可以建立用户与目标网站之间的加密隧道,保护数据在传输过程中的安全。
用户可以通过VPN连接到信任的服务器,避免了被黑客窃取信息或监控的风险。
2. 使用HTTPS加密协议:在浏览器中使用HTTPS加密连接可以确保用户与网站之间的数据传输过程中具有保密性和完整性。
确保在浏览器访问网站时,网址以“https://”开头,而不是“http://”。
三、安装防火墙和安全软件防火墙和安全软件可以大大增强用户网络安全性,减少被劫持的风险。
用户应该安装正规的防火墙和安全软件,并及时更新最新的病毒库和安全补丁,以保护自己的网络连接。
此外,定期进行全盘扫描,及时清理和处理发现的威胁。
四、警惕钓鱼网站和恶意链接黑客经常利用钓鱼网站和恶意链接来获取用户的账号和密码等敏感信息。
用户应该警惕这些威胁,避免点击不明来源的链接,不轻易下载和安装来历不明的软件。
此外,可以使用安全浏览器插件和反钓鱼工具,及时发现并屏蔽这些网站和链接。
五、加强网络安全意识和知识加强网络安全意识和知识对于防止网络连接被劫持至关重要。
网络安全常见漏洞类型大全

网络安全常见漏洞类型大全在当今数字化时代,网络安全问题日益严重,各种恶意攻击和黑客行为不时出现。
为了保护个人信息和重要数据的安全,我们需要了解和防范常见的网络安全漏洞。
本文将介绍一些常见的网络安全漏洞类型,以提高大家对网络安全的认识和预防能力。
一、密码安全漏洞密码安全漏洞是最常见的一种网络安全问题。
例如,用户使用弱密码、重复使用密码、密码未及时更改等,都可能导致恶意攻击者轻易获取登录凭证。
此外,密码被明文存储或不当保护也会带来密码泄露的风险。
为了有效防范密码安全漏洞,用户应该选择强密码,并定期更换密码,同时网站和应用程序也需要采取安全措施来保护用户密码。
二、漏洞利用攻击漏洞利用攻击是黑客最常用的入侵手段之一。
黑客通过寻找服务器、应用程序或操作系统中存在的漏洞,利用这些漏洞获取非授权访问权限。
常见的漏洞包括软件安全补丁缺失、未授权访问、缓冲区溢出和跨站点脚本(XSS)等。
为了防范漏洞利用攻击,组织和个人应该定期更新软件和应用程序,关闭不必要的服务和端口,并加强网络入侵检测和防御措施。
三、拒绝服务攻击拒绝服务攻击(Denial of Service,DoS)旨在通过消耗系统资源或使系统崩溃,从而使合法用户无法正常访问网络服务。
常见的DoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP POST攻击等。
为了防范拒绝服务攻击,组织和个人应该部署有效的DoS防御措施,例如使用入侵预防系统(IPS)和流量过滤器。
四、恶意软件恶意软件是指意图非法获取用户信息或损害系统安全的恶意程序。
常见的恶意软件包括计算机病毒、蠕虫、特洛伊木马、广告软件和间谍软件等。
为了防范恶意软件的侵害,用户应该安装可信的杀毒软件,并及时更新病毒库。
此外,用户不应轻易点击未知链接或下载来历不明的文件,以免感染恶意软件。
五、社交工程攻击社交工程攻击是一种通过欺骗、欺诈和误导等手段获取用户敏感信息的攻击方式。
常见的社交工程攻击包括钓鱼攻击、假冒网站和欺诈邮件等。
常用动态路由协议安全性的评价3篇

常用动态路由协议安全性的评价3篇全文共3篇示例,供读者参考篇1常用动态路由协议安全性的评价随着互联网的不断发展和普及,网络安全问题逐渐成为人们关注的焦点。
在网络通信中,路由协议是一个至关重要的组成部分,它决定了数据包在网络中的传输路径。
常用的动态路由协议包括RIP、OSPF、EIGRP和BGP等,它们在网络中起着至关重要的作用。
然而,这些动态路由协议的安全性也备受人们关注。
本文将对常用动态路由协议的安全性进行评价,并提出相关建议。
1. RIP(Routing Information Protocol)RIP是最早的动态路由协议之一,它采用跳数作为路由选择的标准,但其安全性很差。
RIP协议中的信息是明文传输的,容易受到窃听和篡改攻击。
此外,RIP协议没有机制来验证路由更新的真实性,因此容易受到路由劫持攻击。
针对RIP协议的安全问题,可以采取加密通信、认证机制等方式来提高其安全性。
2. OSPF(Open Shortest Path First)OSPF是一种动态路由协议,它通过计算最短路径来选择最优路由。
相比于RIP协议,OSPF具有更好的安全性。
OSPF协议中的路由更新信息可以使用MD5密码进行认证,确保信息的完整性和真实性。
此外,OSPF协议还支持区域域间路由信息交换,可以降低对网络整体的负载和风险。
不过,OSPF协议的安全性仍然有待进一步改进,可以考虑增强认证机制和加密传输。
3. EIGRP(Enhanced Interior Gateway Routing Protocol)EIGRP是一种优化的动态路由协议,它结合了距离向量和链路状态两种路由选择算法。
EIGRP协议具有较高的安全性,它支持MD5密码认证来保证路由更新信息的完整性和真实性。
此外,EIGRP协议还具有快速收敛的特点,可以快速适应网络拓扑的变化。
不过,EIGRP协议的安全性还可以进一步加强,例如增加密钥管理机制和加密传输。
4. BGP(Border Gateway Protocol)BGP是一种用于互联网中的动态路由协议,它是当前互联网中使用最广泛的路由协议之一。
路由器在UPNP服务上出现安全漏洞的解决方法

路由器在UPNP服务上出现安全漏洞的解决方法路由器系统构成了基于TCP/IP 的国际互联网络Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。
最近发生的路由器安全事件,采用Broadcom方案的路由器集体中招,在UPNP服务上存在重大安全漏洞,可以让黑客入侵并远程控制,这可是件不得了的事情,小编今天就赶紧给大家一个临时解决方案来弥补。
方法步骤这次受到影响的路由器包括D-Link/华硕/网件/Linksys/腾达等等品牌,当然也不是说这些品牌所有的路由器都受到影响——只有采用了Broadcom方案的路由器才有关系。
小提示:搜索路由器具体型号,加上关键字BCM,如果搜索结果提示xxx路由采用BCM处理器,那必然是Broadcom方案的产品,这就在受影响的范围内。
这些受到影响的路由器中UPNP服务存在安全漏洞,这个漏洞可以让黑客通过远程访问你的路由,并且可以使用最高权限ROOT,所有基于Linux K26的原厂固件都会中招!解决方法就是关闭UPNP服务,再有新固件出来可以更新之前,无论品牌、型号,只要是Broadcom方案的路由器,最好都关闭这个选项。
因为各个路由器的设置界面不同,小编这个只是采用华硕路由的固件界面,其他品牌的路由器需要各位再摸索一下具体的UPNP设置页面位置。
小提示:UPNP的全称是Universal Plug and Play。
UPnP规范基于TCP/IP协议和针对设备彼此间通讯而制订的新的Internet协议。
简单说路由器会根据局域网内设备(比如电脑、平板、手机)的应用需求,自动映射所需端口,尤其是游戏、下载的用户,这个功能简直是神器一样的存在。
但是关闭UPNP服务后,会造成局域网内的设备请求端口的时候路由器不能再自动分配。
这就需要用户手动添加了。
目前看比较需要端口转发的主要还是P2P下载,这需要根据下载软件具体情况具体分析。
另外,有些路由器内部自带应用软件的端口配置方案,比如像小编演示中的华硕路由器,手动选择应用并开启端口转发就可以,只是没有UPNP自动智能罢了。
网络安全测试中的身份验证漏洞检测

网络安全测试中的身份验证漏洞检测随着互联网的不断发展和普及,网络安全问题日益突出。
尤其是在网络应用中,身份验证漏洞的存在给个人隐私和信息安全带来极大的威胁。
因此,对网络安全测试中的身份验证漏洞进行检测和修复显得尤为重要。
本文将介绍网络安全测试中身份验证漏洞的定义、常见类型和检测方法,并探讨如何有效修复这些漏洞,以保障网络系统的安全和稳定性。
一、身份验证漏洞的定义和常见类型身份验证漏洞指的是网络应用中存在的一种潜在漏洞,使得攻击者可以通过绕过或破解身份验证机制,获取未授权的访问权。
身份验证漏洞的类型多种多样,常见的包括密码猜测攻击、会话劫持、跨站点请求伪造(CSRF)等。
其中,密码猜测攻击是指攻击者通过不断尝试登录密码,直到猜中正确密码,从而获取非法访问权限。
会话劫持则是攻击者通过获取用户的有效会话令牌或Cookie等信息,冒充合法用户进行操作。
而CSRF攻击则是攻击者冒充合法用户,通过发送伪造的请求,实现对用户账户的非法操作。
二、身份验证漏洞的检测方法在进行网络安全测试时,身份验证漏洞的检测是至关重要的环节。
下面介绍几种常见的身份验证漏洞检测方法。
1. 密码猜测攻击检测:密码猜测攻击是最常见且简单的身份验证漏洞,常用的检测方法是通过暴力破解技术,尝试使用字典文件或常见密码来尝试登录。
为了防止密码猜测攻击,开发人员应采取一些措施,如设置登录失败次数限制、增加登录验证码等。
2. 会话劫持检测:会话劫持是一种高级的身份验证漏洞,常用的检测方法包括主动扫描和被动监控。
主动扫描是指针对目标应用发起主动请求,识别是否存在会话劫持漏洞。
被动监控则是通过网络抓包工具,捕获和分析网络流量,检测是否有异常的会话请求。
3. CSRF漏洞检测:CSRF漏洞是一种特殊的身份验证漏洞,常用的检测方法是使用自动化工具进行漏洞扫描。
这些工具会模拟攻击者的行为,在目标应用中发送伪造的请求,检测是否存在CSRF漏洞。
三、身份验证漏洞的修复方法及时修复身份验证漏洞对于保护网络系统的安全至关重要。
如何判断路由器有没有被劫持

如何判断路由器有没有被劫持路由器被劫持,主要是指由于路由器的管理密码太过简单,被黑客恶意把路由器的DNS地址更改了。
下面是店铺整理的一些关于判断路由器有没有被劫持的相关资料,希望对大家有所帮助。
判断路由器有没有被劫持的方法新买的路由器底部都有一个标签,写明了路由器IP和用户名、密码。
用户需要在地址栏输入路由器IP(例如:192.168.1.1)进入路由器管理界面,输入初始用户名和密码(都为admin)来设置路由器。
很多人进入管理界面后设置了无线密码后就觉得万事大吉了,却忘记了修改路由器管理界面的密码(admin)。
这就给不法分子留下了可乘之机。
家里电脑不断弹广告?杀毒也杀不掉?电脑忽然变得很慢?你家的路由器可能被“黑”了!昨天,一则“进正常网站弹‘非法广告’路由器或被劫持”的帖子微博热传,该帖称不少路由器存在漏洞及后门。
只要点击黑客的链接,qq密码、聊天记录,网银密码就会瞬间发给黑客。
“苏报君”提醒:买来路由器要马上设密码,“补丁”也要尽快更新。
曝个内幕不少路由器存在漏洞是因为开发时留了“后门”据昨日央视《新闻直播间》报道,市场上不少路由器存在漏洞,容易被黑客利用。
漏洞有的是开发时不经意留下的,但有的竟是开发人员留的“后门”所致。
有个别开发人员为了调试方便,甚至是出于自己私人的目的,在设计程序时人为留了个“后门”,而这种“后门”很容易被黑客利用,来“劫持”路由器。
王笑江提示,路由器也要定期“打补丁”,路由器开发者会针对自己的产品漏洞定期推出“补丁”进行固件升级。
打了“补丁”就能在一定程度上降低被“黑”风险。
另外,设置路由器时可以将其设成“只允许从内网连接”,这样外网推送的数据就不能传到你网上来了。
长长知识不改路由器密码只设无线密码就像穿了盔甲却露出心脏小伙伴们,你是否还记得,几年前大家上网还都是插网线的?手机、平板用得越来越多,你家是否也装了无线路由器?光装备升级可不行,安全意识咱也要升级哦。
网友们大多都知道,自家无线要设一个密码,防止别人蹭网带慢了咱的网速,但安装路由器时,你有没有认真看使用说明,给路由器设置页面也换个密码呢?无论你把无线密码设得多么复杂,只要路由器账号和密码还是原来的“admin”,那就等于把控制权交给了别人,就像穿了盔甲却把心脏露在外面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Blog :Email :longaslast@无线路由器认证会话劫持漏洞作者:杨哲/Longas 【ZerOne Security Team 】(注:本文已发表在《黑客手册》杂志2010年第1--4月合刊上,引用时请注明出处,谢谢)前言:对于已经成功破解了无线WEP 或者WPA-PSK 加密的黑客,亦或者是通过其它手段比如溢出等方式进入内网的黑客来说,可能会面临着无法获取无线路由器管理权限的苦恼。
从2010年2月起,我将陆续以“无线攻击者漏洞讲堂系列”的方式,讲述在这一种情况下的攻击、漏洞利用等渗透技术及技巧。
这次是基础篇第一讲:无线路由器认证会话劫持漏洞攻击。
废话少说,直接开始。
1.漏洞相关介绍1.1受影响的无线网络设备其实关于这个漏洞爆出的还是比较早的,早些年在Securityfocus 、WVE 上就能看到,但是遗憾的是直到现在,存在这类漏洞的厂商多数还没有修正这一问题。
这个漏洞最早在Belkin (贝尔金)F5D8233-4 无线路由器上被发现,但经过测试,我发现Belkin 这款目前在市面上同样流行的F6D4230-4无线路由器依然存在此问题,甚至一些旧型号的D-Link 、TP-Link 及IPTime 等品牌无线路由器也存在此安全隐患。
1.2漏洞描述:该漏洞最早被发现在F5D8233-4这款无线路由器上,但Belkin 其它型号的无线路由器也疑似存在该漏洞,比如F6D4230-4。
如下图1和图2所示,这里我就使用目前市面上比较流行的型号为F6D4230-4这款Belkin 无线路由器为例,PS :这款设备现在已经被我搞得身首异处了,恩,还有其他朋友做Belkin 的代理么? 图1 图21.3漏洞原理:讲原理之前要强调一点:注意,本攻击方式前提是已经具备连接目标无线网络的能力,即已经破解WEP 或者WPA-PSK 连接加密!!!或者说已经具备从有线网络访问该无线路由器的能力。
若没有破解则下述攻击原理无效。
由于之前大量旧型号的路由器设计都采用HTTP 身份验证机制,该机制使得处于内网的攻击者可以较容易地实现会话劫持攻击。
若具备admin 的会话已经存在无线网络中,则Blog :Email :longaslast@由于认证过程在传输中是明文的缘故,其密码等都可以直接通过sniff 来获得。
若该admin 会话处于有线网络连接中,则攻击者也可以使用ARP 欺骗等方式来截获该管理密码。
目前,绝大多数的路由器都支持基于WEB 的登录方式,基于IP 地址的认证被大部分WEB 认证中使用,用于替代早期基于Cookie 的认证方式。
为安全期间,基于IP 地址的认证也被设定了一个默认的timeout 即超时时间,一般最长都是10分钟(有的是5分钟),过时后将要求用户重新使用admin 身份登录。
除此之外,基于WEB 的认证还要求当前被激活的admin 会话有且仅有一个。
对于Belkin 而言,其多款型号无线路由器,如贝尔金F5D8233 - 4,甚至会友好地将目前管理路由器的用户IP 地址告诉试图访问路由器的其他用户。
由于Belkin 无线路由器在对管理员进行认证时,仅仅是依据IP 地址来区分合法管理员身份,所以只要攻击者能够在合法用户使用管理员身份登录无线路由器后,在timeout 时间未过期前,劫持其IP 地址再次登录,就可以劫持已经认证的会话,从而获取管理员身份。
2.漏洞利用与实现2.1漏洞利用思路:关于漏洞的利用是需要先准备一下思路的,这里给出一个标准化的顺序以供大家参考。
1.先分析连接此无线路由器上的客户端;2.发动无线/有线DOS 攻击干扰该无线/有线网络,以迫使用户登录路由器进行配置和检查;3.确认当前登录无线路由器进行配置的客户端IP ;4.攻击者对合法用户攻击迫使其断线;5.攻击者修改自身IP 与合法用户主机IP 一致;6.攻击者连入无线路由器成功劫持管理员身份;7.延伸攻击。
2.2具体步骤:关于无线路由器认证会话劫持漏洞的使用并不难,具体利用步骤如下:步骤1:先分析连接此无线路由器上的客户端。
攻击者先使用多种无线分析工具对当前无线网络进行抓包分析,比如下图3所示,使用airodump-ng 来对当前所有无线网络分析,在图中上部分,我们可以看到存在一个SSID 名为“Belkin_ZerOne ”的无线网络,启用加密为WPA-PSK ;而在右下角,我们可以看到当前有两个连接至该无线路由器的无线客户端。
其中,00:0E :E8:D3:BF :71是无线攻击者的主机;00:1F :3C :45:56:00是已连接的合法无线客户端;以上两者都已经连接至SSID 名为“Belkin_ZerOne ”的无线网络。
Blog :Email :longaslast@图3步骤2:发动无线DOS 攻击干扰该无线网络,以迫使用户登录路由器进行配置和检查。
既然目标位Belkin 无线路由器,那么就可能存在认证会话劫持漏洞。
攻击者为了迫使合法用户登录路由器,在通过上面步骤1的扫描确认对方在线后,就会故意对该无线网络进行无线D.O.S 攻击,低频率发送一些Deauth 或者Disassociate 类型数据包来干扰正常的无线网络。
无线D.O.S 攻击具体请参考《无线攻击者傻瓜书》的相关章节内容,关于工具在该书中的配套光盘中已经包含,我也会再撰文进行细致描述,这里就不做过多描述,如下图4所示为在Charon2.0.1中载入无线网卡。
图4Blog :Email :longaslast@注意,若是从有线网络进入的攻击者,则会使用单机D.O.S 攻击工具实现,具体方法就不再举例,工具很多,效果也各不相同,相对而言,SYN 和UDP Flood 效果会好些。
步骤3:确认当前登录无线路由器进行配置的客户端IP 。
在进行一段时间扰乱攻击后,无线攻击者会不断尝试登陆Belkin 无线路由器管理页面来核查合法用户是否登录。
当合法用户已经登录无线路由器进行操作时,Belkin 会“很友好”地给出如下图所示的提示:“复制管理员,A user at 192.168.2.3 is managing the router .”意思就是说当前已经有一个管理员登录进无线路由器进行操作了,而该管理员来自192.168.2.3。
如下图5所示。
图5这样,无线攻击者就拿到了具备管理员能力的客户端IP ,并且确认当前该客户端用户正在以管理员身份登录无线路由器。
对照一下之前图所示的内容,攻击者就找到了该IP 对应的MAC 地址。
当然,扫描一下也可以,不过耗费时间就长些。
步骤4:攻击者对合法用户攻击使其强制断线。
此时,攻击者会立即发动无线模式破坏D.O.S 攻击来将这个具备管理员能力的客户端强制断线,也就是通常所说的直接“踢下线”。
下面6使用Linux 下的图形界面无线D.O.S 工具Charon 对无线网络进行攻击,这次选择“Mode Destruction ”即模式破坏方式。
在弹出窗口中“ESSID VICTIME ”处填写无线路由器的MAC 地址,在“MAC VICTIME ”处填写这个具备管理员能力的客户端MAC ,选择正确的频道,点击VALIDATION 即可发动模式破坏攻击。
Blog :Email :longaslast@图6如下图7所示,攻击的发包率将出现一定的随机性,最高可达近1000个数据包/秒,该攻击的目的是破坏当前已经建立连接的无线客户端状态,使其强制掉线。
图7此时,在受到攻击的无线客户端上,会出现明显的中断情况。
如下图8所示,在192.168.2.3上打开CMD 保持ping 网关状态,可以看到出现了明显的中断。
虽然无线客户端会自动尝试与无线路由器重新连接,但是在遭到猛烈的模式破坏攻击下,该客户端已无法保持良好的连接状态。
Blog :Email :longaslast@图8步骤5:攻击者修改自身IP 与合法用户主机IP 一致。
攻击者迅速修改自身IP 与之前已连接客户端IP 一致,并连接无线路由器。
如下图9所示,在Linux 下手动设置IP 地址为192.168.2.3,并设置掩码和网关,填写正确的WPA-PSK 连接密码,点击“OK ”开始连接。
注:有线网络连接的攻击者修改IP 要更简单,所以此类方法从有线网络使用的也有很多。
Blog :Email :longaslast@图9经过3~6秒的等待,在Linux 下的无线网络连接界面中会显示出已经成功连接,如下图10所示,在下方的状态栏中显示出“Connected to Belkin_ZerOne at 77%(IP :192.168.2.3)”,即攻击者已经以192.168.2.3这样的IP连接到了该无线网络。
Blog :Email :longaslast@此时,若受害客户端用户仔细留意的话,会看到此时的Belkin 无线路由器出现2个红色的指示灯在闪烁。
这是一个很明显的现象,在其它品牌路由器中并没有如此明显的提示。
这两个指示灯分别代表无线网络和有线网络,该闪烁提示实际表示在无线网和无线网中出现了不同机器同一个IP 情况。
如下图11所示。
图11步骤6:攻击者连入无线路由器成功劫持管理员身份。
此时,攻击者在浏览器中输入192.168.2.1来访问Belkin 无线路由器,会发现已经直接打开管理页面而无须输入密码,可以任意操作了。
到此,攻击者成功完成会话劫持,并以管理员身份登录无线路由器可以进行任意配置。
如下图12所示,至此无线会话劫持攻击已经成功实现。
Blog :Email :longaslast@3.延伸攻击3.1获取无线管理员密码Hash出于长远目的考虑,攻击者们也会考虑获取当前无线路由器的管理员密码,以便日后随意登录和设置修改。
毕竟,根据经验,99%的无线用户也许会偶尔修改一下无线连接密码,但却没有习惯去修改路由器管理员密码。
在登录该Belkin 无线路由器后,访问如下页面:http://192.168.2.1/ut_sys.html ,查看页面源文件。
搜索关键字“http_passwd ”后,可以看到如下图13所示内容,在黑框处可以看到在“http_passwd ”旁,“value=”后面显示的就是加密过的管理员密码“Y2pjaG53cw==”图13在源文件中上下拉动查找“http_passwd ”相关的定义信息,可以看到如下图14所示内容,在对于“http_passwd ”的加密方式有着明确的定义,即使用base64编码方式。
Blog :Email :longaslast@图143.2破解密码原文既然已经获知了管理员密码“Y2pjaG53cw==”是经过base64加密的,那么接下来只需要使用base64的解码工具即可还原出密码。