快捷搜索:  汽车  科技

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)让这个值足够大;

MAC地址绑定攻击MAC绑定
  • 管理员误以为MAC绑定是一种安全机制
  • 限制可以关联的客户端MAC地址
  • 准备AP
    • AP基本配置
    • Open认证
    • 开始无线过滤
  • 修改MAC地址绕过过滤

思路:通过airodump去抓包,抓到正常的STA地址,然后软改MAC地址,就可以正常连接了;

macchanger -m [MAC地址] [网卡名称] #修改网卡MAC地址

注:网络上有两台同样的MAC,会有丢包的情况出现,因为回包不一定会回复到你这个设备上;

WEP攻击
  • WEP现在很少见了,现在基本上都是WPA安全机制,几乎没有应用场景,只是作为学习演示
WEP密码破解原理
  • IV并非完全随机
  • 每224个包可能出现一次IV重用
  • 收集大量IV之后找出相同IV及其对应密文,分析得出共享密码
  • ARP回包中包含IV
  • IV足够多的情况下,任何复杂程度的WEP密码都可以被破解
首先设置一下路由器

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)(1)

airodump-ng -c 8 --bssid 34:DA:B7:52:C5:D0 wlan0mon -w wep #通过命令去抓包,--bssid跟着AP的MAC地址 -c是信道 -w将抓包保存到文件中

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)(2)

可以看到AUTH的认证方式是ska共享密钥的方式

aireplay-ng -1 60 -e [AP的ssid] -y [xor文件] -a [已连接MAC地址] -h [自己设备的MAC] #-1:第一种攻击方式 #60:每60秒发送一次reauthcation

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)(3)

流程
  • 启动monitor模式
  • 启动抓包并保存抓包
  • Deauthentication抓取XOR文件(用于解除终端和AP的连接,只有在连接AP的时候才会产生XOR文件)

aireplay-n -0 1 -a [AP的mac] -c [终端MAC] wlan0mon #1就是发一个包

  • 利用XOR文件与AP建立关联
  • 执行ARP重放(让其产生众多IV值)

aireplay-ng -3 -b 【AP的bssid】 -h 【攻击者的MAC】 wlan0mon

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)(4)

如果没有用-0去断开使其重连即可

  • Deauthentication触发ARP数据包
  • 收集足够DATA之后破解密码

如何防止绕过mac地址过滤攻击(无线渗透MAC地址绑定攻击及WEP攻击)(5)

让这个值足够大;

aircrack-ng [.cap的抓包文件] #直接去获取密码FAKE AUTHENTICATION

  • WEP破解全部需要首先伪造认证,以便与AP进行正常通信
  • 不产生ARP数据包

arieplay-ng -1 0 -e 【AP的SSID】 -a 【AP的MAC】 -h 【攻击者MAC】 wlan0mon

aireplay-ng -1 60 -o 1 -q 【ESSID】 -a 【AP的MAC】 -h 【攻击者MAC】 wlan0mon

  • 每6000秒发送reauthentication
  • -o 1 每次身份认证只发一组认证数据包
  • -q 10 每10秒发keep-live帧
FAKE AUTHENTICATION排错
  • 某些AP验证客户端MAC地址OUI(前三个字节)
  • MAC地址过滤
  • Denied(Code1)is WPA in use
    • WPA/WPA2不支持Fake authentication
  • 使用真实MAC地址
  • 物理靠近AP
  • 侦听信道正确
DEAUTHENCATION攻击
  • 强制客户端与AP断开关联
    • 重连生成ARP请求,AP回包包含IV
    • WPA重连过程抓取4步握手过程
    • 无客户端情况下此攻击无效
  • aireplay-ng -0 1 -a [AP的MAC] -c [客户端的MAC] wlan0mon
    • 不指定-c参数时,以广播攻击所有客户端
    • 每次攻击发送128个包,64给AP,64个给客户端
    • 物理足够接近被攻击者
DEAUTHENTICATION排错
  • 物理足够接近被攻击者
  • 与被攻击者使用相同无线标准b,n,g
  • 客户端可能拒绝广播帧,建议指定客户端
ARP重放
  • 侦听正常的ARP包并重放给AP
  • AP回包中包含大量弱IV
  • aireplay-ng -3 -b 【AP MAC】 -h 【客户端AP】 wlan0mon
    • -h合法客户端/攻击者MAC
  • Airodump-ng data字段
    • 64bit密钥:25万
    • 128bit密钥:150万
WEP破解
  • Airecrack-ng [抓包文件]

猜您喜欢: