如何黑掉自己的Wi-Fi網絡 以防堵安全漏洞
雖說帶802.1X認證的WPA/WPA2安全的企業級模式要比個人(PSK)模式安全的多,但仍存在弱點。這里有一款工具可幫助你更好地了解這些攻擊,告訴你如何保護網絡,測試網絡安全與否。
FreeRadius-WPE是開源FreeRADIUS服務器的一個補丁,其用意是在針對使用802.1X認證的無線網絡用戶發動中間人攻擊。它會修改服務器,讓所有連接到偽裝無線網絡上的用戶那里接受所有NAS設備、EAP類型、登錄用戶名以及挑戰/回應認證等。然后挑戰/回應認證可輸入另一個Linux程序asleap,從而破解加密口令。
WPS PIN破解
假如你有一臺無線路由器,而不是只有AP的話,那你應該知道去年12月公開發現的一個漏洞。該漏洞涉及Wi-Fi保護設置(WPS),WPS可在大多數無線路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式時被默認激活。WPS PIN碼就是用于連接無線路由器的,很容易在數小時內便被破解。
這里有一個工具可用于測試無線路由器是否存在WPS PIN漏洞。
Reaver是一個Linux程序,可針對無線路由器實施強力破解攻擊,一般能在4到10小時內破解WPS PIN和WPA/WPA2 PSK。Reaver還可提供一種易用的硬件解決方案Reaver Pro,并帶有圖形Web界面。
雙面惡魔AP和Wi-Fi誘餌系統
Wi-Fi黑客可以使用一種技巧誘騙毫不知情的人們去上他們的網站,這就是設置一個偽裝好的AP,這也叫做雙面惡魔AP或無線誘餌系統。一旦某人連接這個AP,黑客便可捕獲其郵件、FTP連接,甚至可能訪問該用戶的共享文件。黑客們還是用一個捕獲門戶或誘騙式DNS緩存,顯示一個假冒的網站鏡像,或者網站登陸頁面,以便獲取用戶的注冊證書。
下面所列的工具可以在你的網絡上發現有漏洞的無線客戶端。
WiFish Finder是開源的Linux程序,可被動捕獲無線流量,實施主動探測,可確認哪些無線客戶端有漏洞且易于攻擊,這些漏洞包括雙面惡魔AP、誘餌系統、或中間人攻擊。
它構建一張無線客戶端發送探測請求的網絡名稱列表,用于探測欲攻擊網絡的安全類型。使用這一工具可識別對未加密網絡進行探測的客戶端,這些未加密網絡很容易受到雙面惡魔AP或誘餌系統的攻擊,或者識別對WPA/WPA2企業網絡進行探測的客戶端,這些網絡易受中間人攻擊。
Jasager是一個Linux固件,包含有一組Linux工具,可識別易受攻擊的無線客戶端,如WiFish Finder,還可實施雙面惡魔或誘餌系統攻擊。它可在FON或WiFi Pineapple路由器上運行。它可以創建一個軟AP設置集合,其中包含探測得來的周邊無線網卡的SSID,以及客戶端可連接的運行DHCP、DNS和HTTP的服務器設置。然后HTTP服務器可將所有請求重定向到一個網站。它還可捕獲并顯示受感染網絡所執行的任何明文POP、FTP或HTTP注冊信息。Jasager還帶有Web界面和命令行界面。
Fake AP可在Linux和BSD上運行,生成數千個模擬AP可傳輸SSID信標幀。它可被攻擊者用來迷惑IT人員或入侵檢測系統,甚至也可被你用來迷惑wardriver攻擊者。
無線驅動器漏洞
這里有一個工具可幫助你發現某些無線網卡設備驅動程序中的漏洞,從而輕松地對網絡發動攻擊。

評論