虚拟ip攻击网站_虚拟机无线 *** 攻击

hacker|
233

wifi渗透:DOS路由器,让坏蛋们断网2.0

上一篇用的是aireplay-ng来实施的DOS攻击,他是Aircrack下的一个命令,事实上还有一些办法,通过arp攻击也可以让他断网,可那就不是dos攻击手法了。这次的测试环境与上次一样, 这篇文章中现在只有之一种攻击方式有效,下面两种了解一下就可以了。

来看一下通过路由器上网前与路由器的验证过程

1.用虚拟机连接上网卡

2.输入ifconfig,查看是否挂载成功

出现wlan0即为挂载成功

3.输入airmon-ng start wlan0,调为监听模式

4.输入ifconfig查看是否成功

若最后一个wlan0变为wlan0mon即为成功

5.使用airodump-ng wlan0mon 查看周围无线路由器情况

记录受害者的BSSID,CH

6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

其中各参数详情:

d:表示的是deauthentication/disassociation攻击模式

-c:针对的是无线 *** 工作频道,这里选择为4,我的测试路由器为@PHICOMM_10

-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

此时我输入mdk3 wlan0mon d -c 4

虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了

注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。

在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。

由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。

攻击步骤:

简化一点,简化一点。

才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4

4为信道,d为deauth攻击模式,-c为指定信道

现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

查看攻击效果

事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用

虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。

其中:

a:表示的是authentication DOS模式

-a:攻击指定的AP(路由器),此处输入的是AP的MAC地址

-s:发送数据包速率

当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

与二相同,也是除最后一条命令不同外其余均相同

输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

手机畅行无阻。同样已经不管什么卵用了。

现在在与路由器的身份验证过程中,空连接等已经不管用了。

虚拟无线 *** 是什么?是给虚拟机用的吗?

每次举办无线局域网安全主题活动的时间,总是有人问我虚拟专用 *** 是不是无线 *** 安全的一种解决方案。我总是要告诉他们虚拟专用 *** 不能代替有效的无线 *** 安全措施,为此我甚至发布了关于企业无线局域网安全的全面指南,但是,虚拟专用 *** 的支持者还是坚持他们的虚拟专用 *** 万能论,我不得不在到的每一个地方利用所有的时间来解释虚拟专用 *** 和无线 *** 安全之间的区别。

虚拟专用 *** 专属阵营

虚拟专用 *** 专属阵营包括了专门销售虚拟专用 *** 的公司和与无线 *** 安全相比更熟悉虚拟专用 *** 的一部分人,他们将无线 *** 安全的问题,看着虚拟专用 *** 的范畴,因为这样就可以将他们的业务包括在内了。这是一个很典型的例子,当你有一把锤子的时间,所有的东西看起来都象钉子。他们会告诉你,只要使用了虚拟专用 *** 就不用担心无线 *** 的安全了。来自虚拟专用 *** 专属阵营的论点是,IEEE 802.11标准本身不能为安全提供一个有效的解决方案。为了加强论点,他们就会以动态有线等效保密(WEP)模式的崩溃为例子,或者直接指出无线 *** 保护访问(WPA)模式是怎么轻易被破解的。

无线 *** 保护访问(WPA)模式真的能被破解?

任何声称无线 *** 保护访问(WPA)模式能被破解的人其实并不了解什么是无线 *** 保护访问或者如何进行破解。他们所指的,实际上是这样一种情况,一些简单模式的无线 *** 保护访问(通常为家庭用户所使用)使用的是预共享密钥PSK,当它们被拦截的时间,可能由于过于简单被猜测出来。但这只能说明无线 *** 保护访问预共享密钥是无效的。一个简单的包含十个(或者更多)随机字母和数字的预共享密钥是不可能被暴力穷举法所破译的。并且,我也可以指出,在使用预共享密钥的虚拟专用 *** 中同样存在这样的问题。

动态有线等效保密(WEP)模式是对IEEE 802.11标准的控诉?

动态有线等效保密(WEP)模式已经被完全破解,这个是毫无疑问的。IEEE 802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线 *** 产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线 *** 安全或者IEEE 802.11标准本身,无线 *** 产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

对于坏的部分应该回避而不是放弃

虚拟专用 *** 和无线 *** 都存在有设计不良的验证机制。举例来说,ASLEAP可以让没有黑客技术的人采用几乎相同的方式成功破解非常流行的无线 *** 802.1x验证以及采用点对点隧道协议(PPTP)的虚拟专用 *** 的认证。因此,我们关注的应该是如何提高加密的程度,而不是是否需要加密。

现代的无线 *** 安全技术

无线 *** 保护访问(WPA)或者无线 *** 保护访问2(WPA2)是由无线 *** 联盟提出来的安全标准,包含了有效的策略和加密算法。无线 *** 保护访问是支持802.11i标准的草案,无线 *** 保护访问2支持的是802.11i标准的最后定稿版本。无线 *** 的加密是在“数据链路层”(开放式通信系统互联参考模型的第二层)进行的,硬件和固件之间操作也是透明的。需要注意的是,由于无线 *** 技术的发展,例外也可能是存在的。

在加密方面,无线 *** 保护访问和无线 *** 保护访问2唯一的区别是,无线 *** 保护访问2同时支持动态密钥完整性协议(RC4加密算法的一个执行版本)和高级加密标准(适合于顶级的 *** 安全策略),而无线 *** 保护访问只是支持动态密钥完整性协议和可选的高级加密标准。尽管动态密钥完整性协议和高级加密标准目前都没有被破解,但高级加密标准在安全方面毫无疑问有一定的优势。

无线 *** 保护访问和无线 *** 保护访问2包含了两种身份验证和访问控制模式:家用的预共享密钥模式和企业的802.1x模式。在家用模式下,将使用多个回合的散列,让暴力穷举法的速度会变得非常慢,而且在核心规则中不会使用预先计算出来的散列表(不包括攻击一个共同的服务 *** 标识符时)。企业802.1x模式是一个基于端口的标准 *** 访问控制机制,它对广泛的可扩展身份验证协议 (EAP)进行了开放,其中包括了功能强大的EAP-TLS、PEAP、EAP-TTLS等采用公钥基础设施技术类型数字证书的验证方式和功能相对比较薄弱的思科LEAP和EAP-FAST等方式。

现代的虚拟专用 *** 安全

虚拟专用 *** 是一种信息保护技术,加密操作通常发生在 *** 层(开放式通信系统互联参考模型的第三层),支持的技术包括因特网协议安全协议IPSec、点对点隧道协议PPTP和第二层隧道协议L2TP。最近的虚拟专用 *** 实现为了便于防火墙、 *** 地址转换和 *** 浏览已经通过安 *** 接层协议层SSL通道将加密操作移动到演示层(开放式通信系统互联参考模型的第六层)。需要注意的是,大部分的虚拟专用 *** 决方案第二层的封装是通过第二层与第三层的因特网协议安全协议IPSec或第六层的安 *** 接层协议层SSL实现的。 第二层仿真允许虚拟专用 *** 客户端有一个虚拟的IP地址以便对 *** 进行控制。一些支持SSL隧道的虚拟专用 *** (请不要和应用层的SSL虚拟专用 *** 混淆)的供应商,如思科,利用了ActiveX/或Java技术以便通过 *** 迅速地部署客户端。微软将很快开始把一个新的SSL隧道技术,所谓的安 *** 接字隧道协议SSTP,加入到目前仅支持点对点隧道协议PPTP和第二层隧道协议L2TP的Windows内置虚拟专用 *** 客户端中。

虚拟专用 *** 中加密和验证的使用要根据实际的使用环境进行分析和确定。象支持点对点隧道协议PPTP的虚拟专用 *** 就可以使用RC4算法的40位、56位和128位加密,支持IPSEC和第二层隧道协议L2TP还可以有更广泛的选择,DES(56位)、3DES(168位)和高级加密标准AES(128、192、256位)都被包含在内。虚拟专用 *** 的认证机制可能并不强大,象点对点隧道协议PPTP是通过散列传递密码,或者采用公钥基础设施技术类型的实现,类似第二层隧道协议L2TP,可以使用服务器和客户端的数字证书。一些支持因特网协议安全协议IPSec解决方案将可以选择使用预共享密钥或基于公钥基础设施技术PKI的数字证书。如果这看起来象无线 *** 安全技术的情况,而不是你想象的情况,原因很简单,密码学是相通的。

虚拟专用 *** 和无线 *** 安全技术适用于什么环境

在 *** 安全方面,虚拟专用 *** 和无线 *** 安全技术各有所长。虚拟专用 *** 可以让你安全地连接任何 *** (包括互联网),不论使用的是调制解调器或无线 *** 热点的连接。这就是虚拟专用 *** 的工作,在世界任何地方提供互联网接入。无线 *** 安全技术,只是在移动设备和无线接入点之间的数据链路层提供安全保护,这也就意味着它只能工作在当地的一个局域网环境中。但无线 *** 安全技术可以提供更快的速度,更低的费用和简单的操作。同样情况下,无线 *** 安全技术可以提供等同甚至好于有线连接的安全性。

当你使用虚拟专用 *** 连接到局域网的时间,局域网到因特网的连接不会被启动,直到登陆虚拟专用 *** 客户端手动启开为止。而使用无线 *** 安全技术的时间,即使用户并没有登陆,机器也可以自动登陆到 *** 上。这就意味着,在Windows Update、企业管理工具、组策略更新之前、当中登陆,换用新用户登陆,都是可行的。当用户激活,并进入到一台笔记本电脑中时,它可以自动进入无线局域网中。对无线 *** 客户端进行集中管理和分配,让无线 *** 安全技术对企业来说显得非常有吸引力。对于虚拟专用 *** 来说,也存在一些完全无法使用的环境。例如,很多嵌入式设备,象采用无线 *** 技术的VoIP *** 、标签打印机、条码扫描器,不能支持虚拟专用 *** ,但可以支持无线 *** 保护访问或者无线 *** 保护访问2安全模式。

虚拟专用 *** 和无线 *** 安全技术可以共存

在 *** 拓扑图上,我们可以看到一个混合了虚拟专用 *** 和无线 *** 安全技术的企业 *** 解决方案。虚拟专用 *** 的网关为用户登陆因特网提供加密连接,而接入点(一个以上的代表) ,为本地设备提供了无线局域网的连接。无线 *** 在这里是一个封闭的 *** ,可以在第二层及以上进行加密操作,达到访问控制和认证的目的。这个拓扑结构采用了集中的远程用户拨号认证系统RADIUS身份验证模式,可以共享所有的接入点和虚拟专用 *** 网关。接入点和虚拟专用 *** 网关将 *** 接入设备提出的远程用户拨号认证系统RADIUS身份验证的请求给远程用户拨号认证系统RADIUS的服务器,服务器对用户目录(轻量级目录访问协议LDAP、 活动目录、Novell等类)进行检查以便核实。这样就保证了无论是虚拟专用 *** 还是无线 *** 都是真正安全的单一登录,而不会造成硬件设备的浪费。

虚拟专用 *** 的安全解决方案

在 *** 拓扑以上层面,虚拟专用 *** 是采用无线 *** 和虚拟专用 *** 混合环境的唯一解决方案。如果笔记本电脑、Windows Mobile、Windows CE以及便携式Linux设备等限制终端通过虚拟专用 *** 通过一个互联网热点连接到局域网上的话,它们将可以进行工作。但对于采用无线 *** 技术的VoIP *** 、标签打印机、条码扫描器等类的嵌入式设备来说,就没有这么幸运了。它们不支持这种架构。性能的瓶颈是出现在虚拟专用 *** 网关上,这可能需要升级到千兆网关。当地的无线 *** 用户不得不经过两个阶段的连接,之一步连接到无线 *** 上,然后启动虚拟专用 *** 的软件。

接入点和无线 *** 卡中支持高级加密标准的加密设备,虚拟专用 *** 客户端软件将会占用大量的内存,更大传输单位的数据包会让处理器处于满负荷的状态。无缝的快速漫游从接入点接入会变得更加困难。黑客可以跳转到无线接入点和进行肮脏的欺骗,象发送给动态主机配置协议的服务器大量假要求,或者可能进行其它类型的第二层攻击。黑客可能利用大家位于同一子网这样的情况,对其它合法用户进行扫描,对此来说,更好的办法是采用基于主机的防火墙。

单独虚拟专用 *** 的拓扑结构意味着:

昂贵的千兆虚拟专用 *** 网关

无线 *** 的相关基础设施没有节约

性能下降得很快

对嵌入式设备的兼容性很差

管理功能的选择很少不能自动登陆

让黑客获得进入开放的无线 *** 的机会并且可以对 *** 和用户进行扫描

很显然,更好的办法是使用正确的工具进行正确的工作。虚拟专用 *** 安全就像一个锤子而无线 *** 安全是像螺丝起子。你不能使用螺丝起子钉钉子,也不会使用锤子,旋转一个螺丝钉。如果强行使用锤子旋转螺丝钉,你是不会得到所期望的结果。

怎么盗取周围的无线 *** ?

用台式电脑的话是插无线网卡或直接用笔记本电脑,使用虚拟机后安装俗称奶瓶和水滴的软件(百度搜索cdliunx)跑pin码破解,还有卡皇之类是抓包破解wpa加密的路由器,也可用暴力跑字典的工具。

用智能手机的话也有许多破解无线 *** 的app应用,比如幻影pin等。其中“wifi万能钥匙”是共享 *** 密钥的app,用它来获取密码比较简单。

如果获取的无线 *** 信号微弱,可以通过中继或桥接的 *** 增大信号,最简单的 *** 是用root过的手机获取周围wifi万能钥匙共享的密码,然后用ubnt中继放大信号。

0条大神的评论

发表评论