看到标题首先我们会想到的是攻击..如何实施 ,开展等.说实在的,小编并不提倡这种主动式攻击, 即影响他人又掉自己人品, 如果你只是单一的想图利.那么它可能还会直接影响到你的价值观,

有攻必有防做为被攻击方首先你得了解攻击方的目的所谓的目的就是以下几点

1)有利可图  2)嫉妒羡慕恨(3)自身防御弱被盯上(4节能补贴怎么领)不走正常线路无聊人士瞎折腾

你可以不知道他的攻击目的但你必须的知道自身的防御所以下面我们从自身防御开始



通常的攻击手段无非就是以下这些最终目的也就是上面几条

iireplay-ng中六种普遍攻击模式  WEP注入-IVS交互式数据包攻击  arp注入式攻击  中断AP连接  ARP注入

当然也有可能是第四个目的,个别不入流,不走正常线路的人,他们通常闲的蛋疼大多使用deautenticate的冲突模式让你一小时内网络断开个几十次,让你无法上网的骇客那么我们该怎样去防呢?

现在就告诉你如何保护自己的密匙防范AP被蹭网者攻击

首先先了解一下:wep -wpa

WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验。已经发现WEP的本身有加密体制缺陷,很多软件通过收集足够的数据包,分析加密算法就很容易破解出来

WPA的出现旨在弥补WEP(有线对等加密协议)存在的缺陷,但我们还是可以采用一种叫字典攻击的手段进行攻击




开始主题

(一)

防御:Soft-AP”

简介:伪Soft-ap 即伪WI-FI  AP  利用它我们可以做出主动式防御,攻击方以为这是一个方便.快捷且效率高的大餐却不知自己早已顺着你的思路走进了你视线,最后跌落在了这个温柔的陷阱中  利用自身网卡WIFI热点揪出蹭网者全部信息包含:QQ 微薄邮箱网银论坛账
户密码等信息



注: 貌似这还是一个不被认可的防御但没事我们做好自身就行,别拿它去恶意攻击,利用它时请务必带上连接密匙,否则你的立场可能会从防御方变为令人鄙视的攻击者

新手难度:★★★★☆

方法及要求:系统:win7家庭版及以上 xp200\ vista\xp及以上部分版本可用虚拟软AP架设类软件)

1:利用802.11X类型无线网卡架设虚

1)首先准备802.11X类型的无线网卡  (这里准备的是.11X类型的,它的搜索及覆盖面
积是很广泛的,所以我选择它)魔方世界纪录

2)驱动.就绪 

3)运行以下命令启用虚拟无线网卡

        复制到txt文档中把后缀名改为BAT 批处理文件

netsh wlan set hostednetwork mode=allow

netsh wlan set hostednetwork ssid=Enjoyor-xiao

  netsh wlan set hostednetwork key=enjoyor110keyusage=persistent

ssid= “无线网络名称


Keyusage=“无线网络密码

4)开启无线网络,允许以下CMD 命令

netsh wlan start hostednetwork

《提示:既然是主动防御。那么这里架设的AP 我们选择简单的密码(记住要密码否则你的立场便会改变成为攻击方而不是防御者了)把网络名称SSID改为攻击者经常攻击的ID  选择wep模式(为什么选择wep这个你看下上面的WEP介绍就知道),然后密码就设置为最简单的纯数字等待那个攻击你的人露面》



3)手机端登录测试  务必自己登录测试一次AP是否可用




在这里,一个主动式防御软AP就制作成功了,下面我们需要的是等待那个攻击你的人pin你,与此同时同时我们做好数据包的抓取及分析工作

1        选捕包工具(这里选择Wireshark  国外的一款,版)






2        AP被攻击者破解之后并已被接入 win7下会提示你加入网络组这表示对方已近破解且进入了你的网络那么我们就可以开始捕获数据,随意玩弄这个攻击者了在这里也就成功


3        等待个N久,收到N多个数据包后开始分析协议,这里提供一些比较常见的,选择过滤到(HTTP)其余自测当然还有淘宝-网银  拍拍等都是轻而易举(在网上看到过一些这类的讲解但始终没有提到任何捕获及分析.这里就简单例举下小部分)



随便透漏下手机端稳婆是什么意思QQ浏览器的HTTP明文协议可得到明文密码-独立密码等(当然我是在IOS端测试的邮箱登录.其余不了解)

协议分析这段详情可查看小编博客里的分析工具下图:










(二) 攻击方:“-0 deautenticate冲突模式(如果你是抱着嫉妒羡慕恨的心态去攻击,那么这招有点儿损) 小编前期对于LIUNXBackTrack不是很了解,在此谢过PS7isy的详细讲解
说是原创也并不过分因为在工具不足的情况下部分还的看网络,出现偏差错误还望各位纠正



简介:        www.2cto deautenticate冲突模式可使已经连接的合法客户端端强制断开
与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,捕获有效的数据-即握手包

注:          它的缺点是需要配合-3arp-request的注入攻击才会被激活且运用时须在防御方AP有客户端使用的情况下才会产出有效数据。此法之针对WPA模式,保证防御方的AP强度至少在-70 。信号过弱会导致获到的握手包数据不全。对于WEP勿用因为它只能在断网过程中获取握手包并不能增加你的WEPDATA相反还会造成数据的断流

新手难度:★★★☆☆

方法及要求: 硬件:普通无线网卡或大功率802.11X 软件:BackTrack  BT阿明 阿诺德系统3-4-5都可

方法:启动BT系统加载网卡及监听的网卡驱动






Airoscript命令 扫描网络 选择防御方的AP同时记录下MACSSID信息

运行命令Airmon-ngstart wifi0 11 11即捕获11信道的cap包)记得保存cap

选择防御方的SSID并查看是否有客户端在使用





选择后开始deautenticate冲突模式,强制断开防御方跟AP间的连接,使其重新进行连接 “a
ireplay-ng -0 10 -a <ap mac> -c <mymac> wifi0“

此方法建议使用2次以上 为确保成功捕获CAP包。捕获成功后会出现相对的提示,由于小编这边房东把底下路由关了也没办法截到这张图 见谅

好了,deautenticate冲突模式就先到这里,还是那句话记得保存CAP包后面会用到字典暴破


(三招) 防御方:“SSID广播隐藏简介:针对以上deautenticate冲突模式的攻击,设置隐藏SSID可使自身AP不被BT系统下得Airoscript命令 扫描到 缺点是:AP在设置的时候打开了Broadcast SSID选项,目的是方便User的搜索跟连接,那么相反.隐藏它则能使你避免被恶意攻击,同样,设置这项后外部设备将在搜索的时候不到你的AP 名称 给你带来了连接使用上得不便 主:设置后除了自身已连接过的设备,有记录的设备可直接使用,其余外部设备将在搜索的时候不到你APSSID名称 给连接使用带来不便 新手难度:★☆☆☆☆
法及要求:连接进入路由器设备的计算机 浏览框  IE框输入输入路由器网关打开个人路由器  列如:“192.168.1.1” 进入后选择无线模式” “无线设置” “无线选项不同品牌路由有不同选项 SSID广播选项  点击隐藏或 勾选单选框取消广播 下图为TP-LINK 路由界面 


-1 fakeauth count




(四)

攻击方:突破SSID隐藏 -1fakeauth count  伪装客户端连接应对AP无客户端接入

简介:这种模式是伪装一个客户端和AP进行连接,因为你自身对于防御方的AP来说是一
杨恭如被污辱的图片个不合法连接因此对方AP将会无视你网卡发送的数据包IVS数据将不会产生,通过自身网卡MAC利用fakeauth count  伪装完成。伪装客户端成功连接后发送注入命令产生ARP

注:针对WEP开放式Open System模式下有效同时目标AP无合法客户端接入

“Data”=数据资料信息段

后面使用“aireplay-ng-10-e<apessid>-a<ap mac>-h<mac>wifi0”命令时带上“-e”参数即可突破SSID隐藏设置



新手难度:★★☆☆☆ 方法及要求:硬件:普通无线网卡或大功率802.11X 软件:BackTrack  BT系统3-4-5BENIN都可
中国翻唱日本歌曲方法跟第三个差不多首先打开BT进入图形界面后打开一个Shell“ifconfig -a rausb0 up”
载无线网卡驱动

1:打开Airosnort工具来扫描无线AP

2:选择后开始伪装客户端连接,输入

“aireplay-ng-10-e<ap essid>-a<ap mac>-h<mac>wifi0”

-1】:伪装客户端连接模式,后面跟延时
-e】:设置apessid
-a】:设置apmac
-h】:设置伪装客户端的网卡MAC(即自己网卡mac

3模式及设置完毕后开始运行来与AP形成虚拟连接来认证

得到相应的IVS数据后会出现标志标志:Association successful :-”

也就表示“-1 fakeauth count”的伪装攻击成功

伪装成功后变可开展“-3 ARP-request 注入攻击模式从而得到ARP



伪装连接失败后开展“-2 Interactive交互模式这种模式需要“-1 fakeauth count  伪装法来支持 所以下次讲解


(五)

防御:“MAC过滤防御-1 fakeauth count 伪装式攻击


简介:MAC过滤.只接收路由绑定的网卡MAC,开启MAC过滤机制建立规则设置为只接纳或者不接纳的MAC地址,这样一来无论对方怎么利用-1 fakeauth count 伪装来攻击都会被AP无视除非除非它猜到了你的规则及接纳的MAC地址但这几率几乎只有几百亿分之1



启用MAC防御时也可开启自身AP共享密钥方式,因为这步需要在建立连接的时候出示PRGA xor文件 这也就直接把伪连接扼杀在了摇篮里

注:开启MAC过滤后会给你的其他设备带来不便,你需要从连上理由网线端口的计算机中设置MAC过滤模式或添加对应MAC地址

新手难度:★☆☆☆☆ 方法及要求:连接进入路由器设备的计算机 方法:连接进入路由器设备的计算机 浏览框 IE框输入输入路由器网关打开个人路由器 列如:“192.168.1.1”
全设置无线设置;或“MAC设置(不同品牌不同项目)中到MAC过滤选项,点击单选框开启过滤按自己意愿选择模式,后添加对应的MAC地址然后保存如图:
  防御-1 fakeauth count 伪装式攻击就这么简单