這篇文章是介紹如何突破大多數(shù)人對wifi進行防護措施的方法钝的。
我玩wifi滲透也就半年左右霉赡,玩到現(xiàn)在發(fā)現(xiàn)除了內(nèi)網(wǎng)劃分和arp防火墻可以抵擋一些arp攻擊以外并沒有發(fā)現(xiàn)什么好的路由器防御方法复唤。
這篇文章來讓大家認(rèn)識一下路由器的脆弱性
大多數(shù)人的路由器防御策略最厲害也就是
1.關(guān)閉wps服務(wù)
2.mac地址登錄限制
3.關(guān)閉廣播ssid
4.更改路由器管理頁面的登錄地址
不幸地告訴您這些防護都可以很輕松地被突破,且聽小夫細細道來腾务!
首先來說wps
網(wǎng)上說很多路由器的wps功能是默認(rèn)開啟的岳链,而且即使你手動關(guān)閉了,
當(dāng)你去用wash掃描的時候署浩,依然可以看見他開啟揉燃,因此可以窮舉pin碼進行攻擊
可自從我16年開始玩的這一年看,首先開啟wps服務(wù)的router就很少筋栋,其次很多路由器都自帶pin死的機制 炊汤,現(xiàn)在想要利用wps去窮舉pin碼也并不是一兩天能搞定的。
wps功能真的很雞肋的弊攘,我自己的路由器用wps來連接都連不上抢腐,現(xiàn)在很多路由器都取消了這個功能
即使你關(guān)閉了wps也至少有兩種辦法搞定的
1.fluxion
2.跑握手包
關(guān)不關(guān)wps在現(xiàn)在看來意義并不大,除非你可以進入受害者的家內(nèi)部襟交,把路由器背面的pin碼拍下來迈倍。
這樣之后無論受害者如何更改wifi密碼,你只需要在終端下輸入reaver -i wlan0mon -b mac -p pin碼捣域,來再次得到密碼啼染,掌握了完全的控制權(quán)
二:mac地址登錄限制
有一個神器叫machanger,可以更改網(wǎng)卡的mac地址
1.連接上無線網(wǎng)卡調(diào)到監(jiān)聽模式
airmon-ng start wlan0mon
2.在終端下輸入
airodump-ng -c 7--bssid C8:3A:35:2B:B0:88 -w /root wlan0mon
這條命令本來是用來抓取握手包的焕梅,但它還能用來看此路由器下的連接設(shè)備的mac地址等
(其實我經(jīng)常用這條命令來看我們隊長在不在寢室里迹鹅,以決定我在寢室內(nèi)的舉動...哈哈哈)
3.隨便復(fù)制一個下方的STATION 也就是mac地址,ctrl+c退出
4.停用無線網(wǎng)卡的混雜模式
airmon-ng stop wlan0mon
再把無線網(wǎng)卡down掉贞言,如果不進行這一步會提示網(wǎng)卡busy的報錯
ifconfig wlan0 down
5.開始使用macchanger
在終端輸入macchanger -m 34:80:B3:3C:40:17 wlan0
這條命令就是更改網(wǎng)卡mac地址為******
此時mac地址已成功改為合法用戶斜棚,這時輸入密碼連接wifi已經(jīng)不會受到mac地址限制了。
成功突破mac地址限制该窗!
windows下可以用smac去修改mac地址弟蚀,傻瓜操作上手就會
三:突破? 關(guān)閉廣播ssid
當(dāng)有用戶使用了這個安全措施后,手機啊平板啊無線連接wifi的設(shè)備都不會在wifi界面發(fā)現(xiàn)這個路由器
那用戶本人怎么使用wifi呢酗失,安卓系統(tǒng)也差不多一樣
這次我們測試的路由器bssid即wifi名稱是110义钉,我們先去看一下他的mac地址
1.打開混雜模式使用airodump-ng wlan0mon 查看,得
C8:3A:35:2B:B0:88? -65? ? ? ? 2? ? ? ? 0? ? 0? 8? 54e? WPA2 CCMP? PSK? 110
2.然后在路由器管理界面中,關(guān)閉ssid廣播
3.再次查看周圍的無線網(wǎng)絡(luò)级零,發(fā)現(xiàn)有一個<length:? 3>的wifi名稱與我們剛才隱藏的wifi的mac地址一模一樣断医,這就說明這就是我們剛剛的110無線網(wǎng)絡(luò)
所以說,隱藏ssid對于那些平常使用電腦的人來說確實起到了一定的防蹭網(wǎng)的效果奏纪,但是使用這種防范措施降低了用戶本身的使用體驗鉴嗤,即使打開自動連接wifi,也需要自己手動輸入連接自己的wifi
但是他對于黑客來說這道屏障幾乎不存在限制序调,只不過是變了一個wifi名稱罷了
四:更改路由器管理界面的登錄地址
我原本以為路由器管理界面登錄ip只能改為192.168.*.*這種
本以為突破這道防線so easy 醉锅,只要開個ip掃描器就行了
沒想到剛剛一試,竟然還能改成183.169.1.59這些
竟然可以隨意更改登錄ip
那...我也沒轍了发绢,但這個沒轍只是奪取路由器管理密碼硬耍,我認(rèn)為奪取這個密碼其實并干不了什么事情,在知道wifi密碼后該干的事情基本上都能干了边酒,他只能重啟或重置路由器经柴,限制網(wǎng)速啊什么的。還不能亂修改墩朦,你一修改人家發(fā)覺了肯定會更改wifi密碼
那你辛辛苦苦搞到的wifi密碼又沒了坯认,所以我不覺得奪取這個管理界面密碼有什么用
起初以為他改個登錄地址我就沒法找到登錄界面了
今天閑著沒事開啟掃描工具一看
一般人還真看不出來你做了防護了...
順便再推薦一個路由器漏洞網(wǎng)站
www.routerpwn.com
說實話并不好用,15年到現(xiàn)在一直都沒有更新了氓涣,一般也只有古董級的路由器才能在這上面找到可以利用的漏洞牛哺,但小白不妨看看學(xué)習(xí)一下,一般沒幾個人會給自己家的路由器軟件升級劳吠,萬一鄰居家的路由器正是古董級的呢
如果你有好的漏洞平臺不妨在下方留言
ps:寢室里總有些人嫌自己的wifi慢就以為是信號弱引润,總想換成好大功率的路由器,覆蓋范圍超級廣痒玩,我們隔壁兩年換了三個路由器了...
信號越大淳附,接收到的人就越多,收到黑客攻擊的可能性就越大蠢古。到時候各種釣?zāi)愕男畔⑷脊郏貌粌斒?/p>
我聽聞有些人在研制通過光信號傳輸?shù)臒o線信號進行上網(wǎng),這樣無線信號就不會穿墻便瑟,從而保證了安全性缆毁,只要控制好室內(nèi)的出入人員,通過wifi進行滲透入侵這條路無論如何也走不通到涂。
感謝米安網(wǎng)錄制的無線安全攻防課程脊框,讓我體會到了wifi黑客的樂趣,這是我見過的最好的課程之一践啄!有想看的可以加我的qq12九九49664三