从WiFI渗透攻击到WPA3

这篇具有很好参考价值的文章主要介绍了从WiFI渗透攻击到WPA3。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

  WiFi从发明到现在已经融入到生活的每个方面,在这个互联网发达的时代,无线网络遍布每个角落。而提供给人们方便的同时也隐藏着安全问题,我们通过了解WLAN的一种技术———Wi-Fi(Wireless-Fidelity),测试其中存在的安全问题,同时也解决WiFi的隐藏问题。


提示:以下是本篇文章正文内容,下面案例可供参考,切勿非法使用!

一、Wi-Fi的概述

1.Wi-Fi的发展

  无线网络在无线局域网概述的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,以前通过网线连接电脑,而Wi-Fi则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为热点。WiFi是无线局域网联盟WLANA的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。但是因为WiFi主要采用802.11系列的无线通信协议标准,因此人们逐渐习惯用WiFi来称呼802.11协议。
从WiFI渗透攻击到WPA3
WiFi无线协议的演变

2.WiFi的信道划分

无线电波也具有频率,而 Wi-Fi 通信所采用的通信频率,一般是 2.4GHz / 5GHz

2.4GHz信道划分

  现在主流的2.4GHz无线WIFI网络设备不管是802.11b/g还是802.11b/g/n ,一般都支持13个信道。如下图所示,2.4GHz频带的信道划分,实际一共有14个信道,但第14个信道一般不采用,中国采用的是2.412~2.472GHz的13个信道。
从WiFI渗透攻击到WPA3

5GHz信道划分

  5GHz频段被分为24个20MHz宽的信道,且每个信道都为独立信道。这为5GWi-Fi提供了丰富的信道资源,如果将2条或更多的相邻信道绑定为一条信道使用,就像将2 股道路合并为1股道路,显然能够承载更多的信息,从而成倍提高数据传输速率。

从WiFI渗透攻击到WPA3

二、Wi-Fi的测试

  如今WPA/WPA2的使用率最高,WiFi安全的主要问题就是未授权访问,通过各种攻击手段破解密码连接到无线网络,占用资源。

1.测试准备

1.无线网卡(3070型号网卡或支持网络渗透的网卡)
从WiFI渗透攻击到WPA3

2.kali虚拟机(我使用的是2020.1版本)
关于kali的安装和使用就不再介绍,可以根据自己的问题上网查阅相关资料。

3.密码字典(kali有自带,可以在桌面的文件里找到。如果只进行洪水攻击不需要字典,需要破解密码时需要提供密码字典)


2.测试过程

  我使用的是3070无线网卡,笔记本电脑自带的网卡也可以进行渗透,但是只能在开机启动时进入到安装好的虚拟机上才能进行操作。而外接的无线网卡不需要,通过VMware Workstation安装好后进入就可以。

从WiFI渗透攻击到WPA3
1.打开虚拟机的同时插上无线网卡,并选择网卡连接到虚拟机。进入桌面后打开终端输入ifconfig,查看网卡是否连接成功,出现wlan0即为成功。
从WiFI渗透攻击到WPA3
2.载入网卡airmon-ng start wlan0(开启监听模式)
从WiFI渗透攻击到WPA3
3.接着输入airodump-ng wlan0mon,完成开启监听模式并进行自动扫描周围的WiFi。此过程可能会出现扫描不出,需要多尝试几次。从WiFI渗透攻击到WPA3
4.扫描结果如上面所示,其中的参数依次表示为:BSSID指无线路由的MAC地址,
PWR指WiFi的信号强度(数字越小代表强度越好),#Data指捕获到的数据包,
CH指无线路由的信道,ESSID指WiFi名称。
完成搜索后即可停止扫描。(因为我使用的是2.4GHz的无线网卡,扫描出来的是使用2.4GHz的WiFi热点)
5.此时再打开一个总端输入aireplay-ng -0 0 -a(复制BSSID到这里)wlan0mon,(0是指攻击次数为无数次,如果改成10指攻击次数为10次,之后会停止攻击)从WiFI渗透攻击到WPA3
洪水攻击会给对方网络发送大量的数据进行占用,导致实际的数据被占用造成网络连接失败,此时成功断网。若进行密码破解则需要打开总端输入airodump-ng -c(信道) --bssid (BSSID地址)-w ~/ wlan0mon,输入后再进行洪水间断攻击来抓握取手包。当出现WPA handshake:(BSSID地址),则成功抓取握手包。
6.密码破解。输入aircack-ng -a2 -b(握手包)-w 密码字典位置 ~/*.cap(密码字典kali自带在文件系统/usr/share/wordlists/rockyou.txt.gz),解压密码字典到主目录下后,会得到一个rockyou.txt的文本。密码字典根据复杂程度大小不一样。完成后就会自动匹配密码字典进行破解,这个过程根据密码的复杂程度所花费的时间不同。而且运行破解过程电脑运行会加快,电脑的运行速度也决定破解速度,同时密码字典越强大,破解成功率越高。


三、WPA/WPA2/WPA3的安全性

1.WPA/WPA2

  一度认为是100%安全的WPA2加密模式,也被认为是极度的不安全了。早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,这种破解方法没有公布于众。但是这并不意味着WPA的安全。近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。
从WiFI渗透攻击到WPA3

事实证明,通过kali虚拟机是可以对WAP/WAP2进行攻击,并进行断网和更高级的攻击。

2.WPA3

  WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游WIFI热点等公共网络时,借助WPA3创建更安全的连接,让黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3至少可以阻止强力攻击。
从WiFI渗透攻击到WPA3
WPA3的优势:
  加密一致性:通过强制执行凤时使思“先进加密标准Advanced.EncrptionStandard.德称AES)”和传统协议奥如“临时赉钥完整性协议(Temporal Key Integrity Protocol,简称TKIP)”)的政策,降低了网络遭受攻击的可能性;

  网络弹性:通过启用受保护的管理帧(Protected Management Frames,简称PMF)机制,防止窃听和假冒管理帧的行为,提供了可靠的保护。一致地使用这类保护措施可提高关键任务型网络的弹性。
  事实证明,WPA3是可以阻止kali虚拟机进行洪水攻击和密码破解,并且很难对数据进行窥探。如下图是我对WPA3网络进行洪水攻击和密码破解

从WiFI渗透攻击到WPA3
可以看到扫描的无线网络上显示的ENG为WPA3,虽然可以进行洪水攻击过程,但是无法造成影响,也无法抓取握手包。从WiFI渗透攻击到WPA3
  降级攻击,这实际上是由于WPA3的过渡兼容所导致。WPA3的路由器和客户端将会同时也支持WPA2,攻击者可以通过伪造只支持WPA2的热点致使客户端发起WPA2握手请求,这会导致泄漏一些握手信息。但是,由于这些握手信息每一次都不同,目前并没有发现能直接利用的方式。虽然针对WPA3的攻击目前还没有直接可以进行的方式,但是随着网络的发展,依然会有更高级的攻击可以对WPA3破解。所以在使用网络这把双刃剑时,不仅要进行更高级的防范,也要识别更高级的攻击。文章来源地址https://www.toymoban.com/news/detail-446335.html

到了这里,关于从WiFI渗透攻击到WPA3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试--6.2.mdk3攻击wifi

    本次依然使用Kali虚拟机系统,win11主机,网卡 Ralink 802.11 配合mdk3进行wifi伪造、连接设备查看、解除认证攻击。 本次实验只用于学习交流,攻击目标为自家的手机热点,请勿违法使用! 目录 前言 1.Deauth攻击原理 2.mdk3介绍 3.mdk实战 准备工作 3.1 mdk3创建虚拟wifi  3..1.1 创建一个

    2024年02月05日
    浏览(49)
  • 网络安全攻防实验:WPA-PSK口令攻击

    目录 前言 一、实验原理 二、使用步骤 1.环境搭建 2.查看四个消息包 注:使用eapol筛选出四个包 ​编辑 查看Message1​编辑 查看Message2 查看Message3 查看Message4 3.使用程序破解口令 1)       掌握WLAN的工作原理; 2)       理解RSN的密钥层次; 3)       理解4次握手原理

    2023年04月08日
    浏览(39)
  • GPT-4 现在是否已经足够划算?

    我通常使用 GPT 的方式是,先用 GPT-4 来快速搭建一个原型,然后不断优化,直到解决方案能够在 GPT-3.5 模型上运行。 这个方法在我的实践中非常高效,它的一个重要好处是能迅速筛选出那些“行不通”的项目——如果你在几天内都无法使项目在 GPT-4 的基础上运行起来,那么

    2024年01月19日
    浏览(39)
  • 当年很流行,现在已经淘汰的前端技术有哪些?

    近几年,前端技术真可谓是飞速发展,不断有新的技术涌现,爆火的前端框架 Astro,前端运行时 Bun,构建工具 Vite 等都给前端提供了强大动力。当然,也有很多前端技术随着技术的发展不再需要使用,有了更好的替代方案。本文就来盘点一下那些不再流行的前端技术,以及对

    2024年02月08日
    浏览(42)
  • Linux:命令行调试WiFi(iwlist/iwconfig/iw/wpa_supplicant/wpa_cli/dhcp/hostapd/hostapd_cli的使用方法)

    【抄袭个笔记】 1、编译步骤 https://blog.csdn.net/weixin_49071468/article/details/133170711?spm=1001.2014.3001.5502 2、iwlist iwlist wlan0 scan[ning]                    列出WiFi扫描结果 iwlist wlan0 freq[uency]/channel        列出当前地区可用频率 iwlist wlan0 rate/bit[rate]                 列出支持

    2024年01月16日
    浏览(25)
  • Linux|centos7操作系统|无线WiFi的命令行配置---wpa_supplicant详解

    Linux系统下,可以配置无线网卡的工具和方法有很多,比如,nmcli,iw,wap_supplicant,hostapd 或者直接安装桌面,图形化配置等等 这些工具比较多,但基本都是一个共同的流程:先利用工具扫描到AP,然后设置无线网卡的连接方式,最后无线网卡连接无线路由,完成WiFi连接 那么

    2024年01月23日
    浏览(52)
  • 当年很流行,现在已经淘汰的 Java 技术,请不要再继续学了!!!

    最近这段时间收到了一些读者的私信,问我某个技术要不要学,还有一些在国外的同学竟然对 Java 图形化很感兴趣,还想找这方面的工作。 比较忙,一直没抽出时间去回答这类问题,刚好看到我关注的一位大佬回答过,这里分享一下,希望对你能有帮助。 下面是正文。 原文

    2024年02月08日
    浏览(35)
  • 手机怎么查看已经记住的WiFi密码?手机查看wifi密码三种方法介绍(图文)

    有时候用过的wifi密码手机自动保存了,但在想知道wifi密码是多少,相信很多人都不记得了,或者在使用其他人的WiFi时,密码突然忘记了。怎么办呢?手机怎么查看已经记住的WiFi密码?下面yii666小编就为大家图文介绍下手机查看wifi密码三种方法,方法非常简单,亲测实用。以

    2024年02月07日
    浏览(30)
  • 浏览器渗透攻击-渗透测试模拟环境(9)

    介绍了浏览器供给面和堆喷射技术。 “客户端最流行的应用软件是什么,大家知道吗?” 这个简单的问题,你当然不会放过:“当然是浏览器,国内用得最多的估计还是 IE 浏览器,其实 360安全浏览器遨游啥的也都是基于IE内核的。” “OK,浏览器是客户端渗透攻击的首要目标

    2024年02月07日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包