本篇文章,将为你详细介绍WiFi安全中,常见的攻击手段及其原理。以及如何避免攻击!
Arp攻击
ARP(Address Resolution Protocol)地址转换协议是工作在 OSI 模型的数据链路层的协议。在以太网中,网络设备之间互相通信是用 MAC 地址而不是IP 地址,ARP 协议就是用来把 IP 地址转换为 MAC地址的。
正常 APR 运作逻辑是:假设 A 与 C 在同一局域网,A 要和 C 实现通信,A 会查询本地的 ARP 缓存表,找到 C 的 IP 地址对应的 MAC 地址后,就会进行数据传输。如果未找到,A 会找广播地址(网关)广播一个 ARP 请求报文,所有主机都收到 ARP 请求,只有 C 主机会回复一个数据包给 A ,同时 A 主机会将返回的这个地址保存在 ARP 缓存表中。
攻击手段
在kali中,我们可以利用ettercap 和aprspoof等攻击进行攻击。但是这种攻击目前仅对http网站有效。
危害
获取目前输入的账号和密码 获取目标访问url 替换网站信息(图片 恶意js ) 跳转钓鱼网站(同一局域网)
密码破解
暴力破解 WiFi密码是最浅显易懂的攻击手法,在2010随着智能手机的普及,WiFi也渐渐的融入到我们的生活,而破解WiFi密码也风靡一时。通过抓取目标和路由通信的数据包,并配合攻击者的密码字典,进行暴力破解,从而获取密码。
攻击手段
kali中常用的工具有aircrack-ng wifite 等常见的工具。
洪水攻击
所谓洪水攻击,换个通俗易懂的说法便是WiFi干扰。类似于ddos攻击。通过发送大量的请求去连接WiFi,导致路由器无法处理大量的连接请求,从而迫使正常用法断开连接无法使用网络。
攻击手段
可以用aircrack-ng mdk3 等工具发送,也有基于 arduino 的 WiFi 测试项目。(如利用esp8266攻击)
WiFi 钓鱼
根据攻击者与受害者初始网络关系,可以分为两种钓鱼方式:同一局域网、不同局域网。无论哪种方式,最后都是劫持受害者网络,返回一个精心准备的钓鱼网页。
同一局域网钓鱼
通常发生在连接公共 WiFi 时,通过 ARP 攻击冒充网关,向受害者返回钓鱼页面。
不同局域网钓鱼
需要配合 WiFi干扰与 Evil twins攻击。WiFi 干扰将目标 WiFi 全部设备踢下线,然后 Evil twins 复制出与目标一样的 SSID,被踢下线的设备连入复制 WiFi ,再向其发送钓鱼页面。Fluxion就是用的这个原理。
防御与安全建议
不定期更改WiFi密码,并加强密码强度。 来客勿用万能钥匙等工具连接WiFi(会分享密码)。 避免使用公共 WiFi。 关闭设备自动连入 WiFi 功能,能够有效避免错误连入钓鱼 WiFi。 不要连接来历不明的开放WiFi。