常见的WiFi攻击手段与防御

本篇文章,将为你详细介绍WiFi安全中,常见的攻击手段其原理。以及如何避免攻击!

Arp攻击

ARP(Address Resolution Protocol)地址转换协议是工作在 OSI 模型的数据链路层的协议。在以太网中,网络设备之间互相通信是用 MAC 地址而不是IP 地址,ARP 协议就是用来把 IP 地址转换为 MAC地址的。

正常 APR 运作逻辑是:假设 A 与 C 在同一局域网,A 要和 C 实现通信,A 会查询本地的 ARP 缓存表,找到 C 的 IP 地址对应的 MAC 地址后,就会进行数据传输。如果未找到,A 会找广播地址(网关)广播一个 ARP 请求报文,所有主机都收到 ARP 请求,只有 C 主机会回复一个数据包给 A ,同时 A 主机会将返回的这个地址保存在 ARP 缓存表中。

攻击手段

在kali中,我们可以利用ettercapaprspoof等攻击进行攻击。但是这种攻击目前仅对http网站有效。

危害

  • 获取目前输入的账号和密码
  • 获取目标访问url
  • 替换网站信息(图片 恶意js )
  • 跳转钓鱼网站(同一局域网)

密码破解

暴力破解 WiFi密码是最浅显易懂的攻击手法,在2010随着智能手机的普及,WiFi也渐渐的融入到我们的生活,而破解WiFi密码也风靡一时。通过抓取目标和路由通信的数据包,并配合攻击者的密码字典,进行暴力破解,从而获取密码。

攻击手段

kali中常用的工具有aircrack-ng wifite 等常见的工具。

洪水攻击

所谓洪水攻击,换个通俗易懂的说法便是WiFi干扰。类似于ddos攻击。通过发送大量的请求去连接WiFi,导致路由器无法处理大量的连接请求,从而迫使正常用法断开连接无法使用网络。

攻击手段

可以用aircrack-ng mdk3 等工具发送,也有基于 arduino 的 WiFi 测试项目。(如利用esp8266攻击)

WiFi 钓鱼

根据攻击者与受害者初始网络关系,可以分为两种钓鱼方式:同一局域网、不同局域网。无论哪种方式,最后都是劫持受害者网络,返回一个精心准备的钓鱼网页。

同一局域网钓鱼

通常发生在连接公共 WiFi 时,通过 ARP 攻击冒充网关,向受害者返回钓鱼页面。

不同局域网钓鱼

需要配合 WiFi干扰与 Evil twins攻击。WiFi 干扰将目标 WiFi 全部设备踢下线,然后 Evil twins 复制出与目标一样的 SSID,被踢下线的设备连入复制 WiFi ,再向其发送钓鱼页面。Fluxion就是用的这个原理。

防御与安全建议

  • 不定期更改WiFi密码,并加强密码强度。
  • 来客勿用万能钥匙等工具连接WiFi(会分享密码)。
  • 避免使用公共 WiFi。
  • 关闭设备自动连入 WiFi 功能,能够有效避免错误连入钓鱼 WiFi。
  • 不要连接来历不明的开放WiFi。
更多精彩文章 关注我们

请使用浏览器的分享功能分享到微信等