一.胖AP与瘦AP基础知识

  • 瘦AP:无线接入点(AP,AccessPoint)也称无线网桥、无线网关,也就是所谓的“瘦AP”、此无线设备的传输机制相当于有线网络中的集线器,在无线局域网中不停地接收和传送数据;任何一台装有无线网卡的PC均可通过AP来分享局域网络甚至局域网的资源。
  • 胖AP:学名是无线路由器。无线路由器与纯AP不同,除无线接入功能外,一般具备WAN、LAN两个接口,功能上支持DHCP服务器、DNS和MAC地址克隆,以及vpn接入、防火墙等安全功能。(或者有些厂商定义为家庭产品和企业产品)

二.无线网络设备攻击类型

  1. 识别无线设备
    1. 基于wps判断
    2. 通过开启的端口判断
    3. 无线设备指纹识别
    4. 使用特定ARP报文探测
    5. 无线定位
    6. upnp探测
    7. SNMP探测`
  2. 无线网内设备的MITM中间人攻击
  3. DNS缓存欺骗攻击
  4. 无线路由器认证会话劫持漏洞
  5. 登录验证绕过漏洞攻击
  6. 未经验证目录遍历漏洞
  7. UPnP Hacking(通用即插即用漏洞)
    • UPnP管理工具:Miranda,主要用于搜索、查询以及与UPnP设备交互。
    • 常用命令:
      1
      2
      3
      4
      5
      6
      7
      8
      
      
      miranda -i eth0
      msearch(扫描及确认开启UPnP的网络设备)
      host list(获取远程设备参数及资料)
      host summary 0(查看详细的无线路由器参数及资料)
      host detail 0(查看路由器的全部细节)
      save info 0 name (保存UPnP基本信息)
      host send 0 <device name> <service name> <action name>(发送特定指令并执行)`
      
  8. SNMP(Simple Network Management Protocol)应用层协议,
  9. XSS跨站脚本攻击
  10. config文件泄露攻击:http://192.168.0.1/config.cfg
  11. 默认WPA-PSK连接密钥
  12. 恶意超长字符登录无响应漏洞
  13. DHCP服务洪水攻击,DHCP(Dynamic Host configration Protocol)动态主机设置协议。攻击工具:dhcpx,dhcpx会自动尝试寻找具备DHCP服务的无线路由器并将服务器ip添加到攻击列表,然后伪造大量MAC地址向该DHCP服务器发送DHCPRequest报文,从而到达快速占据DHCP地址池中全部ip目的.防范方法:修改DHCP租约时间为半天或者数小时,一边无线路由器及时释放ip,重新提供ip地址池。
  14. 无线DOS攻击:无线dos攻击工具:mdk3;取消验证洪水攻击的目标主要是客户端而不是AP。#SHA(secure hash algorithm,安全散列算法)
  15. 防范与加固
    • 升级路由器的FIrmware至最新版本
    • 禁用UPnP
    • 禁用SNMP
    • 取消远程管理,内部访问列表中设定一个专有ip地址进行管理。
    • 修改DHCP默认设置
    • 启用MAC地址过滤
    • 关注最新安全漏洞及厂商补丁的发布

三.无线ips的替身——Airdrop-ng

  1. 建立需要的规则

    • d/AP的MAC地址/客户端的MAC地址(黑名单)
    • a/AP的MAC地址/客户端的MAC地址(白名单)
  2. airodump-ng一边抓包,一边应用指定的规则

    • airdrop-ng -i mon0 -t 抓取的数据包文件 -r 规则文件
  3. airdrop-ng的深入应用

    1. 主动防御性ips
    2. 强制性访问伪造AP/无线蜜罐:d/本想连的AP的mac/any;a/恶意的mac/any