WiFi
WiFi 攻击方面,我们攻击受害者的方式没有什么大变化。虽然 WEP 加密网络的使用显著减少,但攻击方式仍包括反认证、aireplay-ng 和捕获 IV 数据包。对于 WPA 无线网络,最好的攻击手段,依旧是对客户端进行反认证 、捕获握手包、将其传递给 hashcat 对密码进行破解。以上这几种方法屡试不爽。工具方面,我最爱的工具是 Wifite2 的完全重写的版本,这个新版本带有一个 Alfa AWUS036NHA 无线网卡。这是一个非常易于使用的接口,可以支持多种攻击,基于 aircrack 工具套装,令它可以很容易地破解捕获的哈希值。
关于发动 WiFi 攻击的装备,除了使用一对 Alfa 无线网卡,执行更加隐蔽的 WiFi 攻击的简单方法是使用 WiFi Pineapple Nano。如果你想建立一个假的主无线接入点,通过天线改变他们流量的通信路径,用伪造页面捕获身份验证,执行所有的中间人攻击,运行 Responder 和其他攻击的话,WiFi Pineapple Nano 是一个能执行此操作的轻量级硬件工具。
除了 Pineapple,还有其他一些工具可以用来攻击公司网络。其中一个就是 eaphammer。
eaphammer 的功能:
- 从 WPA-EAP 和 WPA2-EAP 网络窃取 RADIUS 凭据。
- 执行恶意门户攻击,以窃取 AD 凭证,并执行间接无线枢轴。
- 执行 captive portal 攻击。
- 内置响应器集成。
- 支持开放网络和 WPA-EAP/WPA2-EAP。
- 大多数攻击无需手动配置。
- 安装和设置过程无需手动配置。
- 使用最新版本的 hostapd(2.6)。
- 支持恶意的 twin 攻击和 karma 攻击。
- 为间接无线枢轴生成定时 PowerShell payload。
- 针对恶意门户攻击的集成 HTTP 服务器。
- 支持 SSID 隐藏。
eaphammer 最好的地方是使用自定义攻击功能来执行 responder 攻击或捕获 NTLM challange 身份验证哈希以进行破解( https://github.com/s0lst1c3/eaphammer#iii---stealing-ad-credentials-using-hostile-portal-attacks ) 以及间接的无线枢轴( https://github.com/s0lst1c3/eaphammer#iv---indirect-wireless-pivots )。
为避免读者没看到上面的注释,所以译者再次注: 如若不懂“NTLMv2 Challenge 哈希”,可以参考此篇:Windows 下的密码 hash——NTLM hash 和 Net-NTLM hash 介绍