第十一章无线渗透

版权声明:stone https://blog.csdn.net/qq_41605241/article/details/88924134

IEEE下的802委员会802.11标准

802.11b称为WIFI1999年,以后的严格上来说不属于WiFi
无线射频信号编码(调制)(radio frequencies)
Direct-Sequence Spread-Spectrum(DSSS)——直序扩频
Frequency Hopping Spread-Spectrum (FHSS)-跳频扩频
媒体访问方式——CSMA/CA
c=b+log2(1+s/n) (扩频)
根据算法侦听一定时长
发送数据前发包声明
c=b+log2(1+s/n) (扩频)
OFDM(信号调制方法)
正交频分复用技术
802.11g
2.4GHz
OFDM
与802.11a速率相同
可全局降速 向后

数据链路层
逻辑链路控制子层LLC
媒体访问控制子层MAC
物理层

无线网络运行模式
无线网络架构
Infrastructure
AP 维护ssid
Ad-Hoc
STA维护ssid
Service Set Identifier【ssid】
AP每秒约10次通过beacon帧广播ssid
客户端连接到无线网络后也会宣告ssid

AD -HOC
IBSS
有至少2个STAS直接通信组成
也称为peer to peer模式
其中一个STA负责AP的工作
  通过beacon广播ssid
  对其他STAs进行身份验证

无线网络硬件设备及基本概念
物理机运行kali
虚拟机运行kali
外置USB无线网卡
TL-WN722N
dmesg
iwconfig
选则无线网卡
台式机

发射概率:远程连接30dbm
接收灵敏性:适当降低灵敏度,接收效果更佳
经验
 Atheros或Realtek芯片

无线技术概念
分贝dB
测量无线信号强度
B :向 Alexander Graham Bell致敬
今天大部分声学设备的发明者和理论奠基人
dB:表示2个信号之间的差异比率,用于描述设备的信号强度
是一个相对值
dBm : 功率值与1mW进行比较的dB值结果

dB power=10*log(signal/reference)

10log(100mW/1mW)=102=20dBm

每增加3dBm,功率增加约1倍.
dBi:全向天线辐射强度

dBd:定向天线辐射强度

全向天线波形图

无线波形图解释

定向天线
八面天线
平面天线
120度扇形天线波形
网状天线 (射束带宽更加集中 功率更强)

LINUX无线协议栈及配置命令的使用

无线网卡的配置
扫描附近APD iw dev 网卡名称 scan | grep SSID

iw dev wlan2 interface add wlan2mon type monitoor
开启监听模式
iw dev wlan0mon interface del
关闭监听模式

网络配置服务的配置
service network-manager stauts
看当前的状态
service network-manager stop
添加到系统的启动文件里,可以在登录系统时就开始执行了
vi .bashrc
在最低端添加 service network-manager stop

ifconfig wlan2 up 活起来

RADIOTAP头
802.11帧发射和接收的事实标准,802.11依赖Radiotap完成通信过程
Linux系统在驱动和API中内建支持Rapdiotap
802.11帧发射之前,网卡驱动在802.11头前面添加radiotap头,反之当网卡接收到无线帧时,驱动通知MAC层,此帧头包含radiotap头
radiotap为802.11帧传递额外信息,厂家可自定义,因此头长度不固定
不破坏原始头结构,增加传递的信息

802.11

DU(Data Unit)即数据单元,信息传输的最小数据集合
传递过程逐层封装(Encapsulation)
SDU(service data unit) /PDU(protocol data unit)

More Data (1 bit)
当AP缓存了至少一个MSDU时,会向省电模式的STA发送该值为1的帧,表示有数据要
传输给STA,接收到此帧的STA唤醒自己并向AP发送PS-POll帧,取回由AP为其缓存的数据。
也被用与AP有更多的广播/多播帧需要发送的情况;
Protected Frame(1 bit)
可能是Data或Management帧类型,表示MSDU是否被加密;也被用于表示PSK身份验证
Frame#3帧;数据载荷为空时,该字段值为0;
Order(1 bit)
在非QoS帧的情况下,值为1表示数据必须按严格顺序处理,通常为0;

Duration/ID(16 bit)
所有Control帧都使用该字段,其作用随Type/SubType变化有所不同;
帧类型为PSPoll(type:1,subtype:10)时,表示STA关联的AID(association identify);
其他情况下该字段作为一种载波侦听机制,表示接收下一帧之前需要保持的时间间隔,
用于NAV(Network Allocation Vector)计算,单位是微秒;

MAC Layer Address
前面已经提到了4种,这里补充最后一种:basic service set ID ;他是BSS的2层
唯一标识,infrastructure模式中bssid就是AP的MAC地址,当AP支持多BSS时,随机生成每个BSSID;

Sequence Control(16 bit)
这个字段包含两个子字段:Sequence Number和Fragment Number;
Sequence Number是每一个帧的编号,数值范围是0_4095,以1为步长递增。当帧被分段时,同一帧中不同分段的
Sequence Number相同
Fragment Number是被分段的帧用于标识分段位置顺序的编号,数值范围是0_15,以1为步长递增;
FCS(32 bit)
发送端对全部MAC包头和Frame Body内容进行CRC(奇偶校验值)计算,计算结果即为FCS(Frame Check Sequence)
值,接收端进行同样的计算, 结果一致时,则接收端向发送端返回ACK,否则对弃帧(只对单播帧有效,FCS错误
的广播/多播帧可能被接收)
注:wireshark抓包时已经删除了FCS值

CONTROL FRAME
控制帧是一些通知设备开始、停止传输或连接失败等情况的短消息;
ACK
接收端正确接收数据之后向发送端返回ACK确认
每个单播帧需要ACK立即确认
组播和广播帧不需要ACK确认
尽快响应
由硬件完成,而非驱动
PS-POLL
AID——Association ID
STA省电模式唤醒
数据发送至AP(AP缓存数据包)
通过Beacon发送TIM(traffic indication map)
其中包含AID
STA对比AID后唤醒网卡
STA发送PS-POLL帧,请求从QP缓存中取回数据
每个帧都需要ACK确认
ACK
RTS/CTS
RTS/CTS是CSMA/CA方法的一种补充手段
降低冲突产生的可能性
正式通信之前通过请求应答机制,确信通信介质的可用性‘
并锁定传输介质和预约通信时间
只有在传输长帧时使用,传输短帧时不会使用
驱动接口提供阀值的自定义
大于阀值的帧被视为长帧,反之则视为短帧

MANAGEMENT FRAME
用与协商和控制STA与AP之间的关系
BEACON FRAMES
AP发送的广播帧,通告无线网络的存在(BSSID)
发包频率
102.4ms 可变
时间单位1024 microsecond(60秒)
SSID网络名
隐藏AP不发SSID广播
PROE REQUEST FRAMES
用与STA扫描现有AP
发现连接过的AP
发现未连接的AP
AUTHENTICATION FRAMES
Authentication Algorithm 身份认证类型
0:开发系统身份认证
1:共享密钥身份认证
身份认证有多个帧交换过程组成
Authentication Seq
每次身份认证过程Seq唯一
1-65535
Challenge text
只有共享密钥方式才有此字段
Status Code :成功/失败
DISASSOCIATION/DEAUTHENTICATION
由AP发出
2个字节
ATIM FRAMS
只在ad-hoc网络下使用
STA使用此帧通知接收者其有缓存的数据要发送
DATA FRAMES
传输用户数据
DATA Frame
空数据帧
Null Data frame
只包含MAC头和FCS
STA用于声明自己将要进入省电模式
连接到无线网络
Probe
STA向所有信道发出peobe帧,发现AP
AP应答Response
Authentication
STA向AP发出验证请求
发生认证过程
AP响应STA的认证结果
Association
STA发出关联请求
AP响应关联请求
关联成功,开始通信
WEP探测过程
Beacon标识使用WEP加密
STA发送普通Probe帧
AP响应Probe Response帧声明其采用WEP加密
WEP OPEN认证过程
WEP open认证与open认证通信过程相同
正确认证后通信数据被WEP加密
如果认证时客户端输入错误密码
认证依然可以通过
AP将丢弃该STA的数据包
起始向量被错误地密钥解密后完整性被破坏
但数据传输将失败
认证响应正确,身份验证成功
WEP PSK认证过程
STA发认证请求
AP返回随机Challenge消息
STA使用PSK加密Cha并发回给AP
AP使用PSK解密密文,获得Cha并与原始Cha比对,相同则验证成功
不同则,失败

大部分无线驱动首先尝试open验证,如果失败则尝试PSK

WEP加密
使用RivestCipher 4(RC4)算法加密流量内容,实现机密性
CRC32算法检查数据完整性
标准采用使用24为initialization vector(IV)
受美国加密技术出口限制法律要求
高于64bit key禁止出口
所以除24bit IV之外真实的key只有40bit的版本被允许出口
出口限制法律撤销后实现了128bit key的WEP版本(使用相同的24bit IV)
RC4
RSA实验室研发的对称加密流算法
实现简单
速度快
加密:对明文流和密钥流进行XOR(异或运算)计算
解密:对密文流和密钥流进行XOR计算
RC4算法key由两个过程生成
合并IV和PSK, 利用Key Scheduling Algorithm(KSA)算法生成起始状态表
Pseudo-Random Generation Algorithm (PRGA)算法生成最终密钥流

WPA安全系统
WI-FI protected Access
802.11i组为提高无线安全,开发两个新的链路层加密协议
Temporal key integrity protocol(TKIP)
WPA1(较之WEP可动态改变密钥)

Counter mode with CBC-MAC (ccmp)
	WPA2

WPA加密两种安全类型
WPA个人:使用预设共享密钥实现身份验证
WPA企业:使用802.1X和radius服务器实现AAA
第一个A:
第二个A:
第三个A:

EAP认证:
在802.1X:被认证的设备

WPA1
802.11i第三版草案
与WEP比较
都采用逐包进行密钥加密
128位的key和48位的初向量(IV)
RC4流加密数据
帧计数器避免重放攻击
TKIP使用Michael算法进行完整性校验(MIC)
WEP CRC32
兼容早期版本硬件
WPA2
依据802.11i完全重新设计实现
也被称为Robust Security Network (RSN)
CCMP替代TKIP
AES加密算法取代了RC4
不兼容早期版本硬件

协商安全协议
协商认证方式
PSK/802.1X
单播和组播/广播流量加密套件
TKIP/CCMP
STA通过probe获取无线网络信息
速率
加密
通道
名称
身份认证(WPA企业)
身份认证基于Extensible Authentication Protocol(EAP)实现
EAP-TLS, 需要客户端和服务器证书
EAP-TTLS
PEAP混合身份验证,只需要服务器证书
客户端选择身份认证方式
AP发送身份认证信息给Radius Server
Radius server返回“Radius Accept”表示认证成功
其中包含Master Key(MK)
AP通过EAP消息通知STA认证成功
密钥交换
无线网络设计用于一组无线设备通信
关联到同一AP的设备共享无线信道
单播 广播 组播
安全特性要求不同
单播通信需要单独密钥加密通信双方流量
pairwise key:对偶密钥 (PTK)
组播通信需要信任域内所有成员共享的同一密钥
group key :组密钥 (GTK)

PMK
安全上下文的顶级密钥
MK进行TLS-PRF加密得出PMK
基于服务密钥
由上层身份验证方法服务器生成
从服务器通过Radius传给AP
从AP通过EAP消息传给所有STA
基于PSK共享密钥
Essid+PSK+迭代次数4096——Hash计算生成
STA和AP分别计算得出PMK,并不在网络中传递交换
256位即32字节

猜你喜欢

转载自blog.csdn.net/qq_41605241/article/details/88924134