该篇为无线渗透系列的第一篇文章,主要介绍802.11协议族、2.4Ghz频谱、无线网络架构、无线网卡的基本配置以及困扰本人许久了无线认证与加密。

内容并不是很全面很深入,仅作为开启无线渗透的铺垫。

0x00 802.11协议簇

802.11a/b/g/n/ac

协议 频率 信号 最大传输速率
802.11 2.4Ghz FHSS 或 DSSS 2Mps
802.11a 5GHz OFDM 54Mps
802.11b 2.4GHz HR-DSSS 11Mps
802.11g 2.4GHz OFDM 54Mps
802.11n 2.4GHz或5GHz OFDM 540Mps
802.11ac 5GHz OFDM 900Mps

802.11ac

802.11ac的核心技术主要基于802.11a,继续工作在5.0GHz频段上以保证向下兼容性,但数据传输通道会大大扩充,在当前 20MHz的基础上增至40MHz或者80MHz,甚至有可能达到160MHz。再加上大约10%的实际频率调制效率提升,新标准的理论传输速度最高有望 达到1Gbps,是802.11n 300Mbps的三倍多。802.11ac是第一个承诺将无线数据传输率提升到超过1Gbps的标准,而且还包含很多先进特性来改善用户体验。

小结

目前最快的传输协议是802.11ac。如果想要体验高速上网,那么选择电子产品的时候一定要留意,查看电子产品是否支持802.11ac协议。尤其是手机,电脑,路由器。如今千兆网络已经开始普及,如果不支持802.11ac协议的电子设备,是无法享受千兆网络的。   

0x01 无线频谱

1.每个子信道宽度为22MHz。
2.相邻信道的中心频点间隔5MHz 。
3.相邻的多个信道存在频率重叠(如1信道与2、3、4、5信道有频率重叠)。
4.整个频段内只有3个(1、6、11)互不干扰信道。

0x02 无线网络架构及术语

  • BSS(Basic Service Set):即基本服务集,是由AP与Station组成的部分。BSSID通常是AP的MAC地址。
  • ESS(Extended Service Set):即扩展服务集,多个BSS组成一个ESS。ESSID通常与SSID相同,即WiFi名称。
  • DS(Distributed System):即分布式系统,分布式系统属于802.11逻辑组件,负责将帧转发至目的地址,简单来说即有线网络部分。

0x03 无线网卡基本信息

iwconfig

查看或配置无线网卡。

iw list

显示无线网卡的详细信息,例如网卡支持的加密套件、模式(monitor\ap...)、频率、带宽、802.11协议类型等。

iwlist

上一条命令是显示一堆东西,该命令可认为是只显示上面命令的特点信息。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
iwlist      [interface] scanning [essid NNN] [last]
[interface] frequency #网卡支持的频率。
[interface] channel #网卡支持的信道。
[interface] bitrate #网卡支持的比特率。
[interface] rate #网卡支持的速率。
[interface] encryption
[interface] keys
[interface] power
[interface] txpower
[interface] retry
[interface] ap
[interface] accesspoints
[interface] peers
[interface] event
[interface] auth
[interface] wpakeys
[interface] genie
[interface] modulation

iw

  • iw dev wlan0 scan #使用wlan0网卡扫描附近的无线网络,可以获得无线网络的详细信息(所在信道/beacon帧的周期/信号/SSID/加密方式等).
  • iw dev wlan2 scan | grep SSID
  • iw dev wlan2 scan | egrep “DS\ Parameter\ set|SSID”
  • iwlist wlan2 scanning | egrep “ESSID|Channel”

0x04 无线网卡模式:monitor

如果你有尝试过抓无线包,你会发现,即使我们使用抓包工具(如Wireshark)对无线网卡抓包,抓到的数据包是不包含802.11帧头的,这是因为系统内核默认会将数据包的802.11帧头去掉。

如果我们想要抓取包含802.11帧头数据包,我们需要将无线网卡设置为monitor模式(默认是managed模式)。

而且设置为monitor模式后,无线网卡可以监听到广播域中的所有数据包,类似有线网卡的混杂模式。

无线网卡设置monitor

  • iw dev wlan0 interface add wlan0mon type monitor #将wlan0网卡设置为monitor模式。
  • wlan0将会生成一个别名网卡wlan0mon。在kali中,网卡别名的格式是严格规定为:wlanXmon(X为数字)。
  • 别名网卡需要使用命令启用:sudo ifconfig wlan0mon up
  • 删除monitor模式的别名网卡:iw dev wlan0mon interface del

对别名网卡进行抓包,成功抓到802.11数据包:

0x04 无线认证与加密

1.无线网络的安全性由认证和加密来保证。

  • 认证:对接入的用户(Station)进行身份认证,只有被许可了才能接入网络。
  • 加密:提供数据的保密性和完整性(数据在传输过程中不会被篡改)。

2.802.11标准最初只定义了两种认证方式及一种加密方式:

两种认证方式:

  • 开放系统认证(Open System Authentication):即不进行身份认证,任何人都可接入。
  • 共享密钥认证(Shared Key Authentication):

一种加密算法:

WEP:有线等效保密(Wired Equivalent Privacy)。

安全策略:

  • 对于开放系统认证,在设置时也可以启用WEP(WEP-open),此时,WEP用于在传输数据时加密,对认证没有任何作用。若不启用WEP则不进行验证也不进行加密。
  • 对于共享密钥认证,必须启用WEP,WEP不仅用于认证加密,也用于在传输数据时加密。

3.WPA

由于WEP有一些严重安全缺陷,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access – WPA)以解决WEP的缺陷。

WPA

  • WPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议 – Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议 – Temporal Key Integrity Protocol – TKIP)。
  • TKIP是加密套件(协议),使用对称加密算法RC4,TKIP使用128位临时密钥和48位初始化向量(IV)。

WPA2

  • 由于WPA1使用RC4算法,存在安全隐患.因此开发出WPA2,WPA2使用CCMP加密套件(协议)。
  • CCMP使用对称加密算法AES。

PS:WPA1和WPA2验证需要基于802.1x协议,需要有验证服务器.

WPA/WPA2-Personal或WPA/WPA2 Pre-Shared Key或WPA/WPA2-PSK…

  • 由于需要独立的认证服务器对于个人/家庭显然成本过高,不太实际,因此产生使用共享密钥验证方式的WPA/WPA2加密策略。
  • 注意,WPA的共享密钥认证是WPA策略是内置的,与802.11最初定义的共享密钥认证是无关的。

最后更新: 2019年05月21日 09:11

原始链接: https://sakuxa.com/2019/05/19/01无线渗透-基础知识/