首页 / Wifias抵近攻击方法

Wifias抵近攻击方法无效专利 发明

技术领域

[0001] 本发明涉及网络安全技术领域,特别是一种抵近攻击方法。

相关背景技术

[0002] 近年来,随着移动互联网的广泛应用,越来越多的用户使用WiFi作为接入移动互联网的主要方式,尤其是在使用视频、直播、在线游戏等富媒体应用时, WiFi以便捷、稳定、快捷、低成本、灵活联网、速度快等优势渗透到了各个领域,具不完全统计,手机网民中通过WiFi无线网络接入互联网的比例已经超过 91.8%,在某种程度上更是成功的改变了人们的生活方式,由此可见,WiFi已经成为网民上网的首选方式。
[0003] 但是,随着恶意分子的出现,网络攻击现象成为用户上网最大的安全隐患。网络攻击是攻击者不断向攻击目标动态逼近、达到攻击目的的过程,在整个网络攻击的过程中,采取的手段也是多种多样的。因此拥有完善的网络防护体系,是保证用户安全上网的关键。
[0004] 目前,国内外在网络攻防方面已经进行了不少的理论研究,综合分析现有的研究成果,不外乎都是从攻击者、攻击技术和攻击对象所展示的攻击过程三个要素着手研究的。由于攻击者在攻击技术上是不断提升的,在外围攻击无法奏效的情况下,我们就需要通过抵近攻击的形式对攻击者进行反击,抵近攻击是介于互联网攻击与本地物理攻击的一种技术,可以有效的弥补现有互联网攻击与本地物理攻击技术的缺陷,来更完善整个网络攻击体系。但是目前在抵近攻击方法上,并没有形成一个较好的攻击体系。
[0005] 随着全球网络安全对抗越来越频繁,网络安全防护水平也伴随着网络对抗越来越高。现阶段,采用传统的、常规的渗透方式已经无法适应新时期网络安全的需求,如何提高与其他网络恶势力对抗的能力,建立一套完善的抵近攻击体系已经迫在眉睫。

具体实施方式

[0021] 下面将结合具体实施例对本发明进行进一步详细说明。
[0022] Wifias抵近攻击方法,基于远程控制平台和抵近设备来实现,远程控制平台与抵近设备之间通过无线网络进行通信。远程控制平台部署在公网服务器中,用来向抵近设备发出操作指令,同时接受抵近设备采集的信息并进行密码破解、内网接入以及下达攻击指令。抵近设备在目标物理区域,执行远程控制平台下发的命令,开展渗透工作,进行内网渗透抓包、发送数据给远程控制平台。
[0023] 抵近设备中加入3G/4G模块,用来使抵近设备与远程控制平台之间通过4G 网络进行通信,利用第四代移动通信技术,使抵近设备能使用4G网络(移动、电信、联通等)连接到远程控制平台,所有对抵近设备的操作都通过远程控制平台下发指令来完成,整个通信过程使用链是加密技术进行加密,保证整个通信的网络安全。
[0024] 抵近设备中设置有无线网卡控制模块,通过网卡对抵近设备周边热点进行扫描、攻击、抓包、破解以及连接热点等操作。
[0025] 抵近设备内的IP端口直接映射到远程控制平台的端口上,将不同网络中原本无法直接访问的两个端口进行绑定,使访问目标端口与访问映射端口效果一致。当抵近设备接入到热点中,可将该内网中的IP端口映射到远程控制平台的端口上,用户可直接访问远程控制平台的本地端口就如同直接访问远端内网的 IP端口一样方便。
[0026] 抵近设备的文件机构采用树形列表形式,并提供远程控制平台与抵近设备之间的文件传输功能,方便用户上传一些渗透工具或木马到抵近设备上,通过交互终端完成特殊的抵近攻击方法任务,同时还可以很方便的将结果下载保存到本地主机上进行更详细的分析。
[0027] Wifias抵近攻击方法具体包括以下几个步骤:
[0028] A.将抵近设备隐藏部署在目标范围周边,将抵近设备通过3G/4G实现和远程控制平台进行远程连接,操作人员可以在任何地方实现对设备的管理,方便了设备的部署和管理,当抵近设备远控上线后,远程控制平台与抵近设备之间会建立一条逻辑通路,在此通路上提供无需登录的交互shell会话,交互shell 和普通本地shell操控设备完全一致,该逻辑通路将远程控制平台发出的控制命令发送给抵近设备,并将操作结果返回到远程控制平台。
[0029] B.当抵近设备成功连接到远程控制平台之后,先需要通过抵近设备进行wifi 破解,其中一个wifi破解方法是WEP抓包破解,由于WEP采用RC4加密,RC4 是stream和cipher的一种,同一个钥匙绝不能使用二次,所以使用IV的目的就是要避免重复,但是24比特的IV并没有长到足以担保在忙碌的网络上不会重复,因此抵近设备通过对网络数据的抓取分析,利用RC4加解密和IV的使用方式的特性,在获取足够数量的IVS包之后即可推算出密码。
[0030] 另一种wifi破解方法就是在抵近设备内设置有握手包,用来获取热点,通过远程控制平台将该握手包传送给给GPU服务器,利用其高速计算的特性,提升破解WiFi密码的效率;WPS利用PIN码漏洞,PIN码由8位阿拉伯数字组成, PIN码的第8位数是一个校验和,因此只需算出前7位数即可,这样PIN码的数量为10的7次方,也就是说有1000万种变化,在实际破解尝试中,最多只需试验11000万次,由此可保证对一个开启WPS功能的WiFi热点进行攻击,大约2小时内即可将其破解,WPA/WPA2目前采用的破解方式是获取客户端登录验证时的握手包后通过密码字典暴力破解。在实际操作时,当目标热点有客户端在线,攻击设备会首先发出断线攻击包致目标客户端掉线,当此客户端重新连接上线时即可取得握手包。
[0031] wifi破解完成后,并将抵近设备与附近指定内网进行连接,针对WiFi设备所在的内网,首先用抵近设备进行内网扫描,操作人员从内网扫描结果里面将感兴趣的内网设备(电脑、手机、平板等)在远程控制平台配置隧道中转(内网映射服务),远程控制平台是在公网环境下,通过隧道中转功能就可以让外网访问内网中指定的抵近设备,为操作人在WiFi设备所在内部网环境进行操作提供了更方便、有效的手段。
[0032] 当抵近设备与远程控制平台成功连接后,远程控制平台可以对抵近设备进行远程目录浏览,可提供文件的上传与下载功能,方便不熟悉shell命令的操作人员对设备里面的文件进行管理,整个操作界面简单易用。
[0033] C.在抵近设备成功接入目标内网后,在访问内网指定的设备的过程中,可以嗅探到内网中的一些敏感哈希,从而进一步获得内网中的重要权限,增加对目标内网的掌控手段。采用LLMNR协议进行内网嗅探,它是一种基于DNS包格式的协议,它可以将主机名解析为IPv4和IPv6的IP地址,该协议的工作机制很简单,例如,计算机A和计算机B同处一个局域网中,当计算机A请求主机 B时,先以广播形式发送一个包含请求的主机名的UDP包,主机B收到该UDP 包后,以单播形式发送UDP的响应包给主机A,由于整个过程中,都是以UDP 方式进行,主机A根本不能确认响应主机B是否为该主机名对应的主机。该功能不仅可以嗅探网络内所有的LLMNR包,获取各个主机的信息,甚至可以拿到有用的哈希,通过这些哈希,渗透人员能迅速渗透到目标网络中。
[0034] D.抵近设备将获取的信息传输给远程控制平台,远程控制平台对获取的信息进行分析,如发现有攻击的迹象,远程控制平台即刻定制出攻击任务,并下发给抵近设备,由抵近设备向攻击者发出攻击,进一步阻断攻击现象发生,维护wifi网络环境的安全。

当前第1页 第1页 第2页 第3页