WIFI攻击和 Bettercap

蓝牙设备无处不在,可用于手机、手表、耳机、电脑等。它们也是恶意用户的目标,这些恶意用户的目标是进行简单或复杂的黑客攻击,以收集、跟踪或捕获它们。在今天的指南中,我们将简要介绍使用 Bettercap 进行的攻击。

从制造业的角度来说,虽然蓝牙设备支持随机 MAC 寻址,但许多制造商并不使用它,这使得黑客可以使用 Bettercap 等工具来扫描和追踪蓝牙设备。

Bettercap 收集的信息有多大用处通常取决于设备制造商,因为蓝牙通常是一种比 WiFi 更安全的协议,当然前提是正确实施。不幸的是,对于最终消费者来说,许多制造商并没有选择利用随机 MAC 寻址等协议安全性,因此他们到处广播相同的 MAC 地址。这使得追踪变得容易,也使得确定蓝牙背后是什么类型的设备变得容易。

WIFI攻击和 Bettercap

在文中,我们将使用 Bettercap 查找 Wi-Fi AP、对客户端进行取消身份验证并使用 PMKID 攻击记录它们的哈希值。

目录

  • 步骤#1 安装 Bettercap

  • 步骤#2检查您的网络适配器

  • 步骤#3 启动 Bettercap

  • 步骤#4 检查附近的 Wi-Fi AP

  • 步骤#5 PKMID攻击

  • 步骤#5 使用 Bettercap 取消身份验证

  • 概括

步骤1:安装Bettercap

有几种方法可以安装 Bettercap,但最简单的方法可能是从 Kali 存储库下载并安装它

kali sudo apt install bettercap

WIFI攻击和 Bettercap


此外,你可以安装依赖项,然后安装 gem

WIFI攻击和 Bettercap


kali sudo gem install bettercap

步骤#2:检查您的网络适配器

接下来,我们需要检查 Wi-Fi 适配器。如果您使用的是 VirtualBox 或 VMware Workstation 等虚拟机,则可能需要外部 USB Wi-Fi 适配器(我使用 Alfa 的网卡。它简单、便宜,最重要的是,它有效!)。在 Linux 中使用 ifconfig 命令查找您的适配器名称。

kali sudo ifconfig

WIFI攻击和 Bettercap


请注意,我的适配器名为 wlan0。您的适配器可能不同。关键是要知道您的系统将 Wi-Fi 适配器命名为什么。

步骤#3:启动Bettercap

接下来我们需要启动 bettercap。由于我们将使用它进行 Wi-Fi 黑客攻击,我们需要在启动时告诉 bettercap 使用wlan0(默认情况下将使用 eth0)。

kali sudo better cap –iface wlan0

开始之前,我们先看一下帮助文件。使用新工具时,这总是一个不错的第一印象。

kali > 帮助

WIFI攻击和 Bettercap


请注意,只有 2 个模块正在运行,即 Events.stream 和 wifi。要显示任何模块的帮助屏幕,只需键入help,然后键入其名称 module。在本例中,让我们看看 wifi 帮助屏幕。

kali > 帮助 无线

WIFI攻击和 Bettercap


首先,让我们识别附近的 wifi-AP。

步骤 4:检查附近的 Wi-Fi AP

要启动 bettercap 的侦察模块,只需输入命令wifi.recon on

kali wifi.recon 开启

WIFI攻击和 Bettercap


Bettercap 现在尝试查找范围内的所有 AP 并记录其基本参数。

我们可以导入wifi.show来查看所有找到的 Wi-Fi AP 及其基本参数,例如 BSSID、SSID、加密类型以及它们是否使用 WPS 以及 WPS 类型(1.0 或 2.0)。

kali wifi.show

WIFI攻击和 Bettercap


有了这些信息,我们可以选择使用另一个应用程序(如 aircrack-ng)来破解这些 AP,或者转到其中一个 bettercap 破解应用程序。

步骤#5:PKMID攻击

PMKID 攻击是较新的 Wi-Fi 攻击之一(有关 PMKID 攻击的更多信息,请单击此处)。PMKID 攻击的主要优势之一是您不必等待客户端连接到 AP 即可捕获密码哈希。这种攻击的弱点是速度非常慢。

要发起 PMKID 攻击,我们必须首先使用命令wi-fi.assoc。您可以选择连接到范围内的一个或所有 AP。要连接到单个 AP,请在命令wifi.assoc后输入所选 AP 的 BSSID。要连接到所有 AP,请在命令后输入所有 AP。

kali wifi.assoc 全部

WIFI攻击和 Bettercap


当 bettercap 记录握手时,它会将其放在~/bettercap-wifi-handshakes.pcap 的文件中(您可以使用参数wifi.handshakes.file后跟位置和文件名来指定握手文件)。

WIFI攻击和 Bettercap


kali wifi-assoc 全部 wifi.handshakes.file /home/kali/handshakes

要破解哈希值,您应该首先使用 hcxhextool 编辑它们并删除握手接收中的所有不必要的信息,然后使用 hashcat 之类的工具来破解它们(有关此过程的更多信息,请参阅此处的PMKID 攻击指南)。

WIFI攻击和 Bettercap


步骤#5 使用 Bettercap 取消身份验证

针对 Wi-Fi AP 的攻击中,经常被忽视的一种是拒绝服务 (DoS)。Wi-Fi 中可用的众多框架中包括取消认证框架(deauth frame)。此框可禁用任何用户/客户端登录 AP 并强制他们重新登录。这对于在传统 WPA2 攻击中强制客户端重新发送哈希非常有用,或者如果连续执行,可以阻止用户/客户端重新进行身份验证,从而造成拒绝服务的情况。

Bettercap 可以轻松禁用客户端/用户,只需使用命令wifi.deauth加上要禁用客户端的 AP 的BSSID即可,例如:

kali wifi.deauth

WIFI攻击和 Bettercap


要阻止所有 AP 上所有客户端的身份验证,只需使用 all 关键字,bettercap 将开始运行所有 AP 并阻止连接到 AP 的所有客户端的身份验证。

概括

Bettercap 是一款出色的中间人攻击工具,但我发现它对于 Wi-Fi 攻击来说有点难用。我使用 aircrack-ng 多年,对它非常了解。这个行业的美妙之处在于有这么多不同的工具,我相信你一定能找到一款适合你的工具。许多初学者可能更喜欢 Bettercap 易于使用的界面和有用的 Wi-Fi 黑客帮助屏幕。


原文始发于微信公众号(KK安全说):WIFI攻击和 Bettercap

版权声明:admin 发表于 2024年8月27日 上午10:00。
转载请注明:WIFI攻击和 Bettercap | CTF导航

相关文章