很多中小公司目前采用Web Portal的方式作为网络准入,其实非常不安全,只需要几分钟就能漫游内网,本文讲诉破解教程
Wi-Fi认证常见的有下面三种类型
nmap:扫描探测同网段主机存活和信息 mac电脑:用于伪造MAC地址接入
本文主要讲诉如果攻破第一种Web Portal认证方式 加入我们找到网络接入点SSID-A,我们点击连接,这个时候系统会弹出浏览器要求输入账号密码进行认证,没有进行认证之前,打开任意网址都会被重定向到认证地址,因为此方式的缺陷,是先允许准入,再进行认证,所以我们其实已经拿到IP地址,我们可以探测同网断认证成功的主机,使用nmap
sudo nmap -sn 172.19.162.0/24
不出意外,我们可以拿到一堆已经认证过的IP地址和MAC地址,随便选一台设备MAC地址进行伪造,修改我们自己的网卡MAC地址为目标MAC地址,注意在macOS修改需要打开Wi-Fi,但是不能接入任何SSID才能修改,否则无效
sudo ifconfig en0 ether 7C:04:D0:BD:03:XX
然后重新连接目标SSID-A,稍等一会儿,一切正常的话应该已经可以上网了
注意:可以选择DHCP为自动获取,如果提示IP地址冲突,说明目标MAC地址正在上网,此时可以尝试手动修改IP,但不一定有效,有些有限制只能使用DHCP,不能手动bind静态IP,如果无效的话可以等目标MAC地址的设备下线的时候再次尝试连接,这个时候肯定可以成功
如果想要杜绝此类攻击,可以采用802.1X认证
评论
暂无评论~~