Stay Hungry.Stay Foolish.
入侵Web Portal认证Wi-Fi

0x01 前言

很多中小公司目前采用Web Portal的方式作为网络准入,其实非常不安全,只需要几分钟就能漫游内网,本文讲诉破解教程

0x02 前置知识

Wi-Fi认证常见的有下面三种类型

  1. Web Portal认证:常见于中小型企业、校园网络、酒店等,弹出浏览器要求用户输入账号密码认证,成功之后将MAC地址在交换机进行放行,可以设置MAC地址缓存时间
  2. WPA2-PSK认证:常见于家庭网络,要求输入预共享的密码进行连接
  3. 802.1X认证:常见于企业金融级网络,目前最安全接入方式,每一个Wi-Fi保文都带有认证信息

0x03 工具准备

nmap:扫描探测同网段主机存活和信息 mac电脑:用于伪造MAC地址接入

0x04 攻击

本文主要讲诉如果攻破第一种Web Portal认证方式 加入我们找到网络接入点SSID-A,我们点击连接,这个时候系统会弹出浏览器要求输入账号密码进行认证,没有进行认证之前,打开任意网址都会被重定向到认证地址,因为此方式的缺陷,是先允许准入,再进行认证,所以我们其实已经拿到IP地址,我们可以探测同网断认证成功的主机,使用nmap

sudo nmap -sn 172.19.162.0/24

不出意外,我们可以拿到一堆已经认证过的IP地址和MAC地址,随便选一台设备MAC地址进行伪造,修改我们自己的网卡MAC地址为目标MAC地址,注意在macOS修改需要打开Wi-Fi,但是不能接入任何SSID才能修改,否则无效

sudo ifconfig en0 ether 7C:04:D0:BD:03:XX

然后重新连接目标SSID-A,稍等一会儿,一切正常的话应该已经可以上网了

注意:可以选择DHCP为自动获取,如果提示IP地址冲突,说明目标MAC地址正在上网,此时可以尝试手动修改IP,但不一定有效,有些有限制只能使用DHCP,不能手动bind静态IP,如果无效的话可以等目标MAC地址的设备下线的时候再次尝试连接,这个时候肯定可以成功

0x05 后续

如果想要杜绝此类攻击,可以采用802.1X认证

自由转载-非商用-非衍生-保持署名(创意共享3.0许可证
评论

暂无评论~~