首页 > 其他分享 >[OSWP] 无线渗透:DHCP,过滤规则和wifi协议

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议

时间:2023-08-16 17:06:39浏览次数:26  
标签:加密 过滤 wifi 身份验证 OSWP 密钥 DHCP 客户端

DHCP

DHCP分为两个部分:一个是服务器端,另一个是客户端。

所有客户机的IP地址设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP请求;而客户端则会使用从服务器分配下来的IP地址。

在标准情况下DHCP客户端和DHCP服务器之间会进行四次通讯。DHCP协议通讯使用端口UDP 67(服务器端)和UDP 68(客户端)进行通讯,UDP68端口用于客户端请求,UDP67用于服务器响应,并且大部分DHCP协议通讯使用广播进行。

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_DHCP_02

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_DHCP_03

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全_04

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全_05

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_DHCP_06

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全_07

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全_08

 

第五阶段  重新登陆

以后DHCP客户端每次重新登录网络时,就不需要再发送DHCP discover发现信息了,而是直接发送包含前一次所分配的IP地址的DHCP request请求信息。当DHCP服务器收到这一信息后,它会尝试让DHCP客户机继续使用原来的IP地址,并回答一个DHCP ack确认信息。如果此IP地址已无法再分配给原来的DHCP客户机使用时,则DHCP服务器给DHCP客户机回答一个DHCP nack否认信息。当原来的DHCP客户机收到此DHCP nack否认信息后,它就必须重新发送DHCP discover发现信息来请求新的IP地址。

客户端重新登录

第六阶段    更新续约

DHCP服务器将IP地址提供给DHCP客户端时,会包含租约的有效期,默认租约期限为8天(691200秒)。

客户端会在地址租期还有1/2的时候,向DHCP服务器发送DHCP Request报文;如果收到服务器的DHCP Ack后,客户端的IP地址租期重新回满。

如果未收到Ack,可继续使用该IP,在租期还有1/4时发出第二次Request报文;如果收到Ack,租期回满;

如果未收到Ack,在租期还有1/8时发出第三次Request报文,如果收到Ack,租期回满

 




 

默认情况下,FTP是不加密的,您可以通过右键单击来自FTP会话的数据包并选择“Follow TCP Stream”来查看用户在FTP会话中所做的一切。然后可以以纯文本的形式查看FTP凭据,如下所示

Internet上有大量的纯文本协议在使用,在使用未加密的无线网络时要记住这一点。



 


 

 

 



Wireshark 的过滤规则

 

过滤源ip、目的ip。

 

ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1

 

 

端口过滤。

如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包

过滤端口范围

 

tcp.port >= 1 and tcp.port <= 80

 

 

协议过滤

比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议

 

过滤MAC

太以网头过滤

eth.dst == A0:00:00:04:C5:84 // 过滤目标mac

eth.src eq A0:00:00:04:C5:84 // 过滤来源mac

eth.addr eq A0:00:00:04:C5:84 // 过滤来源MAC和目标MAC都等于A0:00:00:04:C5:84的

 

包长度过滤

udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和

tcp.len >= 7   指的是ip数据包(tcp下面那块数据),不包括tcp本身

ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WPA

IEEE 802.1li小组,旨在提高无线安全性,继续开发两个新的链路层加密协议:时间密钥完整性协议(TKIP)和计数器模式与CBC-MAC (CCMP)。

CCMP是从头开始设计的,与TKIP相比,它需要更多的时间来完成。TKIP最终的商业名称是“WPA1”,而“WPA2”给了CCMP。

WPA加密有两种方式:

1. WPA Personal:使用预共享密钥验证(WPA- psk),这是一个由网络的所有对等点共享的密码短语

2. WPA企业级:使用802.1X和Radius服务器进行AAA (Authentication, Authorization, and Accounting)认证、授权和计费。

 

WPA2

WPA2是802.11i的完全实现,也被称为健壮安全网络(Robust Security Network, RSN)。它使用

了一种新的基于高级加密标准(AES)的算法,CCMP。它是从头开始设计的,与旧的硬件不兼容。

 

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_无线安全_09

 

安全通信通道的建立分为4个步骤:

1. 安全协议

2. 身份验证

3.密钥分发和验证

4. 数据加密和完整性

 

WPA2 - PSK

 

[OSWP] 无线渗透:DHCP,过滤规则和wifi协议_DHCP_10

 

Agreement on Security Protocols

 

      AP允许的不同安全协议在其信标中提供:.

                           认证是指通过PSK或使用AAA服务器进行802.1X认证.

                          单播和多播/广播流量加密套件:TKIP, CCMP

STA首先发送探测请求,以便接收网络信息(即速率、加密、通道等),并使用开放身份验证加入网络,然后进行关联。

 

 

AuthenticationThe authentication

 

    认证认证步骤只在WPA企业配置中执行。它基于可扩展认证协议(Extensible Authentication Protocol, EAP),可以通过以下方式实现:。带有客户端和服务器证书的EAP-TLS。EAP-TTLSPEAP用于混合身份验证,其中只需要服务器证书。当客户机选择要使用的身份验证模式时,将启动此身份验证。根据身份验证模式的不同,将在身份验证者和请求者之间交换几个EAP消息,以生成一个主密钥(MK)。在过程的最后,如果成功,一个“Radius Accept”消息被发送到包含MK和另一个消息的AP,一个EAP消息被发送到客户端表示

成功。

 

Key Distribution and Verification

密钥分发和验证第三阶段着重于用于身份验证、消息完整性和消息加密的不同密钥的交换。这是通过4次握手来交换Pairwise Transient Key (PTK)和当前组时间密钥(GTK),分别用于单播和组播/广播,然后通过组密钥握手来更新GTK

这部分允许:.

  • 确认使用的密码套件客户对PMK知识的
  • 确认安装完整性和加密密钥
  • 安全地发送GTK

 

Data Encryption and Integrity

数据加密和完整性有3种不同的算法可以用于数据加密和完整性:.

  • 临时密钥完整性协议(TKIP.
  • 计数器模式与CBC-MAC (CCMP
  • 无线健壮认证协议(WRAP算法

标签:加密,过滤,wifi,身份验证,OSWP,密钥,DHCP,客户端
From: https://blog.51cto.com/u_15854462/7110373

相关文章

  • DHCP Snooping实验
    DHCPSnooping实验目的:PC从DHCP服务器获取地址,SW1开启snooping功能。1.在SW1上设置VLAN10分配给与客户端连接的端口,与中继连接的端口做trunk。SW1(config)#vlan10SW1(config)#inte0/0SW1(config-if)#switchportmodeaccessSW1(config-if)#switchportaccessvlan10SW1(config)......
  • VirtualBox虚拟机设置双网卡:内网固定IP方便内部使用、外网DHCP方便上网
    1.管理->主机网络管理器网卡设置:DHCP服务器设置:2.选定已创建的虚拟主机,设置->网络网卡1设置为:仅主机网卡2设置为:桥接网络 3.主机启动,修改网卡配置 4.查看效果 ......
  • DHCP的工作原理
    DHCP是一种网络管理协议,全称为动态主机配置协议(DynamicHostConfigurationProtocol)。它是一种基于TCP/IP协议的网络服务,允许网络管理员集中管理和分配IP地址和其他网络配置参数,以便客户端设备能够使用这些参数与其他网络设备进行通信。DHCP的历史可以追溯到1993年,当时的目的是为......
  • 嵌入式Linux dhcp自动配置usb虚拟网卡ip跟主机通信
    dhcpd自动配置usb虚拟网卡ip,与PC机通信配置buildroot勾选dhcpserver修改设备/etc/dhcp/dhcpd.confoptiondomain-name"example.org";optiondomain-name-serversns1.example.org,ns2.example.org;default-lease-time600;max-lease-time7200;ddns-update-stylen......
  • 基于LoRa和WiFi通信技术的智能感应主要内容是什么?
    基于LoRa和WiFi通信技术的智能感应主要内容是实现智能设备与云端之间的信息交互。LoRa是一种低功耗、远距离的无线通信技术,适用于物联网应用。而WiFi是一种常见的无线通信技术,通常用于连接智能设备到互联网。在这个领域,智能感应的实现主要涉及以下几个关键方面:终端设备设计:这包括硬......
  • WIFI sniffer log抓取
    空口WiFilog无线产品如蓝牙、zigbee开发过程中,由于没有直接连接,通常开发中都要用到一个dongle用于抓取空中数据包,然后分析定位网络、通讯问题。Wi-Fi开发中同样需要空中抓包,Wi-Fi用于抓包的设备不叫dongle,通常叫sniffer。无论有线以太网还是无线Wi-Fi,在正常工作模式下,mac层......
  • 猎豹WIFI
    猎豹WIFI:http://softcdn122.mydown.com/softmgr/package/B99EC608-3764-45FF-BBF3-5E1C92A2BB0E/LiebaoFreeWiFi5.1_2019.12.16.2.exe https://wwl.lanzoul.com/ijzTj0eyk1rc ......
  • WIFI的频段简单介绍
     1、2.4G1.1运行频率WIFI的2.4G常用频率为 2.400GHz~2.4835GHz之间,1.2基于标准基于IEEE802.11b的技术标准。 2、5G2.1运行频率WIFI的5G常用频率为5.15GHz至5.875GHz,其中包括多个频道,每个频道之间的带宽均为20MHz、40MHz、80MHz或160MHz5GWIFI分为4个段:5150-52......
  • WIFI MU-MIMO, NAN, RTT定位,1024-QAM
    1024-QAMhttps://info.support.huawei.com/network/ptmngsys/Web/ONT_Basics/zh/htmlfiles/1024qam.htmlWi-Fi6采用1024-QAM正交幅度调制,每个符号位传输10bit数据(2^10=1024),从8到10的提升是25%,也就是相对于Wi-Fi5来说,Wi-Fi6的单条空间流数据吞吐量又提高了25%。也......
  • [Android] wifi管理之WifiManager
    1.WifiManager简介WifiManager是Android系统中负责管理WiFi网络的一个重要服务。它提供了一系列方法,允许开发者搜索、连接、保存、删除WiFi网络,还可以获取当前WiFi的连接状态、信号强度等信息。主要功能:连接到一个特定的WiFi网络:你可以使用WifiManager的addNetwork(WifiConfigurat......