T之家 9 月 20 日消息,微軟今天面向 Exchange Online 用戶發布公告,宣布 2026 年 10 月 1 日開始停止響應用戶的 Exchange Web Services 請求,并推薦改用 Microsoft Graph。
IT之家注:微軟在 2018 年就曾發布公告,表示不再繼續為 Exchange Online 中的 EWS 服務提供功能更新,而根據今天發布的公告,在未來 3 年內進一步推動 Exchange Online 過渡。
微軟表示本次 EWS 退休公告僅適用于 Microsoft 365 和 Exchange Online(所有環境),但對于 Exchange Server 上的 EWS 并沒有影響。
此外,Exchange Online 中的更改不會影響 Outlook for Windows 或 Mac、Teams 或任何其他 Microsoft 產品。
微軟表示在 2026 年 10 月之前,繼續為 Exchange Online 用戶發布 EWS 組件安全更新。
About channel:
1.每個協議都有不同的工作頻段,如802.11b/g標準工作在2.4G頻段
2.一共14個子信道,但是中國就13個。海外地區略有差距
3.要是設備支持整個頻段有(1、6、11)為互不干擾信道還有(2、7、12)(3、8、13)(4,9,14)
所以我們在使用路由器的時候,在基礎設置的時候總會默認選擇的是這幾個信道之一。
About Wlan Frame
大家有必要來了解一下協議和數據包的頭。Wlan的通信在幀,下圖是結構。當
然了。說句實話,一說到某些技術底層的東西時候,特別是這種相對沒基礎的人看一些底層圖示的時候,大多人選擇跳過。其實我覺得,多少看看,看不懂查一查不就懂了么。沒有什么再比原理重要的了,除非你不想進步。
數據包結構:
框架控制結構
About encryption:
WEP認證:
WEP是最初開發的保密協議,叫“有線等效保密”它使用了“RC4的RSA”算法,它的加密過程中有兩個部分比較重要,一部分是24位的初始化向量IV,另一部分就是用戶密鑰。它的漏洞出現在通過抓包注入,只要獲取足夠多的數據向量,就可以破解。Wep的加密認證有:自動、開放、共享密鑰三種。現在基本沒人用了。
自動就是自動協商選擇開放或者是共享。
1.開放認證:整個認證過程是以明文密碼傳輸,適合要求安全性低的場所。
2.共享密鑰認證:認證可選,過程執行wep認證。就是四次握手的過程。
WPA/WPA2認證:
WPA用戶認證是使用的802.1X和EAP實現的。它考慮到了個人與企業的需要。WPA.是TKIP協議+MIC來進行完整性檢查。WPA2是WPA的第二個版本,WPA2采用AES-CCMP的機制。
WPA/WPA2比較
應用模式 | WPA | WPA2 |
---|---|---|
企業應用模式 | 身份認證:IEEE 802.1X/EAP | 身份認證:IEEE 802.1X/EAP |
加密:TKIP/MIC | 加密:AES-CCMP | |
SOHO/個人模式 | 身份認證:PSK | 身份認證:PSK |
加密:TKIP/MIC | 加密:AES-CCMP |
WPS加密
簡單來講就是一個路由器的簡單安全設置,用戶輸入一個pin,就能完成連接。獲得WPA2的加密防護。因為它的驗證機制有問題,所以可以暴力破解出來pin。
WAPI加密
國產加密,因為一直受Wifi聯盟的封鎖,所以導致一直沒落.
About Airodump-ng
眾所周知,Aircrack-ng這是一個最經典的無線破解工具,也是一個套件。其實很多人認為它功能只有掃描破解,你要是這么想,就大錯特錯了,它相當于web界的sqlmap。
Aircrack-ng具體什么都與什么套件大家有興趣自己去看文檔。它是集掃描、破解、解密、fake AP 等等功能的套件。我著重說一下它的airodump-ng組件。下面我跟大家分享幾個它的使用技巧。
我給大家詳細解釋一下:
CH[X] 掃描的信道號,因為airodump是跳頻掃描的,會一直掃描13個信道。后面是你的掃描時間和你本地時間。
BSSID:路由器MAC地址
PWR:網卡的信號水平,新號越好數值越大,但是例如第一個出現‘-1’說明該客戶端不在我的監聽范圍內。
Beacons:就是Beacon數據的速率
#Date:被捕獲的數據分組數量
#/S :十秒內的捕獲數據分組量
CH:信道號,是從beacon包里面獲取的(在企業無線滲透中提到過beacon內容)
MB:是一直支持速率吧,關于802.11標準的,不過一般是用來看是否開啟wps的,一般情況下54e.后面有.的都是開啟的,但是也不完全。
ENC:(Encryption )所使用的加密算法體系。Open=無加密,WPA=WPA/WPA2=WPA2
CIPHER:加密算法,如CCMP,TKIP….
Auth:(Authentiction)認證協議:如:PSK:(PWA/WPA2的預共享密鑰)或是OPEN(WEP開放)MGT(則是802.1x、eap、radius)因為MGT是獨立認證服務器
ESSID:就是SSID
Station:客戶端MAC
Notassociated:就是證明客戶端沒跟AP連上。Associated認證在上一篇文章提到過。
Lost:是10秒丟包數據
Rate:傳輸速率
Probe:就是一個client試圖去連目標AP但沒連上
Frame:通信幀數
這些只是掃描信息的分析,其他參數大家自己去看下工具文檔。
上圖這是airodump-ng是使用文檔,例如其中的 ‘- -bssid’命令:就是針對掃描一條熱點的客戶端以及熱點
例如我們在攻擊某個指定AP時,在airodump-ng掃描會出現多個目標。我們可以用
airodump-ng --bssid XX:XX:XX:XX:XX:XX interface
’來掃描
也可以用Kismet:
Kismet很強大,如果Aircrack-ng 能比喻成sqlmap的話,那Kismet就能算是Nmap了。它的功能大家基本看文檔就能解決。沒什么太難的地方,用Kismet直接可以掃描出被隱藏的SSID和client的型號。
About Wlan frames
類型和字段定義了無線網絡的三種類型,分別是
Management frames
它的主要作用是維護接入點和無線客戶端之間的通信,管理該框架擁有以下子類型:
Authentication
De-authentication
Association Request
Association Response
Reassociation Request
Reassociation Response
Disassociation
Beacon
Probe Request
Probe Response
如果熟悉802.11的人,看見這些應該不陌生,像這些數據以及認證方式以及請求都是在Management frames中。
Control frames
控制幀呢是負責客戶端和接入點的數據交換,類型為:
Request to Send (RTS) Clear to Send (CTS) Acknowledgement (ACK)
這些數據可以在一些報文請求中看到。
Data frames
這個框架是客戶端和無線接入點之間傳輸數據的,沒有子類型。
About Date analysis
Ediit|preferences,選擇IEEE802.11 協議。加密類型選擇WPA-Pwd。格式為:password:BSSID。要是想通過更深入的滲透,數據解析肯定要有的,例如我們想進行一些更敏感信息的接觸與過濾。如果你已經攻入被指定的AP,想分析其數據的話,可以在wireshark里設置,WPA為例:
Ediit|preferences,選擇IEEE802.11 協議。加密類型選擇WPA-Pwd。格式為:Pass:Bssid。
之后你就可以捕捉該AP的數據包:
這是我們在捕捉的無線數據信息,我們可以看數據包不同的標題字段,和上面說的那些框架類型與類型、子類型關聯一下。
舉幾個常用的過濾信息,剩下的過濾語句類型我給大家放一個PDF,里面很全,大家自己去下載讀一讀。
http://www.willhackforsushi.com/papers/80211_Pocket_Reference_Guide.pdf
例如查看數據包里面的所有管理幀:
查看控制幀:
還有一種組合的:
這是查看管理幀中的信標幀,我覺得只要不傻,都能看懂為什么這么寫。
例如我要想捕捉一些注入數據包,那我可以用一下aireplay-ng 發包自己過濾下看看。
簡單舉幾個例子,剩下的過濾條件大家去看我給的那個文檔。
About crackpassword
EWSA:
一款俄羅斯的破解工具。Win平臺的。
破解速度要看GPU。一般都用這個吧。
Crunch:
一個密碼創建工具,我們可以對目標AP踩點滲透的時候,搜集一些信息之后生成自己的字典,大大減少我們的時間,也可以結合Aircrack-ng 一起使用:
crunch 8 8 | aircrack-ng -e [ESSID] -w – [file path to the .cap file]
RainbowCrack:
一個彩虹表創建工具:
里面包括:rtgen rtsot rcrack三個工具進行排序生成。
之后可以選用Cowpatty或者Pyrit加載Hash Table進行破解;
重點說下pyrit,它的破解速度很厲害,但是很傷GPU。它里面有一些比較犀利的模塊。它可以啟用GPU加速,大概可以加速百倍以上!
從網友那里盜個圖,它這個是安裝GPU驅動之后結合Copatty的破解速度。電腦配置并不是很高。當然了,這個跟自己的HashTable有關系,也跟握手包的AP數量有關系,越多相對來說越慢。但是,咱們家里的電腦I7, 8G內存,跑個3000萬/S基本不成問題。再多說一句,虛擬機里是不能用的,只有獨顯可以,你可以自己電腦就裝個KALI。
About WPS ATTACK
WPS漏洞呢,是可以計算出pin碼。很多人都知道Reaver這個工具:
Reaver:
https://github.com/t6x/reaver-wps-fork-t6x
開發文檔上有它的詳細使用方法,但是,參數要隨著環境的不同而變動,我以前總結過一次針對各種情況下的參數設置,很可惜,時間久了找不到了,只有一點不全的。
http://pan.baidu.com/s/1bpHqc83
還有一個叫Bully的,個人認為強于reaver。‘水滴’的gui工具就是就是基于它寫的。Revaer,Bully等工具是在線破解的,所以說,它有時候可能會造成路由器鎖定,這時候就需要我們組合參數了。
Pixie-wps
https://github.com/wiire/pixiewps
這個工具是離線破解,它是根據一些路由器芯片算法出現了漏洞;
這是一些已知存在漏洞的設備列表,我放個完整的:
https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y/edit?pref=2&pli=1#gid=2048815923
當然,并不是百分百的秒破。只是固件中存在缺陷的才可以。
About fake AP
偽AP呢現在是運用很廣的一種攻擊,你連上了黑客的偽AP后,它可以對你進行一系列的劫持,中間人攻擊等。現在的好多無線工具組都出了Fake AP的功能。
這是一組通過Easy-Creds 的Fake AP模式進行的無線偽造。可以劫持個郵箱帳號,也可以劫持一些流量圖片。我記得以前豬豬俠還放過幾個github。當時留心記了,但是一直沒看,大家看看愿意研究就研究下,大同小異:
https://github.com/DanMcInerney/wifijammer
https://github.com/DanMcInerney/LANs.py
https://github.com/DanMcInerney/fakeAP
About hidden SSID
關于隱藏SSID這個設置呢,其實很簡單的,最初設置這個功能的原因我覺得是把它作為一個安全設置來考慮的,但是現在看來,我覺得把它這個設置更像個騙孩子的。
圖中掃描的就是隱藏的ssid。發現SSID有好多種辦法,舉個最簡單的例子:
Kismet可以直接掃出來。這個隱藏SSID的發現呢,其實可以通過一個合法的客戶端與接入點連接,之后會產生探針和響應數據,這些數據里面呢,是包含SSID的!所以說,也有的方法就是通過Deauth Attack就能發現。
About MAC Filters
MAC地址過濾呢,一般就兩個選項:一個是只禁止,一個是只允許。
基本上屏蔽了的,抓個包看下就知道了:
這就是一個被過濾的MAC認證過程,失敗了。
但是呢,我們可以通過更改我們的MAC地址來繞過這個機制,我們可以用airodump-ng 來掃一下看看有那些客戶端連上了該AP。
上面我提到過一個airodump-ng的指定AP掃描:
之后用
macchanger –m STA MAC interface
修改下白名單的MAC就可以了。
——————————————————————————————————————————————————————–
本來寫了好多,很詳細,大概有將近2萬多字的個人無線滲透、包括最詳細的無線數據分析方法,各種無線攻擊技巧、還有一些國外的玩法。放暑假就開始寫了,將近2個月。因為電腦兩個月一直沒關過,很卡,順便格盤做個系統。把文檔以及資料轉到U盤里,U盤在鑰匙鏈上,帶著打球去了。鑰匙丟了….