Kali linux无线网络渗透详解笔记
Kali linux無線網絡滲透詳解筆記
- 第一章:搭建滲透環境測試環境
- 第二章:WiFi網絡的構成
- 第三章:監聽WiFi網絡
- 第四章:捕獲數據包
- 第五章: 分析數據包
- 第六章:獲取信息
- 第七章:WPS加密模式(重要)
- 第八章:破解WEP加密WIFI
- 第九章:破解WPA加密wifi
- 總結:
- 新的改變
- 功能快捷鍵
- 合理的創建標題,有助于目錄的生成
- 如何改變文本的樣式
- 插入鏈接與圖片
- 如何插入一段漂亮的代碼片
- 生成一個適合你的列表
- 創建一個表格
- 設定內容居中、居左、居右
- SmartyPants
- 創建一個自定義列表
- 如何創建一個注腳
- 注釋也是必不可少的
- KaTeX數學公式
- 新的甘特圖功能,豐富你的文章
- UML 圖表
- FLowchart流程圖
- 導出與導入
- 導出
- 導入
第一章:搭建滲透環境測試環境
(1)主要內容是介紹如何安裝kali linux,包括在物理機和虛擬機上的安裝和VMware Tools的安裝,過程和網上教程大同小異。
(2)介紹什么是滲透測試
定義:通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。包括對系統的任何弱點、技術缺陷或漏洞的主動分析。
(3)兩種滲透測試
白盒測試:攻擊者將擁有所有內部知識,并可以在不需要害怕被阻斷的情況嚇任意地實施攻擊。
黑盒測試:模擬攻擊者的入侵行為,并在不了解客戶組織大部分信息和只是的情況下實施的。
第二章:WiFi網絡的構成
(1)WiFi是一個建立于IEEE 802.11標準的無線局域網絡(WLAN)設備。
(2)WiFi工作原理AP(Access Point 例如:無線路由器)每100ms將SSID(Service Set Identifier)經由beacons(信號臺)封包廣播一次。
(3)802.11協議介紹以及無線AP的配置:TP-LINK 和 360隨身wifi
第三章:監聽WiFi網絡
#3.1 網絡監聽原理:
由于無線網絡中信號的發送是廣播模式發送,所以用戶可以在傳輸過程中截獲這些信息。想要截獲所有信號,需要將無線網卡設置為監聽模式。
#3.2 配置無線網卡
查看無線網卡配置:iwconfig
查看本機網絡配置:ifconfig
#3.3 設置監聽模式
3.3.1 Aircrack-ng工具介紹
Aircrack-ng是一款與802.11標準的無線網絡分析有關的安全軟件
功能:偵測、數據包嗅探、WEP和WPA/WPA2-PSK破解
3.3.1 啟動監聽模式
通過ifconfig查看網卡是否被識別以及是否已經激活,如果沒有激活:ifcongfig wlan0 up
先將可能影響監聽模式的進程kill :airmon-ng check kill
開啟監聽模式:airmon-ng <start|stop> <interface> [channel]
如圖使用iwconfig可以看到網卡模式為Monitor(監聽)。
#3.4 掃描網絡范圍
3.4.1 使用airodump-ng 掃描
airodumo-ng是Aircrack-ng套件中的一個小工具,該工具主要用來捕獲802.11數據報文。通過查看捕獲報文,掃描附近AP的SSID、BSSID、信道、客戶端的MAC及數量等。
語法:airodump-ng [選項] <interface name>
選項有很多,通過–help來查看
我們使用:airodump-ng wlan0mon 來掃描附近的無線網絡,手動Ctrl+C停止掃描
可以看到掃面結果,下面對每個參數進行介紹:
BSSID:這個很簡單,我們可以看出來是AP的MAC地址
PWR:網卡報告信號水平,信號值越高說明離AP越近。如果所有PWR=-1,說明我們的網卡驅動不支持報告信號水平。
Beacons:無線AP發出的通告編號,每個接入點(AP)在最低速率(1M)時差不多每秒會發送10個左右的beacon,所以他們在很遠的地方就被發現。
#Data:被捕獲到的數據分組的數量
#/s:過去10秒鐘內每秒捕獲數據分組的數量
CH:信道號(從Beacon中獲取)
MB:無線AP所支持的最大速率
ENC:使用的加密算法體系
CIPHER:檢測到的加密算法
AUTH:使用的認證協議
ESSID:也就是所謂的SSID號,就是我們的wifi名稱
第四章:捕獲數據包
#4.1 數據包簡介
三種包:握手包(4次握手),非加密包,加密包
#4.2 使用Wireshark捕獲數據包
Wireshark是一個最知名的網絡封包分析軟件
4.2.1 捕獲非加密模式的數據包
4.2.2-4.2.4介紹了三種數據包的捕獲,需要注意的是想要顯示某個wifi下數據包協議的話,需要加入wifi的名稱和密碼。加入方式:編輯–首選項–protocols–IEEE 802.11 --Edit…–添加。
#4.3使用偽AP
第五章: 分析數據包
#5.1 Wireshark簡介
Wireshark可以截取網絡封包,并且可以盡可能詳細地顯示網絡封包資料。
設置捕獲過濾器,捕獲所需要的網絡包,通過顯示過濾器過濾出想要分析的包。主要是學習其中的過濾語法,可以參考其他人寫的CSDN博客,例如:https://blog.csdn.net/wojiaopanpan/article/details/69944970 還有很多類似的博客。
接下來介紹了WEP WPA認證包的捕獲和分析。以及如何在wireshark捕獲信息界面中增加內容列。
第六章:獲取信息
對滲透目標進行信息收集,BSSID,ESSID,CH,等等。
第七章:WPS加密模式(重要)
#7.1 WPS簡介
WPS加密使得用戶連接wifi時很方便,用戶只需按路由器上的WPS鍵或者輸入PIN碼就可以接入wifi。
WPS的漏洞:PIN碼時8位十進制構成,最后一位可以由前面7位算出,驗證時先檢測前4位,如果一致會得到一個反饋信息,所以只需掃描10000次就一定可以獲得前4位PIN碼,接下來最多掃描1000次既可確定后四位,pin時速度最快為2s/pin。這樣即可暴力破解PIN碼。一般路由器中顯示的QSS功能就是WPS功能。
#7.3破解WPS加密
7.3.1 使用Reaver工具暴力破解
該工具會嘗試一系列的PIN碼,正確破解PIN碼值后,還可以回復WPA/WPS2密碼.
如上,如果知道PIN碼是可以秒解wifi密碼的。如果沒有的話只能通過暴力破解,需要很長時間,只要用戶有足夠長的時間,就可以破解出WPA或WPA2的密碼。
reaver -i wlan0mon -b 11:22:33:44:55:66 -vv在不知道PIN碼的情況下,通過暴力破解,大約需要2~14小時。期間可能會將路由器PIN死,所以我們需要保存PIN進度,用以以后再PIN(這部分看網上教程)。值得注意的是,通過該方法破解路由器需要一個較強的信號。
#7.3.2 使用Wifite工具
該工具只支持Linux操作系統,
– i 指定捕獲無線接口
– c 指定信道
– b 指定AP的BSSID
– wpa 指定僅掃描wpa加密網絡
– wps 指定僅掃描wps加密網絡
– pps 指定每秒注入的包數
通常該工具可以用來判斷網絡中那些AP使用了何種加密方式,使用下面命令簡單快捷判斷出附近wifi的加密類型
第八章:破解WEP加密WIFI
WEP加密原理:基于RC4的序列加密算法,使用密鑰生成偽隨機密鑰流序列與明文數據進行異或來生成密文。
現在通過WEP加密的wifi很少了,主要是該加密方式已經出現100%破解辦法,通過抓包注入,獲取足夠的數據包,即可徹底瓦解WEP機密。
破解方法:使用Aircrack-ng 工具破解
(1):airmon-ng check kill 殺掉影響網卡的進程
(2):airmon-ng start wlan0 開啟網卡監聽模式
(3):airodump-ng wlanmon 掃面附近wifi,查看有沒有WEP可以利用,Ctrl+C結束
(4):airodump-ng --ivs -w 保存文件名 --bssid 11:22:33:44:55:66 -c 信道 wlan0mon
當Data達到一定數量時,一萬以上,可以嘗試進行密碼破解。
(5):aircrack-ng wireless-01.ivs 通過所捕獲的數據包進行破解,無需密碼字典,因為通過大量的數據包可以推出WEP加密的密鑰。
第九章:破解WPA加密wifi
由于WPA/WPA2加密的wifi破解需要用到強大的密碼字典,本章介紹了生成字典的工具crunch,下面介紹簡單用法:
crunch [minimum length] [maximum length] [character set] [options] eg: crunch 1 6 abcdef -o password.txt 通過-o指定保存文件 cat /usr/share/crunch/charset.lst 中有很多庫文件,我們可以通過-f指定使用哪一個庫文件 eg: crunch 1 8 -f /usr/share/crunch/charset.lst mixalpha -o password.txt– b 指定文件最大字節數
– c 指定密碼個數
– d 限制出現相同元素的個數。例如-d 3 就不會出現zzffgg
– 0 指定輸出位置
– p 定義密碼元素
使用Aircrack-ng工具破解WPA
(1):為了盡可能不被發現,首先修改當前網卡的MAC地址
(2):殺影響進程,開監聽
airmon-ng check kill airmon-ng start wlan0(3):查看附近wifi
airodump-ng wlan0mon (此時也可以用wifite查看附近WiFi,能夠給出目標是否WPS加密,但是給不出mac)(4):選擇滲透目標,監聽捕獲握手包
airodump-ng -c 11 -w huawei --bssid 目標mac wlan0mon (指定信道,保存文件,目標AP的mac)(5):另外開啟一個終端,使用泛洪攻擊目標WiFi,迫使客戶端重連以獲取握手包
aireplay-ng -0 10 -a 目標MAC -c 客戶端mac wlan0mon| -a | 指定攻擊目標APmac |
| -c | 指定攻擊客戶端mac |
這個時候客戶端會被迫重連,正常情況在另一個終端就可以看到獲取到了握手包。獲取到了4個文件,我們需要 .cap文件來破解密碼。
(6):通過.cap文件破解密碼
接下來就是跑字典了,如果字典中有該密碼,就可以成功破解,沒有的話就需要換字典了。
總結:
攻擊流程:
(1)對于WEP加密模式:使用aircrack-ng工具包就可以破解了,具體操作上文有詳細步驟
(2)對于WPA/WPA2加密模式,判斷是否有WPS加密,如果有的話可以使用PIN碼暴力破解,這種辦法只要時間足夠,是一定可以破解出來的。如果目標AP沒有使用WPS加密的話,我們采用一般的暴力破解辦法進行破解。通過抓取握手包進行暴力破解,這種情況主要是看字典強度還有看運氣,如果密碼過于復雜,字典中沒有對應的密碼,則不可能破解出來的,對于一個普通的密碼,只要有一個好的密碼字典,還是可以輕而易舉得破解出來的。字典可以使用crunch構造,例如構造出手機號碼字典用于嘗試破解WiFi。
防范措施:
(1):盡量不要使用WEP加密模式,該模式極度不安全,能夠利用漏洞達到100%破解
(2):關閉WPA/QSS(WPS),針對WPS漏洞的利用可是可以100%破解WiFi密碼的
(3):禁止SSID廣播
(4):啟用MAC地址過濾
(5):設置比較復雜的密碼
新的改變
ON我們對Markdown編輯器進行了一些功能拓展與語法支持,除了標準的Markdown編輯器功能,我們增加了如下幾點新功能,幫助你用它寫博客:
功能快捷鍵
撤銷:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜體:Ctrl/Command + I
標題:Ctrl/Command + Shift + H
無序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
檢查列表:Ctrl/Command + Shift + C
插入代碼:Ctrl/Command + Shift + K
插入鏈接:Ctrl/Command + Shift + L
插入圖片:Ctrl/Command + Shift + G
合理的創建標題,有助于目錄的生成
直接輸入1次#,并按下space后,將生成1級標題。
輸入2次#,并按下space后,將生成2級標題。
以此類推,我們支持6級標題。有助于使用TOC語法后生成一個完美的目錄。
如何改變文本的樣式
強調文本 強調文本
加粗文本 加粗文本
標記文本
刪除文本
引用文本
H2O is是液體。
210 運算結果是 1024.
插入鏈接與圖片
鏈接: link.
圖片:
帶尺寸的圖片:
居中的圖片:
居中并且帶尺寸的圖片:
當然,我們為了讓用戶更加便捷,我們增加了圖片拖拽功能。
如何插入一段漂亮的代碼片
去博客設置頁面,選擇一款你喜歡的代碼片高亮樣式,下面展示同樣高亮的 代碼片.
// An highlighted block var foo = 'bar';生成一個適合你的列表
- 項目
- 項目
- 項目
- 項目
- 計劃任務
- 完成任務
創建一個表格
一個簡單的表格是這么創建的:
| 電腦 | $1600 |
| 手機 | $12 |
| 導管 | $1 |
設定內容居中、居左、居右
使用:---------:居中
使用:----------居左
使用----------:居右
| 第一列文本居中 | 第二列文本居右 | 第三列文本居左 |
SmartyPants
SmartyPants將ASCII標點字符轉換為“智能”印刷標點HTML實體。例如:
| Single backticks | 'Isn't this fun?' | ‘Isn’t this fun?’ |
| Quotes | "Isn't this fun?" | “Isn’t this fun?” |
| Dashes | -- is en-dash, --- is em-dash | – is en-dash, — is em-dash |
創建一個自定義列表
Markdown如何創建一個注腳
一個具有注腳的文本。2
注釋也是必不可少的
Markdown將文本轉換為 HTML。
KaTeX數學公式
您可以使用渲染LaTeX數學表達式 KaTeX:
Gamma公式展示 Γ(n)=(n?1)!?n∈N\Gamma(n) = (n-1)!\quad\forall n\in\mathbb NΓ(n)=(n?1)!?n∈N 是通過歐拉積分
Γ(z)=∫0∞tz?1e?tdt .\Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=∫0∞?tz?1e?tdt.
你可以找到更多關于的信息 LaTeX 數學表達式here.
新的甘特圖功能,豐富你的文章
Mon 06Mon 13Mon 20已完成 進行中 計劃一 計劃二 現有任務Adding GANTT diagram functionality to mermaid- 關于 甘特圖 語法,參考 這兒,
UML 圖表
可以使用UML圖表進行渲染。 Mermaid. 例如下面產生的一個序列圖::
張三李四王五你好!李四, 最近怎么樣?你最近怎么樣,王五?我很好,謝謝!我很好,謝謝!李四想了很長時間,文字太長了不適合放在一行.打量著王五...很好... 王五, 你怎么樣?張三李四王五這將產生一個流程圖。:
鏈接長方形圓圓角長方形菱形- 關于 Mermaid 語法,參考 這兒,
FLowchart流程圖
我們依舊會支持flowchart的流程圖:
Created with Rapha?l 2.2.0開始我的操作確認?結束yesno- 關于 Flowchart流程圖 語法,參考 這兒.
導出與導入
導出
如果你想嘗試使用此編輯器, 你可以在此篇文章任意編輯。當你完成了一篇文章的寫作, 在上方工具欄找到 文章導出 ,生成一個.md文件或者.html文件進行本地保存。
導入
如果你想加載一篇你寫過的.md文件或者.html文件,在上方工具欄可以選擇導入功能進行對應擴展名的文件導入,
繼續你的創作。
mermaid語法說明 ??
注腳的解釋 ??
總結
以上是生活随笔為你收集整理的Kali linux无线网络渗透详解笔记的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JDWP exit error AGEN
- 下一篇: linux vi 字符串替换