日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Kali linux无线网络渗透详解笔记

發布時間:2023/12/14 linux 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Kali linux无线网络渗透详解笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Kali linux無線網絡滲透詳解筆記

    • 第一章:搭建滲透環境測試環境
    • 第二章:WiFi網絡的構成
    • 第三章:監聽WiFi網絡
    • 第四章:捕獲數據包
    • 第五章: 分析數據包
    • 第六章:獲取信息
    • 第七章:WPS加密模式(重要)
    • 第八章:破解WEP加密WIFI
    • 第九章:破解WPA加密wifi
    • 總結:
    • 新的改變
    • 功能快捷鍵
    • 合理的創建標題,有助于目錄的生成
    • 如何改變文本的樣式
    • 插入鏈接與圖片
    • 如何插入一段漂亮的代碼片
    • 生成一個適合你的列表
    • 創建一個表格
      • 設定內容居中、居左、居右
      • SmartyPants
    • 創建一個自定義列表
    • 如何創建一個注腳
    • 注釋也是必不可少的
    • KaTeX數學公式
    • 新的甘特圖功能,豐富你的文章
    • UML 圖表
    • FLowchart流程圖
    • 導出與導入
      • 導出
      • 導入

第一章:搭建滲透環境測試環境

(1)主要內容是介紹如何安裝kali linux,包括在物理機和虛擬機上的安裝和VMware Tools的安裝,過程和網上教程大同小異。
(2)介紹什么是滲透測試
定義:通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。包括對系統的任何弱點、技術缺陷或漏洞的主動分析。
(3)兩種滲透測試
白盒測試:攻擊者將擁有所有內部知識,并可以在不需要害怕被阻斷的情況嚇任意地實施攻擊。
黑盒測試:模擬攻擊者的入侵行為,并在不了解客戶組織大部分信息和只是的情況下實施的。

第二章:WiFi網絡的構成

(1)WiFi是一個建立于IEEE 802.11標準的無線局域網絡(WLAN)設備。
(2)WiFi工作原理AP(Access Point 例如:無線路由器)每100ms將SSID(Service Set Identifier)經由beacons(信號臺)封包廣播一次。
(3)802.11協議介紹以及無線AP的配置:TP-LINK 和 360隨身wifi

第三章:監聽WiFi網絡

#3.1 網絡監聽原理:
由于無線網絡中信號的發送是廣播模式發送,所以用戶可以在傳輸過程中截獲這些信息。想要截獲所有信號,需要將無線網卡設置為監聽模式。
#3.2 配置無線網卡
查看無線網卡配置:iwconfig
查看本機網絡配置:ifconfig
#3.3 設置監聽模式
3.3.1 Aircrack-ng工具介紹
Aircrack-ng是一款與802.11標準的無線網絡分析有關的安全軟件
功能:偵測、數據包嗅探、WEP和WPA/WPA2-PSK破解
3.3.1 啟動監聽模式
通過ifconfig查看網卡是否被識別以及是否已經激活,如果沒有激活:ifcongfig wlan0 up
先將可能影響監聽模式的進程kill :airmon-ng check kill
開啟監聽模式:airmon-ng <start|stop> <interface> [channel]

如圖使用iwconfig可以看到網卡模式為Monitor(監聽)。

#3.4 掃描網絡范圍
3.4.1 使用airodump-ng 掃描
airodumo-ng是Aircrack-ng套件中的一個小工具,該工具主要用來捕獲802.11數據報文。通過查看捕獲報文,掃描附近AP的SSID、BSSID、信道、客戶端的MAC及數量等。
語法:airodump-ng [選項] <interface name>
選項有很多,通過–help來查看
我們使用:airodump-ng wlan0mon 來掃描附近的無線網絡,手動Ctrl+C停止掃描
可以看到掃面結果,下面對每個參數進行介紹:
BSSID:這個很簡單,我們可以看出來是AP的MAC地址
PWR:網卡報告信號水平,信號值越高說明離AP越近。如果所有PWR=-1,說明我們的網卡驅動不支持報告信號水平。
Beacons:無線AP發出的通告編號,每個接入點(AP)在最低速率(1M)時差不多每秒會發送10個左右的beacon,所以他們在很遠的地方就被發現。
#Data:被捕獲到的數據分組的數量
#/s:過去10秒鐘內每秒捕獲數據分組的數量
CH:信道號(從Beacon中獲取)
MB:無線AP所支持的最大速率
ENC:使用的加密算法體系
CIPHER:檢測到的加密算法
AUTH:使用的認證協議
ESSID:也就是所謂的SSID號,就是我們的wifi名稱

第四章:捕獲數據包

#4.1 數據包簡介
三種包:握手包(4次握手),非加密包,加密包

#4.2 使用Wireshark捕獲數據包
Wireshark是一個最知名的網絡封包分析軟件
4.2.1 捕獲非加密模式的數據包
4.2.2-4.2.4介紹了三種數據包的捕獲,需要注意的是想要顯示某個wifi下數據包協議的話,需要加入wifi的名稱和密碼。加入方式:編輯–首選項–protocols–IEEE 802.11 --Edit…–添加。

#4.3使用偽AP

第五章: 分析數據包

#5.1 Wireshark簡介
Wireshark可以截取網絡封包,并且可以盡可能詳細地顯示網絡封包資料。
設置捕獲過濾器,捕獲所需要的網絡包,通過顯示過濾器過濾出想要分析的包。主要是學習其中的過濾語法,可以參考其他人寫的CSDN博客,例如:https://blog.csdn.net/wojiaopanpan/article/details/69944970 還有很多類似的博客。
接下來介紹了WEP WPA認證包的捕獲和分析。以及如何在wireshark捕獲信息界面中增加內容列。

第六章:獲取信息

對滲透目標進行信息收集,BSSID,ESSID,CH,等等。

第七章:WPS加密模式(重要)

#7.1 WPS簡介
WPS加密使得用戶連接wifi時很方便,用戶只需按路由器上的WPS鍵或者輸入PIN碼就可以接入wifi。
WPS的漏洞:PIN碼時8位十進制構成,最后一位可以由前面7位算出,驗證時先檢測前4位,如果一致會得到一個反饋信息,所以只需掃描10000次就一定可以獲得前4位PIN碼,接下來最多掃描1000次既可確定后四位,pin時速度最快為2s/pin。這樣即可暴力破解PIN碼。一般路由器中顯示的QSS功能就是WPS功能。
#7.3破解WPS加密
7.3.1 使用Reaver工具暴力破解
該工具會嘗試一系列的PIN碼,正確破解PIN碼值后,還可以回復WPA/WPS2密碼.

reaver -i wlan0mon -b 11:22:33:44:55:66 -p 12345678(#PIN)

如上,如果知道PIN碼是可以秒解wifi密碼的。如果沒有的話只能通過暴力破解,需要很長時間,只要用戶有足夠長的時間,就可以破解出WPA或WPA2的密碼。

reaver -i wlan0mon -b 11:22:33:44:55:66 -vv

在不知道PIN碼的情況下,通過暴力破解,大約需要2~14小時。期間可能會將路由器PIN死,所以我們需要保存PIN進度,用以以后再PIN(這部分看網上教程)。值得注意的是,通過該方法破解路由器需要一個較強的信號。

#7.3.2 使用Wifite工具
該工具只支持Linux操作系統,
– i 指定捕獲無線接口
– c 指定信道
– b 指定AP的BSSID
– wpa 指定僅掃描wpa加密網絡
– wps 指定僅掃描wps加密網絡
– pps 指定每秒注入的包數
通常該工具可以用來判斷網絡中那些AP使用了何種加密方式,使用下面命令簡單快捷判斷出附近wifi的加密類型

wifite -pps 660

第八章:破解WEP加密WIFI

WEP加密原理:基于RC4的序列加密算法,使用密鑰生成偽隨機密鑰流序列與明文數據進行異或來生成密文。
現在通過WEP加密的wifi很少了,主要是該加密方式已經出現100%破解辦法,通過抓包注入,獲取足夠的數據包,即可徹底瓦解WEP機密。
破解方法:使用Aircrack-ng 工具破解
(1):airmon-ng check kill 殺掉影響網卡的進程
(2):airmon-ng start wlan0 開啟網卡監聽模式
(3):airodump-ng wlanmon 掃面附近wifi,查看有沒有WEP可以利用,Ctrl+C結束
(4):airodump-ng --ivs -w 保存文件名 --bssid 11:22:33:44:55:66 -c 信道 wlan0mon
當Data達到一定數量時,一萬以上,可以嘗試進行密碼破解。
(5):aircrack-ng wireless-01.ivs 通過所捕獲的數據包進行破解,無需密碼字典,因為通過大量的數據包可以推出WEP加密的密鑰。

第九章:破解WPA加密wifi

由于WPA/WPA2加密的wifi破解需要用到強大的密碼字典,本章介紹了生成字典的工具crunch,下面介紹簡單用法:

crunch [minimum length] [maximum length] [character set] [options] eg: crunch 1 6 abcdef -o password.txt 通過-o指定保存文件 cat /usr/share/crunch/charset.lst 中有很多庫文件,我們可以通過-f指定使用哪一個庫文件 eg: crunch 1 8 -f /usr/share/crunch/charset.lst mixalpha -o password.txt

– b 指定文件最大字節數
– c 指定密碼個數
– d 限制出現相同元素的個數。例如-d 3 就不會出現zzffgg
– 0 指定輸出位置
– p 定義密碼元素

使用Aircrack-ng工具破解WPA
(1):為了盡可能不被發現,首先修改當前網卡的MAC地址

airmon-ng stop wlan0mon (關閉監聽模式) macchanger --mac 00:11:22:33:44:55 wlan0(修改無線網卡的MAC)

(2):殺影響進程,開監聽

airmon-ng check kill airmon-ng start wlan0

(3):查看附近wifi

airodump-ng wlan0mon (此時也可以用wifite查看附近WiFi,能夠給出目標是否WPS加密,但是給不出mac)

(4):選擇滲透目標,監聽捕獲握手包

airodump-ng -c 11 -w huawei --bssid 目標mac wlan0mon (指定信道,保存文件,目標AP的mac)

(5):另外開啟一個終端,使用泛洪攻擊目標WiFi,迫使客戶端重連以獲取握手包

aireplay-ng -0 10 -a 目標MAC -c 客戶端mac wlan0mon -0表示使用泛洪攻擊模式,后面的10表示攻擊次數,如果是0的話表示循環攻擊
-a指定攻擊目標APmac
-c指定攻擊客戶端mac

這個時候客戶端會被迫重連,正常情況在另一個終端就可以看到獲取到了握手包。獲取到了4個文件,我們需要 .cap文件來破解密碼。
(6):通過.cap文件破解密碼

aircrack-ng -w /usr/share/wordlists/rocrack.txt huawei.cap (-w 指定使用字典)

接下來就是跑字典了,如果字典中有該密碼,就可以成功破解,沒有的話就需要換字典了。

總結:

攻擊流程:
(1)對于WEP加密模式:使用aircrack-ng工具包就可以破解了,具體操作上文有詳細步驟
(2)對于WPA/WPA2加密模式,判斷是否有WPS加密,如果有的話可以使用PIN碼暴力破解,這種辦法只要時間足夠,是一定可以破解出來的。如果目標AP沒有使用WPS加密的話,我們采用一般的暴力破解辦法進行破解。通過抓取握手包進行暴力破解,這種情況主要是看字典強度還有看運氣,如果密碼過于復雜,字典中沒有對應的密碼,則不可能破解出來的,對于一個普通的密碼,只要有一個好的密碼字典,還是可以輕而易舉得破解出來的。字典可以使用crunch構造,例如構造出手機號碼字典用于嘗試破解WiFi。

防范措施:
(1):盡量不要使用WEP加密模式,該模式極度不安全,能夠利用漏洞達到100%破解
(2):關閉WPA/QSS(WPS),針對WPS漏洞的利用可是可以100%破解WiFi密碼的
(3):禁止SSID廣播
(4):啟用MAC地址過濾
(5):設置比較復雜的密碼

新的改變

ON我們對Markdown編輯器進行了一些功能拓展與語法支持,除了標準的Markdown編輯器功能,我們增加了如下幾點新功能,幫助你用它寫博客:

  • 全新的界面設計 ,將會帶來全新的寫作體驗;
  • 在創作中心設置你喜愛的代碼高亮樣式,Markdown 將代碼片顯示選擇的高亮樣式 進行展示;
  • 增加了 圖片拖拽 功能,你可以將本地的圖片直接拖拽到編輯區域直接展示;
  • 全新的 KaTeX數學公式 語法;
  • 增加了支持甘特圖的mermaid語法1 功能;
  • 增加了 多屏幕編輯 Markdown文章功能;
  • 增加了 焦點寫作模式、預覽模式、簡潔寫作模式、左右區域同步滾輪設置 等功能,功能按鈕位于編輯區域與預覽區域中間;
  • 增加了 檢查列表 功能。
  • 功能快捷鍵

    撤銷:Ctrl/Command + Z
    重做:Ctrl/Command + Y
    加粗:Ctrl/Command + B
    斜體:Ctrl/Command + I
    標題:Ctrl/Command + Shift + H
    無序列表:Ctrl/Command + Shift + U
    有序列表:Ctrl/Command + Shift + O
    檢查列表:Ctrl/Command + Shift + C
    插入代碼:Ctrl/Command + Shift + K
    插入鏈接:Ctrl/Command + Shift + L
    插入圖片:Ctrl/Command + Shift + G

    合理的創建標題,有助于目錄的生成

    直接輸入1次#,并按下space后,將生成1級標題。
    輸入2次#,并按下space后,將生成2級標題。
    以此類推,我們支持6級標題。有助于使用TOC語法后生成一個完美的目錄。

    如何改變文本的樣式

    強調文本 強調文本

    加粗文本 加粗文本

    標記文本

    刪除文本

    引用文本

    H2O is是液體。

    210 運算結果是 1024.

    插入鏈接與圖片

    鏈接: link.

    圖片:

    帶尺寸的圖片:

    居中的圖片:

    居中并且帶尺寸的圖片:

    當然,我們為了讓用戶更加便捷,我們增加了圖片拖拽功能。

    如何插入一段漂亮的代碼片

    去博客設置頁面,選擇一款你喜歡的代碼片高亮樣式,下面展示同樣高亮的 代碼片.

    // An highlighted block var foo = 'bar';

    生成一個適合你的列表

    • 項目
      • 項目
        • 項目
  • 項目1
  • 項目2
  • 項目3
    • 計劃任務
    • 完成任務

    創建一個表格

    一個簡單的表格是這么創建的:

    項目Value
    電腦$1600
    手機$12
    導管$1

    設定內容居中、居左、居右

    使用:---------:居中
    使用:----------居左
    使用----------:居右

    第一列第二列第三列
    第一列文本居中第二列文本居右第三列文本居左

    SmartyPants

    SmartyPants將ASCII標點字符轉換為“智能”印刷標點HTML實體。例如:

    TYPEASCIIHTML
    Single backticks'Isn't this fun?'‘Isn’t this fun?’
    Quotes"Isn't this fun?"“Isn’t this fun?”
    Dashes-- is en-dash, --- is em-dash– is en-dash, — is em-dash

    創建一個自定義列表

    Markdown
    Text-to-HTML conversion tool
    Authors
    John
    Luke

    如何創建一個注腳

    一個具有注腳的文本。2

    注釋也是必不可少的

    Markdown將文本轉換為 HTML。

    KaTeX數學公式

    您可以使用渲染LaTeX數學表達式 KaTeX:

    Gamma公式展示 Γ(n)=(n?1)!?n∈N\Gamma(n) = (n-1)!\quad\forall n\in\mathbb NΓ(n)=(n?1)!?nN 是通過歐拉積分

    Γ(z)=∫0∞tz?1e?tdt&ThinSpace;.\Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=0?tz?1e?tdt.

    你可以找到更多關于的信息 LaTeX 數學表達式here.

    新的甘特圖功能,豐富你的文章

    Mon 06Mon 13Mon 20已完成 進行中 計劃一 計劃二 現有任務Adding GANTT diagram functionality to mermaid
    • 關于 甘特圖 語法,參考 這兒,

    UML 圖表

    可以使用UML圖表進行渲染。 Mermaid. 例如下面產生的一個序列圖::

    張三李四王五你好!李四, 最近怎么樣?你最近怎么樣,王五?我很好,謝謝!我很好,謝謝!李四想了很長時間,文字太長了不適合放在一行.打量著王五...很好... 王五, 你怎么樣?張三李四王五

    這將產生一個流程圖。:

    鏈接長方形圓圓角長方形菱形
    • 關于 Mermaid 語法,參考 這兒,

    FLowchart流程圖

    我們依舊會支持flowchart的流程圖:

    Created with Rapha?l 2.2.0開始我的操作確認?結束yesno
    • 關于 Flowchart流程圖 語法,參考 這兒.

    導出與導入

    導出

    如果你想嘗試使用此編輯器, 你可以在此篇文章任意編輯。當你完成了一篇文章的寫作, 在上方工具欄找到 文章導出 ,生成一個.md文件或者.html文件進行本地保存。

    導入

    如果你想加載一篇你寫過的.md文件或者.html文件,在上方工具欄可以選擇導入功能進行對應擴展名的文件導入,
    繼續你的創作。


  • mermaid語法說明 ??

  • 注腳的解釋 ??

  • 總結

    以上是生活随笔為你收集整理的Kali linux无线网络渗透详解笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。