kali无线渗透
文章平均质量分 87
网安+硬件
专栏里有分类,质量可以保证
建议收藏专栏,会有完整的网安路线
会持续更新
展开
-
蓝牙攻击工具集合与使用说明
它允许与 Ubertooth One 设备进行通信,并提供了基本的接口和功能,供其他工具进行开发和使用。Ubertooth-db:用于通过与 Ubertooth One 设备进行配对,收集并存储经典蓝牙设备的元数据,如广播地址和设备名称等。是一个开源的蓝牙嗅探设备,它提供了多个软件工具来进行蓝牙通信的分析、监视和探测。它可以捕获并解码经典蓝牙的数据包,从而使用户能够分析经典蓝牙连接和通信过程。spooftooph -i 设备 [-mstu] [-nac]|[-R]|[-r 文件] [-w 文件]原创 2024-02-19 11:16:02 · 1852 阅读 · 0 评论 -
kali无线渗透之蓝牙攻击与原理
蓝牙网络中的“个人身份码”攻击传统的蓝牙设备,主要是指“蓝牙规范2.1版”以前的各版蓝牙设备,以及使用“安全简化配对”(Secure SimplePairing,SSP)协议的蓝牙设备。这些传统的蓝牙设备仅仅依赖于“个人身份码”( PersonalldentificationNumber,PIN)的有效性作为唯一的认证规则,只要通信双方的蓝牙设备使用了相同的“个人身份码",就认为通过认证,否则就认为没有通过认证。“个人身份码”只是一个由1位到16位数字组成的一个号码。原创 2024-02-19 11:01:14 · 1529 阅读 · 0 评论 -
kali无线渗透之蓝牙原理与探测与侦听
在一个蓝牙网络中,可能使用着的协议数量足以令人咋舌。这些协议通常可以分成两类:一种是在“蓝牙控制器(Bluetooth controller)之间通信使用的,另一种是在“蓝牙主机”(Bluetooth host)之间通信时选择使用的。因为本书属于无线网络安全的主题,所以上面所说的“蓝牙主机”就是我们从笔记本电脑上运行攻击程序所攻击的对象。“蓝牙控制器”则是内置在笔记本电脑里的USB芯片组(chip),或是USB加密狗(dongle),接受“蓝牙主机”的命令,并解释执行这些命令。原创 2024-02-18 17:20:30 · 1731 阅读 · 0 评论 -
在客户端隔离的情况下通过 airtun-ng 实现直接客户端注入
当我们试图执行一次无线攻击时,一个常见的问题就是,网络上的AP接入点拒绝在攻击者和被攻击者之间互转他们之间的攻击数据包。这种拒绝担任“中继”(relay)角色,而避免网络客户端之间互相攻击的技术,被称为“客户端隔离”(clientisolation)或“公共安全的分组转发”(Public Secure Packet Forwarding,PSPF)。原创 2024-02-18 12:46:30 · 877 阅读 · 0 评论 -
msfconsole模块的browser autopwn 自动漏洞攻击并回连 前提是在同一个网段上所以要用使用I-love-my-neighbors 网络(这个是针对自己创建的ap实施的)
所介绍的技术,都是在“被占领主机”(victim)上,通过“重定向”操作,利用客户端漏洞获得在客户端的主机上执行黑客代码的能力。我们可以看到形形色色的方法。可以在客户端上的用户毫不知情的情况下,被黑客实施了“重定向”操作,只是,在看到这些内容之前,让我们先看一下当手工通过浏览器(browser)去利用一个服务器漏洞的时候我们可以看到什么样子。原创 2024-02-18 11:54:27 · 1114 阅读 · 0 评论 -
暴力破解加速方法与原理
实事求是地讲,除非被你攻击的无线网络使用了各种字典中最频繁出现的词,否则你是不可能只靠一台标准的笔记本电脑或台式机系统上的CPU资源还原出密码的。要知道虽然不同的硬件会有差异,但上面这样的计算机通常一秒钟只能尝试小几千种可能的密码,按这个速度试完所有的密码通常需要令人无法接受的时间。要提高攻击的速度,有两种方法:一是拔掉计算机中某些无助于破解的硬件,然后换成更专业的硬件,例如一个GPU的显示卡;二是上传你的破解程序到云端(cloud),让数以万计的“云计算机”帮你解决这一问题。后面会讲到这两种方法,原创 2024-02-15 18:34:23 · 1073 阅读 · 0 评论 -
kali无线渗透之破解mac地址过滤之偷梁换柱
然而那些日子已经一去不复返了,一个新策略的出现,使无线网络上的“MAC地址过滤"(flterMACaddresses)功能马上变的黯然失色,毫无意义。大多数AP接入点允许你设立一个“信任的MAC地址列表(trusted MACaddresses),那么当不是该表中的其他MAC地址发送过来的任何数据包都会被忽略。还有折衷的办法,那就是二者共用一个同一个 MAC地址各用各的,虽然各自都会受一些影响,但还算能用,也算“浑水摸鱼”。一旦你选择了要使用的MAC地址,那么克隆这个地址则只需要少数的几个命令而已。原创 2024-02-14 13:44:38 · 528 阅读 · 0 评论 -
无线渗透必备工具之战争驾驶下网卡与天线和蜂窝数据卡和GPS
发射(Transmit,TX)功率当然是指你的网卡可以把数据传送到多远的距离,单位通常是毫瓦(mW)。大多数“客户级”(consumer-level)的无线网卡的发射功率是30毫瓦(+14.8dBm,单位全称是 decibel milliwatts)。“专业级”(professional-grade)的基于 Atheros 的无线网卡,在 UbiquiLi系统中的发射功率是300毫瓦(+24.8dBm)。原创 2024-02-12 18:10:45 · 1024 阅读 · 0 评论 -
kali无线渗透之WPA+RADIUS的原理和配置和加密和解密和防护15
RADIUS(Remote Authentication Dial In User Service,远端用户拨入验证服务)是一个AAA协议,即同时兼顾验证(Authentication)、授权(Authonization)及计费(Accounting)3种服务的一种网络传输协议。本节将对RADIUS协议做一个简单介绍。RADIUS是一种在网络接入服务器(NetworkAccessServer)和共享认证服务器间传输认证授权和配置信息的协议。它采用客户端/服务器结构。原创 2024-02-10 23:18:30 · 1250 阅读 · 0 评论 -
kali无线渗透之WPA加密模式与创建彩虹表与破解和应对措施14
Wi-Fi联盟给出的WPA定义为:WPA=802.1x+EAP+TKIP+MIC。其中,802.1x是指IEEE的802.1x身份认证标准:EAP(ExtensibleAuthentication Protocol)是一种扩展身份认证协议。这两者就是新添加的用户级身份认证方案。原创 2024-02-10 14:44:04 · 1408 阅读 · 0 评论 -
kali无线渗透之WEP加密模式与破解13
WEP加密技术来源于名为RC4的RSA数据加密技术,能够满足用户更高层次的网络安全需求。WEP协议通过定义一系列的指令和操作规范来保障无线传输数据的保密性。本节将对WEP加密做一个简要的介绍。WEP(Wired Equivalent Privacy,有线等效保密协议)。WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。原创 2024-02-08 13:13:34 · 1031 阅读 · 0 评论 -
kali无线渗透之获取客户端信息11
判断是否有客户端蹭网在WiFi网络中,获取客户端的信息也是非常重要的。用户可以通过获取到的客户端信息,判断出是否有人在蹭网,或者查看客户端运行的一些应用程序等。本节将介绍使用Wireshark工具,分析并获取客户端的信息。原创 2024-02-07 13:15:30 · 1009 阅读 · 0 评论 -
kali无线渗透之获取ap信息10
在WiFi网络中,获取信息对保护自己的网络起着非常重要的作用。如果用户发现自己的网络慢,或者经常掉线等现象时,可以使用Wireshark工具捕获包,并分析包获取到对自己有利的信息,然后,采取相应的措施解决存在的问题。本章将介绍如何使用Wireshark工具解决这些问题。原创 2024-02-07 12:29:58 · 995 阅读 · 0 评论 -
kali无线渗透强力攻击工具mdk3原理和使用
Set speed (Default: unlimited, in Bruteforce mode: 300) # 设置速度(默认值:无限制,在Bruteforce模式下:300)Set the MAC adress range to use (3 bytes, i.e. 00:12:34) #设置要使用的MAC地址范围(3字节,即00:12:34)(Note: You can't use -f and -m at the same time) #(注意:不能同时使用-f和-m)原创 2024-02-06 11:25:31 · 1642 阅读 · 0 评论 -
kali无线渗透之分析无线AP认证包的WPA认证包9
WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络安全的系统。WPA是为了弥补WEP(有线等效加密)中的弱点而产生的。下面将介绍分析WPA认证成功或失败的包。原创 2024-02-06 10:59:33 · 1024 阅读 · 0 评论 -
kali无线渗透之分析无线AP认证包的WEP认证包8
过对以上4个包的详细分析可以发现,在802.11帧控制头部中包括4个Mac地址。这4个Mac地址在不同帧中的含义不同,下面将进行详细介绍。RA(receiver address):在无线网络中,表示该数据的接收者。TA(transmitter address):在无线网络中,表示该数据帧的发送者。DA(destine address):数据帧的目的Mac地址。SA(source address):数据帧的源Mac地址。原创 2024-02-05 22:01:05 · 1007 阅读 · 0 评论 -
kali无线渗透之使用wireshark分析数据包和速查语法7
无线数据包与有线数据包的主要不同在于额外的802.11头部。这是一个第二层的头部,包含与数据包和传输介质有关的额外信息。802.11数据包有3种类型。原创 2024-02-05 19:29:34 · 852 阅读 · 0 评论 -
kail无线渗透之分析数据包之捕获过滤器显示过滤器和导出保存的数据和增加无线专列6
使用Wireshark的默认设置捕获数据包时,将会产生大量的几余信息,这样会导致用户很难找出对自己有用的部分。刚好在Wireshark中提供了捕获过滤器功能。当用户在捕获数据包之前,可以根据自己的需求来设置捕获过滤器。下面将介绍Wireshark捕获过滤器的使用方法过滤器是Wireshark的核心功能,也是我们平时使用最多的一个功能。Wireshark提供了两个过滤器:抓包过滤器 和 显示过滤器。两个过滤器的过滤思路不同。1.抓包过滤器:重点在动作,需要的包我才抓,不需要的我就不抓。原创 2024-02-05 11:36:43 · 446 阅读 · 0 评论 -
kali无线渗透之创建伪ap和mdk3踢客户端下线和捕获数据包5
纯AP模式是最基本,又是最常用的工作模式,用于构建以无线AP为中心的集中控制式网络,所有通信都通过AP来转发。此时,AP既可以和无线网卡建立无线连接,也可以和有线网卡通过无线建立有线连接。纯AP的工作模式如图。原创 2024-02-04 21:47:53 · 1271 阅读 · 0 评论 -
kali无线渗透之使用Wireshark捕获数据包并解密4
在无线路由器中,支持3种加密方式,分别是WPA-PSK/PA2-PSK、WPA/WPA2和WEP。但是,有人为了方便使用,没有对网络进行加密。下面将介绍使用Wireshark捕获非加密模式的数据包。捕获SSID为bob无线路由器中非加密模式的数据包,具体操作步骤如下所述。启动监听模式。启动Wireshark工具。wireshark在该界面选择捕获接口。这里需要选择wlan0mon接口,就开始捕获数据包从该界面可以看到,捕获到的数据包都是802.11协议的。原创 2024-02-04 19:51:27 · 1636 阅读 · 0 评论 -
kali无线渗透之数据包简介3
包(Packet)是TCP/IP协议通信传输中的数据单位,一般被称为“数据包”。在WiFi网络中,可以将数据包分为三类,分别是握手包、非加密包和加密包。原创 2024-02-04 16:43:54 · 470 阅读 · 0 评论 -
kali无线渗透之扫描网络范围2
使用扫描当用户将无线网卡设置为监听模式后,就可以捕获到该网卡接收范围的所有数据包。通过这些数据包,就可以分析出附近WiFi的网络范围。在Kali Linux中,提供了两个工具用于扫描网络范围。airodump-ng和Kismet工具使用扫描airodump-ng是Aircrack-ng套件中的一个小工具,该工具主要用来捕获802.11数据报文。通过查看捕获的报文,可以扫描附近AP的SSID(包括隐藏的)、BSSID、信道、客户端的MAC及数量等。原创 2024-02-03 14:16:05 · 1159 阅读 · 0 评论 -
kali无线渗透之监听wifi网络1
:工作在混杂模式下的网卡接收所有的流过网卡的帧,通信包捕获程序就是在这种模式下运行的。网卡的默认工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。只有在这种模式下,无线网卡才能接收到所有流过网卡的信息。但是,在发送的包中包括有应该接收数据包的正确地址,并且只有与数据包中目标地址一致的那台主机才接收该信息包。大部分的无线网卡都支持在Linux下设置为混杂模式,但是如果无线网卡的功率小的话,发射和接收信号都比较弱。如果用户捕获远距离的数据包,接收到的信号又强,则建议使用一个功率较大的无线网卡。原创 2024-01-29 16:40:12 · 1872 阅读 · 2 评论 -
kali无线渗透基础
它是由网络管理员设置的,以区分不同的无线网络。DS(Distribution system ,DS)称为BSS的分布式系统,BSS解决了1个区域内多个终端无线通信,但终端通信往往分散在各个地方,甚至地球另一端,这需要AP连接到更大的网络,就是AP的上行网络,它把不同区域的BSS连起来,让终端可以通信。因此,可以说SSID是标识一个无线网络的名称,而ESSID是描述一个由多个无线接入点组成的扩展无线网络的名称。AP是BSS的中心,位置固定,AP在哪,BSS就在哪,而终端分布在AP周围,位置相对AP不固定。原创 2024-01-29 11:28:26 · 370 阅读 · 0 评论 -
kali无线渗透之WLAN窃取和注入数据2
在无线局域网(WLAN)中,根据IEEE 802.11标准,可以分为三种主要类型的WLAN帧:管理帧、数据帧和控制帧。下面是对这三种帧的详细介绍:1. 管理帧(Management Frames):管理帧用于在无线网络中进行管理和控制,实现诸如连接建立、网络发现、认证、关联、授权和局域网配置等功能。下面是一些常见的管理帧类型:- Beacon Frame:Beacon帧由接入点定期广播以通知周围设备网络的存在和关键信息,如网络名称(SSID)、速率和加密设置等。原创 2024-01-28 16:12:44 · 1419 阅读 · 0 评论 -
kali无线渗透之搭建无线环境1
这段文本描述了一个无线网络(Wi-Fi)的信息。以下是对每个字段的解释:- Address: 0C:D8:6C:29:1F:4A - 这是无线网络的MAC地址(唯一标识符)。- Channel: 11 - 这是无线网络所在的信道。- Frequency: 2.462 GHz (Channel 11) - 这是无线网络的频率。- Quality=33/70 - 这是无线网络的质量指标,即信号质量。这里的33表示当前质量,70表示最佳质量。原创 2024-01-28 14:13:06 · 920 阅读 · 0 评论