【Kali安全渗透测试实践教程】第9章 无线网络渗透

第9章 无线网络渗透

在这里插入图片描述

9.1 无线网络安全基础

在这里插入图片描述

1.无线网络的接入方式

在这里插入图片描述

2.无线网络的安全问题

在这里插入图片描述

3.WLAN的体系结构

在这里插入图片描述

(1)基础结构网络

在这里插入图片描述

(2)自组织网络

在这里插入图片描述

4.WLAN的安全问题

在这里插入图片描述
在这里插入图片描述

(1)常规安全威胁

在这里插入图片描述

(2)MAC地址欺骗攻击

在这里插入图片描述

(3)WarDriving入侵

在这里插入图片描述

(4)DoS攻击

在这里插入图片描述

(5)敏感信息泄露威胁

在这里插入图片描述

(6)非授权访问威胁

在这里插入图片描述

(7)WEP破解

在这里插入图片描述

(8)非法AP

在这里插入图片描述

9.2 无线网络渗透环境搭建

在这里插入图片描述
在这里插入图片描述

1.下载安装小米随身WiFi驱动

在这里插入图片描述
在这里插入图片描述

2.插入小米随身WiFi

在这里插入图片描述
在这里插入图片描述

3.Kali虚拟机连接无线网络

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

9.3 无线网络嗅探

在这里插入图片描述

9.3.1 工具Kismet

在这里插入图片描述

1.Kismet工具的使用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.分析Kismet日志文件

在这里插入图片描述

(1)分析pcapdump日志文件

在这里插入图片描述
在这里插入图片描述

(2)分析nettxt文件

在这里插入图片描述
在这里插入图片描述

9.3.2 工具Airodump-ng

在这里插入图片描述
在这里插入图片描述

9.4 破解无线网络密码

在这里插入图片描述

1.查看当前无线网络接口

在这里插入图片描述

2.停止无线网络接口

在这里插入图片描述

3.修改无线网卡的MAC地址

在这里插入图片描述

4.启用无线网络接口

在这里插入图片描述

5.捕获无线网络数据包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.攻击无线接入点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.破解密码

在这里插入图片描述
在这里插入图片描述

9.5 伪造AP接入点

在这里插入图片描述

9.5.1 mdk3工具

在这里插入图片描述

1.伪造大量虚假AP信号

在这里插入图片描述
在这里插入图片描述

2.伪造自定义SSID的AP

在这里插入图片描述
在这里插入图片描述

9.5.2 airbase-ng工具

在这里插入图片描述

1.启动并设置无线网络接口为监听模式

在这里插入图片描述

2.将网卡设置为静态IP

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.假设DHCP服务

在这里插入图片描述

(1)安装DHCP服务

在这里插入图片描述

(2)配置DHCP服务

在这里插入图片描述
在这里插入图片描述

4.启动伪AP,激活at0网络接口

在这里插入图片描述
在这里插入图片描述

5.启动DHCP服务

在这里插入图片描述
在这里插入图片描述

6.连接伪AP

在这里插入图片描述
在这里插入图片描述

7.Iptables流量牵引

在这里插入图片描述

8.通过伪AP访问网络

在这里插入图片描述

9.6 本章小结

在这里插入图片描述

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值