Kali linux渗透测试技术详解笔记四

无线网络渗透测试

              1. 无线网络嗅探工具Kismet

                        在Kali中启动Kismet工具,执行命令#kismet,使用默认颜色,使用root用户运行Kismet工具。切入/root/目录中,查看上述生成的日志文件,分析数据。

                         alert:该文件中包括所有的警告信息

                         gpsxml:如果使用GPS源,则相关的GPS数据保存在该文件中

                         nettxt:所有收集的文本输出信息

                         netxml:包括所有XML格式的数据

                         pcapdump:包括整个回话捕获的数据包

 

                2. 使用Aircrack-ng工具破解无线网络:

                        Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具。该工具使用FMS、Korek工具进行WEP破解。

                        其它工具:

                                   破解WPS工具:Reaver、wifite

 

                3. Gerix Wifi Cracker

                         该工具可自动攻击无线网络。

 

                4. Easy-Creds

                           该工具是一个菜单式的破解工具。

 

                5. 攻击路由器:

                            Routerpwn工具用来查看路由器的漏洞,不包括在kali中,它只是一个网站,官网地址为http://routerpwn.com

 

                 6. Arpspoof工具:

                             Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。

                              6.1 url流量操作攻击:

                                     url流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到网络。该过程将通过ARP注入实现攻击。使用arpspoof工具实现URL流量操作攻击,步骤如下:

                                      开启路由转发功能:执行命令,echo 1 >> /proc/sys/net/ipv4/ip_forward

                                                                       启动Arpspoof注入攻击目标系统。攻击方法是攻击者(192.168.6.102)发送ARP数据包,以欺骗网关192.168.6.1和目标系统192.168.6.101.执行命令:arpsoof -i eth0 -t 192.168.6.101 192.168.6.1

                                                                       使用Arpspoof注入攻击网关。执行命令如下:arpspoof -i  eth0 -t 192.168.6.1 192.168.6.101

                                       以上步骤执行成功后,攻击者就相当于控制了网关与目标主机传输的数据。

                                6.2 端口重定向攻击:

                                       端口重定向又叫端口转发或端口映射。端口重定向接收到一个端口数据包的过程,如80端口,并且重定向它的流量到不同端口,如8080.实现这类型攻击的好处就是可以无止境的,因为可以随着它重定向安全的端口到未加密的端口,重定向流量到指定设备的一个特定端口上。使用Arpspoof实现端口重定向攻击。步骤如下:

                                        1. 开启路由转发功能:echo 1 >> /proc/sys/net/ipv4/ip_forward

                                        2. 启动arpspoof工具注入流量到默认网络。 arpspoof -i eth0 192.168.6.1

                                        3. 添加一条端口重定向的防火墙规则,执行命令如下: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

                                        以上设置后,当用户向网关192.168.6.1的端口80发送请求时,将会被转发为8080端口发送到攻击者主机上。

                                 6.3 捕获并监视无线网络数据

                                       使用中间人攻击的方法,可以使kali处在目标主机和路由器之间。这样用户就可以捕获来自目标主机的所有数据。捕获并监视无线网络数据的步骤:

                                       开启路由转发:echo 1 >> /proc/sys/net/ipv4/ip_forward

                                       使用Arpspoof命令攻击主机,执行命令:arpspoof -i eth0 -t 192.168.6.106 192.168.6.1

                                       查看目标主机访问URL地址的信息,执行命令:urlsnarf -i eth0

                                       还可以使用driftnet工具,捕获目标系统浏览的图片,执行命令:driftnet -i eth0

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值