① 在isis協議中路由滲透解決了什麼問題
解決Level-1的次優路由問題
因此,一個IS-IS的路由域可以包含多個Level-1區域,但只有一個Level-2區域。Level-1區域必須且只能與Level-2區域相連,不同的Level-1區域之間並不相連。
IS-IS提供了路由滲透功能,使Level-2路由器可以將己知的其他Level-1區域以及Level-2區域的路由信息通報給指定的Level-1區域。
② 路由器區域網的滲透問題,請教大師
如果同意路由器的話 社會工程學啊 汗 那個比較靠譜 要實打實入侵 的 話 入侵個人機 比入侵伺服器難多了 個人機 不會開什麼危險的埠 就算你入侵進去了 頂多裝個 遠控馬 有時候還過不了 360 直接社會工程學 幫修電腦 運行了遠控馬 添加白名單 簡單多了 你要是想看人家做什麼 你可以windows 下用cain linux下 虛擬機裝 個 BT 或者kali 也可以欺騙劫持的 讓他下載你的馬
③ wifi滲透:DOS路由器,讓壞蛋們斷網2.0
上一篇用的是aireplay-ng來實施的DOS攻擊,他是Aircrack下的一個命令,事實上還有一些辦法,通過arp攻擊也可以讓他斷網,可那就不是dos攻擊手法了。這次的測試環境與上次一樣, 這篇文章中現在只有第一種攻擊方式有效,下面兩種了解一下就可以了。
來看一下通過路由器上網前與路由器的驗證過程
1.用虛擬機連接上網卡
2.輸入ifconfig,查看是否掛載成功
出現wlan0即為掛載成功
3.輸入airmon-ng start wlan0,調為監聽模式
4.輸入ifconfig查看是否成功
若最後一個wlan0變為wlan0mon即為成功
5.使用airomp-ng wlan0mon 查看周圍無線路由器情況
記錄受害者的BSSID,CH
6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中各參數詳情:
d:表示的是deauthentication/disassociation攻擊模式
-c:針對的是無線網路工作頻道,這里選擇為4,我的測試路由器為@PHICOMM_10
-w:file白名單模式,w就是白名單的簡寫,即後跟文件中包含AP的MAC會在攻擊中迴避
-b:file黑名單模式,b就是黑名單的簡寫,即後跟預攻擊目標AP的MAC列表
此時我輸入mdk3 wlan0mon d -c 4
雖然看起來沒什麼反應,但實際上我的手機已經連接不上wifi了
注意:這里的攻擊不對網線連接的客戶端起作用,僅僅是對無線設備管用,而且只能是范圍比較近的路由器起作用,前面的aireplay也是有一定范圍限制的。
在無線路由器或者接入點內置一個列表即為連接狀態表,裡面可顯示出所有與該AP建立連接的無線客戶端狀態。它試圖通過利用大量模仿和偽造的無線客戶端關聯來填充AP的客戶端關聯表,從而達到淹沒AP的目的。
由於開放身份驗證(空身份驗證)允許任何客戶端通過身份驗證後關聯。利用這種漏洞的攻擊者可以通過創建多個到達已連接或已關聯的客戶端來模仿很多客戶端,從而淹沒目標AP的客戶端關聯表。
攻擊步驟:
簡化一點,簡化一點。
才開始的都一樣,就最後一點不一樣,剛剛是mdk3 wlan0mon d -c 4
4為信道,d為deauth攻擊模式,-c為指定信道
現在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
查看攻擊效果
事實證明絲毫不受影響,但這只是我的斐訊路由器,不知道你們的是否管用
雖然不管用了,但這種空驗證的攻擊手法還是需要知道,畢竟有時候逛論壇彷彿看天書一樣就很不爽了。
其中:
a:表示的是authentication DOS模式
-a:攻擊指定的AP(路由器),此處輸入的是AP的MAC地址
-s:發送數據包速率
當攻擊成功後,指定的AP會有很多的不存在的無線站點與之聯系。
與二相同,也是除最後一條命令不同外其餘均相同
輸入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
手機暢行無阻。同樣已經不管什麼卵用了。
現在在與路由器的身份驗證過程中,空連接等已經不管用了。
④ 如何對路由器進行滲透
通過路由器入侵這不是入侵,除非網路管理員把管理員把遠程管理路由器;
WEB選項開啟,才可能入侵,還需要知道路由器密碼,登陸目標的的路由器;
將要入侵的ip所有埠進行映射,映射到外網之後在進行入侵;
常用的內網ip分配都是192.168.0.1 或則10.1,或者是192.168.1.1 這樣的Ip段落;
只要能進入路由器WEB管理就能知道對方的內網ip分配情況;
但是進入路由器這關很難, 通過路由器入侵內網,必須有其對外網的IP;
通過各種破解工具破解路由器密碼例如Bruter,Web Cracker等;
都是可以破解路由器密碼的,然後先找出其中一台主機進行滲透;
將肉雞映射到外網後,再掃描掃描出所有網段,然後才通過進一步滲透。
⑤ 無線網路-滲透基礎知識 概述
最主要部分: 路由器+客戶端 ( AP(Access Point) + STA(Station) )
具體工作流程包括4個步驟:
🚥 . 由於AP 會定時地廣播SSID,所以STA可監聽到AP 發出的信號。當STA 加入無線網路時,會發送一個探測請求。當AP 收到該請求之後,回應一個含頻帶信息的響應包。此時,STA 會切換到指定的頻帶。
🥂 . STA 提供密碼,以認證該無線網路。當AP 對STA 提供的認證信息確認正確後,即允許STA 接入無線網路。
🌄 . STA 和 AP 建立關聯。在關聯過程中,STA 與AP 之間要根據信號的強弱協商速率,直至關聯成功。其中,一個STA 同時只能和一個AP 關聯。
🏹 . 最後, STA 和 AP 能進行數據收發了
過程如下圖所示:
❗ 如果要進行無線網路滲透,必需了解它的協議標准
😲 802.11 是 IEEE 最初制定的一個無線區域網標准,也是在無線 區域網領域內的第一個國際認可的協議。主要用於解決辦公室區域網和校園網中用戶與用戶終端的無線接入。速率最高只能達到2Mbps.
由於最初速率並不能滿足 🧑人們的需要, IEEE 又推出了 802.11b 和 802.11a兩個標准,主要差距在 MAC 子層和 物理層
📢📢📢 協議表
802.11n 的繼承者。 是在 802.11a標准上建立起來的,包括使用802.11ac的 5GHz 頻段。 其每個通道的工作頻寬將由 802.11n的 40MHz 提升到 80MHz,甚至是160MHz,再加上大約10%的實際頻率調制效率提升,最終理論傳輸速率將躍升至1Gbps。實際傳輸率可以在300Mbps ~ 400Mbps之間,接近目前802.11n的實際傳輸速率3倍,足以在一條信道上同時傳輸多路壓縮視頻流。
204GHz 頻段的頻率范圍是 2.4~2.4835GHz 。為了充分利用這個頻段,將該范圍分為幾部分。每部分稱為一個 信道。但是他們的 中心頻率不同。而且也會有些邊緣頻率出現重疊的狀況。一般分為13個信道
📡📡📡另外的這里補充一點, 帶寬是調制載波占據的頻率范圍,也是發送無線信號頻率的標准。
⑥ Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試
很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。
因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。
使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。
當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。
本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。
我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。
連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。
連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。
首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。
然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。
輸入下面的命令開始掃描附近的無線網路。
稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。
這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。
好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。
當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。
接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。
詳細參數參考reaver的幫助,並不難懂。
了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。
因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。
如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。
如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。
⑦ isis中的路由滲透只能在L1/2路由器上進行嗎
是的,IS-IS中的路由滲透只能在L1/2路由器上進行,因為路由滲透是作用就是將L2路由器中的明細路由信息滲透到L1路由器中,原因是:L2路由器中本身就有全網的明細路由,所以L2本身就不需要將L1滲透到L2,而L1路由器中只會接收L1或L1/2路由器的明細路由,所以想要將L2路由器中的路由信息傳遞給L1就必須在L1/2路由器上去做路由滲透。