① 滲透測試工具的介紹
第一類:網路滲透測試工具
網路滲透測試工具是一種可以測試連接到網路的主機/系統的工具。通用的網路滲透測試工具有ciscoAttacks、Fast-Track、Metasploit、SAPExploitation等,這些工具各有各的特點和優勢。因為網路滲透測試是一個相對廣泛的概念,所以上述工具也可以包括社會工程學滲透測試模塊,網路滲透測試模塊和無線滲透測試模塊。
第二類:社會工程學滲透測試工具
社會工程學滲透測試是利用社會工程學進行滲透測試,通常利用人們行為中的弱點來達到滲透的目的。典型的社會工程學滲透測試工具有BeefXSS和HoneyPots,這些工具誘使用戶訪問特定的網站,獲得用戶的Cookie信息,達到滲透的目的。
第三類:網站滲透測試工具
網站滲透測試是對Web應用程序和相應的設備配置進行滲透測試。在進行網站滲透測試時,安全工程序必須採用非破壞性的方法來發現目標系統中的潛在漏洞。常用的網路滲透測試工具有asp-auditor、darkmysql、fimap、xsser等。
第四類:無線滲透測試工具
無線滲透測試工具是藍牙網路和無線區域網的滲透測試。在進行無線滲透測試時,一般需要先破解目標網路的密碼,或者建立虛假熱點來吸引目標用戶訪問,然後通過其他方式控制目標系統。常見的藍牙網路滲透測試工具有atshell、btftp、bluediving、bluemaho等;常見的無線區域網滲透測試工具有aircack-ng、airmon-ng、pcapgetiv和weakivgeng等,這些工具實現了不同的功能,可以讓安全工程師通過各種方式進行無線滲透測試。
② Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試
很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。
因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。
使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。
當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。
本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。
我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。
連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。
連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。
首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。
然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。
輸入下面的命令開始掃描附近的無線網路。
稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。
這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。
好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。
當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。
接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。
詳細參數參考reaver的幫助,並不難懂。
了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。
因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。
如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。
如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。
一:需要條件
1.在公共WIFI內登陸.
2.越獄的iPhone.(國內的iPhone基本都越獄了)
3.越獄的時候安裝了openssh(基本越獄的都安裝了.)
4.越獄後未修改root密碼.(國內越獄的iPhone基本都沒改密碼)
二:使用putty登陸root
1.未修改過iphone地址的密碼(國內越獄的iPhone基本都沒改密碼)
工具:91手機助手iphone版2.9.60.263 (必須使用2.9.60.263這個版本)
首先登陸路由器默認192.168.1.1 查看 客戶端列表顯示如下
ID客戶端名 MAC 地址 IP 地址 有效時間
iPhone40 A6-D9-1D-XX 192.168.1.131 01:40:30
PC-201105282 2B-XX-XX-2E-32 192.168.1.100 01:30:56
none 24-AB-XX-XX-17-76 192.168.1.xxx 01:19:03
看到iphone的P地址顯示為192.168.1.xxx
打開91手機助手iphone版2.9.60.263
選者使用wi-fi連接.然後會彈出一個窗口
Iphone地址: 192.168.1.xxx
密碼: nd.com.cn (默認密碼國內基本都沒改)
好這樣就已經連接到了對了,91手機助手下載電腦上,然後wifi連接手機
④ 《KaliLinux無線網路滲透測試詳解》epub下載在線閱讀全文,求百度網盤雲資源
《Kali Linux無線網路滲透測試詳解》(李亞偉)電子書網盤下載免費在線閱讀
鏈接: https://pan..com/s/1CpZEh8Jr0m2CgA4POvTgJA
書名:Kali Linux無線網路滲透測試詳解
作者:李亞偉
出版社:清華大學出版社
出版年份:2016-2-1
頁數:236
內容簡介:
本書是國內第一本無線網路安全滲透測試圖書。本書基於Kali Linux操作系統,由淺入深,全面而系統地介紹了無線網路滲透技術。本書針對不同的加密方式的工作原理及存在的漏洞進行了詳細介紹,並根據每種加密方式存在的漏洞介紹了實施滲透測試的方法。另外,本書最後還特意介紹了針對每種加密方法漏洞的應對措施。
本書共10章,分為3篇。第1篇為基礎篇,涵蓋的主要內容有搭建滲透測試環境和WiFi網路的構成。第2篇為無線數據篇,涵蓋的主要內容有監聽WiFi網路、捕獲數據包、分析數據包和獲取信息。第3篇為無線網路加密篇,涵蓋的主要內容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本書涉及面廣,從基本環境搭建到數據包的捕獲,再到數據包的分析及信息獲取,最後對WiFi網路中的各種加密模式進行了分析和滲透測試。本書不僅適合想全面學習WiFi網路滲透測試技術的人員閱讀,同樣適合網路維護人員和各類信息安全從業人員閱讀。
作者簡介:
李亞偉 就職於大學霸網站,任技術研究員。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容災等IT業界中流行的系統集成技術。長期從事Linux和網路安全最新技術的研究,以及Linux伺服器維護工作。擁有多年的伺服器維護經驗。曾經參與編寫並出版了《Wireshark數據包分析實戰詳解》一書。
⑤ wifi滲透:DOS路由器,讓壞蛋們斷網2.0
上一篇用的是aireplay-ng來實施的DOS攻擊,他是Aircrack下的一個命令,事實上還有一些辦法,通過arp攻擊也可以讓他斷網,可那就不是dos攻擊手法了。這次的測試環境與上次一樣, 這篇文章中現在只有第一種攻擊方式有效,下面兩種了解一下就可以了。
來看一下通過路由器上網前與路由器的驗證過程
1.用虛擬機連接上網卡
2.輸入ifconfig,查看是否掛載成功
出現wlan0即為掛載成功
3.輸入airmon-ng start wlan0,調為監聽模式
4.輸入ifconfig查看是否成功
若最後一個wlan0變為wlan0mon即為成功
5.使用airomp-ng wlan0mon 查看周圍無線路由器情況
記錄受害者的BSSID,CH
6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中各參數詳情:
d:表示的是deauthentication/disassociation攻擊模式
-c:針對的是無線網路工作頻道,這里選擇為4,我的測試路由器為@PHICOMM_10
-w:file白名單模式,w就是白名單的簡寫,即後跟文件中包含AP的MAC會在攻擊中迴避
-b:file黑名單模式,b就是黑名單的簡寫,即後跟預攻擊目標AP的MAC列表
此時我輸入mdk3 wlan0mon d -c 4
雖然看起來沒什麼反應,但實際上我的手機已經連接不上wifi了
注意:這里的攻擊不對網線連接的客戶端起作用,僅僅是對無線設備管用,而且只能是范圍比較近的路由器起作用,前面的aireplay也是有一定范圍限制的。
在無線路由器或者接入點內置一個列表即為連接狀態表,裡面可顯示出所有與該AP建立連接的無線客戶端狀態。它試圖通過利用大量模仿和偽造的無線客戶端關聯來填充AP的客戶端關聯表,從而達到淹沒AP的目的。
由於開放身份驗證(空身份驗證)允許任何客戶端通過身份驗證後關聯。利用這種漏洞的攻擊者可以通過創建多個到達已連接或已關聯的客戶端來模仿很多客戶端,從而淹沒目標AP的客戶端關聯表。
攻擊步驟:
簡化一點,簡化一點。
才開始的都一樣,就最後一點不一樣,剛剛是mdk3 wlan0mon d -c 4
4為信道,d為deauth攻擊模式,-c為指定信道
現在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
查看攻擊效果
事實證明絲毫不受影響,但這只是我的斐訊路由器,不知道你們的是否管用
雖然不管用了,但這種空驗證的攻擊手法還是需要知道,畢竟有時候逛論壇彷彿看天書一樣就很不爽了。
其中:
a:表示的是authentication DOS模式
-a:攻擊指定的AP(路由器),此處輸入的是AP的MAC地址
-s:發送數據包速率
當攻擊成功後,指定的AP會有很多的不存在的無線站點與之聯系。
與二相同,也是除最後一條命令不同外其餘均相同
輸入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
手機暢行無阻。同樣已經不管什麼卵用了。
現在在與路由器的身份驗證過程中,空連接等已經不管用了。
⑥ Kali Linux 無線滲透測試入門指南 第四章 WLAN 加密缺陷
即使做了最充分的預測,未來始終是不可預測的。WLAN 委員會設計了了 WEP 和 WPA 作為最簡單的加密機制,但是,久而久之,這些機制擁有在現實世界中廣泛公布和利用的缺陷。
WLAN 加密機制易受密碼學攻擊,這有相當長的歷史了。這從 2000 年的 WEP 開始,它最後被完全破解。最近,攻擊慢慢轉向了 WPA。即使當前沒有公開攻擊方式用於在所有情況下破解 WPA,特殊情況下的攻擊還是可行的。
WLAN 在空氣中傳輸數據,所以保護數據的機密性是一種內在需求。使用加密是最佳方案。WLAN 委員會(IEEE 802.11)為數據加密指定了以下協議:
這一章中,我們會看一看每個加密協議,並演示針對它們的多種攻擊。
WEP 協議在 2000 年發現漏洞,但是,詫異的是,它仍然被使用,並且接入點仍然自帶 WEP 功能。
WEP 中有許多密碼學缺陷,它們被 Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,以及其它人發現。密碼學立場上的評估超出了這本書的范圍,並且涉及到復雜的數學。這一節中,我們會看一看如何使用 Kali 中便捷可用的工具來破解 WEP 加密。這包含整個 aircrack-ng 工具套件 -- airmon-ng , aireplay-ng , airomp-ng , aircrack-ng ,以及其它。
WEP 的基礎缺陷是使用 RC4 和短的 IV 值,每 224 幀復用。雖然這本身是個大數,但是每 5000 個封包中還是有 50% 的幾率重用四次。為了利用這個,我們嘗試大量流量,是我們增加重用 IV 的可能性,從而比較兩個使用相同密鑰和 IV 加密的密文。
讓我們首先在測試環境中建立 WEP,並且看看如何破解。
遵循以下指南來開始:
我們在環境中建立 WEP,並成功破解了 WEP 密鑰。為了完成它,我們首先等待正常客戶端連接到接入點。之後,我們使用 aireplay-ng 工具在網路上重放 ARP 封包。這會導致網路發送 ARP 重放封包,從而增加空中發送的數據封包數量。之後我們使用 aircrack-ng 工具,通過分析數據風暴的密碼學缺陷來破解 WEP 密鑰。
要注意我們也能夠使用共享密鑰驗證繞過機制,來偽造接入點的驗證,這會在後面的章節中學到。如果正常客戶端離開了網路,這可以更方便一些。這會確保我們可以偽造驗證和關聯,並且繼續將重放封包發送到網路。
在之前的練習中,如果正常客戶端突然斷開了網路,我們就不能重放封包,因為接入點會拒絕接受來自未關聯客戶端的封包。
你的挑戰就是,使用即將在後面學到的共享密鑰繞過偽造驗證和授權,使你仍然能夠將封包注入到網路中,並驗證接入點是否接受和響應它們。
WPA 或者 WPA v1 主要使用 TKIP 加密演算法。TKIP 用於改進 WEP,不需要完全新的硬體來運行。反之,WPA2 必須使用 AES-CCMP 演算法來加密,這比 TKIP 更加強大和健壯。
WPA 和 WPA2 允許 基於 WAP 的驗證,使用基於 RADIUS 伺服器(企業)和預共享密鑰(PSK)(個人)的驗證模式。
WPA/WPA2 PSK 易受字典攻擊。攻擊所需的輸入是客戶端和接入點之間的四次 WPA 握手,以及包含常用口令的單詞列表。之後,使用例如 Aircrack-ng 的工具,我們可以嘗試破解 WPA/WPA2 PSK 口令。
四次握手的演示見下面:
WPA/WPA2 PSK 的原理是它導出了會話層面的密鑰,叫做成對臨時密鑰(PTK),使用預共享密鑰和五個其它參數 -- 網路 SSID、驗證者 Nounce (ANounce)、申請者 Nounce (SNounce)、驗證著 MAC 地址(接入點 MAC)、申請者 MAC 地址(WIFI 客戶端 MAC)。密鑰之後用於加密接入點和客戶端之間的所有數據。
通過嗅探空氣來竊取整個對話的攻擊者,可以獲得前面提到的全部五個參數。它唯一不能得到的東西就是預共享密鑰。所以,預共享密鑰如何創建?它由用戶提供的 WPA-PSK 口令以及 SSID 導出。這些東西的組合通過基於密碼的密鑰推導函數(PBKDF2)來發送,它的輸出是 256 位的共享密鑰。
在典型的 WPA/WPA2 PSK 字典攻擊中,攻擊者會使用可能口令的大量字典以及攻擊工具。工具會從每個口令中導出 256 位的預共享密鑰,並和其它參數(之前提到過)一起使用來創建 PTK。PTK 用於在握手包之一中驗證信息完整性檢查(MIC)。如果匹配,從字典中猜測的口令就正確,反之就不正確。
最後,如果授權網路的口令存在於字典中,它會被識別。這就是 WPA/WPA2 PSK 破解的工作原理。下面的圖展示涉及到的步驟:
下個練習中,我們會看一看如何破解 WPA PSK 無線網路。使用 CCMP(AES)的WPA2-PSK 網路的破解步驟與之相同。
遵循以下指南來開始:
我們在接入點上設置了 WPA-PSK,使用常見口令: abcdefgh 。之後我們使用解除驗證攻擊,讓正常客戶端重新連接到接入點。當我們重新連接時,我們捕獲了客戶端和接入點之間的 WPA 四次握手。
因為 WPA-PSK 易受字典攻擊,我們向 Aircrack-ng 輸入了包含 WPA 四次握手的捕獲文件,以及常見口令的列表(以單詞列表形式)。因為口令 abcdefgh 出現在單詞列表中, Aircrack-ng 就能夠破解 WPS-PSK 共享口令。要再次注意,在基於字典的 WPA 破解中,你的水平就等於你的字典。所以在你開始之前,編譯一個大型並且詳細的字典非常重要。通過 Kali 自帶的字典,有時候可能不夠,可能需要更多單詞,尤其是考慮位置因素。
Cowpatty 是個同樣使用字典攻擊來破解 WPA-PSK 口令的工具。這個工具在 Kali 中自帶。我將其留做練習,來讓你使用 Cowpatty 破解 WPA-PSK 口令。
同樣,設置不常見的口令,它不出現在你的字典中,並再次嘗試。你現在再破解口令就不會成功了,無論使用 Aircrack-ng 還是 Cowpatty。
要注意,可以對 WPA2-PSK 網路執行相同攻擊。我推薦你自己驗證一下。
我們在上一節中看到,如果我們在字典中擁有正確的口令,破解個人 WPA 每次都會像魔法一樣。所以,為什麼我們不創建一個大型的詳細字典,包含百萬個常見密碼和片語呢?這會幫助我們很多,並且多數情況都會最終破解出口令。這聽起來不錯,但是我們錯過了一個核心組件 -- 所花費的時間。更多需要 CPU 和時間的計算之一就是使用 PSK 口令和 SSID 通過 PSKDF2 的預共享密鑰。這個函數在輸出 256 位的與共享密鑰之前,計算超過 4096 次二者組合的哈希。破解的下一步就是使用這個密鑰以及四次握手中的參數來驗證握手中的 MIC。這一步計算了非常大。同樣,握手中的參數每次都會變化,於是這一步不能預先計算。所以,為了加速破解進程,我們需要使來自口令的與共享密鑰的計算盡可能快。
我們可以通過預先計算與共享密鑰,在 802.11 標准術語中也叫作成對主密鑰(PMK)來加速。要注意,因為 SSID 也用於計算 PMK,使用相同口令和不同 SSID,我們會得到不同的 PMK。所以,PMK 取決於口令和 SSID。
下個練習中,我們會看看如何預先計算 PMK,並將其用於 WPA/WPA2 的破解。
我們可以遵循以下步驟來開始:
我們查看了多種不同工具和技巧來加速 WPA/WPA2-PSK 破解。主要原理就是對給定的 SSID 和字典中的口令列表預計算 PMK。
在所有我們做過的聯系中,我們使用多種技巧破解了 WEP 和 WPA 密鑰。我們能拿這些信息做什麼呢?第一步就是使用密鑰解密我們捕獲的數據封包。
下一個練習中,我們會在相同的我們所捕獲的記錄文件中解密 WEP 和 WPA 封包,使用我們破解得到的密鑰。
遵循以下步驟來開始:
我們剛剛看到了如何使用 Airdecap-ng 解密 WEP 和 WPA/WPA2-PSK 加密封包。要注意,我們可以使用 Wireshark 做相同的事情。我們推薦你查閱 Wireshark 的文檔來探索如何用它來完成。
我們也可以在破解網路密鑰之後連接到授權網路。這在滲透測試過程中非常方便。使用破解的密鑰登錄授權網路,是你可以提供給客戶的證明網路不安全的證據。
遵循以下步驟來開始:
我們連接到了 WEP 網路。
遵循以下步驟來開始:
默認的 WIFI 工具 iwconfig 不能用於連接 WPA/WPA2 網路。實際上的工具是 WPA_Supplicant 。這個實驗中,我們看到如何使用它來連接 WPA 網路。
Q1 哪種封包用於封包重放?
Q2 WEP 什麼時候能被破解?
Q3 WPA 什麼時候能被破解?
這一章中,我們了解了 WLAN 加密。WEP 含有缺陷,無論 WEP 密鑰是什麼,使用足夠的數據封包就能破解 WEP。WPA/WPA2 在密碼學上不可破解;但是,在特殊的場景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能夠通過字典攻擊來獲得口令。
下一章中我們會看一看 WLAN 設施上的不同工具,例如偽造接入點,邪惡雙生子,位反轉攻擊,以及其它。
⑦ 無線網路-滲透基礎知識 概述
最主要部分: 路由器+客戶端 ( AP(Access Point) + STA(Station) )
具體工作流程包括4個步驟:
🚥 . 由於AP 會定時地廣播SSID,所以STA可監聽到AP 發出的信號。當STA 加入無線網路時,會發送一個探測請求。當AP 收到該請求之後,回應一個含頻帶信息的響應包。此時,STA 會切換到指定的頻帶。
🥂 . STA 提供密碼,以認證該無線網路。當AP 對STA 提供的認證信息確認正確後,即允許STA 接入無線網路。
🌄 . STA 和 AP 建立關聯。在關聯過程中,STA 與AP 之間要根據信號的強弱協商速率,直至關聯成功。其中,一個STA 同時只能和一個AP 關聯。
🏹 . 最後, STA 和 AP 能進行數據收發了
過程如下圖所示:
❗ 如果要進行無線網路滲透,必需了解它的協議標准
😲 802.11 是 IEEE 最初制定的一個無線區域網標准,也是在無線 區域網領域內的第一個國際認可的協議。主要用於解決辦公室區域網和校園網中用戶與用戶終端的無線接入。速率最高只能達到2Mbps.
由於最初速率並不能滿足 🧑人們的需要, IEEE 又推出了 802.11b 和 802.11a兩個標准,主要差距在 MAC 子層和 物理層
📢📢📢 協議表
802.11n 的繼承者。 是在 802.11a標准上建立起來的,包括使用802.11ac的 5GHz 頻段。 其每個通道的工作頻寬將由 802.11n的 40MHz 提升到 80MHz,甚至是160MHz,再加上大約10%的實際頻率調制效率提升,最終理論傳輸速率將躍升至1Gbps。實際傳輸率可以在300Mbps ~ 400Mbps之間,接近目前802.11n的實際傳輸速率3倍,足以在一條信道上同時傳輸多路壓縮視頻流。
204GHz 頻段的頻率范圍是 2.4~2.4835GHz 。為了充分利用這個頻段,將該范圍分為幾部分。每部分稱為一個 信道。但是他們的 中心頻率不同。而且也會有些邊緣頻率出現重疊的狀況。一般分為13個信道
📡📡📡另外的這里補充一點, 帶寬是調制載波占據的頻率范圍,也是發送無線信號頻率的標准。