① 在isis协议中路由渗透解决了什么问题
解决Level-1的次优路由问题
因此,一个IS-IS的路由域可以包含多个Level-1区域,但只有一个Level-2区域。Level-1区域必须且只能与Level-2区域相连,不同的Level-1区域之间并不相连。
IS-IS提供了路由渗透功能,使Level-2路由器可以将己知的其他Level-1区域以及Level-2区域的路由信息通报给指定的Level-1区域。
② 路由器局域网的渗透问题,请教大师
如果同意路由器的话 社会工程学啊 汗 那个比较靠谱 要实打实入侵 的 话 入侵个人机 比入侵服务器难多了 个人机 不会开什么危险的端口 就算你入侵进去了 顶多装个 远控马 有时候还过不了 360 直接社会工程学 帮修电脑 运行了远控马 添加白名单 简单多了 你要是想看人家做什么 你可以windows 下用cain linux下 虚拟机装 个 BT 或者kali 也可以欺骗劫持的 让他下载你的马
③ wifi渗透:DOS路由器,让坏蛋们断网2.0
上一篇用的是aireplay-ng来实施的DOS攻击,他是Aircrack下的一个命令,事实上还有一些办法,通过arp攻击也可以让他断网,可那就不是dos攻击手法了。这次的测试环境与上次一样, 这篇文章中现在只有第一种攻击方式有效,下面两种了解一下就可以了。
来看一下通过路由器上网前与路由器的验证过程
1.用虚拟机连接上网卡
2.输入ifconfig,查看是否挂载成功
出现wlan0即为挂载成功
3.输入airmon-ng start wlan0,调为监听模式
4.输入ifconfig查看是否成功
若最后一个wlan0变为wlan0mon即为成功
5.使用airomp-ng wlan0mon 查看周围无线路由器情况
记录受害者的BSSID,CH
6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中各参数详情:
d:表示的是deauthentication/disassociation攻击模式
-c:针对的是无线网络工作频道,这里选择为4,我的测试路由器为@PHICOMM_10
-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避
-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表
此时我输入mdk3 wlan0mon d -c 4
虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了
注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。
在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。
攻击步骤:
简化一点,简化一点。
才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4
4为信道,d为deauth攻击模式,-c为指定信道
现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
查看攻击效果
事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用
虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。
其中:
a:表示的是authentication DOS模式
-a:攻击指定的AP(路由器),此处输入的是AP的MAC地址
-s:发送数据包速率
当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。
与二相同,也是除最后一条命令不同外其余均相同
输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
手机畅行无阻。同样已经不管什么卵用了。
现在在与路由器的身份验证过程中,空连接等已经不管用了。
④ 如何对路由器进行渗透
通过路由器入侵这不是入侵,除非网络管理员把管理员把远程管理路由器;
WEB选项开启,才可能入侵,还需要知道路由器密码,登陆目标的的路由器;
将要入侵的ip所有端口进行映射,映射到外网之后在进行入侵;
常用的内网ip分配都是192.168.0.1 或则10.1,或者是192.168.1.1 这样的Ip段落;
只要能进入路由器WEB管理就能知道对方的内网ip分配情况;
但是进入路由器这关很难, 通过路由器入侵内网,必须有其对外网的IP;
通过各种破解工具破解路由器密码例如Bruter,Web Cracker等;
都是可以破解路由器密码的,然后先找出其中一台主机进行渗透;
将肉鸡映射到外网后,再扫描扫描出所有网段,然后才通过进一步渗透。
⑤ 无线网络-渗透基础知识 概述
最主要部分: 路由器+客户端 ( AP(Access Point) + STA(Station) )
具体工作流程包括4个步骤:
🚥 . 由于AP 会定时地广播SSID,所以STA可监听到AP 发出的信号。当STA 加入无线网络时,会发送一个探测请求。当AP 收到该请求之后,回应一个含频带信息的响应包。此时,STA 会切换到指定的频带。
🥂 . STA 提供密码,以认证该无线网络。当AP 对STA 提供的认证信息确认正确后,即允许STA 接入无线网络。
🌄 . STA 和 AP 建立关联。在关联过程中,STA 与AP 之间要根据信号的强弱协商速率,直至关联成功。其中,一个STA 同时只能和一个AP 关联。
🏹 . 最后, STA 和 AP 能进行数据收发了
过程如下图所示:
❗ 如果要进行无线网络渗透,必需了解它的协议标准
😲 802.11 是 IEEE 最初制定的一个无线局域网标准,也是在无线 局域网领域内的第一个国际认可的协议。主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。速率最高只能达到2Mbps.
由于最初速率并不能满足 🧑人们的需要, IEEE 又推出了 802.11b 和 802.11a两个标准,主要差距在 MAC 子层和 物理层
📢📢📢 协议表
802.11n 的继承者。 是在 802.11a标准上建立起来的,包括使用802.11ac的 5GHz 频段。 其每个通道的工作频宽将由 802.11n的 40MHz 提升到 80MHz,甚至是160MHz,再加上大约10%的实际频率调制效率提升,最终理论传输速率将跃升至1Gbps。实际传输率可以在300Mbps ~ 400Mbps之间,接近目前802.11n的实际传输速率3倍,足以在一条信道上同时传输多路压缩视频流。
204GHz 频段的频率范围是 2.4~2.4835GHz 。为了充分利用这个频段,将该范围分为几部分。每部分称为一个 信道。但是他们的 中心频率不同。而且也会有些边缘频率出现重叠的状况。一般分为13个信道
📡📡📡另外的这里补充一点, 带宽是调制载波占据的频率范围,也是发送无线信号频率的标准。
⑥ Kali从入门到银手镯(二):开启WPS的无线网络渗透测试
很多无线路由器都支持WPS(Wifi Protection Setup)功能,它是一种可以让用户无需密码直接连接Wifi的技术。本来这种技术的初衷是让用户更加方便的连接网络,但是因为它有严重的安全漏洞,所以反而让用户的网络更加不安全。因此在这里推荐大家使用路由器的时候没事就把WPS功能关掉。
因为要进行渗透测试,所以首先我先把自己路由器的WPS功能开启,当然测试结束之后别忘了关闭WPS功能。
使用前一篇文章介绍的方法安装好Kali虚拟机或者U盘系统,然后就可以准备开始了。
当然这里使用到的工具并不是只有Kali能用,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安防论文的理论来实现的,很多都已经不再维护了。而Kali收集了很多尚在维护的工具分支,如果你使用其他发行版的话,可能其软件仓库中的版本还是原来的旧版本。
本文比较简单,涉及到的工具有两个,reaver和aircrack-ng。
我用的是台式机安装的Kali虚拟机系统,自然是没有无线功能的,所以需要一块无线网卡。值得称道的是现在Linux驱动非常完善了,我原来买的360无线网卡可以直接驱动成功。
连接方法也十分简单,电脑插上无线网卡,然后在VMware软件右下角找到无线网卡的图标,点击并选择连接到虚拟机,这样就大功告成了。整个系统可能会卡几秒钟,之后就正常了。
连接成功后,在Kali虚拟机中应该可以看到Wifi图标了,用lsusb命令还可以查看到无线网卡的厂商和具体型号,可以看到我的无线网卡具体型号是MT7601U。
首先输入 sudo airmon-ng 命令查看一下当前系统中的无线网卡,在Kali中这个接口名默认应该是wlan0。
然后输入下面的命令关闭可能影响网卡监听的程序,然后开启监听模式。开启完毕之后,再次输入 sudo airmon-ng ,应该就会看到这次接口名变成了wlan0mon,这样就说明成功开启了监听模式,可以进行下一步了。
输入下面的命令开始扫描附近的无线网络。
稍后应该就会显示出附近开启了WPS的所有网络了,dBm是信号大小,值越小说明信号越强,按Ctrl+C即可中断命令。如果想要查看所有网络的话,可以添加 -a 参数,它会列出所有网络(包括了未开启WPS功能的网络)。
这时候就要记下来网络的BSSID(网络Mac地址)以及ESSID(网络名称),准备好下一步的工作了。
好了,下面就可以开始正式的工作了,其实说起来原理也很简单,WPS PIN是一个8位数字密码,所以其实我们要做的就是不断的尝试,最终找到这个PIN。总共需要尝试的次数有一亿次,看起来这个数字非常大,但是在安全领域,一亿次算是一个非常小的次数了,很多加密算法要攻破甚至需要全世界所有计算机同时计算几百年。
当然要搞定WPS的PIN并不需要这么长时间,最多10来个小时就可以了,平均用时可能也就4-5个小时左右。而且一旦知道了PIN,获得WIFI密码仅需要数秒即可搞定。之后只要PIN码没有发生变化,就算WIFI密码被修改,也可以很轻松的搞定。
接下来就要轮到本文的主角登场了,这就是reaver,专门用于破解WPS Wifi网络的工具。输入 -h 参数即可查看帮助信息,这里简单列出一些我们要使用的参数。
详细参数参考reaver的帮助,并不难懂。
了解了reaver命令行的用法之后,就可以正式开始了。很多时候一次可能并不能成功,需要尝试多次。
因为是测试,所以我干脆直接指定了PIN的值。为了更详细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。
如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。
如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话,也可以通过几个小时的尝试来试出PIN进而得知WIFI密码。因此我们在日常使用的时候,一定要记得关掉WPS功能,它是很多漏洞的根源。
⑦ isis中的路由渗透只能在L1/2路由器上进行吗
是的,IS-IS中的路由渗透只能在L1/2路由器上进行,因为路由渗透是作用就是将L2路由器中的明细路由信息渗透到L1路由器中,原因是:L2路由器中本身就有全网的明细路由,所以L2本身就不需要将L1渗透到L2,而L1路由器中只会接收L1或L1/2路由器的明细路由,所以想要将L2路由器中的路由信息传递给L1就必须在L1/2路由器上去做路由渗透。