當前位置:首頁 » 操作系統 » kalilinux滲透測試

kalilinux滲透測試

發布時間: 2023-02-27 15:47:48

❶ 網路安全乾貨知識分享 - Kali linux滲透測試 106 離線密碼破解

前言

最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~

1. 密碼破解簡介

1. 思路

目標系統實施了強安全措施

安裝了所有補丁

無任何已知漏洞

無應用層漏洞

攻擊面最小化

社會 工程學

獲取目標系統用戶身份

非授權用戶不受信,認證用戶可以訪問守信資源

已知用戶賬號許可權首先,需要提權

不會觸發系統報警

2. 身份認證方法

證明你是你聲稱你是的那個人

你知道什麼(賬號密碼、pin、passphrase)

你有什麼(令牌、token、key、證書、密寶、手機)

你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)

以上方法結合使用

基於互聯網的身份驗證仍以賬號密碼為主要形式

3. 密碼破解方法

人工猜解

垃圾桶工具

被動信息收集

基於字典暴力破解(主流)

鍵盤空間字元爆破

字典

保存有用戶名和密碼的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 簡介

鍵盤空間字元爆破

全鍵盤空間字元

部分鍵盤空間字元(基於規則)

數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼

2. crunch 創建密碼字典

無重復字元

crunch 1 1 -p 1234567890 | more

1

必須是最後一個參數

最大、最小字元長度失效,但必須存在

與 -s 參數不兼容(-s 指定起始字元串)

crunch 4 4 0123456789 -s 9990

讀取文件中每行內容作為基本字元生成字典

crunch 1 1 -q read.txt

1

字典組成規則

crunch 6 6 -t @,%%^^ | more

-t:按位進行生成密碼字典

@:小寫字母 lalpha

,:大寫字母 ualpha

%:數字 numeric

^:符號 symbols

輸出文件壓縮

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定壓縮格式

其他壓縮格式:gzip、bzip2、lzma

7z壓縮比率最大

指定字元集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

隨機組合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#

佔位符

轉義符(空格、符號)

佔位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同於 -p 參數指定的值都是佔位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超過兩個連續相同字元

組合應用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按個人信息生成其專屬的密碼字典

CUPP:Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cupp.py -i

4. cewl 通過收集網站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長度

-d:爬網深度

-e:收集包含email地址信息

-c:每個單詞出現次數

支持基本、摘要 身份認證

支持代理

5. 用戶密碼變型

基於 cewl 的結果進行密碼變型

末尾增加數字串

字母大小寫變化

字母與符號互相轉換

字母與數字互相轉換

P@$w0rd

6. 使用 John the Ripper 配置文件實現密碼動態變型

2. 在線密碼破解

1. hydra

簡介

密碼破解

Windows 密碼破解

Linux 密碼破解

其他服務密碼破解

圖形化界面

xhydra

HTTP表單身份認證

密碼破解效率

密碼復雜度(字典命中率)

帶寬、協議、伺服器性能、客戶端性能

鎖定閾值

單位時間最大登陸請求次數

Hydra 的缺點

穩定性差,程序時常崩潰

速度控制不好,容易觸發服務屏蔽或鎖死機制

每主機新建進程,每服務新建實例

大量目標破解時性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按長度和字元集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. mesa

Mesa 的特點

穩定性好

速度控製得當

基於線程

支持模塊少於hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模塊

參數

-n:非默認埠

-s:使用SSL連接

-T:並發主機數

mesa -M ftp -q

3. 離線密碼破解

1. 簡介

身份認證

禁止明文傳輸密碼

每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)

伺服器端用戶資料庫應加鹽加密保存

破解思路

嗅探獲取密碼HASH

利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH

識別HASH類型

長度、字元集

利用離線破解工具碰撞密碼HASH

優勢

離線不會觸發密碼鎖定機制

不會產生大量登陸失敗日誌引起管理員注意

2. HASH 識別工具

1. hash-identifier

進行 hash 計算

結果:

進行 hash 識別

2. hashid

可能識別錯誤或無法識別

3. HASH 密碼獲取

1. sammp2

Windows HASH 獲取工具

利用漏洞:Pwmp、fgmp、 mimikatz、wce

物理接觸:sammp2

將待攻擊主機關機

使用 Kali ISO 在線啟動此主機

發現此 windows 機器安裝有兩塊硬碟

mount /dev/sda1 /mnt

將硬碟掛載

cd /mnt/Windows/System32/config

切換目錄

sammp2 SYSTEM SAM -o sam.hash

導出密碼

利用 nc 傳輸 HASH

HASH 值:

2. syskey 工具進行密碼加密

使用 syskey 進行加密(會對 SAM 資料庫進行加密)

重啟需要輸入密碼才能進一步登錄

使用 kali iso live

獲取到 hash 值

hashcat 很難破解

使用 bkhive 破解

使用 Bootkey 利用RC4演算法加密 SAM 資料庫

Bootkey 保存於 SYSTEM 文件中

bkhive

從 SYSTEM 文件中提取 bootkey

Kali 2.0 拋棄了 bkhive

編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/

在windows的 kali live 模式下,運行

sammp2 SAM key (版本已更新,不再支持此功能)

建議使用 Kali 1.x

1. Hashcat

簡介

開源多線程密碼破解工具

支持80多種加密演算法破解

基於CPU的計算能力破解

六種模式 (-a 0)

0 Straight:字典破解

1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)

2 Toggle case:嘗試字典中所有密碼的大小寫字母組合

3 Brute force:指定字元集(或全部字元集)所有組合

4 Permutation:字典中密碼的全部字元置換組合(12 21)

5 Table-lookup:程序為字典中所有密碼自動生成掩碼

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

結果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩碼動態生成字典

使用

生成文件

計算 hash 類型

結果 MD5

查看 MD5 代表的值

進行破解

2. oclhashcat

簡介

號稱世界上最快、唯一的基於GPGPU的密碼破解軟體

免費開源、支持多平台、支持分布式、150+hash演算法

硬體支持

虛擬機中無法使用

支持 CUDA 技術的Nvidia顯卡

支持 OpenCL 技術的AMD顯卡

安裝相應的驅動

限制

最大密碼長度 55 字元

使用Unicode的最大密碼長度 27 字元

關於版本

oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat

命令

3. RainbowCrack

簡介

基於時間記憶權衡技術生成彩虹表

提前計算密碼的HASH值,通過比對HASH值破解密碼

計算HASH的速度很慢,修改版支持CUDA GPU

https://www.freerainbowtables.com/en/download/

彩虹表

密碼明文、HASH值、HASH演算法、字元集、明文長度范圍

KALI 中包含的 RainbowCrack 工具

rtgen:預計算,生成彩虹表,時的階段

rtsort:對 rtgen 生成的彩虹錶行排序

rcrack:查找彩虹表破解密碼

以上命令必須順序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

計算彩虹表時間可能很長

下載彩虹表

http://www.freerainbowtables.com/en/tables/

http://rainbowtables.shmoo.com/

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密碼破解

r crack *.rt -h

rcrack *.rt -l hash.txt

4. John

簡介

基於 CPU

支持眾多服務應用的加密破解

支持某些對稱加密演算法破解

模式

Wordlist:基於規則的字典破解

Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解

Incremental:所有或指定字元集的暴力破解

External:需要在主配配文件中用C語言子集編程

默認破解模式

Single、wordlist、incremental

主配置文件中指定默認wordlist

破解Linux系統賬號密碼


破解windows密碼

Johnny 圖形化界面的john

5. ophcrack

簡介

基於彩虹表的LM、NTLM密碼破解軟體

彩虹表:http://ophcrack.sourceforge.net/tables.php

❷ kali linux 可以做什麼

kali Linux官方的說法是滲透測試,大致分為Web滲透(針對網站)、無線滲透(測試WIFI的安全性,安全性低的wifi滲透後可以得到wifi密碼,進而進行ARP欺騙、嗅探、會話劫持)、主機滲透(就是根據主機漏洞進行滲透,主要用nessus和Metasploit)。此外還可以進行密碼破解,一般都是字典爆破(破passwd哈希、MD5、rar密碼、各種口令)。還有社工工具(比較著名的是SET)和信息收集工具也很多。

❸ 求《KaliLinux無線網路滲透測試詳解》全文免費下載百度網盤資源,謝謝~

《Kali Linux無線網路滲透測試詳解》網路網盤pdf最新全集下載:
鏈接:https://pan..com/s/1MBeINKVaCnaTWzJKDyUcrA

?pwd=469j 提取碼:469j
簡介:本書是國內第一本無線網路安全滲透測試圖書。本書基於Kali Linux操作系統,由淺入深,全面而系統地介紹了無線網路滲透技術。本書針對不同的加密方式的工作原理及存在的漏洞進行了詳細介紹,並根據每種加密方式存在的漏洞介紹了實施滲透測試的方法。另外,本書最後還特意介紹了針對每種加密方法漏洞的應對措施。

❹ 作為小白如何學習Kali linux滲透測試技術

這個要根據個人的實際情況來決定的,比如你先要去了解什麼是滲透測試:
1、滲透測試屬於信息安全行業,准確的說是網路計算機/IT行業
2、現在你知道了它的行業屬性,那麼你是否具備一些這個行業的知識呢?
3、具備的話學習起來比較簡單,直接去學習滲透測試實戰就行,不具備接著往下看
4、現在知道它行業屬性,你大概就能清楚需要些什麼樣的基礎知識了;下面是我從非計算機網路相關專業的同學想要學習滲透測試必須掌握的知識。
5、前期入門大概需要掌握或者說了解以下知識點:
1)了解基本的網路知識,例如什麼是IP地址(63.62.61.123)去掉點是扣扣學習群,IP地址的基本概念、IP段劃分、什麼是A段、B段、C段等2)廣域網、區域網、相關概念和IP地址劃分范圍。
3)埠的基本概念?埠的分類?
4)域名的基本概念、什麼是URL、了解TCP/IP協議、
5)了解開放式通信系統互聯參考模型(OSI)
6)了解http(超文本傳輸協議)協議概念、工作原理
7)了解WEB的靜態頁面和WEB動態頁面,B/S和C/S結構
8)了解常見的伺服器、例如、Windows server2003、Linux、UNIX等
9)了解常見的資料庫、Mysql、Mssql、、Access、Oracle、db2等
10)了解基本的網路架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網頁後,在查看源碼裡面的Html語言
12)了解一種基本的腳本語言、例如PHP或者asp,jsp,cgi等
然後你想學習入門,需要學習以下最基礎的知識:
1、開始入門學習路線
1)深入學習一種資料庫語言,建議從MySQL資料庫或者SQL Server資料庫、簡單易學且學會了。
其他資料庫都差不多會了。
2)開始學習網路安全漏洞知識、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執行、弱口令、萬能密碼、文件包含漏洞、本地溢出、遠程溢出漏洞等等
)工具使用的學習、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語法學習
3、漏洞利用學習、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘學習
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎的。
6、Linux系統命令學習、kali Linux 裡面的工具學習、Metesploit學習
7、沒事多逛逛安全論壇、看看技術大牛的文章、漏洞分析文章等

❺ Kali Linux 是什麼

Kali Linux是基於Debian的Linux發行版,設計用於數字取證操作系統。每一季度更新一次。由Offensive Security
Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon
Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版。
Kali Linux預裝了許多滲透測試軟體,包括nmap、Wireshark、John the
Ripper,以及Aircrack-ng。用戶可通過硬碟、live CD或live USB運行Kali Linux。Kali
Linux既有32位和64位的鏡像。可用於x86指令集。同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARM Chromebook。

❻ 《KaliLinux滲透測試的藝術》epub下載在線閱讀全文,求百度網盤雲資源

《KaliLinux滲透測試的藝術》()電子書網盤下載免費在線閱讀

鏈接:https://pan..com/s/1OpSLvfAGsLVz-jx_cR6-Gg

提取碼:NOWJ

書名:KaliLinux滲透測試的藝術

豆瓣評分:6.7

作者:Lee Allen/Tedi Heriyanto/Shakeel Ali

出版社:人民郵電出版社

原作名:Kali Linux: Assuring Security by Penetration Testing

出版年:2015-2

頁數:378

內容簡介

Kali Linux是一個滲透測試兼安全審計平台,集成了多款漏洞檢測、目標識別和漏洞利用工具,在信息安全業界有著廣泛的用途。

本書從業務角度出發,通過真實攻擊案例並輔之以各種實用的黑客工具,探討了進行滲透測試所需的各種准備工序和操作流程。本書共分為12章,其內容涵蓋了Kali Linux的使用、滲透測試方法論、收集評估項目需求的標准流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升許可權、操作系統後門和Web後文的相關技術、滲透測試文檔報告的撰寫等。

本書適合講解步驟清晰易懂、示例豐富,無論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。

作者簡介

Lee Allen是在頂尖大學里任職的安全架構師。多年以來,他持續關注信息安全行業和安全界內的新近發展。他有15年以上的IT行業經驗,並且持有OSWP等多項業內的資格認證。Lee Allen還是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民郵電出版社出版了其中文版)一書的作者。

Tedi Heriyanto是印尼一家信息安全公司的首席顧問。他一直在與(印尼)國內外的多家知名機構進行信息安全滲透測試方面的合作。他擅長設計安全網路架構、部署與管理企業級的信息安全系統、規范信息安全制度和流程、執行信息安全審計和評估,以及提供信息安全意識培訓。在閑暇之餘,他在印尼安全界的各種活動中不停地研究和學習。他還通過寫作各種安全圖書與大家分享界內知識。有興趣的讀者可以訪問他的博客http://theriyanto.wordpress.com。

Shakeel Ali在世界500強公司里擔任安全和風險管理顧問。在此之前,他是英國Cipher Storm Ltd.的核心創始人。他從事過安全評估、系統審計、合規部門顧問、IT管理和法證調查工作,積累了信息安全領域的各種知識。他還是CSS Providers SAL的首席安全員。他以廢寢忘食的工作態度,為全球各類商業公司、教育機構和政府部門提供了不間斷的安全支持服務。作為一名活躍的業內獨立研究人員,他發表了大量的文章和白皮書。有興趣的讀者可以訪問他的個人博客Ethical-Hacker.net。此外,他還長期參與墨西哥舉辦的BugCon Security Conferences活動,定期報告最前沿的網路安全威脅,並分享相應的應對方案。

❼ Kali Linux 無線滲透測試入門指南 第二章 WLAN 和固有的不安全性

沒有什麼偉大的東西能在脆弱的基礎上構建。在我們的語境中,固有的不安全性之上不能構建出安全。

WLAN 在設計上擁有特定的不安全性,它們可被輕易利用,例如,通過封包注入,以及嗅探(能夠在很遠處進行)。我們會在這一章利用這些缺陷。

由於這本書處理無線方面的安全,我們假設你已經對協議和封包的頭部有了基本的了解。沒有的話,或者你離開無線有很長時間了,現在是個好機會來回顧這個話題。

讓我們現在快速復習一些 WLAN 的基本概念,大多數你可能已經知道了。在 WLAN 中,通信以幀的方式進行,一幀會擁有下列頭部結構:

Frame Control 欄位本身擁有更復雜的結構:

類型欄位定義了下列三種 WLAN 幀:

我們在之後的章節中討論不同攻擊的時候,會討論這些幀中每一種的安全隱患。

我們現在看一看如何使用 Wireshark 嗅探無線網路上的這些幀。也有其他工具 -- 例如 Airomp-NG,Tcpmp,或者 Tshark -- 你同樣可以用於嗅探。我們在這本書中多數情況會使用 Wireshark,但是我們推薦你探索其它工具。第一步是創建監控模式的介面。這會為你的適配器創建介面,使我們可以讀取空域中的所有無線幀,無論它們的目標是不是我們。在有線的世界中,這通常叫做混合模式。

讓我們現在將無線網卡設為監控模式。

遵循下列指南來開始:

我們成功創建了叫做 mon0 的監控模式介面。這個介面用於嗅探空域中的無線封包。這個介面已經在我們的無線適配器中創建了。

可以創建多個監控模式的介面,使用相同的物理網卡。使用 airmon-ng 工具來看看如何完成。

太棒了!我們擁有了監控模式介面,等待從空域中讀取一些封包。所以讓我們開始吧。

下一個練習中,我們會使用 Wireshark 和剛剛創建的 mon0 監控器模式介面,從空域中嗅探封包。

遵循下列指南來開始:

觀察封包中不同的頭部欄位,並將它們和之前了解的 WLAN 幀類型以及子類型關聯。

我們剛剛從空域中嗅探了第一組封包。我們啟動了 Wireshark,它使用我們之前創建的監控模式介面 mon0 。通過查看 Wireshark 的底部區域,你應該注意到封包捕獲的速度以及目前為止捕獲的封包數量。

Wireshark 的記錄有時會令人生畏,即使在構成合理的無線網路中,你也會嗅探到數千個封包。所以深入到我們感興趣的封包十分重要。這可以通過使用 Wireshark 中的過濾器來完成。探索如何使用這些過濾器來識別記錄中唯一的無線設備 -- 接入點和無線客戶端。

如果你不能做到它,不要著急,它是我們下一個要學的東西。

現在我們學習如何使用 WIreshark 中的過濾器來查看管理、控制和數據幀。

請逐步遵循下列指南:

我們剛剛學習了如何在 Wireshark 中,使用多種過濾器表達式來過濾封包。這有助於監控來自我們感興趣的設備的所選封包,而不是嘗試分析空域中的所有封包。

同樣,我們也可以以純文本查看管理、控制和數據幀的封包頭部,它們並沒有加密。任何可以嗅探封包的人都可以閱讀這些頭部。要注意,黑客也可能修改任何這些封包並重新發送它們。協議並不能防止完整性或重放攻擊,這非常易於做到。我們會在之後的章節中看到一些這類攻擊。

你可以查閱 Wireshark 的手冊來了解更多可用的過濾器表達式,以及如何使用。嘗試玩轉多種過濾器組合,直到你對於深入到任何細節層級都擁有自信,即使在很多封包記錄中。

下個練習中,我們會勘察如何嗅探我們的接入點和無線客戶端之間傳輸的數
據封包。

這個練習中,我們會了解如何嗅探指定無線網路上的封包。出於簡單性的原因,我們會查看任何沒有加密的封包。

遵循下列指南來開始:

我們剛剛使用 WIreshark 和多種過濾器嗅探了空域中的數據。由於我們的接入點並沒有使用任何加密,我們能夠以純文本看到所有數據。這是重大的安全問題,因為如果使用了類似 WIreshark 的嗅探器,任何在接入點 RF 范圍內的人都可以看到所有封包。

使用 WIreshark 進一步分析數據封包。你會注意 DHCP 請求由客戶端生成,並且如果 DHCP 伺服器可用,它會返回地址。之後你會發現 ARP 封包和其它協議的封包。這樣來被動發現無線網路上的主機十分簡單。能夠看到封包記錄,並重構出無線主機上的應用如何和網路的其餘部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟蹤流的能力。這允許你一起查看多個封包,它們是相同連接中的 TCP 數據交換。

此外,嘗試登陸 www.gmail.com 和其它流行站點並分析生成的數據流量。

我們會演示如何向無線網路中注入封包。

我們使用 aireplay-ng 工具來進行這個練習,它在 Kali 中自帶。

遵循下列指南來開始:

我們剛剛使用 aireplay-ng,成功向我們的測試環境網路注入了封包。要注意我們的網卡將這些任意的封包注入到網路中,而不需要真正連接到無線接入點 Wireless Lab 。

我們會在之後的章節中詳細了解封包注入。現在請探索一下 Aireplay-ng 工具用於注入封包的其它選項。你可以使用 Wireshark 監控空域來驗證注入是否成功。

WLAN 通常在三種不同頻率范圍內工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。並不是所有 WIFI 網卡都全部支持這三種范圍和相關的波段。例如,Alfa 網卡只支持 IEEE 802.11b/g。這就是說,這個網卡不能處理 802.11a/n。這里的關鍵是嗅探或注入特定波段的封包。你的 WIFI 網卡需要支持它。

另一個 WIFI 的有趣方面是,在每個這些波段中,都有多個頻道。要注意你的 WIFI 網卡在每個時間點上只能位於一個頻道。不能將網卡在同一時間調整為多個頻道。這就好比車上的收音機。任何給定時間你只能將其調整為一個可用的頻道。如果你打算聽到其它的東西,你需要修改頻道。WLAN 嗅探的原則相同。這會產生一個很重要的結論 -- 我們不能同時嗅探所有頻道,我們只能選擇我們感興趣的頻道。這就是說,如果我們感興趣的接入點的頻道是 1,我們需要將網卡設置為頻道 1。

雖然我們在上面強調了 WLAN 嗅探,注入的原則也相同。為了向特定頻道注入封包,我們需要將網卡調整為特定頻道。

讓我們現在做一些練習,設置網卡來制定頻道或進行頻道跳躍,設置規范域以及功率等級,以及其它。

仔細遵循以下步驟:

我們知道了,無線嗅探和封包注入依賴於硬體的支持。這即是說我們只能處理網卡支持的波段和頻道。此外,無線網卡每次只能位於一個頻道。這說明了我們只能一次嗅探或注入一個頻道。

WIFI 的復雜性到這里並沒有結束。每個國家都有自己的未授權的頻譜分配策略。這規定了允許的功率等級和頻譜的用戶。例如,FCC 規定,如果你在美國使用 WLAN,你就必須遵守這些規定。在一些國家,不遵守相關規定會收到懲罰。

現在讓我們看看如何尋找默認的規范設置,以及如何按需修改它們。

仔細遵循以下步驟:

每個國家都有用於未授權無線波段的自己的規范。當我們將規范域設置為特定國家時,我們的網卡會遵循允許的頻道和指定的功率等級。但是,嗅探網卡的規范域,來強制它工作在不允許的頻道上,以及在高於允許值的功率等級上傳輸數據相當容易。

查看你可以設置的多種參數,例如頻道、功率、規范域,以及其它。在 Kali 上使用 iw 命令集。這會讓你深刻了解在不同國家的時候如何配置網卡,以及修改網卡設置。

Q1 哪種幀類型負責在 WLAN 中的驗證?

Q2 使用 airmon-mg 在 wlan0 上創建的第二個監控器模式介面的名字是什麼?

Q3 用於在 Wireshark 中查看非信標的過濾器表達式是什麼?

這一章中,我們對 WLAN 協議進行了一些重要的觀察。

管理、控制和數據幀是未加密的,所以監控空域的人可以輕易讀取。要注意數據封包載荷可以使用加密來保護,使其更加機密。我們在下一章討論它們。

我們可以通過將網卡設置為監控模式來嗅探附近的整個空域。

由於管理和控制幀沒有完整性保護,使用例如 aireplay-ng 的工具通過監控或照舊重放它們來注入封包非常容易。

未加密的數據封包也可以被修改和重放到網路中。如果封包加密了,我們仍然可以照舊重放它們,因為 WLAN 設計上並沒有保護封包重放。

下一章中,我們會看一看用於 WLAN 的不同驗證機制,例如 MAC 過濾和共享驗證,以及其它。並且通過實際的演示來理解多種安全缺陷。

熱點內容
cnc手動編程教學 發布:2025-08-14 02:45:51 瀏覽:841
魅藍3安卓版什麼時候出 發布:2025-08-14 02:44:23 瀏覽:303
否則的編程 發布:2025-08-14 02:42:51 瀏覽:280
linuxftp軟體 發布:2025-08-14 02:41:16 瀏覽:559
linuxsocket埠 發布:2025-08-14 02:35:36 瀏覽:428
dell伺服器如何查看網卡 發布:2025-08-14 02:25:06 瀏覽:615
車的空調壓縮機換 發布:2025-08-14 02:03:23 瀏覽:53
反編譯dts文件 發布:2025-08-14 01:55:08 瀏覽:195
遺傳演算法尋優 發布:2025-08-14 01:54:30 瀏覽:587
3000左右的安卓機買什麼 發布:2025-08-14 01:52:14 瀏覽:768