自从进入大三的课程后,在已学的高数、线代、数论、几率论、信息论、通讯等知识的技术上,开始了网络信息安全、网 络攻防的学习。俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具。然而,事实告诉咱们,这不是一个工具的问题,是一大片的工具。这???php
偶然的机会,才得知安装Kali Linux,能够解决大部分的工具获取难题,还未安装的工具在此基础上进行安装便可。html
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操做系统。由Offensive Security Ltd维护和资助。最早由Offensive Security的Mati Aharoni和Devon Kearns经过重写BackTrack来完成,BackTrack是他们写的用于取证的Linux发行版 。python
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可经过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。linux
目前Kali Linux的最新版本为2018.3,增长了对RTL8812AU网卡的支持。 (摘自百度百科)git
如下是个人系统学习记录:web
Kali安装参考:https://blog.csdn.net/u012318074/article/details/71601382/vim
Kali系统功能初步学习参考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/tree/masterwindows
开始的时候在共享模式(MAC OS下Parallels Desktop中的网络模式)下,Kali Linux直接能够上网。可是嗅探了两天终于醒悟,我在搞本身啊。安全
在此,由于用的是无线网,因此在此模式下推荐桥接模式(选择默认适配器) 服务器
在虚拟机中,须要配置网络文件,可DHCP,也可以使用静态,后边的麻烦一点,但出问题比较少。
另外还须要修改DNS,并重启网卡。
由于在这边花了巨量时间,我仍是好好写一下吧,本人郑重承诺,如下是背出来的:
首先,设定虚拟机的ip地址,
(1)在主机终端获取主机ip、网关、子网掩码;
(2)打开Kali Linux终端;
(3)键入 vim /etc/network/interfaces;
(4)填写子网掩码、网关,ip取同一子网下不一样于主机的ip;
而后,设置DNS
(1)vim /etc/resolv.conf
(2)nameserver 8.8.8.8
nameserver 10.10.10.10
建议直接找一下主机的DNS
最后,重启网卡: /etc/init.d/networking restart
2.定制Kali Linux 技术文档参考
准备内核头文件:打开Terminal, 输入apt-get update,升级发行
2.信息收集
I服务
(1)使用DNSenum进行DNS枚举,打开Gnome终端
获取信息输出,例如主机、名称服务器、邮件服务器
(2)snmpwalk来检测Windows主机。Snmpwalk是一个使用SNMP GETNEXT请求在网络实体中查询信息树的SNMP应用。
snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState | cut -d"." -f6 | sort –nu
(3)snmpcheck的使用
(4)使用fierce,这是一个尝试多种技术来寻找全部目标所用的IP地址和域名
II判断网络范围
III识别活动主机
以南京邮电大学校园网为例
1.使用Nmap
2.使用Hping能够显示更为详细的结果
3.也可向指定端口发送一些十六字节的数据
IV寻找开放端口
nmap -p 1-1000 192.168.56.101还能够指定端口范围
指定Nmap来扫描某个组织全部网络的TCP 22端口
以特定格式进行输出:
Nmap的GUI版本叫作Zenmap,它能够经过在终端上执行zenmap命令
V操做系统指纹识别
VI服务指纹识别
也可使用amap来识别运行在特定端口或端口范围内的应用
VII Maltego风险评估
访问https://www.paterva.com/web6/community/来注册帐号
使用Maltego的特殊Kali版本,它能够在信息收集阶段协助咱们,经过将得到的信息以易于理解的形式展现。Maltego是开源的风险评估工具,被设计用来演示网络上故障单点的复杂性和严重性。它也具备从内部和外部来源聚合信息来提供简洁的风险图表的能力。
选择transform seed设置,以后点击Next
这个向导在跳到下个页面以前会执行屡次操做。完成以后,选择Open a blank graph and let me play around并点击Finish。
最开始,将Domain实体从Palette组件拖放到New Graph标签页中。
经过点击建立的Domain实体来设置目标域名,而且编辑Property View中的Domain Name属性。
目标一旦设置好,咱们就能够开始收集信息了。最开始,右键点击建立的Domain实体,而且选择Run Transform来显示可用的选项
选择查找DNS名称,执行WHOIS查询,得到邮件地址,以及其它。或者咱们还能够选择运行下面展现的所有转换。
能够经过在连接的子节点上执行相同操做,来得到更多信息,直到咱们找到了想要的信息。
VIII 映射网络的创建
使用Casefile
3.漏洞评估
安装、配置和启动Nessus
网址:https://www.tenable.com/downloads/nessus
选择下载Nessus6.5.4,文件如今在Keyone的百度云盘里面。
安装:dpkg -i “文件名”
以后的检查和评估操做参考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch5.md
OpenVAS开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。OpenVAS 默认安装,而且只须要配置便于使用。仍旧见上网址。
3.漏洞利用
安装和配置Metasploitable,这是一个像虚拟机同样的东东,有待进一步研究呢。
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch6.md
4.权限提高
实验环境仍旧是上面的虚拟机
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch7.md
5.密码攻击
使用hydra,这里咱们打开图形界面
作一些调整。在Performance Options(执行选项)下面,咱们将任务数量从 16 设置为 。缘由是咱们不打算让这么多进程运行,这样会使服务器崩溃。虽然它是可选的,咱们也但愿选择Exit after first found pair(在首次发现匹配以后退出)选项。
设置咱们的目标,在Target标签下选择Single Target,并输入目标ip
点击Start便可开始攻击
得到路由访问——使用Medusa
-M http容许咱们指定模块。这里,咱们选择了 HTTP 模块。
-h 192.168.10.1容许咱们指定主机。这里,咱们选择了192.168.10.1(路由的 IP 地址)。
-u admin容许咱们指定用户。这里咱们选择了admin。
-P [location of password list]容许咱们指定密码列表的位置。
-e ns容许咱们指定额外的密码检查。ns变量容许咱们使用用户名做为密码,而且使用空密码。
-n 80容许咱们指定端口号码。
-F容许咱们在成功找到用户名密码组合以后中止爆破。
虽然在不了解学校管理员信息状况下,爆破必然失败,可是咱们在查看22端口时,发现了SSH协议的版本,前往绿盟漏洞:http://www.nsfocus.net/index.php?act=sec_bug#
查看有无攻击方法
漏洞来源文档:https://seclists.org/oss-sec/2018/q3/180
密码分析:使用Ettercap
原理:使用Ettercap 来毒化网络并偷取网络上的用户名和密码。咱们以寻找和修改 Ettercap 的配置文件来开始。以后咱们启动了 Ettercap 并使用 ARP 毒化执行中间人(MITM)攻击。因为流量被重定向到咱们的主机,当用户名和密码在网络上传播时,咱们就可以看到它们。
进一步的密码攻击可参考:http://www.freebuf.com/articles/web/5929.html
使用msfconsole
终端输入msfconsole
使用John the Ripper 破解 Windows 密码
这个秘籍中,咱们会使用John the Ripper 来破解 Windows 安全访问管理器(SAM)文件。SAM文件储存了目标系统用户的用户名和密码的哈希。出于安全因素,SAM文件使用受权来保护,而且不能在 Windows 系统运行中直接手动打开或复制。
准备
你将会须要访问SAM 文件。
这个秘籍中,咱们假设你可以访问某台Windows 主机。
操做步骤
让咱们开始使用John the Ripper 破解 Windows SAM 文件。咱们假设你可以访问某台 Windows 主机,经过远程入侵,或者物理接触,而且可以经过 USB 或 DVD 驱动器启动 Kali Linux。
看看你想挂载哪一个硬盘:
Fdisk -l
挂载该硬盘,并将target设为它的挂载点。
mount /dev/sda1 /target/
将目录改成Windows SAM 文件的位置:
cd /target/windows/system32/config
列出目录中全部内容。
ls –al
使用SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫作hashes的文件夹中。
samdump2 system SAM > /root/hashes/hash.txt
将目录改成John the Ripper 所在目录。
运行John the Ripper:
./john /root/hashes/hash.txt
./john /root/hashes/hash.txt–f:nt (If attacking a file on a NTFS System)
字典攻击:
使用crunch
使用Crunch 生成密码的基本语法是,[minimum length] [maximum length] [character set] [options]。
-o:这个选项容许你指定输出列表的文件名称和位置
-b:这个选项容许你指定每一个文件的最大字节数。大小能够以 KB/MB/GB 来指定,而且必须和-o START触发器一块儿使用。
-t:这个选项容许你指定所使用的模式。
-l:在使用-t选项时,这个选项容许你将一些字符标识为占位符(@,%,^)。
执行命令来在桌面上建立密码列表,它最少8 个字母,最大 10 个字符,而且使用字符集ABCDEFGabcdefg0123456789。
crunch 8 10 ABCDEFGabcdefg0123456789 –o /root/Desktop/ generatedCrunch.txt
nano打开文件
就这样,咱们使用了Crunch 来生成密码字典列表。
使用彩虹表
使用RainbowCrack 来生成彩虹表
彩虹表生成完毕须要2-7个小时,最后生成.rt文件。为了破解密码的方便,生成完毕后,使用rtsort程序对彩虹表排序,使其更加易于使用。
打开终端窗口并将目录改成OclHashcat-plus 所在目录。
cd /usr/share/oclhashcat-plus
执行下列命令来启动CudaHashcat-plus 的帮助文件:
./cudaHashcat-plus.bin –help
运行CudaHashcat 的语法是cudaHashcat-plus.bin [options] hash [mask]。
使用OclHashcat 的重点之一是理解它的字符集结构。
先看看一些可用的攻击向量。CudaHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,而且被均分为左和右掩码。对于每一个掩码,你能够为其指定字典或字符集。出于咱们的目的,咱们会使用定制的字符集。
为了指定自定义字符集,咱们使用–1选项。咱们能够设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每一个自定义字符都由问号(?)来表示,而且随后是字符类型。可用的选择是:
d指定数字(0~9)
l指定小写字母
u指定大写字母
s指定特殊字符
1-n指定用作占位符的自定义字符集。
这样将它们组合起来,咱们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 8 的密码。咱们打算指定叫作attackfile的哈希表。
./cudaHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
将这个命令这样拆分:
./cudaHashcat-plus.bin调用了 CudaHashcat 。
attackfile是攻击文件。
-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。
?1?1?1?1是使用字符集1的左掩码。
?1?1?1?1是使用字符集1的右掩码。
使用ATI Stream
这个秘籍中,咱们会使用ATI Stream 来破解密码哈希。ATI Stream 相似于 CUDA,由于它是一个并行计算平台,它能够经过利用 GPU 的能力来提高计算性能。随着时间的流逝,GPU 的处理能力有了戏剧性的提高,这让咱们可以将它用于计算目的。出于演示目的,咱们使用 OclHashcat-plus 来破解密码。OclHashcat 有两种版本:plus 和 lite。两个都包含在 Kali 中。
使用OclHashcat-plus。
打开终端窗口并将目录改成OclHashcat-plus 所在目录
cd /usr/share/oclhashcat-plus
执行下列命令来启动OclHashcat-plus 的帮助文件:
./oclHashcat-plus.bin –help
运行OclHashcat 的语法是oclHashcat-plus.bin [options] hash [mask]。
用OclHashcat 的重点之一是理解它的字符集结构。
在咱们开始攻击以前,让咱们先看看一些可用的攻击向量。OclHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,而且被均分为左和右掩码。对于每一个掩码,你能够为其指定字典或字符集。出于咱们的目的,咱们会使用定制的字符集。
为了指定自定义字符集,咱们使用–1选项。咱们能够设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每一个自定义字符都由问号(?)来表示,而且随后是字符类型。可用的选择是:
d指定数字(0~9)
l指定小写字母
u指定大写字母
s指定特殊字符
1-n指定用作占位符的自定义字符集。
这样将它们组合起来,咱们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 8 的密码。咱们打算指定叫作attackfile的哈希表。
./oclHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
咱们能够将这个命令这样拆分:
./oclHashcat-plus.bin调用了 OclHashcat 。
attackfile是咱们的攻击文件。
-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。
?1?1?1?1是使用字符集1的左掩码。
?1?1?1?1是使用字符集1的右掩码。
物理访问攻击
这个秘籍中,咱们会使用SUCrack 来执行物理访问密码攻击。 SUCrack 是个多线程的工具,可以经过su来执行本地用户帐户的暴力破解。Linux 的su命令容许你做为替代用户来运行命令。这个攻击,虽然在你不能经过其余手段提权 Linux 系统时很是有用,可是会填满日志文件,因此请确保在完成以后清理这些日志。
SUCrack 拥有几种备选的可用命令:
--help容许你查看它的帮助文档。
-l容许你修改咱们尝试绕过登陆的用户。
-s容许你设置展现统计信息的秒数间隔。默认值为 3 秒。
-a容许你设置是否使用 ANSI 转义代码。
-w容许你设置工做线程的数量。因为 SUCrack 是多线程的,你能够运行任意多的线程。咱们推荐你只使用一个线程,由于每次失败的登陆尝试在尝试下个密码以前一般有三秒的延迟。
操做步骤
为了使用SUCrack,你须要在启动时指定单词列表。不然,你会获得一条搞笑的信息。打开终端窗口并执行sucrack命令。出于咱们的目的,咱们会使用以前建立的自定义单词列表文件,它由 Crunch 生成。可是,你能够指定任何但愿的单词列表。
sucrack /usr/share/wordlists/rockyou.txt
若是你打算设置两个工做线程,以及每6 秒显示一次统计信息,而且使用 ANSI 转义代码,你可使用下列命令:
sucrack –w 2 –s 6 –a /usr/share/wordlists/rockyou.txt
使用SUCrack 来对系统的 root 用户执行物理访问密码攻击。使用单词列表的攻击能够对管理员(默认)或特定用户指定。咱们运行sucrack命令,它为咱们执行攻击。
为了执行这个秘籍中的任务,须要Kali 终端窗口的经验。也须要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经创建的链接中。请确保你的无线网卡容许封包注入,由于并非全部无线网卡都支持它。
https://blog.csdn.net/chenyiyue/article/details/52516395 Kali Linux安装无线网卡驱动
使用AirCrack 来破解WEP 加密的网络会话。
在interface列下,选择你的接口之一。这里,咱们使用wlan0。若是你的接口不一样,例如mon0,将每一个提到wlan0的地方都换成它。
下面,咱们须要中止wlan0接口,并把它关闭,便于咱们接下来修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,须要修改接口的MAC 地址。因为机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识容许咱们隐藏真正的 MAC 地址。这里,咱们使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
如今咱们须要重启airmon-ng。
airmon-ng start wlan0
使用airodump来定位附近的可用无线网络:
airodump-ng wlan0
这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来中止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,而且选择复制。同时,把网络正在发送哪一个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10。
如今运行airodump,而且将所选BSSID的信息复制到文件中。咱们会使用下列选项:
-c容许咱们选择频道。这里咱们选择10。
-w容许咱们选择文件名称。这里咱们选择wirelessattack。
-bssid容许咱们选择咱们的BSSID。这里,咱们从剪贴板上粘贴09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口会打开,并展现这个命令的输出。保持这个窗口开着。
打开另外一个终端窗口,为了尝试组合它们,咱们运行aireplay。它拥有下列语法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
下面,咱们发送一些流量给路由器,便于捕获一些数据。咱们再次使用aireplay,如下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]。
aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信息。
最后咱们运行AirCrack 来破解 WEP 密码。
aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap
这就结束了。
使用AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 经过收集 WEP 无线链接的封包来工做,以后它会经过算术分析数据来破解 WEP 加密密码。咱们经过启动 AirCrack 并选择咱们想要的接口来开始。下面,咱们修改了 MAC 地址,这容许咱们修改互联网上的身份,以后使用airodump搜索可用的无线网络来攻击。一旦咱们找到了打算攻击的网络,咱们使用aireplay来将咱们的机器与正在攻击的无线设备的 MAC 地址关联。咱们最后收集到了一些流量,以后暴力破解生成的 CAP 文件来得到无线密码。
因链接网络的缘由,致使未能找到目标,后面链接好了以后在进行,可继续参考博客:
https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongAircrack-po-jiewifi-mi-ma-wpawp.html
http://www.javashuo.com/article/p-xdilgcdj-gk.html
校园网不支持这么作吗。
等之后继续探究一下
WPA/WPA2 无线网络破解
WPA(无线保护访问)于 2003 年诞生,而且为保护无线网络和取代过期的旧标准 WEP 而建立。WEP 被 WPA 以及以后的 WPA2 代替。因为存在更加安全的协议,WEP 不多使用了。
这个秘籍中,咱们会使用AirCrack 套件来破解 WPA 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它抓取网络封包,分析它们,并使用这些数据破解 WPA 密码。
准备
为了执行这个秘籍中的任务,须要Kali 终端窗口的经验。也须要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经创建的链接中。
操做步骤
让咱们开始使用AirCrack 来破解WEP 加密的网络会话。
打开终端窗口,并产生无线网络接口的列表:
airmon-ng
在interface列下,选择你的接口之一。这里,咱们使用wlan0。若是你的接口不一样,例如mon0,请将每一个提到wlan0的地方都换成它。
下面,咱们须要中止wlan0接口,并把它关闭,便于咱们接下来修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,咱们须要修改咱们接口的MAC 地址。因为机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识容许咱们隐藏真正的 MAC 地址。这里,咱们使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
如今咱们须要重启airmon-ng。
airmon-ng start wlan0
下面,咱们会使用airodump来定位附近的可用无线网络。
airodump-ng wlan0
这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来中止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,而且选择复制。同时,把网络正在发送哪一个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10。
如今运行airodump,而且将所选BSSID的信息复制到文件中。咱们会使用下列选项:
-c容许咱们选择频道。这里咱们选择10。
-w容许咱们选择文件名称。这里咱们选择wirelessattack。
-bssid容许咱们选择咱们的BSSID。这里,咱们从剪贴板上粘贴09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口会打开,并展现这个命令的输出。保持这个窗口开着。
打开另外一个终端窗口,为了尝试组合它们,咱们运行aireplay。它拥有下列语法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
最后咱们运行AirCrack 来破解 WEP 密码。-w选项容许咱们指定单词列表的位置。咱们使用事先命名的.cap文件。这里,文件名称是wirelessattack.cap。
Aircrack-ng –w ./wordlist.lst wirelessattack.cap
这就结束了。
工做原理
在这个秘籍中,咱们使用了AirCrack 套件来破解无线网络的 WPA 密码。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 经过收集 WPA 无线链接的封包来工做,以后它会经过算术分析数据来破解 WPA 加密密码。咱们经过启动 AirCrack 并选择咱们想要的接口来开始。下面,咱们修改了 MAC 地址,这容许咱们修改互联网上的身份,以后使用airodump搜索可用的无线网络来攻击。一旦咱们找到了打算攻击的网络,咱们使用aireplay来将咱们的机器与正在攻击的无线设备的 MAC 地址关联。咱们最后收集到了一些流量,以后暴力破解生成的 CAP 文件来得到无线密码。
使用Gerix 将无线网络攻击自动化
使用wget,访问下面的网站并下载 Gerix:
wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/
gerix-wifi-cracker-master.rar
文件下载好以后,咱们须要从RAR 文件中解压数据。
unrar x gerix-wifi-cracker-master.rar
如今,为了保持文件一致,将Gerix 文件夹移动到/usr/share目录下,和其它渗透测试工具放到一块儿。
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
访问Gerix 所在的目录:
cd /usr/share/gerix-wifi-cracker
键入下列命令来启动Gerix:
python gerix.py
点击Configuration(配置)标签页。
在Configuration标签页中,选择你的无线接口。
点击Enable/Disable Monitor Mode(开启/中止监控器模式)按钮。
在监控模式启动以后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(从新扫描网络)按钮。
目标网络的列表会填满。选择无线网络做为目标。这里,咱们选择了WEP 加密的网络。
点击WEP 标签页
在Functionalities(功能)中,点击Start Sniffing and Logging(开启嗅探和记录)按钮。
点击WEP Attacks (No Client)(WEP 攻击 无客户端)子标签页。
点击Start false access point authentication on victim(开启目标上的伪造接入点验证)按钮。
点击Start the ChopChop attack(开始断续攻击)按钮。
在打开的终端窗口中,对Use this packet(使用这个封包)问题回答Y。
完成以后,复制生成的.cap文件。
点击Create the ARP packet to be injected on the victim access point(建立注入到目标接入点的 ARP 封包)按钮。
点击Inject the created packet on victim access point(将建立的封包注入到目标接入点)按钮。
在打开的终端窗口中,对Use this packet问题回答Y。
收集了大约20000 个封包以后,点击Cracking(破解)标签页。
点击Aircrack-ng – Decrypt WEP Password(解密 WEP 密码)按钮。
这就结束了。
使用伪造接入点链接客户端
点击Configuration(配置)标签页。
在Configuration标签页中,选择你的无线接口。
点击Enable/Disable Monitor Mode(开启/中止监控器模式)按钮。
在监控模式启动以后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(从新扫描网络)按钮。
目标网络的列表会填满。选择无线网络做为目标。这里,咱们选择了WEP 加密的网络。
点击Fake AP(伪造接入点)标签页。
修改Access Point ESSID(接入点 ESSID),将其从honeypot修改成不会引发怀疑的名称。这里咱们使用personalnetwork。
其它选项使用默认。为了开启伪造接入点,点击Start Face Access Point(开启伪造接入点)按钮。
URL流量控制
这个相似中间人攻击
打开终端窗口并执行下面的命令,来配置IP 表使咱们可以劫持流量:
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,咱们启动arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,咱们在局域网中使用 Windows 7 主机,地址为192.168.10.115。Arpspoof 有一些选项,包括:
-i容许咱们选择目标接口。这里咱们选择wlan0。
-t容许咱们指定目标。
整个命令的语法是arpspoof –i [interface] –t [target IP address] [destination IP address]。
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
接着,咱们执行另外一个arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量通过咱们的 Kali 主机。这个例子中,咱们的 IP 地址是192.168.10.110。
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
打开终端窗口并执行下列命令来配置IP 表,使咱们可以劫持流量:
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,咱们启动arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为 192.168.10.1。Arpspoof 有一些选项,包括:
-i容许咱们选择目标接口。这里咱们选择wlan0。
整个命令的语法是arpspoof –i [interface] [destination IP address]。
sudo arpspoof –i wlan0 192.168.10.1
接着,咱们执行另外一个arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量通过咱们的 Kali 主机。这个例子中,咱们的 IP 地址是192.168.10.110。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080