本文但愿能够帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象. 文中可能存在错误操做或错误理解,望你们不吝指正.
!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记
本文中的工具可能已通过时,或者使用方法已经改变了,感兴趣能够深刻查阅资料.
(可是我仍是列出之前的使用方法供你们借鉴).html
ps.若对ARP欺骗与WiFi破解感兴趣能够参考如下两篇文章
【无线安全实践入门】网络扫描和ARP欺骗
【无线安全实践入门】破解WiFi密码的多个方法java
ps.本文环境在Kali下,学习最好具有一点linux基础知识.
linux
网络扫描算是情报搜集的阶段之一apache
像nmap等工具,是能够轻易的获取到局域网中用户的基本信息
能够为后续的进一步动做作准备浏览器
不只仅是对其余人的情报搜集安全
像Wireshark等抓包工具,其实能够反过来观察本身本机的流量
好比像ARP欺骗等攻击,会在网络中大量发送ARP请求等,
Wireshark有助于你针对其进行了解、或更进一步的动做等服务器
因为wifi现现在的应用很是普遍,因此破解手段有层出不穷cookie
1.暴力破解网络
所谓暴力破解,就是CPU结合字典的战斗,穷举.
Aircrack-ng算是wifi破解中常出现的工具之一
不管是后面的PIN码破解仍是社工破解,都是须要Aircrack-ng的帮助的
其自己也具有破解wifi的本领session
2.PIN码破解
PIN码其实就是能够快速链接上wifi的识别码(PIN码能够更改).
reaver就是一款针对PIN码的破解工具,不过也是须要穷举的
这种方法我不经常使用,因此了解的比较少
3.社工破解
社工就是社会工程学,这种方法与穷举法思路不一样,是针对'人'来进行的破解攻击.
Fluxion是一个很不错的破解工具,Fluxion的运行须要许多其余工具的帮助
好处就是,不须要消耗过多的资源,只须要等待目标wifi使用者自行输入密码便可
不过如果目标wifi主人几个月不回家,那就没办法了,哈哈
是能够利用漏洞,对目标主机进行一系列动做的攻击手段
此攻击手段对比其余攻击来讲,它是须要PC端或者移动端的漏洞.
固然,它的攻击结果也是很是理想的.
Metasploit就是一个漏洞框架.
全称叫作The Metasploit Framework,简称叫作MSF.
Metasploit不只仅是拥有方便性和强大性,更重要的是它的框架.
它容许使用者开发本身的漏洞脚本,从而进行测试.经常使用Modules如Exploits(漏洞利用)、Payloads(漏洞利用后的操做)等
进入目标主机以后,能够进行:
'桌面截图'、'网络操做'、'进程操做'、'文件管理'、'键鼠记录'、'音频记录'、'摄像头获取'等操做
其实'泛洪'攻击有多种分类,基本都是导致目标机器资源消耗巨大,或影响正常功能执行.
经常使用的就是MDK3工具了
这种攻击优点就在于,它不须要破解wifi密码,就能够影响其正常工做
先使用Aircrack-ng工具找到目标主机,并观察其信息
MDK3的使用方法很简单,就能够轻松攻击目标wifi了
不过!注意!,这种方法可能会对周围其它无关的wifi信号形成干扰
近几年的DDoS攻击新闻,你们应该早就耳熟能详了吧
DoS攻击就是拒绝服务攻击,其攻击目的简单明了,就是使得目标网络没法提供正常的服务或资源访问
经常使用的工具备Hping3
!注意!,这种方法可能会致使本机资源消耗太高,慎重使用.
Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(一般通过加密)
也正是利用了这点,使得能够窃取用户端Cookie来进行操做
对于Cookie的窃取来讲,我以为经验比方法重要
先使用Ettercap等工具进行ARP欺骗,进而使用Sniff等工具嗅探抓包
使用Wireshark分析包(先过滤所抓的包,由于只查看cookie的包就好了)
从包中找到记录Cookie的包而且复制bytes(去看看网上大神的经验吧)
使用Cookie管家等浏览器插件,便可登陆目标的网站用户
关于Session与Cookie的概念区别,网上有让你更满意的答案.
Session劫持,包括ARP欺骗、重放流量等操做
须要设置浏览器代理,或者不使用代理使用CookieCadger.jar(须要配置java运行环境)
方法也是先使用Ettercap等工具进行ARP欺骗
配合ferret和hamster工具的使用,就能够取代会话了
8.1.SSH攻击
针对SSH的破解攻击,经常使用的场景就是在链接linux的时候使用
使用hydra等工具,配合字典的使用,能够达到目的
8.2.DNS劫持/污染
也叫域名劫持,就是拦截目标主机域名解析的请求,使其访问假的网站或者失去请求
须要配置Ettercap的etter.conf文件和etter.dns文件
以及配置apache服务器的配置文件,并开启服务器
再使用Ettercap等工具进行ARP欺骗目标主机便可
8.3.还有不少
科技正在迅速发展,云计算、人工智能等市场十分火热
可是,'安全'永远是一个不能被人忽视的话题,或者说,'安全'永远不可能被市场淘汰
加油,共勉