【无线安全实践入门】常见攻击手段与经常使用攻击工具简介

本文但愿能够帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
文中可能存在错误操做或错误理解,望你们不吝指正.

!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记
本文中的工具可能已通过时,或者使用方法已经改变了,感兴趣能够深刻查阅资料.
(可是我仍是列出之前的使用方法供你们借鉴).html

ps.若对ARP欺骗WiFi破解感兴趣能够参考如下两篇文章
【无线安全实践入门】网络扫描和ARP欺骗
【无线安全实践入门】破解WiFi密码的多个方法java

ps.本文环境在Kali下,学习最好具有一点linux基础知识.

linux

1.网络扫描

网络扫描算是情报搜集的阶段之一apache

nmap等工具,是能够轻易的获取到局域网中用户的基本信息
能够为后续的进一步动做作准备浏览器

不只仅是对其余人的情报搜集安全

Wireshark等抓包工具,其实能够反过来观察本身本机的流量
好比像ARP欺骗等攻击,会在网络中大量发送ARP请求等,
Wireshark有助于你针对其进行了解、或更进一步的动做等服务器


2.破解wifi密码

因为wifi现现在的应用很是普遍,因此破解手段有层出不穷cookie

1.暴力破解网络

所谓暴力破解,就是CPU结合字典的战斗,穷举.
Aircrack-ng算是wifi破解中常出现的工具之一
不管是后面的PIN码破解仍是社工破解,都是须要Aircrack-ng的帮助的
其自己也具有破解wifi的本领session

2.PIN码破解

PIN码其实就是能够快速链接上wifi的识别码(PIN码能够更改).
reaver就是一款针对PIN码的破解工具,不过也是须要穷举的
这种方法我不经常使用,因此了解的比较少

3.社工破解

社工就是社会工程学,这种方法与穷举法思路不一样,是针对'人'来进行的破解攻击.
Fluxion是一个很不错的破解工具,Fluxion的运行须要许多其余工具的帮助
好处就是,不须要消耗过多的资源,只须要等待目标wifi使用者自行输入密码便可
不过如果目标wifi主人几个月不回家,那就没办法了,哈哈


3.针对漏洞的攻击手段

是能够利用漏洞,对目标主机进行一系列动做的攻击手段
此攻击手段对比其余攻击来讲,它是须要PC端或者移动端的漏洞.
固然,它的攻击结果也是很是理想的.

Metasploit就是一个漏洞框架.
全称叫作The Metasploit Framework,简称叫作MSF.
Metasploit不只仅是拥有方便性和强大性,更重要的是它的框架.
它容许使用者开发本身的漏洞脚本,从而进行测试.

经常使用Modules如Exploits(漏洞利用)、Payloads(漏洞利用后的操做)等
进入目标主机以后,能够进行:
'桌面截图'、'网络操做'、'进程操做'、'文件管理'、'键鼠记录'、'音频记录'、'摄像头获取'等操做


4.泛洪攻击

其实'泛洪'攻击有多种分类,基本都是导致目标机器资源消耗巨大,或影响正常功能执行.

经常使用的就是MDK3工具了
这种攻击优点就在于,它不须要破解wifi密码,就能够影响其正常工做
先使用Aircrack-ng工具找到目标主机,并观察其信息
MDK3的使用方法很简单,就能够轻松攻击目标wifi了
不过!注意!,这种方法可能会对周围其它无关的wifi信号形成干扰


5.DoS攻击

近几年的DDoS攻击新闻,你们应该早就耳熟能详了吧
DoS攻击就是拒绝服务攻击,其攻击目的简单明了,就是使得目标网络没法提供正常的服务或资源访问

经常使用的工具备Hping3
!注意!,这种方法可能会致使本机资源消耗太高,慎重使用.


6.Cookie窃取

Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(一般通过加密)
也正是利用了这点,使得能够窃取用户端Cookie来进行操做

对于Cookie的窃取来讲,我以为经验比方法重要

先使用Ettercap等工具进行ARP欺骗,进而使用Sniff等工具嗅探抓包
使用Wireshark分析包(先过滤所抓的包,由于只查看cookie的包就好了)
从包中找到记录Cookie的包而且复制bytes(去看看网上大神的经验吧)
使用Cookie管家等浏览器插件,便可登陆目标的网站用户


7.Session劫持

关于Session与Cookie的概念区别,网上有让你更满意的答案.

Session劫持,包括ARP欺骗、重放流量等操做

须要设置浏览器代理,或者不使用代理使用CookieCadger.jar(须要配置java运行环境)
方法也是先使用Ettercap等工具进行ARP欺骗
配合ferrethamster工具的使用,就能够取代会话了


8.常见其余攻击方式

8.1.SSH攻击

针对SSH的破解攻击,经常使用的场景就是在链接linux的时候使用
使用hydra等工具,配合字典的使用,能够达到目的

8.2.DNS劫持/污染

也叫域名劫持,就是拦截目标主机域名解析的请求,使其访问假的网站或者失去请求
须要配置Ettercap的etter.conf文件和etter.dns文件
以及配置apache服务器的配置文件,并开启服务器
再使用Ettercap等工具进行ARP欺骗目标主机便可

8.3.还有不少

科技正在迅速发展,云计算、人工智能等市场十分火热
可是,'安全'永远是一个不能被人忽视的话题,或者说,'安全'永远不可能被市场淘汰

加油,共勉

相关文章
相关标签/搜索