轉https://www.cnblogs.com/WittPeng/p/9835534.html
Kali Linux
Kali Linux是基於Debian的Linux發行版, 設計用於數字取證操作系統。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們寫的用於取證的Linux發行版 。
Kali Linux預裝了許多滲透測試軟件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用戶可通過硬盤、live CD或live USB運行Kali Linux。Kali Linux既有32位和64位的鏡像。可用於x86 指令集。同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARM Chromebook。
目前Kali Linux的最新版本為2018.3,增加了對RTL8812AU網卡的支持。 (摘自百度百科)
以下是我的系統學習記錄:
Kali安裝參考:https://blog.csdn.net/u012318074/article/details/71601382/
Kali系統功能初步學習參考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/tree/master
I網絡配置
開始的時候在共享模式(MAC OS下Parallels Desktop中的網絡模式)下,Kali Linux直接可以上網。但是嗅探了兩天終於醒悟,我在搞自己啊。
在此,因為用的是無線網,所以在此模式下推薦橋接模式(選擇默認適配器)
在虛擬機中,需要配置網絡文件,可DHCP,也可使用靜態,后邊的麻煩一點,但出問題比較少。
另外還需要修改DNS,並重啟網卡。
因為在這邊花了巨量時間,我還是好好寫一下吧,本人鄭重承諾,以下是背出來的:
首先,設定虛擬機的ip地址,
(1)在主機終端獲取主機ip、網關、子網掩碼;
(2)打開Kali Linux終端;
(3)鍵入 vim /etc/network/interfaces;
(4)填寫子網掩碼、網關,ip取同一子網下不同於主機的ip;
然后,設置DNS
(1)vim /etc/resolv.conf
(2)nameserver 8.8.8.8
nameserver 10.10.10.10
建議直接找一下主機的DNS
最后,重啟網卡: /etc/init.d/networking restart
2.定制Kali Linux 技術文檔參考
准備內核頭文件:打開Terminal, 輸入apt-get update,升級發行
2.信息收集
I服務
(1)使用DNSenum進行DNS枚舉,打開Gnome終端
獲取信息輸出,例如主機、名稱服務器、郵件服務器
(2)snmpwalk來檢測Windows主機。Snmpwalk是一個使用SNMP GETNEXT請求在網絡實體中查詢信息樹的SNMP應用。
snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState | cut -d"." -f6 | sort –nu
(3)snmpcheck的使用
(4)使用fierce,這是一個嘗試多種技術來尋找所有目標所用的IP地址和域名
II判斷網絡范圍
III識別活動主機
以南京郵電大學校園網為例
1.使用Nmap
2.使用Hping可以顯示更為詳細的結果
3.也可向指定端口發送一些十六字節的數據
IV尋找開放端口
nmap -p 1-1000 192.168.56.101還可以指定端口范圍
指定Nmap來掃描某個組織所有網絡的TCP 22端口
以特定格式進行輸出:
Nmap的GUI版本叫做Zenmap,它可以通過在終端上執行zenmap命令
V操作系統指紋識別
VI服務指紋識別
也可以使用amap來識別運行在特定端口或端口范圍內的應用
VII Maltego風險評估
訪問https://www.paterva.com/web6/community/來注冊賬號
使用Maltego的特殊Kali版本,它可以在信息收集階段協助我們,通過將獲得的信息以易於理解的形式展示。Maltego是開源的風險評估工具,被設計用來演示網絡上故障單點的復雜性和嚴重性。它也具有從內部和外部來源聚合信息來提供簡潔的風險圖表的能力。
選擇transform seed設置,之后點擊Next
這個向導在跳到下個頁面之前會執行多次操作。完成之后,選擇Open a blank graph and let me play around並點擊Finish。
最開始,將Domain實體從Palette組件拖放到New Graph標簽頁中。
通過點擊創建的Domain實體來設置目標域名,並且編輯Property View中的Domain Name屬性。
目標一旦設置好,我們就可以開始收集信息了。最開始,右鍵點擊創建的Domain實體,並且選擇Run Transform來顯示可用的選項
選擇查找DNS名稱,執行WHOIS查詢,獲得郵件地址,以及其它。或者我們還可以選擇運行下面展示的全部轉換。
可以通過在鏈接的子節點上執行相同操作,來獲得更多信息,直到我們找到了想要的信息。
VIII 映射網絡的建立
使用Casefile
3.漏洞評估
安裝、配置和啟動Nessus
網址:https://www.tenable.com/downloads/nessus
選擇下載Nessus6.5.4,文件現在在Keyone的百度雲盤里面。
安裝:dpkg -i “文件名”
之后的檢查和評估操作參考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch5.md
OpenVAS開放漏洞評估系統,是一個用於評估目標漏洞的傑出框架。OpenVAS 默認安裝,並且只需要配置便於使用。仍舊見上網址。
3.漏洞利用
安裝和配置Metasploitable,這是一個像虛擬機一樣的東東,有待進一步研究呢。
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch6.md
4.權限提升
實驗環境仍舊是上面的虛擬機
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch7.md
5.密碼攻擊
使用hydra,這里我們打開圖形界面
做一些調整。在Performance Options(執行選項)下面,我們將任務數量從 16 設置為 。原因是我們不打算讓這么多進程運行,這樣會使服務器崩潰。雖然它是可選的,我們也希望選擇Exit after first found pair(在首次發現匹配之后退出)選項。
設置我們的目標,在Target標簽下選擇Single Target,並輸入目標ip
點擊Start即可開始攻擊
獲得路由訪問——使用Medusa
-M http允許我們指定模塊。這里,我們選擇了 HTTP 模塊。
-h 192.168.10.1允許我們指定主機。這里,我們選擇了192.168.10.1(路由的 IP 地址)。
-u admin允許我們指定用戶。這里我們選擇了admin。
-P [location of password list]允許我們指定密碼列表的位置。
-e ns允許我們指定額外的密碼檢查。ns變量允許我們使用用戶名作為密碼,並且使用空密碼。
-n 80允許我們指定端口號碼。
-F允許我們在成功找到用戶名密碼組合之后停止爆破。
雖然在不了解學校管理員信息情況下,爆破必然失敗,但是我們在查看22端口時,發現了SSH協議的版本,前往綠盟漏洞:http://www.nsfocus.net/index.php?act=sec_bug#
查看有無攻擊方法
漏洞來源文檔:https://seclists.org/oss-sec/2018/q3/180
密碼分析:使用Ettercap
原理:使用Ettercap 來毒化網絡並偷取網絡上的用戶名和密碼。我們以尋找和修改 Ettercap 的配置文件來開始。之后我們啟動了 Ettercap 並使用 ARP 毒化執行中間人(MITM)攻擊。由於流量被重定向到我們的主機,當用戶名和密碼在網絡上傳播時,我們就能夠看到它們。
進一步的密碼攻擊可參考:http://www.freebuf.com/articles/web/5929.html
使用msfconsole
終端輸入msfconsole
使用John the Ripper 破解 Windows 密碼
這個秘籍中,我們會使用John the Ripper 來破解 Windows 安全訪問管理器(SAM)文件。SAM文件儲存了目標系統用戶的用戶名和密碼的哈希。出於安全因素,SAM文件使用授權來保護,並且不能在 Windows 系統運行中直接手動打開或復制。
准備
你將會需要訪問SAM 文件。
這個秘籍中,我們假設你能夠訪問某台Windows 主機。
操作步驟
讓我們開始使用John the Ripper 破解 Windows SAM 文件。我們假設你能夠訪問某台 Windows 主機,通過遠程入侵,或者物理接觸,並且能夠通過 USB 或 DVD 驅動器啟動 Kali Linux。
看看你想掛載哪個硬盤:
Fdisk -l
掛載該硬盤,並將target設為它的掛載點。
mount /dev/sda1 /target/
將目錄改為Windows SAM 文件的位置:
cd /target/windows/system32/config
列出目錄中所有內容。
ls –al
使用SamDump2 來提取哈希,並將文件放到你的 root 用戶目錄中的一個叫做hashes的文件夾中。
samdump2 system SAM > /root/hashes/hash.txt
將目錄改為John the Ripper 所在目錄。
運行John the Ripper:
./john /root/hashes/hash.txt
./john /root/hashes/hash.txt–f:nt (If attacking a file on a NTFS System)
字典攻擊:
使用crunch
使用Crunch 生成密碼的基本語法是,[minimum length] [maximum length] [character set] [options]。
-o:這個選項允許你指定輸出列表的文件名稱和位置
-b:這個選項允許你指定每個文件的最大字節數。大小可以以 KB/MB/GB 來指定,並且必須和-o START觸發器一起使用。
-t:這個選項允許你指定所使用的模式。
-l:在使用-t選項時,這個選項允許你將一些字符標識為占位符(@,%,^)。
執行命令來在桌面上創建密碼列表,它最少8 個字母,最大 10 個字符,並且使用字符集ABCDEFGabcdefg0123456789。
crunch 8 10 ABCDEFGabcdefg0123456789 –o /root/Desktop/ generatedCrunch.txt
nano打開文件
就這樣,我們使用了Crunch 來生成密碼字典列表。
使用彩虹表
使用RainbowCrack 來生成彩虹表
彩虹表生成完畢需要2-7個小時,最后生成.rt文件。為了破解密碼的方便,生成完畢后,使用rtsort程序對彩虹表排序,使其更加易於使用。
使用英偉達統一計算設備架構(CUDA)
打開終端窗口並將目錄改為OclHashcat-plus 所在目錄。
cd /usr/share/oclhashcat-plus
執行下列命令來啟動CudaHashcat-plus 的幫助文件:
./cudaHashcat-plus.bin –help
運行CudaHashcat 的語法是cudaHashcat-plus.bin [options] hash [mask]。
使用OclHashcat 的重點之一是理解它的字符集結構。
先看看一些可用的攻擊向量。CudaHashcat 在攻擊中使用左右掩碼。密碼的字符按照掩碼划分,並且被均分為左和右掩碼。對於每個掩碼,你可以為其指定字典或字符集。出於我們的目的,我們會使用定制的字符集。
為了指定自定義字符集,我們使用–1選項。我們可以設置任意多的自定義字符集,只要為它們指定一個數值(1-n)。每個自定義字符都由問號(?)來表示,並且隨后是字符類型。可用的選擇是:
d指定數字(0~9)
l指定小寫字母
u指定大寫字母
s指定特殊字符
1-n指定用做占位符的自定義字符集。
這樣將它們組合起來,我們就指定了一個自定義字符集,它包括特殊字符(s),大寫字母(u),小寫字母(l)和數字(d),生成長度為 8 的密碼。我們打算指定叫做attackfile的哈希表。
./cudaHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
將這個命令這樣拆分:
./cudaHashcat-plus.bin調用了 CudaHashcat 。
attackfile是攻擊文件。
-1 ?l?u?d?指定了自定義字符集1,它包含小寫字母、大寫字母、數字和特殊字符。
?1?1?1?1是使用字符集1的左掩碼。
?1?1?1?1是使用字符集1的右掩碼。
使用ATI Stream
這個秘籍中,我們會使用ATI Stream 來破解密碼哈希。ATI Stream 類似於 CUDA,因為它是一個並行計算平台,它可以通過利用 GPU 的能力來提升計算性能。隨着時間的流逝,GPU 的處理能力有了戲劇性的提升,這讓我們能夠將它用於計算目的。出於演示目的,我們使用 OclHashcat-plus 來破解密碼。OclHashcat 有兩種版本:plus 和 lite。兩個都包含在 Kali 中。
使用OclHashcat-plus。
打開終端窗口並將目錄改為OclHashcat-plus 所在目錄
cd /usr/share/oclhashcat-plus
執行下列命令來啟動OclHashcat-plus 的幫助文件:
./oclHashcat-plus.bin –help
運行OclHashcat 的語法是oclHashcat-plus.bin [options] hash [mask]。
用OclHashcat 的重點之一是理解它的字符集結構。
在我們開始攻擊之前,讓我們先看看一些可用的攻擊向量。OclHashcat 在攻擊中使用左右掩碼。密碼的字符按照掩碼划分,並且被均分為左和右掩碼。對於每個掩碼,你可以為其指定字典或字符集。出於我們的目的,我們會使用定制的字符集。
為了指定自定義字符集,我們使用–1選項。我們可以設置任意多的自定義字符集,只要為它們指定一個數值(1-n)。每個自定義字符都由問號(?)來表示,並且隨后是字符類型。可用的選擇是:
d指定數字(0~9)
l指定小寫字母
u指定大寫字母
s指定特殊字符
1-n指定用做占位符的自定義字符集。
這樣將它們組合起來,我們就指定了一個自定義字符集,它包括特殊字符(s),大寫字母(u),小寫字母(l)和數字(d),生成長度為 8 的密碼。我們打算指定叫做attackfile的哈希表。
./oclHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
我們可以將這個命令這樣拆分:
./oclHashcat-plus.bin調用了 OclHashcat 。
attackfile是我們的攻擊文件。
-1 ?l?u?d?指定了自定義字符集1,它包含小寫字母、大寫字母、數字和特殊字符。
?1?1?1?1是使用字符集1的左掩碼。
?1?1?1?1是使用字符集1的右掩碼。
物理訪問攻擊
這個秘籍中,我們會使用SUCrack 來執行物理訪問密碼攻擊。 SUCrack 是個多線程的工具,能夠通過su來執行本地用戶賬戶的暴力破解。Linux 的su命令允許你作為替代用戶來運行命令。這個攻擊,雖然在你不能通過其他手段提權 Linux 系統時非常有用,但是會填滿日志文件,所以請確保在完成之后清理這些日志。
SUCrack 擁有幾種備選的可用命令:
--help允許你查看它的幫助文檔。
-l允許你修改我們嘗試繞過登錄的用戶。
-s允許你設置展示統計信息的秒數間隔。默認值為 3 秒。
-a允許你設置是否使用 ANSI 轉義代碼。
-w允許你設置工作線程的數量。由於 SUCrack 是多線程的,你可以運行任意多的線程。我們推薦你只使用一個線程,因為每次失敗的登錄嘗試在嘗試下個密碼之前通常有三秒的延遲。
操作步驟
為了使用SUCrack,你需要在啟動時指定單詞列表。否則,你會得到一條搞笑的信息。打開終端窗口並執行sucrack命令。出於我們的目的,我們會使用之前創建的自定義單詞列表文件,它由 Crunch 生成。但是,你可以指定任何希望的單詞列表。
sucrack /usr/share/wordlists/rockyou.txt
如果你打算設置兩個工作線程,以及每6 秒顯示一次統計信息,並且使用 ANSI 轉義代碼,你可以使用下列命令:
sucrack –w 2 –s 6 –a /usr/share/wordlists/rockyou.txt
使用SUCrack 來對系統的 root 用戶執行物理訪問密碼攻擊。使用單詞列表的攻擊可以對管理員(默認)或特定用戶指定。我們運行sucrack命令,它為我們執行攻擊。
7.無線攻擊
為了執行這個秘籍中的任務,需要Kali 終端窗口的經驗。也需要受支持的配置好的無線網卡,用於封包注入。在無線網卡的例子中,封包注入涉及到發送封包,或將它注入到雙方已經建立的連接中。請確保你的無線網卡允許封包注入,因為並不是所有無線網卡都支持它。
https://blog.csdn.net/chenyiyue/article/details/52516395 Kali Linux安裝無線網卡驅動
使用AirCrack 來破解WEP 加密的網絡會話。
在interface列下,選擇你的接口之一。這里,我們使用wlan0。如果你的接口不同,例如mon0,將每個提到wlan0的地方都換成它。
下面,我們需要停止wlan0接口,並把它關閉,便於我們接下來修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,需要修改接口的MAC 地址。由於機器的 MAC 地址會在任何網絡上標識你的存在,修改機器的標識允許我們隱藏真正的 MAC 地址。這里,我們使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
現在我們需要重啟airmon-ng。
airmon-ng start wlan0
使用airodump來定位附近的可用無線網絡:
airodump-ng wlan0
這會出現可用無線網絡的列表。一旦你找到了你想要攻擊的網絡,按下Ctrl + C來停止搜索。選中BSSID列中的 MAC 地址,右擊你的鼠標,並且選擇復制。同時,把網絡正在發送哪個頻道的信號記錄下載。你會在Channel列中找到這個信息。這里,這個頻道是10。
現在運行airodump,並且將所選BSSID的信息復制到文件中。我們會使用下列選項:
-c允許我們選擇頻道。這里我們選擇10。
-w允許我們選擇文件名稱。這里我們選擇wirelessattack。
-bssid允許我們選擇我們的BSSID。這里,我們從剪貼板上粘貼09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開,並展示這個命令的輸出。保持這個窗口開着。
打開另一個終端窗口,為了嘗試組合它們,我們運行aireplay。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
下面,我們發送一些流量給路由器,便於捕獲一些數據。我們再次使用aireplay,以下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]。
aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
你的屏幕會開始被流量填滿。將它運行一到兩分鍾,直到你擁有了用來執行破解的信息。
最后我們運行AirCrack 來破解 WEP 密碼。
aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap
這就結束了。
使用AirCrack 套件來破解無線網絡的 WEP 密碼。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通過收集 WEP 無線連接的封包來工作,之后它會通過算術分析數據來破解 WEP 加密密碼。我們通過啟動 AirCrack 並選擇我們想要的接口來開始。下面,我們修改了 MAC 地址,這允許我們修改互聯網上的身份,之后使用airodump搜索可用的無線網絡來攻擊。一旦我們找到了打算攻擊的網絡,我們使用aireplay來將我們的機器與正在攻擊的無線設備的 MAC 地址關聯。我們最后收集到了一些流量,之后暴力破解生成的 CAP 文件來獲得無線密碼。
因連接網絡的原因,導致未能找到目標,后面連接好了之后在進行,可繼續參考博客:
https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongAircrack-po-jiewifi-mi-ma-wpawp.html
https://blog.csdn.net/code_thinking/article/details/50589508
校園網不支持這么做嗎。
等以后繼續探究一下
WPA/WPA2 無線網絡破解
WPA(無線保護訪問)於 2003 年誕生,並且為保護無線網絡和取代過時的舊標准 WEP 而創建。WEP 被 WPA 以及之后的 WPA2 代替。由於存在更加安全的協議,WEP 很少使用了。
這個秘籍中,我們會使用AirCrack 套件來破解 WPA 密碼。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序,它抓取網絡封包,分析它們,並使用這些數據破解 WPA 密碼。
准備
為了執行這個秘籍中的任務,需要Kali 終端窗口的經驗。也需要受支持的配置好的無線網卡,用於封包注入。在無線網卡的例子中,封包注入涉及到發送封包,或將它注入到雙方已經建立的連接中。
操作步驟
讓我們開始使用AirCrack 來破解WEP 加密的網絡會話。
打開終端窗口,並產生無線網絡接口的列表:
airmon-ng
在interface列下,選擇你的接口之一。這里,我們使用wlan0。如果你的接口不同,例如mon0,請將每個提到wlan0的地方都換成它。
下面,我們需要停止wlan0接口,並把它關閉,便於我們接下來修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,我們需要修改我們接口的MAC 地址。由於機器的 MAC 地址會在任何網絡上標識你的存在,修改機器的標識允許我們隱藏真正的 MAC 地址。這里,我們使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
現在我們需要重啟airmon-ng。
airmon-ng start wlan0
下面,我們會使用airodump來定位附近的可用無線網絡。
airodump-ng wlan0
這會出現可用無線網絡的列表。一旦你找到了你想要攻擊的網絡,按下Ctrl + C來停止搜索。選中BSSID列中的 MAC 地址,右擊你的鼠標,並且選擇復制。同時,把網絡正在發送哪個頻道的信號記錄下載。你會在Channel列中找到這個信息。這里,這個頻道是10。
現在運行airodump,並且將所選BSSID的信息復制到文件中。我們會使用下列選項:
-c允許我們選擇頻道。這里我們選擇10。
-w允許我們選擇文件名稱。這里我們選擇wirelessattack。
-bssid允許我們選擇我們的BSSID。這里,我們從剪貼板上粘貼09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開,並展示這個命令的輸出。保持這個窗口開着。
打開另一個終端窗口,為了嘗試組合它們,我們運行aireplay。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
最后我們運行AirCrack 來破解 WEP 密碼。-w選項允許我們指定單詞列表的位置。我們使用事先命名的.cap文件。這里,文件名稱是wirelessattack.cap。
Aircrack-ng –w ./wordlist.lst wirelessattack.cap
這就結束了。
工作原理
在這個秘籍中,我們使用了AirCrack 套件來破解無線網絡的 WPA 密碼。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 通過收集 WPA 無線連接的封包來工作,之后它會通過算術分析數據來破解 WPA 加密密碼。我們通過啟動 AirCrack 並選擇我們想要的接口來開始。下面,我們修改了 MAC 地址,這允許我們修改互聯網上的身份,之后使用airodump搜索可用的無線網絡來攻擊。一旦我們找到了打算攻擊的網絡,我們使用aireplay來將我們的機器與正在攻擊的無線設備的 MAC 地址關聯。我們最后收集到了一些流量,之后暴力破解生成的 CAP 文件來獲得無線密碼。
無線網絡自動化破解
使用Gerix 將無線網絡攻擊自動化
使用wget,訪問下面的網站並下載 Gerix:
wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/
gerix-wifi-cracker-master.rar
文件下載好之后,我們需要從RAR 文件中解壓數據。
unrar x gerix-wifi-cracker-master.rar
現在,為了保持文件一致,將Gerix 文件夾移動到/usr/share目錄下,和其它滲透測試工具放到一起。
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
訪問Gerix 所在的目錄:
cd /usr/share/gerix-wifi-cracker
鍵入下列命令來啟動Gerix:
python gerix.py
點擊Configuration(配置)標簽頁。
在Configuration標簽頁中,選擇你的無線接口。
點擊Enable/Disable Monitor Mode(開啟/停止監控器模式)按鈕。
在監控模式啟動之后,在Select Target Network(選擇目標網絡)下面,點擊Rescan Networks(重新掃描網絡)按鈕。
目標網絡的列表會填滿。選擇無線網絡作為目標。這里,我們選擇了WEP 加密的網絡。
點擊WEP 標簽頁
在Functionalities(功能)中,點擊Start Sniffing and Logging(開啟嗅探和記錄)按鈕。
點擊WEP Attacks (No Client)(WEP 攻擊 無客戶端)子標簽頁。
點擊Start false access point authentication on victim(開啟目標上的偽造接入點驗證)按鈕。
點擊Start the ChopChop attack(開始斷續攻擊)按鈕。
在打開的終端窗口中,對Use this packet(使用這個封包)問題回答Y。
完成之后,復制生成的.cap文件。
點擊Create the ARP packet to be injected on the victim access point(創建注入到目標接入點的 ARP 封包)按鈕。
點擊Inject the created packet on victim access point(將創建的封包注入到目標接入點)按鈕。
在打開的終端窗口中,對Use this packet問題回答Y。
收集了大約20000 個封包之后,點擊Cracking(破解)標簽頁。
點擊Aircrack-ng – Decrypt WEP Password(解密 WEP 密碼)按鈕。
這就結束了。
使用偽造接入點連接客戶端
點擊Configuration(配置)標簽頁。
在Configuration標簽頁中,選擇你的無線接口。
點擊Enable/Disable Monitor Mode(開啟/停止監控器模式)按鈕。
在監控模式啟動之后,在Select Target Network(選擇目標網絡)下面,點擊Rescan Networks(重新掃描網絡)按鈕。
目標網絡的列表會填滿。選擇無線網絡作為目標。這里,我們選擇了WEP 加密的網絡。
點擊Fake AP(偽造接入點)標簽頁。
修改Access Point ESSID(接入點 ESSID),將其從honeypot修改為不會引起懷疑的名稱。這里我們使用personalnetwork。
其它選項使用默認。為了開啟偽造接入點,點擊Start Face Access Point(開啟偽造接入點)按鈕。
URL流量控制
這個類似中間人攻擊
打開終端窗口並執行下面的命令,來配置IP 表使我們能夠劫持流量:
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,我們啟動arpspoof 來毒化從受害者主機到默認網關的流量。這個例子中,我們在局域網中使用 Windows 7 主機,地址為192.168.10.115。Arpspoof 有一些選項,包括:
-i允許我們選擇目標接口。這里我們選擇wlan0。
-t允許我們指定目標。
整個命令的語法是arpspoof –i [interface] –t [target IP address] [destination IP address]。
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
接着,我們執行另一個arpspoof 命令,它會從上一個命令的目的地(這里是默認網關)取回流量,並使流量經過我們的 Kali 主機。這個例子中,我們的 IP 地址是192.168.10.110。
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
端口重定向
打開終端窗口並執行下列命令來配置IP 表,使我們能夠劫持流量:
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,我們啟動arpspoof 來毒化去往默認網關的流量。這個例子中,默認網關的 IP 地址為 192.168.10.1。Arpspoof 有一些選項,包括:
-i允許我們選擇目標接口。這里我們選擇wlan0。
整個命令的語法是arpspoof –i [interface] [destination IP address]。
sudo arpspoof –i wlan0 192.168.10.1
接着,我們執行另一個arpspoof 命令,它會從上一個命令的目的地(這里是默認網關)取回流量,並使流量經過我們的 Kali 主機。這個例子中,我們的 IP 地址是192.168.10.110。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080