第一部分

渗透测试步骤 ---参考资料  Ethical Hacking: The Value of Controlled Penetration Tests  下载地址  链接:https://pan.baidu.com/s/1ELFGTEnVx5d15eWHSmHzrQ  提取码:wd8l
复制这段内容后打开百度网盘手机App,操作更方便哦

1、Snort软件可以安装的操作系统的 Unix /Linux and windows 。WinSinff可以安装的额操作系统 Windows

2、扫描内网石板是针对端口和服务 ,通过扫描的、发现Port和端口设备。 一般使用的工具有 Nmap(Unix Linux Windows)  以及SiperScan安装在wndows上

3、查看服务的工具 SolarWindows(Windows)  SNScan(Windows)

4、查看 漏洞的工具一般上使用 Nessus  Nikto

5、破解密码的工具使用 Pwdunp3 and pwdunp3e  以及 SAM Grab L0phtCrack John-the-Ripper

Some Common Tools:
– Nessus (Unix/Linux)
– SNScan (Windows)
– Nikto (Unix/Linux)
– Whisker (Unix/Linux)
– SMB Brute Forcer (Windows)

6、对 BacakTrack 5 Wireless Penetration  Testing 一书的全部整理总结

1、查看无线网络   iwconfig   或者使用  ifconfig -a

启动无线网卡之后查看,网卡的状态。

修改无线网卡的IP地址

假设   存在一个路由器的 设置IP地址是192.168.0.1,那么  我们现在设置自己的无线王卡的地址是192.168.0.2 那么 在一定的范围内就可以成功连接到无线路由器上。达到上网的目的了。

2、无线网络802.11帧结构图示

3、开启网线网卡监听模式

4、使用wireshark 查看管理帧

wlan.fc.type==0

控制帧 wlan.fc.type==1

数据帧wlan.fc.type==2

查看所有的广播帧 (wlan.fc.type==0)&&(waln.fc.subtype==8)

使用无线网卡地址进行过滤

wlan.bssid==00:21:91:D2:8E:25

设置网卡的信道  iwconfig  wlan0mon channel 11

5、监视内核消息 tail  -f -n  0 /var/log/messges  之后插入U盘会出现出如下的信息

设置信道监管地区 修改成美国

iw reg set US 之后启动内核监控

之后你会发现 修改监管信道之后 信道12 不能使用   因为 信道 12 美国不能使用

修改频率 ,每个国家规定了固定的频率。即便是使用的网卡能够达到最大值,但是 不同的国家会有限制

iwconfig wlan0 channel 12

6、对于隐藏的无线网络如何获取

第一种方式就是持续的监听,一旦有连接便可以获取请求的报文

第二种方式就是 aireplay-ng -0 5 -a 00:21:91:D2:8E:25 mon0   其中0 表示攻击   即发送数据包 对目标MAC地址进行宏范式攻击  直至连接在该无线上的设备掉线重新连接,可以模拟一个假的无线接入点,使用相同的MAC地址和SSID,这样游客或许会连接上这个假的接入点。之前的博客写过这个问题。

7、对于开启了MAC地址过滤的接入点的攻击方法

首先查看链接到目标接入点的所有客户端的bssid MAC地址。 使用命令 airmon-ng -c 1 -a --bssid  06:69:6C:E8:88:98 wlan0mon

现在已经得到了链接到目标接入点的客户端的MAC地址。可以将自己的无线网卡的MAC地址修改成上面图示相同的MAc地址,这样就可以达到欺骗的目的。使得自己链接上无线网络。

修改自己的Mac地址: 使用命令 mcchanger -m  10:B1:F8:97:B0:FA wlan0

之后可以立即使用 iwconfig wlan0 seeid "yalong" channel 1链接到无线,但是 我的虚拟机使用的是桥连接的方式,所以不想将使用NAT模式。又要配置很烦。所以会显示没有链接成功。

可以看看我的桥接模式是通的 所以并没有使用无线连接网络

8、如何绕过共享秘钥的认证机制

首先 监听整个认证的会话过程 存储会话   使用命令  airodump-ng wlan0mon -c 1 --bssid 06:69:6C:E8:88:98 -w keysteram   成功捕获握手数据包之后才算完整。你可以使用合法客户端连接这个无线接入点或者攻击连接客户端,使得迫使重新连接。这样便于快速捕获握手数据包。

如果现实红色圈出的,表示已经成功捕获到握手数据包。其实你只要有好的字典就可以破解密码了。这里我们是打算绕过认证机制的。真正有用的是保存的下面的一个cap的会话文件  可以使用wireshark打开该文件。

下面使用伪造MAc地址 ,但是还是使用之前捕获的认证握手包来 交换认证秘钥 ,验证的方法绕过  使用命令  aireplay-ng  -1 0 -e "yalong" -y keysteram-02.cap -a  06:69:6C:E8:88:98 -h 10:b1:f8:97:b0:fa wlan0mon

但是 不确定是路由器性能的提高还是什么问题,我测试的是一款工业级的路由器,最终没有成功欺骗。 所以下策只能使用字典区破解了。aircrack-ng  加上 字典位置 和捕获的数据包 

使用wireshark跟踪认证的过程 ,因为此次并没有认证成功,所以只能看到不封数据包。10:b1:f8:97:b0:fa  这个MAC地址自己可以随便写上一个,最好不要使用全A。

总结一下上面是哦用的命令 套件主要有aircrack-ng  airmon-ng  airodump-ng aireplay-ng  ifconfig iwconfig

Penetration testing _internal & wireless Penetration Testing的更多相关文章

  1. Wireless Penetration Testing(7-11 chapter)

    1.AP-less WPA-Personal cracking 创建一个honeypoint  等待链接,特点在于不需要攻击致使链接的客户端掉线,直接获取了流量的握手包. 2.Man-in-the-M ...

  2. wireless Penetration Testing & Honeypot and Mis-Association attacks

    重新记一遍 ,在捕获握手数据包的时候不容易获取,所以使用ARP请求.使用自己的无线网卡的地址发送请求,会容易使得无线开启端掉线,迫使重新连接. 1.使用命令   aireplay-ng -3 -b a ...

  3. Wireless Penetration Testing(命令总结)

    1.对本书出现的无线网络涉及的命令做一总结 查看无线网卡( Create a monitor mode interface using your card as shown in the follow ...

  4. Penetration Testing、Security Testing、Automation Testing

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3823513.html http://www.cnblogs.com/LittleHann/p/3828927. ...

  5. Penetration test

    Contents 1 History 2 Standards and certification 3 Tools 3.1 Specialized OS distributions 3.2 Softwa ...

  6. Security Testing Basics

    Security Testing BasicsSoftware security testing is the process of assessing and testing a system to ...

  7. Building the Testing Pipeline

    This essay is a part of my knowledge sharing session slides which are shared for development and qua ...

  8. Unit Testing with NSubstitute

    These are the contents of my training session about unit testing, and also have some introductions a ...

  9. testing - 测试基本使用接口

    testing - 测试基本使用接口 当你写完一个函数,结构体,main之后,你下一步需要的就是测试了.testing包提供了很简单易用的测试包. 写一个基本的测试用例 测试文件的文件名需要以_tes ...

随机推荐

  1. python 函数指动态形参,作用域

    函数的动态形参, 作用域 一 动态形参 如果我们需要给⼀一个函数传参, ⽽而参数⼜又是不确定的. 或者我给⼀一个 函数传很多参数, 我的形参就要写很多, 很⿇麻烦, 怎么办呢. 我们可以考虑使⽤用动态 ...

  2. ES6走一波 变量结构赋值

    Destructuring  变量的解构赋值 是一种模式匹配 ES6我关注点之一是用途  能否举些好例子是检验学习到位的方法之一 交换变量值 函数返回多个值 函数入参为对象.数组,内部使用更简洁 意义 ...

  3. mongodb 系列 ~ mongo的副本集(3)

    一 简介:今天咱们来聊聊mongodb复制的具体一些案例 二 副本集 1 当mongodb采用全量复制时,如何观察全量复制的进度 对比文件本身和primary大小 2 mongodb全量复制的过程 旧 ...

  4. 生产者消费者模型java

    马士兵老师的生产者消费者模型,我感觉理解了生产者消费者模型,基本懂了一半多线程. public class ProducerConsumer { public static void main(Str ...

  5. java jvm和android DVM区别

      本文转自:http://blog.csdn.net/yujun411522/article/details/45932247   1.Android dvm的进程和Linux的进程, 应用程序的进 ...

  6. Elasticsearch 5.4.3实战--环境搭建

    1. 选择搭建的服务器信息 $ uname -a Linux SA0124 2.6.32-642.11.1.el6.x86_64 #1 SMP Fri Nov 18 19:25:05 UTC 2016 ...

  7. Pftriage:分析和追踪恶意文件,识别特征

    项目地址 PFTriage:https://github.com/idiom/pftriage 参考 Pftriage:如何在恶意软件传播过程中对恶意文件进行分析 https://www.freebu ...

  8. PHP JSON 数据解析代码

    作者: 字体:[增加减小] 类型:转载   PHP解析JSON 数据代码,与大多数流行的 Web 服务如 twitter .人人网通过开放 API 来提供数据一样,它总是能够知道如何解析 API 数据 ...

  9. <杂记>该换个背景图了

    ..当然我刚开始也是懵逼的,我有发现这里可以写css,但是还是缺个图片地址,想了想,这不是还有个相册功能吗. 那应该就是把自己要换的图片上传到相册吧. 右击图片,选择检查元素找到图片的src 如:ht ...

  10. Android Day2

    紧接前一篇日记: 2.增加文本域 在<LinearLayout>中增加<EditText>元素,无格式设置的时候如下. <EditText android:id=&quo ...