Penetration testing _internal & wireless Penetration Testing
第一部分
渗透测试步骤 ---参考资料 Ethical Hacking: The Value of Controlled Penetration Tests 下载地址 链接:https://pan.baidu.com/s/1ELFGTEnVx5d15eWHSmHzrQ 提取码:wd8l
复制这段内容后打开百度网盘手机App,操作更方便哦
1、Snort软件可以安装的操作系统的 Unix /Linux and windows 。WinSinff可以安装的额操作系统 Windows
2、扫描内网石板是针对端口和服务 ,通过扫描的、发现Port和端口设备。 一般使用的工具有 Nmap(Unix Linux Windows) 以及SiperScan安装在wndows上
3、查看服务的工具 SolarWindows(Windows) SNScan(Windows)
4、查看 漏洞的工具一般上使用 Nessus Nikto
5、破解密码的工具使用 Pwdunp3 and pwdunp3e 以及 SAM Grab L0phtCrack John-the-Ripper
Some Common Tools:
– Nessus (Unix/Linux)
– SNScan (Windows)
– Nikto (Unix/Linux)
– Whisker (Unix/Linux)
– SMB Brute Forcer (Windows)
6、对 BacakTrack 5 Wireless Penetration Testing 一书的全部整理总结
1、查看无线网络 iwconfig 或者使用 ifconfig -a
启动无线网卡之后查看,网卡的状态。
修改无线网卡的IP地址
假设 存在一个路由器的 设置IP地址是192.168.0.1,那么 我们现在设置自己的无线王卡的地址是192.168.0.2 那么 在一定的范围内就可以成功连接到无线路由器上。达到上网的目的了。
2、无线网络802.11帧结构图示
3、开启网线网卡监听模式
4、使用wireshark 查看管理帧
wlan.fc.type==0
控制帧 wlan.fc.type==1
数据帧wlan.fc.type==2
查看所有的广播帧 (wlan.fc.type==0)&&(waln.fc.subtype==8)
使用无线网卡地址进行过滤
wlan.bssid==00:21:91:D2:8E:25
设置网卡的信道 iwconfig wlan0mon channel 11
5、监视内核消息 tail -f -n 0 /var/log/messges 之后插入U盘会出现出如下的信息
设置信道监管地区 修改成美国
iw reg set US 之后启动内核监控
之后你会发现 修改监管信道之后 信道12 不能使用 因为 信道 12 美国不能使用
修改频率 ,每个国家规定了固定的频率。即便是使用的网卡能够达到最大值,但是 不同的国家会有限制
iwconfig wlan0 channel 12
6、对于隐藏的无线网络如何获取
第一种方式就是持续的监听,一旦有连接便可以获取请求的报文
第二种方式就是 aireplay-ng -0 5 -a 00:21:91:D2:8E:25 mon0 其中0 表示攻击 即发送数据包 对目标MAC地址进行宏范式攻击 直至连接在该无线上的设备掉线重新连接,可以模拟一个假的无线接入点,使用相同的MAC地址和SSID,这样游客或许会连接上这个假的接入点。之前的博客写过这个问题。
7、对于开启了MAC地址过滤的接入点的攻击方法
首先查看链接到目标接入点的所有客户端的bssid MAC地址。 使用命令 airmon-ng -c 1 -a --bssid 06:69:6C:E8:88:98 wlan0mon
现在已经得到了链接到目标接入点的客户端的MAC地址。可以将自己的无线网卡的MAC地址修改成上面图示相同的MAc地址,这样就可以达到欺骗的目的。使得自己链接上无线网络。
修改自己的Mac地址: 使用命令 mcchanger -m 10:B1:F8:97:B0:FA wlan0
之后可以立即使用 iwconfig wlan0 seeid "yalong" channel 1链接到无线,但是 我的虚拟机使用的是桥连接的方式,所以不想将使用NAT模式。又要配置很烦。所以会显示没有链接成功。
可以看看我的桥接模式是通的 所以并没有使用无线连接网络
8、如何绕过共享秘钥的认证机制
首先 监听整个认证的会话过程 存储会话 使用命令 airodump-ng wlan0mon -c 1 --bssid 06:69:6C:E8:88:98 -w keysteram 成功捕获握手数据包之后才算完整。你可以使用合法客户端连接这个无线接入点或者攻击连接客户端,使得迫使重新连接。这样便于快速捕获握手数据包。
如果现实红色圈出的,表示已经成功捕获到握手数据包。其实你只要有好的字典就可以破解密码了。这里我们是打算绕过认证机制的。真正有用的是保存的下面的一个cap的会话文件 可以使用wireshark打开该文件。
下面使用伪造MAc地址 ,但是还是使用之前捕获的认证握手包来 交换认证秘钥 ,验证的方法绕过 使用命令 aireplay-ng -1 0 -e "yalong" -y keysteram-02.cap -a 06:69:6C:E8:88:98 -h 10:b1:f8:97:b0:fa wlan0mon
但是 不确定是路由器性能的提高还是什么问题,我测试的是一款工业级的路由器,最终没有成功欺骗。 所以下策只能使用字典区破解了。aircrack-ng 加上 字典位置 和捕获的数据包
使用wireshark跟踪认证的过程 ,因为此次并没有认证成功,所以只能看到不封数据包。10:b1:f8:97:b0:fa 这个MAC地址自己可以随便写上一个,最好不要使用全A。
总结一下上面是哦用的命令 套件主要有aircrack-ng airmon-ng airodump-ng aireplay-ng ifconfig iwconfig
Penetration testing _internal & wireless Penetration Testing的更多相关文章
- Wireless Penetration Testing(7-11 chapter)
1.AP-less WPA-Personal cracking 创建一个honeypoint 等待链接,特点在于不需要攻击致使链接的客户端掉线,直接获取了流量的握手包. 2.Man-in-the-M ...
- wireless Penetration Testing & Honeypot and Mis-Association attacks
重新记一遍 ,在捕获握手数据包的时候不容易获取,所以使用ARP请求.使用自己的无线网卡的地址发送请求,会容易使得无线开启端掉线,迫使重新连接. 1.使用命令 aireplay-ng -3 -b a ...
- Wireless Penetration Testing(命令总结)
1.对本书出现的无线网络涉及的命令做一总结 查看无线网卡( Create a monitor mode interface using your card as shown in the follow ...
- Penetration Testing、Security Testing、Automation Testing
相关学习资料 http://www.cnblogs.com/LittleHann/p/3823513.html http://www.cnblogs.com/LittleHann/p/3828927. ...
- Penetration test
Contents 1 History 2 Standards and certification 3 Tools 3.1 Specialized OS distributions 3.2 Softwa ...
- Security Testing Basics
Security Testing BasicsSoftware security testing is the process of assessing and testing a system to ...
- Building the Testing Pipeline
This essay is a part of my knowledge sharing session slides which are shared for development and qua ...
- Unit Testing with NSubstitute
These are the contents of my training session about unit testing, and also have some introductions a ...
- testing - 测试基本使用接口
testing - 测试基本使用接口 当你写完一个函数,结构体,main之后,你下一步需要的就是测试了.testing包提供了很简单易用的测试包. 写一个基本的测试用例 测试文件的文件名需要以_tes ...
随机推荐
- python 函数指动态形参,作用域
函数的动态形参, 作用域 一 动态形参 如果我们需要给⼀一个函数传参, ⽽而参数⼜又是不确定的. 或者我给⼀一个 函数传很多参数, 我的形参就要写很多, 很⿇麻烦, 怎么办呢. 我们可以考虑使⽤用动态 ...
- ES6走一波 变量结构赋值
Destructuring 变量的解构赋值 是一种模式匹配 ES6我关注点之一是用途 能否举些好例子是检验学习到位的方法之一 交换变量值 函数返回多个值 函数入参为对象.数组,内部使用更简洁 意义 ...
- mongodb 系列 ~ mongo的副本集(3)
一 简介:今天咱们来聊聊mongodb复制的具体一些案例 二 副本集 1 当mongodb采用全量复制时,如何观察全量复制的进度 对比文件本身和primary大小 2 mongodb全量复制的过程 旧 ...
- 生产者消费者模型java
马士兵老师的生产者消费者模型,我感觉理解了生产者消费者模型,基本懂了一半多线程. public class ProducerConsumer { public static void main(Str ...
- java jvm和android DVM区别
本文转自:http://blog.csdn.net/yujun411522/article/details/45932247 1.Android dvm的进程和Linux的进程, 应用程序的进 ...
- Elasticsearch 5.4.3实战--环境搭建
1. 选择搭建的服务器信息 $ uname -a Linux SA0124 2.6.32-642.11.1.el6.x86_64 #1 SMP Fri Nov 18 19:25:05 UTC 2016 ...
- Pftriage:分析和追踪恶意文件,识别特征
项目地址 PFTriage:https://github.com/idiom/pftriage 参考 Pftriage:如何在恶意软件传播过程中对恶意文件进行分析 https://www.freebu ...
- PHP JSON 数据解析代码
作者: 字体:[增加减小] 类型:转载 PHP解析JSON 数据代码,与大多数流行的 Web 服务如 twitter .人人网通过开放 API 来提供数据一样,它总是能够知道如何解析 API 数据 ...
- <杂记>该换个背景图了
..当然我刚开始也是懵逼的,我有发现这里可以写css,但是还是缺个图片地址,想了想,这不是还有个相册功能吗. 那应该就是把自己要换的图片上传到相册吧. 右击图片,选择检查元素找到图片的src 如:ht ...
- Android Day2
紧接前一篇日记: 2.增加文本域 在<LinearLayout>中增加<EditText>元素,无格式设置的时候如下. <EditText android:id=&quo ...