Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-wireless-pentest-zh
提交
7b3504e6
K
kali-linux-wireless-pentest-zh
项目概览
OpenDocCN
/
kali-linux-wireless-pentest-zh
通知
4
Star
5
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-wireless-pentest-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
7b3504e6
编写于
10月 30, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
2.1~2
上级
ef9bddf1
变更
4
隐藏空白更改
内联
并排
Showing
4 changed file
with
97 addition
and
1 deletion
+97
-1
SUMMARY.md
SUMMARY.md
+1
-1
ch10.md
ch10.md
+2
-0
ch2.md
ch2.md
+92
-0
ch9.md
ch9.md
+2
-0
未找到文件。
SUMMARY.md
浏览文件 @
7b3504e6
+
[
Kali Linux 无线渗透测试入门指南
](
README.md
)
+
[
第一章 配置无线环境
](
ch1.md
)
+
[
第二章 WLAN 和固有的不安全
](
ch2.md
)
+
[
第二章 WLAN 和固有的不安全
性
](
ch2.md
)
+
[
第三章 绕过 WLAN 身份验证
](
ch3.md
)
+
[
第四章 WLAN 加密缺陷
](
ch4.md
)
+
[
第五章 攻击 Web 设施
](
ch5.md
)
...
...
ch10.md
浏览文件 @
7b3504e6
...
...
@@ -6,6 +6,8 @@
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
> 太阳底下无新事。
> -- 谚语
...
...
ch2.md
0 → 100644
浏览文件 @
7b3504e6
# 第二章 WLAN 和固有的不安全性
> 作者:Vivek Ramachandran, Cameron Buchanan
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
> 建筑越高,地基就要打得越深。
> -- 托马斯·坎佩斯
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。
WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。
## 2.1 回顾 WLAN 帧
由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。
让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:
![](
img/2-1-1.jpg
)
`Frame Control`
字段本身拥有更复杂的结构:
![](
img/2-1-2.jpg
)
类型字段定义了下列三种 WLAN 帧:
1.
管理帧:管理帧负责维护接入点和无线客户端之间的通信。管理帧拥有下列子类型:
+ 验证
+ 解除验证
+ 关联请求
+ 关联响应
+ 重关联请求
+ 重关联响应
+ 解除关联
+ 信标
+ 探测请求
+ 探测响应
2.
控制帧:控制帧负责确保数据在接入点和无线客户端之间合理交换。控制帧拥有下列子类型:
+ 请求发送(RTS)
+ 清除发送(CTS)
+ 确认(ACK)
3.
数据帧:数据帧携带在无线网络上发送的真实数据。它没有子类型。
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空气中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
### 实战时间 -- 创建监控模式的接口
让我们现在将无线网卡设为监控模式。
遵循下列指南来开始:
1.
启动 Kali 并使适配器保持连接。一旦你打开了控制台,输入
`iwconfig`
并确保网卡被检测到,驱动被正确加载。
![](img/2-2-1.jpg)
2.
使用
`ifconfig wlan1 up`
命令启动网卡(其中
`wlan1`
是你的适配器)。通过运行
`ifconfig wlan1`
验证网卡是否正在运行。你应该在输出的第二行看到单词
`UP`
,像这样:
![](img/2-2-2.jpg)
3.
为了将网卡设为监控模式,我们使用
`airmon-ng `
,它在 Kali 中自带。首先执行
`airmon-ng `
命令来确认它检测到了可用的网卡。你应该能看到输出中列出的
`wlan1`
接口:
![](img/2-2-3.jpg)
4.
现在输入
`airmon-ng start wlan1 `
命令来创建对应
`wlan1`
设备的监控模式接口。新的监控模式接口名为
`mon0`
。(你可以再次不带参数使用
`airmon-ng `
来验证。)
![](img/2-2-4.jpg)
5.
同样,运行
`ifconfig mon0`
会展示叫做
`mon0`
的新接口。
### 刚刚发生了什么?
我们成功创建了叫做
`mon0`
的监控模式接口。这个接口用于嗅探空气中的无线封包。这个接口已经在我们的无线适配器中创建了。
### 试一试 -- 创建多个监控模式接口
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
太棒了!我们拥有了监控模式接口,等待从空气中读取一些封包。所以让我们开始吧。
下一个练习中,我们会使用 Wireshark 和刚刚创建的
`mon0`
监控器模式接口,从空气中嗅探封包。
ch9.md
浏览文件 @
7b3504e6
...
...
@@ -6,6 +6,8 @@
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
> 空谈不如实干。
> -- 谚语
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录