提交 f241bbd5 编写于 作者: W wizardforcel

5.1~2

上级 9af6d666
......@@ -44,7 +44,7 @@
Kali 会安装在笔记本上,在本书的剩余部分,它会作为渗透测试者的主机。
### 实时间 -- 安装 Kali
### 实时间 -- 安装 Kali
Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali,之后安装在硬盘上。
......@@ -80,7 +80,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali
现在我们要建立接入点。我们之前提到过,我们对本书中所有实验使用 TP-LINK TL-WR841N 无线路由。但是,你可以随便使用任何其它接入点。操作的基本原则和方式都一样。
### 实时间 -- 配置无线接入点
### 实时间 -- 配置无线接入点
让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。
......@@ -120,7 +120,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali
配置你的无线适配器比接入点更加简单。优势就是 Kali 天生支持这种网卡,并自带所有所需设备的驱动来启动封包注入和嗅探。
### 实时间 -- 配置你的无线网卡
### 实时间 -- 配置你的无线网卡
我们在渗透测试者的笔记本中使用无线适配器。
......@@ -146,7 +146,7 @@ Kali 自带了 Alfa 和 Edimax 所需的所有驱动。只要主机启动,适
现在我们看一看如何使用无线适配器连接到接入点。我们的接入点的 SSID 是`Wireless Lab`,并没有使用任何身份验证。
### 实时间 -- 配置你的网卡
### 实时间 -- 配置你的网卡
下面我们开始。遵循这些步骤来将你的网卡连接到接入点。
......
......@@ -22,7 +22,7 @@ WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中
不幸的是,这个方法不能提供可靠的安全,但是网络管理员认为它很安全。隐藏 SSID 不应该被看作安全手段。我们现在来看看如何发现隐藏的 SSID。
### 实时间 -- 发现隐藏的 SSID
### 实时间 -- 发现隐藏的 SSID
执行下列指南以开始:
......@@ -74,7 +74,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
最基本的想法就是基于客户端的 MAC 地址进行验证。MAC 过滤器是为网络接口分配的一段识别代码,路由器能够检查这个代码并将其与允许的 MAC 列表进行比较。允许的 MAC 地址列表由网络管理员维护,储存于接入点中。我们现在要看看绕过 MAC 过滤器有多容易。
### 实时间 -- 绕过 MAC 过滤器
### 实时间 -- 绕过 MAC 过滤器
让我们遵循以下指南来开始:
......@@ -110,7 +110,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
我们现在使用开放验证来获得验证并连接到接入点。
### 实时间 -- 绕过开放验证
### 实时间 -- 绕过开放验证
让我们现在看看如何绕过开放验证。
......@@ -140,7 +140,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
这个练习中,我们会了解如何嗅探空气来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。
### 实时间 -- 绕过共享验证
### 实时间 -- 绕过共享验证
绕过共享验证比上一个练习更加困难,所以仔细遵循下列步骤:
......
# 第五章 攻击 Web 设施
> 作者:Vivek Ramachandran, Cameron Buchanan
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
> 故上兵伐谋
> -- 孙子,《孙子兵法》
这一章中,我们会攻击 WLAN 设施的核心。我们会专注于如何使用不同的新型攻击向量和引诱性的授权客户端,来作为攻击者渗透授权网络。
## 5.1 接入点的默认账户和身份
WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们有时候在安全上会被忽视。这个练习中,我们会检查是否修改了接入点的默认密码。之后,我们会验证,即使密码修改了,它们是否易于使用基于字典的攻击猜测和破解。
要注意,因为我们来到了更高级的章节,我们就假设你已经浏览了前面的章节,现在熟悉了所有这里所讨论的工具的使用。这允许我们构建在这些知识智商,并尝试更加复杂的攻击。
### 实战时间 -- 破解接入点的默认账户
遵循以下指南来开始:
1. 让我们首先连接到`Wireless Lab `接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是`TP-Link WR841N`,像这样:
![](img/5-1-1.jpg)
2. 从厂商的网站中,我们找到了管理员的默认账户是`admin`。我们在登录页面上尝试它,并且我们成功登录。这展示了攻破使用默认身份的账户有多容易。我们强烈推荐你获得路由器的在线用户手册。这会允许你理解在渗透测试过程中应该怎么做,以及向你提供其它配置缺陷的洞察。
![](img/5-1-2.jpg)
### 刚刚发生了什么?
我们验证了这个接入点上的默认密码没有改动,这会让整个网络沦陷。同样,即使默认身份被改动,结果也可能是一些易于猜测或执行字典工具的东西。
### 试一试 -- 使用爆破来破解账户
在上一个练习中,将密码修改为一些难以猜测或在字典中找到的东西,并看看你是否能够使用爆破的手段攻破它。限制密码的长度和字符,以便你可能会成功。用于破解 HTTP 验证的工具之一叫做 Hydra,Kali 中自带。
## 5.2 拒绝服务攻击
WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于:
+ 解除验证攻击
+ 接触挂链攻击
+ CTS-RTS 攻击
+ 信号或频谱干扰攻击
在这本书中,我们会使用下列实验来讨论无线设施上的杰出验证攻击。
### 实战时间 -- 解除验证 DoS 攻击
遵循以下指南来开始:
1.` Wireless Lab `网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。
![](img/5-2-1.jpg)
2. 让我们将 Windows 客户端连接到接入点。我们会在`airodump-ng `的界面中看到连接:
![](img/5-2-2.jpg)
3. 现在,在攻击者的主机上,让我们对其执行直接的解除验证攻击。
![](img/5-2-3.jpg)
4. 要注意,客户端现在完全断开了接入点的连接。我们可以在`airodump-ng`界面上验证它。
![](img/5-2-4.jpg)
5. 如果我们使用 Wireshark 来查看流量,你会注意到,我们刚才发送了大量解除验证的封包。
![](img/5-2-5.jpg)
6. 我们可以代表接入点向整个网络发送广播解除验证封包,来执行相同攻击。这会断开所有客户端的连接:
![](img/5-2-6.jpg)
### 刚刚发生了什么?
我们成功发送了解除验证封包给接入点和客户端。这会导致它们之间的连接断开和通信丢失。
我们也可以发送广播解除验证封包,这会确保附近没有客户端能成功连接到我们的接入点。
要注意,只要客户端断开了,它会尝试再次连接到接入点,所以解除验证攻击应该持续进行,来产生拒绝服务的效果。
这是最易于构造的攻击但是有毁灭性的效果。这很方便在现实世界中使用,来使无线网络崩溃。
### 试一试 -- 解除关联攻击
尝试弄清如何使用 Kali 上现有工具,对目标设施执行解除关联攻击。你可以发送广播解除关联攻击吗?
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册