diff --git a/ch1.md b/ch1.md index d670a72992657ce43e365d963d54771f2a425e14..0519d7055b978d798bc817f68fe4c05595201c04 100644 --- a/ch1.md +++ b/ch1.md @@ -44,7 +44,7 @@ Kali 会安装在笔记本上,在本书的剩余部分,它会作为渗透测试者的主机。 -### 实践时间 -- 安装 Kali +### 实战时间 -- 安装 Kali Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali,之后安装在硬盘上。 @@ -80,7 +80,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali 现在我们要建立接入点。我们之前提到过,我们对本书中所有实验使用 TP-LINK TL-WR841N 无线路由。但是,你可以随便使用任何其它接入点。操作的基本原则和方式都一样。 -### 实践时间 -- 配置无线接入点 +### 实战时间 -- 配置无线接入点 让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。 @@ -120,7 +120,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali 配置你的无线适配器比接入点更加简单。优势就是 Kali 天生支持这种网卡,并自带所有所需设备的驱动来启动封包注入和嗅探。 -### 实践时间 -- 配置你的无线网卡 +### 实战时间 -- 配置你的无线网卡 我们在渗透测试者的笔记本中使用无线适配器。 @@ -146,7 +146,7 @@ Kali 自带了 Alfa 和 Edimax 所需的所有驱动。只要主机启动,适 现在我们看一看如何使用无线适配器连接到接入点。我们的接入点的 SSID 是`Wireless Lab`,并没有使用任何身份验证。 -### 实践时间 -- 配置你的网卡 +### 实战时间 -- 配置你的网卡 下面我们开始。遵循这些步骤来将你的网卡连接到接入点。 diff --git a/ch3.md b/ch3.md index c23116fabcfd5c96722833cd22c33ab104810a53..511c10a89f875824e7028547df602f6e38217cef 100644 --- a/ch3.md +++ b/ch3.md @@ -22,7 +22,7 @@ WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中 不幸的是,这个方法不能提供可靠的安全,但是网络管理员认为它很安全。隐藏 SSID 不应该被看作安全手段。我们现在来看看如何发现隐藏的 SSID。 -### 实践时间 -- 发现隐藏的 SSID +### 实战时间 -- 发现隐藏的 SSID 执行下列指南以开始: @@ -74,7 +74,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 最基本的想法就是基于客户端的 MAC 地址进行验证。MAC 过滤器是为网络接口分配的一段识别代码,路由器能够检查这个代码并将其与允许的 MAC 列表进行比较。允许的 MAC 地址列表由网络管理员维护,储存于接入点中。我们现在要看看绕过 MAC 过滤器有多容易。 -### 实践时间 -- 绕过 MAC 过滤器 +### 实战时间 -- 绕过 MAC 过滤器 让我们遵循以下指南来开始: @@ -110,7 +110,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 我们现在使用开放验证来获得验证并连接到接入点。 -### 实践时间 -- 绕过开放验证 +### 实战时间 -- 绕过开放验证 让我们现在看看如何绕过开放验证。 @@ -140,7 +140,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 这个练习中,我们会了解如何嗅探空气来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。 -### 实践时间 -- 绕过共享验证 +### 实战时间 -- 绕过共享验证 绕过共享验证比上一个练习更加困难,所以仔细遵循下列步骤: diff --git a/ch5.md b/ch5.md new file mode 100644 index 0000000000000000000000000000000000000000..72fa633b8a15a5f8960750b573c3c47f43952943 --- /dev/null +++ b/ch5.md @@ -0,0 +1,97 @@ +# 第五章 攻击 Web 设施 + +> 作者:Vivek Ramachandran, Cameron Buchanan + +> 译者:[飞龙](https://github.com/) + +> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) + +## 简介 + +> 故上兵伐谋 + +> -- 孙子,《孙子兵法》 + +这一章中,我们会攻击 WLAN 设施的核心。我们会专注于如何使用不同的新型攻击向量和引诱性的授权客户端,来作为攻击者渗透授权网络。 + +## 5.1 接入点的默认账户和身份 + +WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们有时候在安全上会被忽视。这个练习中,我们会检查是否修改了接入点的默认密码。之后,我们会验证,即使密码修改了,它们是否易于使用基于字典的攻击猜测和破解。 + +要注意,因为我们来到了更高级的章节,我们就假设你已经浏览了前面的章节,现在熟悉了所有这里所讨论的工具的使用。这允许我们构建在这些知识智商,并尝试更加复杂的攻击。 + +### 实战时间 -- 破解接入点的默认账户 + +遵循以下指南来开始: + +1. 让我们首先连接到`Wireless Lab `接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是`TP-Link WR841N`,像这样: + + ![](img/5-1-1.jpg) + +2. 从厂商的网站中,我们找到了管理员的默认账户是`admin`。我们在登录页面上尝试它,并且我们成功登录。这展示了攻破使用默认身份的账户有多容易。我们强烈推荐你获得路由器的在线用户手册。这会允许你理解在渗透测试过程中应该怎么做,以及向你提供其它配置缺陷的洞察。 + + ![](img/5-1-2.jpg) + +### 刚刚发生了什么? + +我们验证了这个接入点上的默认密码没有改动,这会让整个网络沦陷。同样,即使默认身份被改动,结果也可能是一些易于猜测或执行字典工具的东西。 + +### 试一试 -- 使用爆破来破解账户 + +在上一个练习中,将密码修改为一些难以猜测或在字典中找到的东西,并看看你是否能够使用爆破的手段攻破它。限制密码的长度和字符,以便你可能会成功。用于破解 HTTP 验证的工具之一叫做 Hydra,Kali 中自带。 + +## 5.2 拒绝服务攻击 + +WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于: + ++ 解除验证攻击 + ++ 接触挂链攻击 + ++ CTS-RTS 攻击 + ++ 信号或频谱干扰攻击 + +在这本书中,我们会使用下列实验来讨论无线设施上的杰出验证攻击。 + +### 实战时间 -- 解除验证 DoS 攻击 + +遵循以下指南来开始: + +1. 将` Wireless Lab `网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。 + + ![](img/5-2-1.jpg) + +2. 让我们将 Windows 客户端连接到接入点。我们会在`airodump-ng `的界面中看到连接: + + ![](img/5-2-2.jpg) + +3. 现在,在攻击者的主机上,让我们对其执行直接的解除验证攻击。 + + ![](img/5-2-3.jpg) + +4. 要注意,客户端现在完全断开了接入点的连接。我们可以在`airodump-ng`界面上验证它。 + + ![](img/5-2-4.jpg) + +5. 如果我们使用 Wireshark 来查看流量,你会注意到,我们刚才发送了大量解除验证的封包。 + + ![](img/5-2-5.jpg) + +6. 我们可以代表接入点向整个网络发送广播解除验证封包,来执行相同攻击。这会断开所有客户端的连接: + + ![](img/5-2-6.jpg) + +### 刚刚发生了什么? + +我们成功发送了解除验证封包给接入点和客户端。这会导致它们之间的连接断开和通信丢失。 + +我们也可以发送广播解除验证封包,这会确保附近没有客户端能成功连接到我们的接入点。 + +要注意,只要客户端断开了,它会尝试再次连接到接入点,所以解除验证攻击应该持续进行,来产生拒绝服务的效果。 + +这是最易于构造的攻击但是有毁灭性的效果。这很方便在现实世界中使用,来使无线网络崩溃。 + +### 试一试 -- 解除关联攻击 + +尝试弄清如何使用 Kali 上现有工具,对目标设施执行解除关联攻击。你可以发送广播解除关联攻击吗?