Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
fe94fbad
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
fe94fbad
编写于
10月 04, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.4
上级
755d6104
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
56 addition
and
1 deletion
+56
-1
ch9.md
ch9.md
+56
-1
未找到文件。
ch9.md
浏览文件 @
fe94fbad
...
...
@@ -230,7 +230,7 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
7.
在
`Configuration`
标签页中,选择你的无线接口。
8.
点击
`Enable/Disable Monitor Mode `
(开启/
进制
监控器模式)按钮。
8.
点击
`Enable/Disable Monitor Mode `
(开启/
停止
监控器模式)按钮。
9.
在监控模式启动之后,在
` Select Target Network`
(选择目标网络)下面,点击
` Rescan Networks `
(重新扫描网络)按钮。
...
...
@@ -269,3 +269,58 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用 Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。
使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。
## 9.4 使用伪造接入点连接客户端
这个秘籍中,我们会使用 Gerix 来创建并设置伪造接入点(AP)。建立伪造接入点让我们能够收集每个连接它的计算机的信息。人们通常会为了便利而牺牲安全。连接到开放无线接入点并发送简短的电子邮件,或登录到社交网络中非常方便。Gerix 是 AirCrack 的自动化 GUI。
### 准备
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
### 操作步骤
让我们开始使用 Gerix 创建伪造的 AP。
1.
让我们访问 Gerix 所在的目录:
```
cd /usr/share/gerix-wifi-cracker
```
2.
键入下面的命令来使用 Gerix:
```
python gerix.py
```
![](img/9-4-1.jpg)
3.
点击
` Configuration`
(配置)标签页。
4.
在
`Configuration`
标签页中,选择你的无线接口。
5.
点击
`Enable/Disable Monitor Mode`
(开启/停止监控器模式)按钮。
6.
在监控模式启动之后,在
` Select Target Network`
(选择目标网络)下面,点击
` Rescan Networks `
(重新扫描网络)按钮。
7.
目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。
8.
点击
`Fake AP`
(伪造接入点)标签页。
![](img/9-4-2.jpg)
9.
修改
` Access Point ESSID`
(接入点 ESSID),将其从
`honeypot`
修改为不会引起怀疑的名称。这里我们使用
` personalnetwork`
。
![](img/9-4-3.jpg)
0.
其它选项使用默认。为了开启伪造接入点,点击
` Start Face Access Point`
(开启伪造接入点)按钮。
![](img/9-4-4.jpg)
这就结束了。
### 工作原理
这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录