diff --git a/ch9.md b/ch9.md index 2c0f9fc27284df88f20abb39f7456622f6ba36eb..49b55f361b16fcff757f1d57f8d6023d302d824a 100644 --- a/ch9.md +++ b/ch9.md @@ -230,7 +230,7 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和 7. 在`Configuration`标签页中,选择你的无线接口。 -8. 点击`Enable/Disable Monitor Mode `(开启/进制监控器模式)按钮。 +8. 点击`Enable/Disable Monitor Mode `(开启/停止监控器模式)按钮。 9. 在监控模式启动之后,在` Select Target Network`(选择目标网络)下面,点击` Rescan Networks `(重新扫描网络)按钮。 @@ -269,3 +269,58 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和 这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用 Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。 使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。 + +## 9.4 使用伪造接入点连接客户端 + +这个秘籍中,我们会使用 Gerix 来创建并设置伪造接入点(AP)。建立伪造接入点让我们能够收集每个连接它的计算机的信息。人们通常会为了便利而牺牲安全。连接到开放无线接入点并发送简短的电子邮件,或登录到社交网络中非常方便。Gerix 是 AirCrack 的自动化 GUI。 + +### 准备 + +为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。 + + +### 操作步骤 + +让我们开始使用 Gerix 创建伪造的 AP。 + +1. 让我们访问 Gerix 所在的目录: + + ``` + cd /usr/share/gerix-wifi-cracker + ``` + +2. 键入下面的命令来使用 Gerix: + + ``` + python gerix.py + ``` + + ![](img/9-4-1.jpg) + +3. 点击` Configuration`(配置)标签页。 + +4. 在`Configuration`标签页中,选择你的无线接口。 + +5. 点击`Enable/Disable Monitor Mode`(开启/停止监控器模式)按钮。 + +6. 在监控模式启动之后,在` Select Target Network`(选择目标网络)下面,点击` Rescan Networks `(重新扫描网络)按钮。 + +7. 目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。 + +8. 点击`Fake AP`(伪造接入点)标签页。 + + ![](img/9-4-2.jpg) + +9. 修改` Access Point ESSID`(接入点 ESSID),将其从`honeypot`修改为不会引起怀疑的名称。这里我们使用` personalnetwork`。 + + ![](img/9-4-3.jpg) + +0. 其它选项使用默认。为了开启伪造接入点,点击` Start Face Access Point`(开启伪造接入点)按钮。 + + ![](img/9-4-4.jpg) + + 这就结束了。 + +### 工作原理 + +这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。