Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-wireless-pentest-zh
提交
9cbdb11f
K
kali-linux-wireless-pentest-zh
项目概览
OpenDocCN
/
kali-linux-wireless-pentest-zh
通知
4
Star
5
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-wireless-pentest-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
9cbdb11f
编写于
10月 31, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
2.5~6
上级
123a02f9
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
59 addition
and
1 deletion
+59
-1
ch2.md
ch2.md
+59
-1
未找到文件。
ch2.md
浏览文件 @
9cbdb11f
...
...
@@ -165,4 +165,62 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。
下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数据封包。
下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数
据封包。
## 实战时间 -- 嗅探我们网络上的封包
这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。
遵循下列指南来开始:
1.
启动我们命名为
` Wireless Lab`
的无线接入点。让我们将其配置为不加密。
2.
我们首先需要寻找
` Wireless Lab`
运行在哪个频道上。为了完成它,打开终端并执行
`airodump-ng --bssid <mac> mon0`
,其中
`<mac>`
是接入点的 MAC 地址。运行程序,不就你就会看到你的接入点显示在屏幕上,并带有所运行的频道。
3.
我们可以从之前的截图中看到,我们的接入点
` Wireless Lab`
运行在频道 11 上。要注意这可能和你的接入点不同。
为了嗅探发往和来自这个接入点的封包,我们需要将无线网卡锁定在同一频道上,也就是频道 11。为了实现它,执行`iwconfig mon0 channel 11 `之后执行`iwconfig mon0 `来验证。你会看到输出中的`Frequency: 2.462 GHz`。这相当于频道 11。
![](img/2-5-1.jpg)
4.
现在启动 Wireshark,开始嗅探
`mon0`
接口。在 WIreshark 开始嗅探之后,在过滤器区域输入
`wlan.bssid == <mac> `
来使用接入点 BSSID 的过滤器,像下面的截图这样。为你的接入点填写合适的 MAC 地址。
![](img/2-5-2.jpg)
5.
为了查看接入点的数据封包,添加下列过滤器:
`(wlan.bssid == <mac>) && (wlan.fc.type_subtype == 0x20)`
。在客户端笔记本打开你的浏览器,并输入接入点管理界面的 URL。我这里,像第一章那样,它是
`http://192.168.0.1`
。这会生成数据封包,WIreshark 会捕获它。
6.
封包嗅探允许我们轻易分析未加密的数据。这就是为什么我们需要在无限种使用加密的原因。
### 刚刚发生了什么?
我们刚刚使用 WIreshark 和多种过滤器嗅探了空气中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
### 试一试 -- 分析数据封包
使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。
此外,尝试登陆
` www.gmail.com`
和其它流行站点并分析生成的数据流量。
我们会演示如何向无线网络中注入封包。
### 实战时间 -- 封包注入
我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。
遵循下列指南来开始:
1.
为了执行注入测试,首先启动 Wireshark,并使用过滤器表达式
`(wlan.bssid == <mac>) && !(wlan.fc.type_subtype == 0x08)`
。这会确保我们只能看到我们无线网络的非信标帧。
2.
现在在终端中执行命令
`aireplay-ng -9 -e Wireless Lab -a <mac> mon0`
。
3.
返回 Wireshark,你会看到屏幕上会显示大量封包。一些封包已经由
` aireplay-ng`
发送,它们是我们发送的,其它的是
` Wireless Lab `
接入点用于响应注入的封包。
### 刚刚发生了什么?
我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点
` Wireless Lab`
。
### 试一试 -- 探索 Aireplay-ng 工具
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空气来验证注入是否成功。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录