您的位置:首页 > 其它

【无线安全实践入门】常见攻击手段与常用攻击工具简介

2017-11-26 21:41 507 查看
本文希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
文中可能存在错误操作或错误理解,望大家不吝指正.


!阅前须知!

本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记

本文中的工具可能已经过时,或者使用方法已经改变了,感兴趣可以深入查阅资料.

ps.若对ARP欺骗WiFi破解感兴趣可以参考以下两篇文章

【无线安全实践入门】网络扫描和ARP欺骗

【无线安全实践入门】破解WiFi密码的多个方法

ps.本文环境在Kali下,学习最好具备一点linux基础知识.

1.网络扫描

网络扫描算是情报搜集的阶段之一

nmap等工具,是可以轻易的获取到局域网中用户的基本信息

可以为后续的进一步动作做准备

不仅仅是对其他人的情报搜集

Wireshark等抓包工具,其实可以反过来观察自己本机的流量

比如像ARP欺骗等攻击,会在网络中大量发送ARP请求等,

Wireshark有助于你针对其进行了解、或更进一步的动作等

2.破解wifi密码

由于wifi现如今的应用非常广泛,所以破解手段有层出不穷

1.暴力破解

所谓暴力破解,就是CPU结合字典的战斗,穷举.

Aircrack-ng算是wifi破解中常出现的工具之一

无论是后面的PIN码破解还是社工破解,都是需要Aircrack-ng的帮助的

其本身也具备破解wifi的本领

2.PIN码破解

PIN码其实就是可以快速连接上wifi的识别码(PIN码可以更改).

reaver就是一款针对PIN码的破解工具,不过也是需要穷举的

这种方法我不常用,所以了解的比较少

3.
4000
社工破解


社工就是社会工程学,这种方法与穷举法思路不同,是针对’人’来进行的破解攻击.

Fluxion是一个很不错的破解工具,Fluxion的运行需要许多其他工具的帮助

好处就是,不需要消耗过多的资源,只需要等待目标wifi使用者自行输入密码即可

不过若是目标wifi主人几个月不回家,那就没办法了,哈哈

3.针对漏洞的攻击手段

是可以利用漏洞,对目标主机进行一系列动作的攻击手段

此攻击手段对比其他攻击来说,它是需要PC端或者移动端的漏洞.

当然,它的攻击结果也是非常理想的.

Metasploit就是一个漏洞框架.

全称叫做The Metasploit Framework,简称叫做MSF.

Metasploit不仅仅是拥有方便性和强大性,更重要的是它的框架.

它允许使用者开发自己的漏洞脚本,从而进行测试.

常用Modules如Exploits(漏洞利用)、Payloads(漏洞利用后的操作)等

进入目标主机之后,可以进行:

‘桌面截图’、’网络操作’、’进程操作’、’文件管理’、’键鼠记录’、’音频记录’、’摄像头获取’等操作

4.泛洪攻击

其实’泛洪’攻击有多种分类,基本都是致使目标机器资源消耗巨大,或影响正常功能执行.

常用的就是MDK3工具了

这种攻击优势就在于,它不需要破解wifi密码,就可以影响其正常工作

先使用Aircrack-ng工具找到目标主机,并观察其信息

MDK3的使用方法很简单,就可以轻松攻击目标wifi了

不过!注意!,这种方法可能会对周围其它无关的wifi信号造成干扰

5.DoS攻击

近几年的DDoS攻击新闻,大家应该早就耳熟能详了吧

DoS攻击就是拒绝服务攻击,其攻击目的简单明了,就是使得目标网络无法提供正常的服务或资源访问

常用的工具有Hping3

!注意!,这种方法可能会导致本机资源消耗过高,慎重使用.

6.Cookie窃取

Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密)

也正是利用了这点,使得可以窃取用户端Cookie来进行操作

对于Cookie的窃取来说,我觉得经验比方法重要

先使用Ettercap等工具进行ARP欺骗,进而使用Sniff等工具嗅探抓包

使用Wireshark分析包(先过滤所抓的包,因为只查看cookie的包就行了)

从包中找到记录Cookie的包并且复制bytes(去看看网上大神的经验吧)

使用Cookie管家等浏览器插件,即可登录目标的网站用户

7.Session劫持

关于Session与Cookie的概念区别,网上有让你更满意的答案.

Session劫持,包括ARP欺骗、重放流量等操作

需要设置浏览器代理,或者不使用代理使用CookieCadger.jar(需要配置java运行环境)

方法也是先使用Ettercap等工具进行ARP欺骗

配合ferrethamster工具的使用,就可以取代会话了

8.常见其他攻击方式

8.1.SSH攻击

针对SSH的破解攻击,常用的场景就是在连接linux的时候使用

使用hydra等工具,配合字典的使用,可以达到目的

8.2.DNS劫持/污染

也叫域名劫持,就是拦截目标主机域名解析的请求,使其访问假的网站或者失去请求

需要配置Ettercap的etter.conf文件和etter.dns文件

以及配置apache服务器的配置文件,并开启服务器

再使用Ettercap等工具进行ARP欺骗目标主机即可

8.3.还有很多

科技正在迅速发展,云计算、人工智能等市场十分火热

但是,‘安全’永远是一个不能被人忽视的话题,或者说,‘安全’永远不可能被市场淘汰

加油,共勉
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: