前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu.DOC

前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu.DOC

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu

前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了好多步骤来讲解,每个步骤都有配图和说明,甚至命令的参数都要解释一下。不得不佩服老外分享和奉献的精神,所以我也学着奉献一下,把它翻译成中文给大家看看吧,我尽量保持原汁原味,有不恰当的地方要原谅我,毕竟我不是专业翻译。(对原文PDF文档感兴趣的留邮箱,我发给你) BT5 + wireshark玩wifi数据包捕获和session注入(中间人攻击) 介绍: 主要思路是通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入你所建立的伪造接入点中,因此所有的通信通道都会流经我的系统,届时我们通常会用session注入的方式拿到用户所有的细节/授信状态/信息等。 必备神器: 1,BT5(Backtrack操作系统) 2,虚拟机(带USB设备) 3,可联网的主机 第一步: 开BT5的terminal终端,然后输入”iwconfig” 检查无线网卡。 说明:iwconfig类似于ifconfig,但是是用于无线网络的。它经常被用来设置无线网卡的参数。 第二步: 输入“airmon-ng start wlan0”开启无线网卡。 说明:这个命令可以被用来让无线网卡处于监听状态。也可以被用来从监听模式中恢复成管理模式。输入 “airmon-ng”不带参数,可以显示网卡状态。 wlan0 是指wifi网卡。 wlan 是无线局域网, 0 是你的网卡编号。 第三步: 在网卡已经启动了监听模式后,输入“airodump-ng mon0”就可以开始抓包了。 说明:airodump-ng 可以用来抓802.11的原始帧数据包,特别适合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能够用来记录找到的接入点的坐标。 mon0在监听模式下和wlan0的意思是一样的。 一旦你把wlan0设置为监听模式,wlan0就要改为mon0。 第四步: 设置在airodump-ng中显示的频道ID,命令如下: “iwconfig mon0 channel 5” “iwconfig wlan0 channel 5” 或者 “iwconfig wlan0 channel 5” “iwconfig mon0 channel 5” 说明:参数“channel”用来选定一个单独的特殊频道。 第五步: 现在开始建立你的伪造路由器,命令如下: “airbase-ng - e “belkin.3448” mon0” 说明:airbase-ng是个多用途的工具,可针对AP(接入点)自身的客户端进行攻击,主要的思路是驱使客户端去连接伪造的AP,不是阻止客户端去连接真实AP。 “-e + SSID”指定伪造AP的SSID名称。 第六步: 现在是时候去“桥接”所有的网络了,命令如下: “brctl addbr mitm” “brctl addif mitm eth0” “brctl addif mitm at0” 中间人就是interface name 。(这句话看原文直接翻译有些难以理解,实际上作者就是想说at0这个网卡架起来的网桥就是个中间人,攻击就是在这里完成的。—–译者注) 说明: Brctl 用来在两个网卡之间建立桥接网络。 Addbr 用来添加网桥的对象,用name来指定网桥的名称。 Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。 第七步: 现在创建一个新的网卡配置,命令如下: “ifconfig eth0 up” “ifconfig at0 up” 说明:ifconfig 不用多说了,用来配置网卡,大家经常用的。 第八步: 现在可以启动我们用来做中间人攻击的网桥了!命令如下: “ifconfig mitm up” 说明:配置完成的网桥可以使用ifconfig来启用。 第九步: 现在使用下面的命令发送认证包到路由器上, “aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0” 说明:aireplay-ng 用来注入帧数据。 -a 指定被攻击者的BSSID。 94:44:52:DA:B4:28这个是被攻击者的BSSID。 第十步: 现在开始给被攻击者分配IP,命令如下: “dhclient3 mitm” 或者 “dhclient3 mitm ” 说明: 使用类似DHCP的协议方式分配IP。 第十一步: 现在你可以看看是不是有客户端已经连接

您可能关注的文档

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档