- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[转载] 庆Anywlan八周年---防“蹭”网专用雷人秘法系列讲座之一.doc.doc
[转载] 庆Anywlan八周年---防“蹭”网专用雷人秘法系列讲座之一嘿嘿,时间真快,转眼就八周年了,算来我来这里已有5年多了,回想起早期无线安全板块就我一个版主,到现在分出了这么多子版块和更多热情的分版主和朋友们加入,感慨呀~~有一阵子没发技术帖子了,哈哈,都用在写书上了,这次借这个Anywlan八周年的好日子,还有端午节的喜庆,先发篇原创文章同贺一下。? ?? ?这几年关于“蹭”网的说法很流行,也成为很多新手学习无线安全技术的“动力”,在汗颜的同时也要再次强调一下:其实论坛里一直都在鼓励大家但不鼓励大家从这个角度学习,为什么捏?因为江湖险恶,小心“蹭”网不成反被侵啊,今天我来讲讲“防蹭网专用雷人秘法系列讲座之一”:我给蹭网者挖个坑作者:杨 哲 / Longas??【ZerOne】? ???其实说到挖坑,最简单的方法就是用无线路由器直接建立一个热点,再启用WEP做个弱加密来引诱那些“蹭”网者连进来。不过嘛,随身带AP可能并不适用于我们“随时随地Hacking”的理念,所以嘛,用软件建立伪造AP来吸引“蹭”网者就成为便捷的一种挖坑方法。? ???下面就以基于airbase-ng设计的自动化脚本mitmap.sh为例,来演示进行mitmap攻击的方法,该脚本已被收录在BackTrack4 Linux下,在主菜单中就可以直接调用,更详细的操作说明感兴趣的朋友也可以翻看《无线网络安全攻防实战进阶》、《无线黑客傻瓜书》或者《BT4 Linux黑客手册》一书。? ???如下图所示为在shell下直接输入./mitmap.sh就能看到的关于mitmap.sh的帮助指南,里面列举出了很多已经简化的参数。其中,可以看到作为mitmap.sh支持的模式有四种,分别针对不同类型的无线接入点。
下载 (104.19 KB)
2011-6-3 17:40
? ?? ?那么,现在就开始进行伪造AP攻击测试,具体命令如下:./mitmap.sh??-m??ap? ?-i??wlan0??-o??eth0??-s??目标AP的SSID参数解释:-m? ? 后跟模式,具体模式有这样4类。-i? ? 后跟无线网卡名称。-o? ? 后跟有线网卡名称。注意,这里的有线网卡一定要先配置完毕,并确保能够连接外网。-s? ? 后跟伪造AP的SSID,一般这里会和攻击者预伪造目标AP的SSID一致。? ?? ?回车后就能看到如下图所示内容,先自动进入AP模式,然后会启动DHCP服务以便提供地址分配,同时也会将捕获的无线数据流全部保存在当前目录下的一个依据当前时间建立的cap文件中,在下图中显示为/root/apmitm-Nov-09-09-192946.cap,这也就表示该数据包是在09年11月9日晚上19点29分开始捕获的。
下载 (102.3 KB)
2011-6-3 17:41
? ???当有用户(也可能是“蹭”网者)连接该AP时,尤其是在连接后向外访问网站等就会在上图中底部出现DNS连接请求和访问来源记录。如下图所示,DHCP服务开始起到作用。
下载 (111.6 KB)
2011-6-3 17:42
若长时间进行mitmap攻击的话,就会看到如下图所示般大量的查询请求报文的出现。在下图中,这些请求报文都来自某一个无线客户端,这一般都是由于该客户端在浏览网页引起的记录。
下载 (127.63 KB)
2011-6-3 17:42
? ?? ?打开当前目录下捕获的cap文件,即以以mitmap开头的数据包文件,就能够看到首先这些数据报文内容并不是以802.11协议栈开头的无线报文,而是属于局域网的数据明文报文。其次,如下图所示,在这些明文报文中就能够发现包含了很多HTTP查询请求、DNS查询等连接请求。
下载 (138.98 KB)
2011-6-3 17:43
? ?? ?这样,受害者(也可能是“蹭”网者)就遭受到了Mitmap攻击,虽然能够进行上网、聊天、下载等诸多操作,并不会感觉到什么不便,但是连接到伪造AP的无线客户端的所有数据流量,都已经被攻击者记录下来,并且是以明文的方式,比如论坛登录账户及密码、邮箱账号及密码、服务器维护用账户及密码等。? ?? ?这样的攻击方式,若被攻击者随机性部署,比如随机地在某一个咖啡厅里架设,来吸引周边的无线用户访问来达到窃取流量数据的目的,则就是典型的无线钓鱼攻击。? ???若攻击者并不想单纯地只是拦截数据报文,而是还想在无线报文中插入一些内容或者修改一些内容,则也可以考虑使用更深入的包注入欺骗方式.......(略)? ???嘿嘿,类似的方法有很多,关键还是看挖坑的人怎么想,所以嘛,喜欢“蹭”网的伙计们要注意了,别以为“蹭”网很好玩,嘿嘿,很多时候
文档评论(0)