Kali Linux无线网络渗透测试教程.docVIP

  • 2
  • 0
  • 约21.99万字
  • 约 337页
  • 2026-02-27 发布于中国
  • 举报

KaliLinux

无线网络渗透测试教程

目录

TOC\h\h第1章渗透测试基础知识

\h1.1什么是渗透测试

\h1.1.1渗透测试的流程

\h1.1.2无线渗透的特点

\h1.2Wi-Fi网络构成

\h1.2.1Wi-Fi网络结构

\h1.2.2工作原理

\h1.2.32.4G/5G标准

\h1.3Wi-Fi网络协议标准

\h1.3.1802.11协议

\h1.3.2802.11ac协议

\h第2章搭建渗透测试环境

\h2.1安装KaliLinux操作系统

\h2.1.1安装VMwareWorkstation虚拟机

\h2.1.2安装KaliLinux系统

\h2.1.3树莓派安装KaliLinux

\h2.2软件需求

\h2.3硬件需求

\h2.3.1支持的无线网卡

\h2.3.2支持监听模式的网卡

\h2.4设置无线网卡

\h2.4.1在虚拟机中使用USB无线网卡

\h2.4.2启用网卡

\h2.4.3安装驱动

\h2.4.4连接到网络

\h第3章无线网络监听模式

\h3.1网络监听原理

\h3.1.1无线网卡的工作模式

\h3.1.2工作原理

\h3.2设置监听模式

\h3.2.1启用2.4GHz无线网卡监听

\h3.2.2启用5GHz无线网卡监听

\h3.2.3远程监听

\h第4章扫描无线网络

\h4.1扫描方式

\h4.1.1主动扫描

\h4.1.2被动扫描

\h4.2扫描AP

\h4.2.1扫描所有的AP

\h4.2.2扫描开启WPS功能的AP

\h4.2.3获取隐藏的ESSID

\h4.2.4获取AP漏洞信息

\h4.3扫描客户端

\h4.3.1扫描记录所有的客户端

\h4.3.2扫描未关联的客户端

\h4.3.3查看AP和客户端关联关系

\h4.4扫描地理位置

\h4.4.1添加GPS模块

\h4.4.2使用Airodump-ng记录GPS信息

\h4.4.3使用Kismet记录GPS信息

\h4.4.4查看GPS信息

\h第5章捕获数据包

\h5.1数据包概述

\h5.1.1握手包

\h5.1.2非加密包

\h5.1.3加密包

\h5.2802.11帧概述

\h5.2.1数据帧

\h5.2.2控制帧

\h5.2.3管理帧

\h5.3捕获数据包

\h5.3.1设置监听信道

\h5.3.2捕获数据包

\h5.3.3使用捕获过滤器

\h5.4分析数据包

\h5.4.1显示过滤器

\h5.4.2AP的SSID名称

\h5.4.3AP的MAC地址

\h5.4.4AP工作的信道

\h5.4.5AP使用的加密方式

\h5.4.6客户端连接的AP

\h5.5解密数据包

\h5.5.1解密WEP

\h5.5.2解密WPA/WPA2

\h5.5.3永久解密

\h第6章获取信息

\h6.1客户端行为

\h6.1.1请求的网址及网页内容

\h6.1.2提交的内容

\h6.1.3提交的登录信息

\h6.1.4请求的图片

\h6.2判断是否有客户端蹭网

\h6.3查看客户端使用的程序

\h6.3.1通过DNS记录查看客户端使用的程序

\h6.3.2通过协议查看客户端使用的程序

\h6.4信息快速分析

\h6.4.1使用EtterCap提取登录账户

\h6.4.2使用driftnet提取图片

\h6.4.3使用httpry提取HTTP访问记录

\h6.4.4使用urlsnarf提取HTTP访问记录

\h6.4.5使用Xplico提取图片和视频

\h6.4.6使用filesnarf提取NFS文件

\h6.4.7使用mailsnarf提取邮件记录

\h第7章WPS加密模式

\h7.1WPS加密简介

\h7.1.1什么是WPS加密

\h7.1.2WPS工作原理

\h7.1.3WPS的漏洞

\h7.2设置WPS加密

\h7.2.1开启无线路

文档评论(0)

1亿VIP精品文档

相关文档