自從進入大三的課程後,在已學的高數、線代、數論、機率論、信息論、通訊等知識的技術上,開始了網絡信息安全、網 絡攻防的學習。俗話說得好,磨刀不誤砍柴工,開始網絡攻防之旅也勢必要一個好的工具。然而,事實告訴咱們,這不是一個工具的問題,是一大片的工具。這???php
偶然的機會,才得知安裝Kali Linux,能夠解決大部分的工具獲取難題,還未安裝的工具在此基礎上進行安裝便可。html
Kali Linux是基於Debian的Linux發行版, 設計用於數字取證操做系統。由Offensive Security Ltd維護和資助。最早由Offensive Security的Mati Aharoni和Devon Kearns經過重寫BackTrack來完成,BackTrack是他們寫的用於取證的Linux發行版 。python
Kali Linux預裝了許多滲透測試軟件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用戶可經過硬盤、live CD或live USB運行Kali Linux。Kali Linux既有32位和64位的鏡像。可用於x86 指令集。同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARM Chromebook。linux
目前Kali Linux的最新版本爲2018.3,增長了對RTL8812AU網卡的支持。 (摘自百度百科)git
如下是個人系統學習記錄:web
Kali安裝參考:https://blog.csdn.net/u012318074/article/details/71601382/vim
Kali系統功能初步學習參考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/tree/masterwindows
開始的時候在共享模式(MAC OS下Parallels Desktop中的網絡模式)下,Kali Linux直接能夠上網。可是嗅探了兩天終於醒悟,我在搞本身啊。安全
在此,由於用的是無線網,因此在此模式下推薦橋接模式(選擇默認適配器) 服務器
在虛擬機中,須要配置網絡文件,可DHCP,也可以使用靜態,後邊的麻煩一點,但出問題比較少。
另外還須要修改DNS,並重啓網卡。
由於在這邊花了巨量時間,我仍是好好寫一下吧,本人鄭重承諾,如下是背出來的:
首先,設定虛擬機的ip地址,
(1)在主機終端獲取主機ip、網關、子網掩碼;
(2)打開Kali Linux終端;
(3)鍵入 vim /etc/network/interfaces;
(4)填寫子網掩碼、網關,ip取同一子網下不一樣於主機的ip;
而後,設置DNS
(1)vim /etc/resolv.conf
(2)nameserver 8.8.8.8
nameserver 10.10.10.10
建議直接找一下主機的DNS
最後,重啓網卡: /etc/init.d/networking restart
2.定製Kali Linux 技術文檔參考
準備內核頭文件:打開Terminal, 輸入apt-get update,升級發行
2.信息收集
I服務
(1)使用DNSenum進行DNS枚舉,打開Gnome終端
獲取信息輸出,例如主機、名稱服務器、郵件服務器
(2)snmpwalk來檢測Windows主機。Snmpwalk是一個使用SNMP GETNEXT請求在網絡實體中查詢信息樹的SNMP應用。
snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState | cut -d"." -f6 | sort –nu
(3)snmpcheck的使用
(4)使用fierce,這是一個嘗試多種技術來尋找全部目標所用的IP地址和域名
II判斷網絡範圍
III識別活動主機
以南京郵電大學校園網爲例
1.使用Nmap
2.使用Hping能夠顯示更爲詳細的結果
3.也可向指定端口發送一些十六字節的數據
IV尋找開放端口
nmap -p 1-1000 192.168.56.101還能夠指定端口範圍
指定Nmap來掃描某個組織全部網絡的TCP 22端口
以特定格式進行輸出:
Nmap的GUI版本叫作Zenmap,它能夠經過在終端上執行zenmap命令
V操做系統指紋識別
VI服務指紋識別
也可使用amap來識別運行在特定端口或端口範圍內的應用
VII Maltego風險評估
訪問https://www.paterva.com/web6/community/來註冊帳號
使用Maltego的特殊Kali版本,它能夠在信息收集階段協助咱們,經過將得到的信息以易於理解的形式展現。Maltego是開源的風險評估工具,被設計用來演示網絡上故障單點的複雜性和嚴重性。它也具備從內部和外部來源聚合信息來提供簡潔的風險圖表的能力。
選擇transform seed設置,以後點擊Next
這個嚮導在跳到下個頁面以前會執行屢次操做。完成以後,選擇Open a blank graph and let me play around並點擊Finish。
最開始,將Domain實體從Palette組件拖放到New Graph標籤頁中。
經過點擊建立的Domain實體來設置目標域名,而且編輯Property View中的Domain Name屬性。
目標一旦設置好,咱們就能夠開始收集信息了。最開始,右鍵點擊建立的Domain實體,而且選擇Run Transform來顯示可用的選項
選擇查找DNS名稱,執行WHOIS查詢,得到郵件地址,以及其它。或者咱們還能夠選擇運行下面展現的所有轉換。
能夠經過在連接的子節點上執行相同操做,來得到更多信息,直到咱們找到了想要的信息。
VIII 映射網絡的創建
使用Casefile
3.漏洞評估
安裝、配置和啓動Nessus
網址:https://www.tenable.com/downloads/nessus
選擇下載Nessus6.5.4,文件如今在Keyone的百度雲盤裏面。
安裝:dpkg -i 「文件名」
以後的檢查和評估操做參考:https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch5.md
OpenVAS開放漏洞評估系統,是一個用於評估目標漏洞的傑出框架。OpenVAS 默認安裝,而且只須要配置便於使用。仍舊見上網址。
3.漏洞利用
安裝和配置Metasploitable,這是一個像虛擬機同樣的東東,有待進一步研究呢。
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch6.md
4.權限提高
實驗環境仍舊是上面的虛擬機
https://gitee.com/wizardforcel/kali-linux-cookbook-zh/blob/master/ch7.md
5.密碼攻擊
使用hydra,這裏咱們打開圖形界面
作一些調整。在Performance Options(執行選項)下面,咱們將任務數量從 16 設置爲 。緣由是咱們不打算讓這麼多進程運行,這樣會使服務器崩潰。雖然它是可選的,咱們也但願選擇Exit after first found pair(在首次發現匹配以後退出)選項。
設置咱們的目標,在Target標籤下選擇Single Target,並輸入目標ip
點擊Start便可開始攻擊
得到路由訪問——使用Medusa
-M http容許咱們指定模塊。這裏,咱們選擇了 HTTP 模塊。
-h 192.168.10.1容許咱們指定主機。這裏,咱們選擇了192.168.10.1(路由的 IP 地址)。
-u admin容許咱們指定用戶。這裏咱們選擇了admin。
-P [location of password list]容許咱們指定密碼列表的位置。
-e ns容許咱們指定額外的密碼檢查。ns變量容許咱們使用用戶名做爲密碼,而且使用空密碼。
-n 80容許咱們指定端口號碼。
-F容許咱們在成功找到用戶名密碼組合以後中止爆破。
雖然在不瞭解學校管理員信息狀況下,爆破必然失敗,可是咱們在查看22端口時,發現了SSH協議的版本,前往綠盟漏洞:http://www.nsfocus.net/index.php?act=sec_bug#
查看有無攻擊方法
漏洞來源文檔:https://seclists.org/oss-sec/2018/q3/180
密碼分析:使用Ettercap
原理:使用Ettercap 來毒化網絡並偷取網絡上的用戶名和密碼。咱們以尋找和修改 Ettercap 的配置文件來開始。以後咱們啓動了 Ettercap 並使用 ARP 毒化執行中間人(MITM)攻擊。因爲流量被重定向到咱們的主機,當用戶名和密碼在網絡上傳播時,咱們就可以看到它們。
進一步的密碼攻擊可參考:http://www.freebuf.com/articles/web/5929.html
使用msfconsole
終端輸入msfconsole
使用John the Ripper 破解 Windows 密碼
這個祕籍中,咱們會使用John the Ripper 來破解 Windows 安全訪問管理器(SAM)文件。SAM文件儲存了目標系統用戶的用戶名和密碼的哈希。出於安全因素,SAM文件使用受權來保護,而且不能在 Windows 系統運行中直接手動打開或複製。
準備
你將會須要訪問SAM 文件。
這個祕籍中,咱們假設你可以訪問某臺Windows 主機。
操做步驟
讓咱們開始使用John the Ripper 破解 Windows SAM 文件。咱們假設你可以訪問某臺 Windows 主機,經過遠程入侵,或者物理接觸,而且可以經過 USB 或 DVD 驅動器啓動 Kali Linux。
看看你想掛載哪一個硬盤:
Fdisk -l
掛載該硬盤,並將target設爲它的掛載點。
mount /dev/sda1 /target/
將目錄改成Windows SAM 文件的位置:
cd /target/windows/system32/config
列出目錄中全部內容。
ls –al
使用SamDump2 來提取哈希,並將文件放到你的 root 用戶目錄中的一個叫作hashes的文件夾中。
samdump2 system SAM > /root/hashes/hash.txt
將目錄改成John the Ripper 所在目錄。
運行John the Ripper:
./john /root/hashes/hash.txt
./john /root/hashes/hash.txt–f:nt (If attacking a file on a NTFS System)
字典攻擊:
使用crunch
使用Crunch 生成密碼的基本語法是,[minimum length] [maximum length] [character set] [options]。
-o:這個選項容許你指定輸出列表的文件名稱和位置
-b:這個選項容許你指定每一個文件的最大字節數。大小能夠以 KB/MB/GB 來指定,而且必須和-o START觸發器一塊兒使用。
-t:這個選項容許你指定所使用的模式。
-l:在使用-t選項時,這個選項容許你將一些字符標識爲佔位符(@,%,^)。
執行命令來在桌面上建立密碼列表,它最少8 個字母,最大 10 個字符,而且使用字符集ABCDEFGabcdefg0123456789。
crunch 8 10 ABCDEFGabcdefg0123456789 –o /root/Desktop/ generatedCrunch.txt
nano打開文件
就這樣,咱們使用了Crunch 來生成密碼字典列表。
使用彩虹表
使用RainbowCrack 來生成彩虹表
彩虹表生成完畢須要2-7個小時,最後生成.rt文件。爲了破解密碼的方便,生成完畢後,使用rtsort程序對彩虹表排序,使其更加易於使用。
打開終端窗口並將目錄改成OclHashcat-plus 所在目錄。
cd /usr/share/oclhashcat-plus
執行下列命令來啓動CudaHashcat-plus 的幫助文件:
./cudaHashcat-plus.bin –help
運行CudaHashcat 的語法是cudaHashcat-plus.bin [options] hash [mask]。
使用OclHashcat 的重點之一是理解它的字符集結構。
先看看一些可用的攻擊向量。CudaHashcat 在攻擊中使用左右掩碼。密碼的字符按照掩碼劃分,而且被均分爲左和右掩碼。對於每一個掩碼,你能夠爲其指定字典或字符集。出於咱們的目的,咱們會使用定製的字符集。
爲了指定自定義字符集,咱們使用–1選項。咱們能夠設置任意多的自定義字符集,只要爲它們指定一個數值(1-n)。每一個自定義字符都由問號(?)來表示,而且隨後是字符類型。可用的選擇是:
d指定數字(0~9)
l指定小寫字母
u指定大寫字母
s指定特殊字符
1-n指定用作佔位符的自定義字符集。
這樣將它們組合起來,咱們就指定了一個自定義字符集,它包括特殊字符(s),大寫字母(u),小寫字母(l)和數字(d),生成長度爲 8 的密碼。咱們打算指定叫作attackfile的哈希表。
./cudaHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
將這個命令這樣拆分:
./cudaHashcat-plus.bin調用了 CudaHashcat 。
attackfile是攻擊文件。
-1 ?l?u?d?指定了自定義字符集1,它包含小寫字母、大寫字母、數字和特殊字符。
?1?1?1?1是使用字符集1的左掩碼。
?1?1?1?1是使用字符集1的右掩碼。
使用ATI Stream
這個祕籍中,咱們會使用ATI Stream 來破解密碼哈希。ATI Stream 相似於 CUDA,由於它是一個並行計算平臺,它能夠經過利用 GPU 的能力來提高計算性能。隨着時間的流逝,GPU 的處理能力有了戲劇性的提高,這讓咱們可以將它用於計算目的。出於演示目的,咱們使用 OclHashcat-plus 來破解密碼。OclHashcat 有兩種版本:plus 和 lite。兩個都包含在 Kali 中。
使用OclHashcat-plus。
打開終端窗口並將目錄改成OclHashcat-plus 所在目錄
cd /usr/share/oclhashcat-plus
執行下列命令來啓動OclHashcat-plus 的幫助文件:
./oclHashcat-plus.bin –help
運行OclHashcat 的語法是oclHashcat-plus.bin [options] hash [mask]。
用OclHashcat 的重點之一是理解它的字符集結構。
在咱們開始攻擊以前,讓咱們先看看一些可用的攻擊向量。OclHashcat 在攻擊中使用左右掩碼。密碼的字符按照掩碼劃分,而且被均分爲左和右掩碼。對於每一個掩碼,你能夠爲其指定字典或字符集。出於咱們的目的,咱們會使用定製的字符集。
爲了指定自定義字符集,咱們使用–1選項。咱們能夠設置任意多的自定義字符集,只要爲它們指定一個數值(1-n)。每一個自定義字符都由問號(?)來表示,而且隨後是字符類型。可用的選擇是:
d指定數字(0~9)
l指定小寫字母
u指定大寫字母
s指定特殊字符
1-n指定用作佔位符的自定義字符集。
這樣將它們組合起來,咱們就指定了一個自定義字符集,它包括特殊字符(s),大寫字母(u),小寫字母(l)和數字(d),生成長度爲 8 的密碼。咱們打算指定叫作attackfile的哈希表。
./oclHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
咱們能夠將這個命令這樣拆分:
./oclHashcat-plus.bin調用了 OclHashcat 。
attackfile是咱們的攻擊文件。
-1 ?l?u?d?指定了自定義字符集1,它包含小寫字母、大寫字母、數字和特殊字符。
?1?1?1?1是使用字符集1的左掩碼。
?1?1?1?1是使用字符集1的右掩碼。
物理訪問攻擊
這個祕籍中,咱們會使用SUCrack 來執行物理訪問密碼攻擊。 SUCrack 是個多線程的工具,可以經過su來執行本地用戶帳戶的暴力破解。Linux 的su命令容許你做爲替代用戶來運行命令。這個攻擊,雖然在你不能經過其餘手段提權 Linux 系統時很是有用,可是會填滿日誌文件,因此請確保在完成以後清理這些日誌。
SUCrack 擁有幾種備選的可用命令:
--help容許你查看它的幫助文檔。
-l容許你修改咱們嘗試繞過登陸的用戶。
-s容許你設置展現統計信息的秒數間隔。默認值爲 3 秒。
-a容許你設置是否使用 ANSI 轉義代碼。
-w容許你設置工做線程的數量。因爲 SUCrack 是多線程的,你能夠運行任意多的線程。咱們推薦你只使用一個線程,由於每次失敗的登陸嘗試在嘗試下個密碼以前一般有三秒的延遲。
操做步驟
爲了使用SUCrack,你須要在啓動時指定單詞列表。不然,你會獲得一條搞笑的信息。打開終端窗口並執行sucrack命令。出於咱們的目的,咱們會使用以前建立的自定義單詞列表文件,它由 Crunch 生成。可是,你能夠指定任何但願的單詞列表。
sucrack /usr/share/wordlists/rockyou.txt
若是你打算設置兩個工做線程,以及每6 秒顯示一次統計信息,而且使用 ANSI 轉義代碼,你可使用下列命令:
sucrack –w 2 –s 6 –a /usr/share/wordlists/rockyou.txt
使用SUCrack 來對系統的 root 用戶執行物理訪問密碼攻擊。使用單詞列表的攻擊能夠對管理員(默認)或特定用戶指定。咱們運行sucrack命令,它爲咱們執行攻擊。
爲了執行這個祕籍中的任務,須要Kali 終端窗口的經驗。也須要受支持的配置好的無線網卡,用於封包注入。在無線網卡的例子中,封包注入涉及到發送封包,或將它注入到雙方已經創建的鏈接中。請確保你的無線網卡容許封包注入,由於並非全部無線網卡都支持它。
https://blog.csdn.net/chenyiyue/article/details/52516395 Kali Linux安裝無線網卡驅動
使用AirCrack 來破解WEP 加密的網絡會話。
在interface列下,選擇你的接口之一。這裏,咱們使用wlan0。若是你的接口不一樣,例如mon0,將每一個提到wlan0的地方都換成它。
下面,咱們須要中止wlan0接口,並把它關閉,便於咱們接下來修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,須要修改接口的MAC 地址。因爲機器的 MAC 地址會在任何網絡上標識你的存在,修改機器的標識容許咱們隱藏真正的 MAC 地址。這裏,咱們使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
如今咱們須要重啓airmon-ng。
airmon-ng start wlan0
使用airodump來定位附近的可用無線網絡:
airodump-ng wlan0
這會出現可用無線網絡的列表。一旦你找到了你想要攻擊的網絡,按下Ctrl + C來中止搜索。選中BSSID列中的 MAC 地址,右擊你的鼠標,而且選擇複製。同時,把網絡正在發送哪一個頻道的信號記錄下載。你會在Channel列中找到這個信息。這裏,這個頻道是10。
如今運行airodump,而且將所選BSSID的信息複製到文件中。咱們會使用下列選項:
-c容許咱們選擇頻道。這裏咱們選擇10。
-w容許咱們選擇文件名稱。這裏咱們選擇wirelessattack。
-bssid容許咱們選擇咱們的BSSID。這裏,咱們從剪貼板上粘貼09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開,並展現這個命令的輸出。保持這個窗口開着。
打開另外一個終端窗口,爲了嘗試組合它們,咱們運行aireplay。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
下面,咱們發送一些流量給路由器,便於捕獲一些數據。咱們再次使用aireplay,如下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]。
aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
你的屏幕會開始被流量填滿。將它運行一到兩分鐘,直到你擁有了用來執行破解的信息。
最後咱們運行AirCrack 來破解 WEP 密碼。
aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap
這就結束了。
使用AirCrack 套件來破解無線網絡的 WEP 密碼。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 經過收集 WEP 無線鏈接的封包來工做,以後它會經過算術分析數據來破解 WEP 加密密碼。咱們經過啓動 AirCrack 並選擇咱們想要的接口來開始。下面,咱們修改了 MAC 地址,這容許咱們修改互聯網上的身份,以後使用airodump搜索可用的無線網絡來攻擊。一旦咱們找到了打算攻擊的網絡,咱們使用aireplay來將咱們的機器與正在攻擊的無線設備的 MAC 地址關聯。咱們最後收集到了一些流量,以後暴力破解生成的 CAP 文件來得到無線密碼。
因鏈接網絡的緣由,致使未能找到目標,後面鏈接好了以後在進行,可繼續參考博客:
https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongAircrack-po-jiewifi-mi-ma-wpawp.html
http://www.javashuo.com/article/p-xdilgcdj-gk.html
校園網不支持這麼作嗎。
等之後繼續探究一下
WPA/WPA2 無線網絡破解
WPA(無線保護訪問)於 2003 年誕生,而且爲保護無線網絡和取代過期的舊標準 WEP 而建立。WEP 被 WPA 以及以後的 WPA2 代替。因爲存在更加安全的協議,WEP 不多使用了。
這個祕籍中,咱們會使用AirCrack 套件來破解 WPA 密碼。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序,它抓取網絡封包,分析它們,並使用這些數據破解 WPA 密碼。
準備
爲了執行這個祕籍中的任務,須要Kali 終端窗口的經驗。也須要受支持的配置好的無線網卡,用於封包注入。在無線網卡的例子中,封包注入涉及到發送封包,或將它注入到雙方已經創建的鏈接中。
操做步驟
讓咱們開始使用AirCrack 來破解WEP 加密的網絡會話。
打開終端窗口,併產生無線網絡接口的列表:
airmon-ng
在interface列下,選擇你的接口之一。這裏,咱們使用wlan0。若是你的接口不一樣,例如mon0,請將每一個提到wlan0的地方都換成它。
下面,咱們須要中止wlan0接口,並把它關閉,便於咱們接下來修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,咱們須要修改咱們接口的MAC 地址。因爲機器的 MAC 地址會在任何網絡上標識你的存在,修改機器的標識容許咱們隱藏真正的 MAC 地址。這裏,咱們使用00:11:22:33:44:55。
macchanger --mac 00:11:22:33:44:55 wlan0
如今咱們須要重啓airmon-ng。
airmon-ng start wlan0
下面,咱們會使用airodump來定位附近的可用無線網絡。
airodump-ng wlan0
這會出現可用無線網絡的列表。一旦你找到了你想要攻擊的網絡,按下Ctrl + C來中止搜索。選中BSSID列中的 MAC 地址,右擊你的鼠標,而且選擇複製。同時,把網絡正在發送哪一個頻道的信號記錄下載。你會在Channel列中找到這個信息。這裏,這個頻道是10。
如今運行airodump,而且將所選BSSID的信息複製到文件中。咱們會使用下列選項:
-c容許咱們選擇頻道。這裏咱們選擇10。
-w容許咱們選擇文件名稱。這裏咱們選擇wirelessattack。
-bssid容許咱們選擇咱們的BSSID。這裏,咱們從剪貼板上粘貼09:AC:90:AB:78。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開,並展現這個命令的輸出。保持這個窗口開着。
打開另外一個終端窗口,爲了嘗試組合它們,咱們運行aireplay。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
最後咱們運行AirCrack 來破解 WEP 密碼。-w選項容許咱們指定單詞列表的位置。咱們使用事先命名的.cap文件。這裏,文件名稱是wirelessattack.cap。
Aircrack-ng –w ./wordlist.lst wirelessattack.cap
這就結束了。
工做原理
在這個祕籍中,咱們使用了AirCrack 套件來破解無線網絡的 WPA 密碼。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 經過收集 WPA 無線鏈接的封包來工做,以後它會經過算術分析數據來破解 WPA 加密密碼。咱們經過啓動 AirCrack 並選擇咱們想要的接口來開始。下面,咱們修改了 MAC 地址,這容許咱們修改互聯網上的身份,以後使用airodump搜索可用的無線網絡來攻擊。一旦咱們找到了打算攻擊的網絡,咱們使用aireplay來將咱們的機器與正在攻擊的無線設備的 MAC 地址關聯。咱們最後收集到了一些流量,以後暴力破解生成的 CAP 文件來得到無線密碼。
使用Gerix 將無線網絡攻擊自動化
使用wget,訪問下面的網站並下載 Gerix:
wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/
gerix-wifi-cracker-master.rar
文件下載好以後,咱們須要從RAR 文件中解壓數據。
unrar x gerix-wifi-cracker-master.rar
如今,爲了保持文件一致,將Gerix 文件夾移動到/usr/share目錄下,和其它滲透測試工具放到一塊兒。
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
訪問Gerix 所在的目錄:
cd /usr/share/gerix-wifi-cracker
鍵入下列命令來啓動Gerix:
python gerix.py
點擊Configuration(配置)標籤頁。
在Configuration標籤頁中,選擇你的無線接口。
點擊Enable/Disable Monitor Mode(開啓/中止監控器模式)按鈕。
在監控模式啓動以後,在Select Target Network(選擇目標網絡)下面,點擊Rescan Networks(從新掃描網絡)按鈕。
目標網絡的列表會填滿。選擇無線網絡做爲目標。這裏,咱們選擇了WEP 加密的網絡。
點擊WEP 標籤頁
在Functionalities(功能)中,點擊Start Sniffing and Logging(開啓嗅探和記錄)按鈕。
點擊WEP Attacks (No Client)(WEP 攻擊 無客戶端)子標籤頁。
點擊Start false access point authentication on victim(開啓目標上的僞造接入點驗證)按鈕。
點擊Start the ChopChop attack(開始斷續攻擊)按鈕。
在打開的終端窗口中,對Use this packet(使用這個封包)問題回答Y。
完成以後,複製生成的.cap文件。
點擊Create the ARP packet to be injected on the victim access point(建立注入到目標接入點的 ARP 封包)按鈕。
點擊Inject the created packet on victim access point(將建立的封包注入到目標接入點)按鈕。
在打開的終端窗口中,對Use this packet問題回答Y。
收集了大約20000 個封包以後,點擊Cracking(破解)標籤頁。
點擊Aircrack-ng – Decrypt WEP Password(解密 WEP 密碼)按鈕。
這就結束了。
使用僞造接入點鏈接客戶端
點擊Configuration(配置)標籤頁。
在Configuration標籤頁中,選擇你的無線接口。
點擊Enable/Disable Monitor Mode(開啓/中止監控器模式)按鈕。
在監控模式啓動以後,在Select Target Network(選擇目標網絡)下面,點擊Rescan Networks(從新掃描網絡)按鈕。
目標網絡的列表會填滿。選擇無線網絡做爲目標。這裏,咱們選擇了WEP 加密的網絡。
點擊Fake AP(僞造接入點)標籤頁。
修改Access Point ESSID(接入點 ESSID),將其從honeypot修改成不會引發懷疑的名稱。這裏咱們使用personalnetwork。
其它選項使用默認。爲了開啓僞造接入點,點擊Start Face Access Point(開啓僞造接入點)按鈕。
URL流量控制
這個相似中間人攻擊
打開終端窗口並執行下面的命令,來配置IP 表使咱們可以劫持流量:
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,咱們啓動arpspoof 來毒化從受害者主機到默認網關的流量。這個例子中,咱們在局域網中使用 Windows 7 主機,地址爲192.168.10.115。Arpspoof 有一些選項,包括:
-i容許咱們選擇目標接口。這裏咱們選擇wlan0。
-t容許咱們指定目標。
整個命令的語法是arpspoof –i [interface] –t [target IP address] [destination IP address]。
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
接着,咱們執行另外一個arpspoof 命令,它會從上一個命令的目的地(這裏是默認網關)取回流量,並使流量通過咱們的 Kali 主機。這個例子中,咱們的 IP 地址是192.168.10.110。
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
打開終端窗口並執行下列命令來配置IP 表,使咱們可以劫持流量:
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
下面,咱們啓動arpspoof 來毒化去往默認網關的流量。這個例子中,默認網關的 IP 地址爲 192.168.10.1。Arpspoof 有一些選項,包括:
-i容許咱們選擇目標接口。這裏咱們選擇wlan0。
整個命令的語法是arpspoof –i [interface] [destination IP address]。
sudo arpspoof –i wlan0 192.168.10.1
接着,咱們執行另外一個arpspoof 命令,它會從上一個命令的目的地(這裏是默認網關)取回流量,並使流量通過咱們的 Kali 主機。這個例子中,咱們的 IP 地址是192.168.10.110。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080