成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊無線網(wǎng)絡

網(wǎng)絡 無線技術
無線網(wǎng)絡可以通過許多方法攻擊。本文就讓我們看看一些具體的攻擊無線網(wǎng)絡的工具和技術。這樣在對抗無線攻擊時就能做到有的放矢。

無線網(wǎng)絡可以通過許多方法攻擊。本文就讓我們看看一些具體的攻擊無線網(wǎng)絡的工具和技術。這樣在對抗無線攻擊時就能做到有的放矢。

查找和訪問網(wǎng)絡

第一件要做的事就是查找網(wǎng)絡。對于Windows用戶,還可以使用NetStumbler。除非你計劃將你的筆記本電腦放在車頂上,否則你還必須多配置一個外部天線。天線有兩個基本類型:單向的和全方向的。單向天線只能用在單個方向,而全方向天線可以接收所有方向的信號。如果你想要選擇一個好的單向天線,可以到這個網(wǎng)站上看看:www.cantenna.com,或者看一下這個關于如何自己制作天線的說明:www.turnpoint.net/wireless/cantennahowto.html。如果你不確定目標的位置,全方向的天線是更好的選擇。

在找到目標網(wǎng)絡后,你可以想要開始使用工具去檢查該網(wǎng)絡是否使用了加密,如Wireshark。你應該也能夠通過使用Kismet或NetStumbler完成檢查,但Wireshark還能幫你判斷該單位是否有使用MAC過濾。如果有,那么就需要使用MAC欺騙工具。Change-Mac是一個可用于修改你的計算機MAC地址并繞過MAC地址過濾的MAC欺騙工具。Change-Mac可以從這里下載:http://www.softpedia.com/get/Security/Security-Related/Change-MAC.shtml。在你判斷出它是否使用MAC過濾和何種加密方式后,你就可以利用幾個不同的工具來破解各種加密機制。

建立Aerodump

WEP破解可以從一個系統(tǒng)或兩個系統(tǒng)(一個注入流量,另一個嗅探流量)完成。無論是哪種方法,我們在這里主要討論的是Aircrack。Aircrack實際上是一個工具套件,它提供了許多你在破解WEP時所需要的工具。Aircrack包括了:

Airodump——捕捉無線數(shù)據(jù)包

Aireplay——執(zhí)行注入式攻擊

Aircrack——破解WEP密鑰

Aircrack套件可以從命令行開始,或者如果你使用BackTrack的話,你可以從這里找到:Kmenu ➪ BackTrack ➪ Wireless Tools ➪ Cracking ➪ Aircrack。

首先需要做的是配置無線網(wǎng)卡捕捉ARP數(shù)據(jù)包,它可以使用下面的命令實現(xiàn):

airodump CARD dump CHANNEL 1

讓我們看看這個命令表示什么意思。CARD是你使用的無線網(wǎng)卡的名稱,CHANNEL是AP的頻道。常見的頻道有1、6和11。命令行最后的1表示Airodump僅保存IV到文件中。這也會將捕捉的文件后綴名從.cap修改成.ivs。#p#

配置Aireplay

Aireplay是用于注入數(shù)據(jù)包以增加可選擇的破解數(shù)據(jù)。Aireplay有幾個特別有用的工具,包括:

Attack 0: Deauthentication

Attack 1: Fake authentication

Attack 2: Interactive packet replay

Attack 3: ARP request replay attack

Attack 4: KoreK chopchop attack

Attack 5: Fragmentation attack

Attack 9: Injection test

現(xiàn)在讓我們花一些時間做一些互動,這樣我可以一步步地向你介紹如何使用這個工具。比如,我使用解除認證和ARP請求來重放攻擊。其中,ARP(Address Resolution Protocol)的目的是將已知的IP地址映射到未知的MAC地址。在這兩步過程中的第一步是發(fā)送一個廣播消息去請求目標的物理地址。如果一個設備發(fā)現(xiàn)消息中的地址是自己的,它會給發(fā)送者回復一個包含它自己的MAC地址的ARP消息。然后MAC地址會被保存到ARP緩存中,并被用于處理后續(xù)的幀。這個過程對于無線客戶端也是相同。當一個無線客戶端嘗試通過一個AP通信時,它會發(fā)送一個ARP請求。因為無線網(wǎng)絡沒有與有線網(wǎng)絡相同的可靠性,實際上會有幾個ARP消息會被同時發(fā)送。對于加密的網(wǎng)絡,響應也會被加密。除非有限制,否則有可能在一秒鐘內產(chǎn)生幾百個ARP響應。

解除認證和ARP注入

如果由于某種原因使得一個客戶端設備被解除認證,它將會嘗試重新向WAP認證。在這個過程中會出現(xiàn)幾個ARP請求。這樣我就可以用Aireplay和上面的-0攻擊來攻擊WAP。這將有效地解除客戶端的認證并使它進行重新認證。這你執(zhí)行攻擊之前,你需要在另外一個系統(tǒng)中或另一個終端窗口中建立Aireplay來捕捉ARP請求,這樣它就可以重新廣播數(shù)據(jù)包并生成額外的流量。這是通過在新的終端窗口輸入下面的命令來執(zhí)行捕捉的:

aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE

前面的命令告訴Aireplay監(jiān)聽來自指定客戶端MAC地址的ARP請求,并轉向指定的WAP MAC地址,然后是廣播從你的無線NIC上每秒請求500次。現(xiàn)在就可以執(zhí)行解除認證攻擊了:

aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE

這個命令指定了APMAC,這是你的WAP的MAC地址,CLIENTMAC是客戶端的MAC地址,DEVICE是設備名。#p#

捕獲IV和破解WEP密鑰

當攻擊開始后,就會收到一個穩(wěn)定的數(shù)據(jù)流。破壞64位的WEP會接收到大約300,000個數(shù)據(jù)包,而128位WEP則會接收到1,000,000個數(shù)據(jù)包。為了破解密鑰,我們要使用Aircrack。Aircrack可以在數(shù)據(jù)包捕捉進行時運行。Aircrack的常見選項包括下面幾個:

-a [mode 1 or 2] 1=WEP, 2=WPA-PSK

-e [essid] target selection network ID

-b [bssid] target access point’s MAC

-q enable quiet mode

-w [path] path to a dictionary word list (WPA only)

-n [no. bits] WEP key length (64, 128, 152 or 256)

-f [fudge no.] defaults are 5 for 64 bit WEP and 2 for 128 bit WEP

接下來,我用下面的命令執(zhí)行破解:

aircrack -a 1 -b APMAC dump.ivs

這個將將啟動Aircrack,并從dump.ivs文件讀取需要的數(shù)據(jù)。在這個例子中,Aircrack會運行大約35分鐘,最后得到下面的結果:

64-bit WEP key "3be6ae1345."

如果企業(yè)仍然使用WEP,你可能想要使用你自己的網(wǎng)絡安全實驗室和WAP來嘗試這個技術。當你熟悉這個重復的過程后,你就可以讓其他網(wǎng)絡團隊成員和管理人員進入實驗室,這樣他們就能夠看到WEP是如何被攻擊的,以此向他們說明如何提高安全性。這也有效地說明了為什么需要花錢建設實驗室。#p#

其他無線攻擊工具

對于需要建設一個網(wǎng)絡安全實驗室的人來說無線工具是必不可少的。下面列出了其中的一些工具:

Mognet——這是一個開源的Java無疑嗅探工具,它是為手持設備設計的,但它也可以運行在其它平臺上。它執(zhí)行實時幀捕捉,并能保存和加載幀為通用格式,如Ethereal、Libpcap和TCPdump。

WaveStumbler——這是另一個為Linux上的嗅探工具。它能報告關于AP的基本信息,如頻道、SSID和MAC。

AiroPeek——這是一個Windows上的商業(yè)WLAN分析工具,它能幫助安全專家部署、安全化和修復WLAN。AiroPeek還能夠執(zhí)行站點檢查、安全評估、客戶端故障修復、WLAN監(jiān)控、遠程WLAN分析和應用層協(xié)議分析。

Airsnort——這是一個Linux上的WLAN WEP破解工具,它能夠重現(xiàn)加密密鑰。Airsnort通過消極地監(jiān)控網(wǎng)絡傳輸,然后在捕捉到足夠多的數(shù)據(jù)包后計算出加密密鑰。

THC-wardrive——這是一個Linux上的映射WAP工具,它與GPS一起工作。

AirTraf——這是一個針對802.11b無線網(wǎng)絡的數(shù)據(jù)包捕捉解碼工具。這個Linux工具能收集和組織數(shù)據(jù)包,在每一個無線節(jié)點上執(zhí)行帶寬計算和信號長度分析。

Airsnarf——Airsnarf是一個簡單的流氓WAP安裝工具,它可以顯示一個流氓AP是如何從公共無線流量熱點中偷取用戶名和密碼。Airsnarf是專門用來顯示公共802.11b流量熱點的內在攻擊弱點——通過從一個競爭AP上使用DNS和HTTP重定向迷惑用戶而嗅探到用戶名和密碼。

攻擊藍牙

藍牙也是很容易受到攻擊的。一個早期攻擊是Bluejacking。雖然不是真正的攻擊,但Bluejacking可以從一個藍牙發(fā)送非請求消息到其他的藍牙設備。這可能包括:文本、圖片或者聲音。第二種也是更具破壞性的攻擊是Bluesnarfing。Bluesnarfing是專門偷取數(shù)據(jù)、日程信息或者電話本信息的。用于攻擊藍牙的工具包括:

RedFang——這是一個很小的欺騙工具,它可用于發(fā)現(xiàn)難以發(fā)現(xiàn)的藍牙設備。

Bluesniff——這是一個用于藍牙機動搜索的欺騙工具。

Btscanner——這是一個藍牙掃描程序,它可以執(zhí)行查詢和強力掃描,識別范圍內的藍牙設備,導出掃描結果到文件文件并對命中結果排序。

BlueBug——這是一個攻擊啟用藍牙的手機的藍牙安全漏洞的工具。它允許未經(jīng)授權的電話本和呼叫列表下載,然后從被攻擊的手機上發(fā)送和讀取SMS短消息。

【編輯推薦】

  1. WLAN(無線局域網(wǎng))的管理重在安全
  2. 詳解無線局域網(wǎng)中的安全措施
責任編輯:張?zhí)裉?/span> 來源: TechTarget中國
相關推薦

2010-09-08 12:48:02

無線網(wǎng)絡配置

2010-09-16 09:59:36

無線網(wǎng)絡故障

2011-05-19 14:42:14

2010-09-14 08:54:08

中文SSID無線網(wǎng)絡設

2010-09-13 11:02:13

WLAN無線網(wǎng)絡覆蓋

2010-09-08 09:04:45

無線網(wǎng)絡信號

2010-09-28 12:56:16

2010-09-20 11:39:50

2010-09-09 08:50:03

2011-04-18 14:27:44

華碩路由網(wǎng)絡

2010-09-08 12:53:03

2010-10-12 10:54:54

無線網(wǎng)絡整合

2011-12-16 10:14:53

整合有線和無線網(wǎng)絡無線網(wǎng)絡接入點

2010-09-07 09:12:13

2010-09-09 16:11:16

無線網(wǎng)絡協(xié)議

2013-12-11 13:53:01

無線網(wǎng)絡未來Hotspot2.0

2010-09-25 09:12:08

家庭無線網(wǎng)絡

2010-10-15 10:17:26

無線網(wǎng)絡標準

2010-09-07 13:51:26

無線網(wǎng)絡優(yōu)化

2010-09-06 13:00:41

無線網(wǎng)絡ubuntu
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费午夜电影 | 精品欧美一区二区在线观看视频 | 色橹橹欧美在线观看视频高清 | 巨大荫蒂视频欧美另类大 | 亚洲在线视频 | 日韩成人av在线 | 成人免费网站www网站高清 | 日本一区二区高清视频 | 福利视频二区 | 在线观看日韩 | 亚洲国产高清在线观看 | 尹人av | 亚洲激情网站 | 久久男人天堂 | 手机看片在线播放 | 在线资源视频 | 亚洲永久 | 国产精品一区在线播放 | 色婷婷综合久久久中字幕精品久久 | 狠狠爱视频 | 中文字幕成人在线 | 欧美日韩亚洲国产 | 91精品久久久久久久久久小网站 | 欧美成人手机视频 | 国产一二三区免费视频 | 国产日产欧产精品精品推荐蛮挑 | 国产激情精品视频 | 日韩福利 | 三级视频久久 | 激情欧美日韩一区二区 | 欧美日产国产成人免费图片 | 午夜视频一区二区 | 国产一区二区电影 | 免费观看一级特黄欧美大片 | 拍真实国产伦偷精品 | 久久一日本道色综合久久 | 色资源站| 久草热在线| 午夜tv免费观看 | 国产传媒视频在线观看 | 性色视频|