IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux无线渗透测试入门指南 第六章 攻击客户端

发布时间:2016-11-16 17:34文章来源:互联网文章作者: 佚名点击次数:
多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。 这一章中,我们将注意力从 WLAN 设施转移到无线客户端。客户端可能是连接的,也可能是独立未连接的。我们会看

多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。

这一章中,我们将注意力从 WLAN 设施转移到无线客户端。客户端可能是连接的,也可能是独立未连接的。我们会看一看以客户端为目标的几种攻击。

6.1 蜜罐和错误关联攻击

通常,当客户端例如笔记本电脑打开时,它会探测之前连接的网络。这些网络储存在列表中,在基于 Windows 的系统上叫做首选网络列表(PNL)。同时,除了这个列表之外,无线客户端会展示任何范围内的可用网络。

黑客可以执行一个或多个下列事情:

静默监控探针,并建立伪造接入点,带有与客户端所搜索的 AP 相同的 ESSID。这会导致客户端连接到黑客的机器,并认为它是正常的网络。 创建和附近的 AP 带有相同 ESSID 的伪造接入点,并说服用户连接它。这种攻击非常易于在咖啡厅和机场实施,其中用户可能会寻找 WIFI 连接。 使用记录信息来了解受害者的动作和习惯,我们会在之后的章节中展示。

这些攻击都叫做蜜罐攻击,因为黑客的接入点和正常的接入点错误连接。

下个练习中,我们会执行这两种攻击。

实战时间 – 实施错误关联攻击

遵循这些指南来开始:

之前的实验中,我们使用已经连接到Wireless Lab接入点的客户端。让我们切换客户端上,但不要连接到真实的Wireless Lab接入点上。让我们执行airodump-ng mon0并检查输出。你不久会发现客户端处于not associated模式并且探测Wireless Lab和列表中的其它 SSID。

\

为了理解发生了什么,让我们运行 Wireshark 并开始嗅探mon0接口。像预期的一样,你可能看到一堆和我们不相关的封包。使用 Wireshark 过滤器,只显示来自你所使用的客户端 MAC 地址的探测请求封包。

\

我这里,过滤器是wlan.fc.type_subtype == 0x04 && wlan.sa == 。你应该看到了只来自之前识别的 SSID 的客户端的探测请求封包。

让我们现在在黑客的主机上启动伪造接入点Wireless Lab,使用下列命令:

airbase-ng –c 3 –e "Wireless Lab" mon011

等待几秒钟,客户端会自动连接到我们。这展示了让未关联的客户端连接时多么容易。

\

现在我们尝试和另一台路由器竞争,我们会创建伪造接入点Wireless Lab,同时存在正常的接入点。让我们打开接入点来确保Wireless Lab对客户端可用。对于这个实验,我们将接入点的频道设为 3。让客户端连接到接入点,我们可以从airodump-ng中严重,像这样:

\

现在让我们启动 SSID 为Wireless Lab的伪造接入点:

\

要注意客户端仍旧会连接到Wireless Lab,也就是正常的接入点。

\

我们现在发送广播解除验证消息给客户端,代表正常接入点来断开连接。
Kali Linux无线渗透测试入门指南 第六章 攻击客户端
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/553216.html

标签分类:

上一篇:上一篇:Kali Linux无线渗透测试入门指南 第七章 高级 WLAN 攻击
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量