IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux系统无线渗透测试入门指南 第二章 WLAN 和固有的不安

发布时间:2016-11-16 17:34文章来源:互联网文章作者: 佚名点击次数:
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。 WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。 2.1 回顾 WLAN 帧 由

没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。

WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。

2.1 回顾 WLAN 帧

由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。

让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:

\

Frame Control字段本身拥有更复杂的结构:

\

类型字段定义了下列三种 WLAN 帧:

管理帧:管理帧负责维护接入点和无线客户端之间的通信。管理帧拥有下列子类型:

验证 解除验证 关联请求 关联响应 重关联请求 重关联响应 解除关联 信标 探测请求 探测响应

控制帧:控制帧负责确保数据在接入点和无线客户端之间合理交换。控制帧拥有下列子类型:

请求发送(RTS) 清除发送(CTS) 确认(ACK)

数据帧:数据帧携带在无线网络上发送的真实数据。它没有子类型。

我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。

我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 – 例如 Airodump-NG,Tcpdump,或者 Tshark – 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。

实战时间 – 创建监控模式的接口

让我们现在将无线网卡设为监控模式。

遵循下列指南来开始:

启动 Kali 并使适配器保持连接。一旦你打开了控制台,输入iwconfig并确保网卡被检测到,驱动被正确加载。

\

使用ifconfig wlan1 up命令启动网卡(其中wlan1是你的适配器)。通过运行ifconfig wlan1验证网卡是否正在运行。你应该在输出的第二行看到单词UP,像这样:

\

为了将网卡设为监控模式,我们使用airmon-ng,它在 Kali 中自带。首先执行airmon-ng命令来确认它检测到了可用的网卡。你应该能看到输出中列出的wlan1接口:

\

现在输入airmon-ng start wlan1命令来创建对应wlan1设备的监控模式接口。新的监控模式接口名为mon0。(你可以再次不带参数使用airmon-ng来验证。)

\

同样,运行ifconfig mon0会展示叫做mon0的新接口。

\
Kali Linux系统无线渗透测试入门指南 第二章 WLAN 和固有的不安
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/553224.html

标签分类:

上一篇:上一篇:Android安全开发之Https中间人攻击漏洞
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量