Windows用户密码保存在SAM文件中。在物理入侵时候,渗透测试人员可以通过修改SAM文件,重置Windows用户密码。Kali Linux提供一个专项工具chntpw。该工具可以读取Windows的SAM文件,列出已有的用户。在不知道原有密码的前提下,用户可以使用新的密码覆盖老的密码。该工具还提[……]
作者归档:kalilinux
PMK数据生成工具airolib-ng
PMK(Pairwise Master Key)是根据ESSID和无线密钥生成的哈希值,用于WPA/WPA2身份认证。在WPA/WPA2暴力破解中,需要大量时间计算才能生成对应的PMK。为了节省时间,aircrack-ng套件提供了专用工具airolib-ng。该工具可以根据指定的ESSID和密码列[……]
数据包捕获工具airodump-ng
设置监听模式后,为了获取网络数据,aircrack-ng组件提供一个专有的数据包捕获工具airodump-ng。该工具可以抓取原始的802.11数据包。为了便于后期有针对性的处理数据,该工具不仅支持过滤器,还可以只获取IV或者beacons数据帧。同时,渗透测试人员根据目标网络,还可以设置监听的信道[……]
分享Kali Linux 2017年第49周镜像文件
监听模式设置工具airmon-ng
设置无线网卡为监听模式后,就可以捕获附近的各种数据包。aircrack-ng组件提供一个专用设置工具airmon-ng。该工具可以在无线网卡的监听和管理模式之间切换。它还可以列出干扰监听操作的其他进程,并允许用户杀掉对应的进程,如NetworkManager。但是取消监听模式后,该工具并不能自动恢复[……]
伪AP工具airbase-ng
伪AP是一种诱骗攻击方式。通过创建伪AP,可以骗取用户连接,并获取传输的数据。工具集aircrack-ng提供一个专用的伪AP工具airbase-ng。该工具可以创建非加密、WEP、WPA、WPA2各类伪AP。通过伪AP,安全人员可以实施Hirte、Caffe Latte攻击获取WEP密钥,也可以诱[……]
数据包注入重放工具aireplay-ng
aireplay-ng是aircrack-ng组件包的一个工具。它可以注入和重放数据帧,用于后期的WEP、WPA-PSK破解。它提供九种攻击模式,包括死亡包攻击、伪造认证攻击、重放注入攻击、ARP重放攻击、chopchop攻击、PRGA攻击、Caffe-latte攻击、转发攻击、Cisco Airo[……]
WEP保护帧移除工具airdecloak-ng
为了防止WEP加密数据被破解,WIPS(无线入侵防御系统)会发送WEP保护帧。攻击者抓取WEP数据包时,也会获取这一类包,导致破解失败。aircrack-ng提供一个专用移除工具airdecloak-ng。该工具通过分析信号强度、序列号、帧大小、时间间隔等因素进行过滤,移除无效的WEP保护帧,生成有[……]
WEP/WPA数据包解密工具airdecap-ng
使用WEP和WPA传输的数据包都进行了加密。在数据包分析工具中,看到的都是加密后的802.11协议的数据包,而无法看到数据包的原始内容。为了方便分析,aircrack-ng工具包提供了一个专用解密工具airdecap-ng。渗透测试人员只要获取WEP/WPA的网络密码,就可以使用工具将数据包解密,另[……]
IVs提取合并工具ivstools
IV是WEP加密算法的初始化向量。WEP使用IV和密钥对网络数据进行加密。由于算法存在漏洞,安全人员只要收集到足够的IVs,就可以破解WEP的密码。aircrack-ng提供一个专用的IVs工具ivstools。该工具可以从抓包文件中提取IV,并进行保存。同时,该工具还可以将多个IVs文件进行合并,[……]