Kali Linux WiFi攻击与防护v1.0大学霸

Kali Linux WiFi攻击与防护v1.0

Kali Linux WiFi攻击与防护

介绍:本教程适合网络安全人员,帮助大家了解基于WiFi网络常见的攻击方式,帮助大家充分认识WiFi网络存在的安全问题。

学习建议:本教程需要读者具备Kali Linux系统使用基础。如果缺少这方面知识,请参考阅读Kali Linux系统使用基础教程。本教程侧重于进入网络后的发生的攻击,如果想学习如何进入WiFi网络,请参考阅读Kali Linux无线网络渗透测试教程 地址:https://item.taobao.com/item.htm?id=42614413930
 

试读地址http://pan.baidu.com/s/1i4QUiX3

淘宝店地址:https://item.taobao.com/item.htm?id=534597582118

目  录

第1章  无线网络渗透测试基础知识 1
1.1  测试环境 1
1.2  无线网络标准 2
1.3  无线适配器 2
1.3.1  无线网卡工作模式 3
1.3.2  无线网卡的选择 3
1.4  管理无线适配器 5
1.4.1  开启VMware相关服务 5
1.4.2  连接USB无线网卡 7
1.4.3  检查设备连接状态 8
第2章  无线网络扫描 11
2.1  网络扫描概述 11
2.1.1  802.11网络术语 11
2.1.2  802.11帧 11
2.2  扫描方式 12
2.2.1  被动扫描 12
2.2.2  主动扫描 13
2.3  扫描AP 13
2.3.1  扫描所有的AP 13
2.3.2  扫描开启WPS功能的AP 17
2.3.3  获取AP漏洞信息 18
2.4  扫描客户端 21
2.4.1  扫描记录所有的客户端 21
2.4.2  扫描未关联AP的客户端 23
2.4.3  查看AP和客户端关联关系 25
2.5  扫描地理位置 26
2.5.1  添加GIS模块 27
2.5.2  使用Airodump-ng记录GPS信息 28
2.5.3  使用Kismet记录GPS信息 29
2.5.4  查看GPS信息 33
第3章  无线路由器攻击 38
3.1  攻击方式 38
3.1.1  绕过认证 38
3.1.2  跨站请求伪造(CSRF) 38
3.1.3  远程代码执行 39
3.1.4  命令注入 39
3.1.5  拒绝服务 39
3.1.6  信息泄露 39
3.2  攻击服务 39
3.2.1  攻击Telnet 40
3.2.2  攻击SSH 40
3.2.3  攻击SNMP 42
3.3  攻击路由器 43
3.3.1  路由器漏洞扫描 43
3.3.2  暴力破解路由器密码 45
3.4  抓包获取路由器管理密码 47
第4章  中间人攻击 53
4.1  ARP欺骗 53
4.1.1  ARP协议的工作原理 53
4.1.2  ARP欺骗原理 54
4.1.3  使用Ettercap工具实施ARP欺骗 54
4.2  DHCP欺骗 61
4.2.1  DHCP协议的工作原理 61
4.2.2  DHCP欺骗原理 62
4.2.3  使用Ettercap工具实施DHCP欺骗 62
4.3  DNS欺骗 64
4.3.1  DNS协议的工作原理 65
4.3.2  DNS欺骗原理 66
4.3.3  克隆极路由的登录页面 66
4.3.4  对极路由实施DNS欺骗 71
4.4  NBNS欺骗 76
4.4.1  NBNS协议工作原理 76
4.4.2  NBNS欺骗原理 77
4.4.3  使用Responder工具实施NBNS欺骗 78
第5章  伪AP中间人攻击 82
5.1  创建伪AP 82
5.1.1  安装并配置DHCP服务 82
5.1.2  使用Hostapd工具 83
5.1.3  使用Airbase-ng工具 87
5.1.4  强制客户端连接到伪AP 90
5.2  劫持会话 92
5.2.1  安装Tamper Data插件 92
5.2.2  实施会话劫持 94
5.3  捕获美团登录信息 98
5.3.1  对伪AP网络实施DNS欺骗 98
5.3.2  克隆美团的用户登录页面 100
5.4  控制目标主机 104
5.4.1  使用msfvenom创建恶意的攻击载荷 104
5.4.2  在SET上使用恶意的攻击载荷 109
5.4.3  使用Browser Autopwn攻击 114
5.5  去除SSL/TLS加密 117
5.5.1  SSLStrip的工作原理 117
5.5.2  使用SSLStrip去除SSL/TLS加密 118
第6章  拒绝服务攻击 119
6.1  认证洪水攻击 119
6.1.1  认证洪水攻击原理 119
6.1.2  使用MDK3实施认证洪水攻击 120
6.2  假信标(Fake Beacon)洪水攻击 122
6.2.1  使用MDK3实施攻击 122
附录A  无线网络防御总则 125
A.1  密码策略 125
A.2  物理隔离 125
A.3  禁止以无线方式管理路由器 125
A.4  日常网络监测 125
A.5  解决无线网络问题的方法 126

发表评论

邮箱地址不会被公开。 必填项已用*标注

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>