Kali Linux 无线网络网站渗透测试新手入门手册 第七章 高級 WLAN 攻击

黑客信息网

创作者:Vivek Ramachandran, Cameron Buchanan

译员:巨龙

协议书:CC BY-NC-SA 4.0

知彼知己,百战百胜。

小孙子,《孙子兵法》

做为网站渗透测试者,掌握网络黑客能够实行的高级攻击十分关键,即便 你很有可能不容易在网站渗透测试中实行他们。这一章着眼于展现网络黑客怎样可以将无线网络浏览作为接入点,实行高級攻击。

这一章中,大家会见到大家怎样可以应用学过的专业知识来实行高級攻击。大家大部分致力于中介人攻击(MITM),它的取得成功必须很多的方法和实战演练。一旦大家完成了它,大家会应用这一 MITM 攻击做为更为繁杂的攻击的基本,比如监听和对话被劫持。

MITM 攻击可能是 WLAN 系统软件上最有发展潜力的攻击之一了。执行攻击能够应用不一样的配备,大家会应用最广泛的一个 – 攻击者应用有线 LAN 联接到互联网技术,并在手机客户端的网口上建立了假的接入点。这一接入点广播节目的 SSID 和周边的当地网络热点类似。客户很有可能恰巧联接到这一假的接入点(或是因为高些的接收灵敏度基础理论强制性联接,大家以前探讨过),而且很有可能依然坚信它联接到一切正常的接入点上。

攻击者现在可以将全部客户总流量分享到互联网技术上,应用它所建立的有线和无线网络中间的网桥。

在下面的训练中,大家会仿真模拟这一攻击。

遵照下列手册来逐渐:

为了更好地逐渐中介人攻击,大家最先应用airbase-ng,在网络黑客的笔记本电脑上建立软接入点,称为mitm。大家实行下述指令:

airbase-ng --essid mitm –c 11 mon011

指令輸出以下:

要留意airbase-ng在运作的情况下会建立插口at0。把它作为大家根据手机软件的接入点mitm的有线端插口。

使我们现在在网络黑客的笔记本电脑上建立网桥,由有线(eth0)和无线网络(at0)插口构成。指令以下:

brctl addbr mitm-bridge

brctl addif mitm-bridge eth0

brctl addif mitm-bridge at0

ifconfig eth0 0.0.0.0 up

ifconfig at0 0.0.0.0 up1234512345

我们可以为这一网桥特定一个 IP 详细地址,并查验网关ip的连通性。要留意大家还可以应用 DHCP 来完成。我们可以为网桥插口特定 IP 详细地址,应用下述指令:

ifconfig mitm-bridge 192.168.0.199 up11

大家以后试着 ping 网关ip192.168.0.1,来保证大家联接到互联网的剩下一部分。

大家如今打开核心的 IP 分享,容易封包可以恰当分享,应用下述指令:

echo 1 > /proc/sys/net/ipv4/ip_forward11

指令輸出以下:

如今使我们将无线网络手机客户端联接到大家的接入点mitm上。它会根据 DHCP 全自动得到 IP 详细地址(网络服务器运作在有线端网关ip上)。这儿,手机客户端服务器的 IP 为192.168.0.197。我们可以 ping 有线端网关ip192.168.0.1来认证连通性。

我们可以见到,服务器回应了 ping 要求,像那样:

大家还可以认证手机客户端的联接,仔细观察网络黑客服务器上的airbase-ng终端设备:

这儿提一句,十分趣味的是,因为全部总流量都从无线网络插口分享到有线端,大家有着总流量的详细操纵。我们可以根据运行 Wireshark 并网络嗅探at0插口来认证。

使我们如今从手机客户端服务器上 ping 网关ip192.168.0.1。我们可以见到, Wireshark 中的封包(应用过滤装置 ICMP),即便 封包的总体目标并并不是大家。这就是中介人攻击的能量。

标签:

发表评论 (已有条评论)

  • 评论列表