This commit is contained in:
wizardforcel 2016-10-31 10:50:55 +08:00
parent b5d1b3ec2f
commit 4a767bbed8
6 changed files with 24 additions and 24 deletions

2
ch1.md
View File

@ -84,7 +84,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali
让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。
逐步遵循以下指南
逐步遵循以下步骤
1. 打开接入点,使用光纤连接笔记本和接入点的以太网端口之一。

View File

@ -32,7 +32,7 @@
### 实战时间 -- WPS 攻击
遵循以下指南来开始:
遵循以下步骤来开始:
1. 在我们攻击开启了 WPS 的接入点之前:我们首先要创建它。我们所使用的 TP-LINK 拥有这个也行,默认开启,它非常麻烦还是便捷。为了再三检查它,我们可以登入我们的路由并点击 WPS。它看起来是这样

18
ch2.md
View File

@ -53,7 +53,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NGTcpdump或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口使我们可以读取空中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NGTcpdump或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口使我们可以读取空中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
### 实战时间 -- 创建监控模式的接口
@ -81,15 +81,15 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
### 刚刚发生了什么?
我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空中的无线封包。这个接口已经在我们的无线适配器中创建了。
我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空中的无线封包。这个接口已经在我们的无线适配器中创建了。
### 试一试 -- 创建多个监控模式接口
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
太棒了!我们拥有了监控模式接口,等待从空中读取一些封包。所以让我们开始吧。
太棒了!我们拥有了监控模式接口,等待从空中读取一些封包。所以让我们开始吧。
下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空中嗅探封包。
下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空中嗅探封包。
### 实战时间 -- 嗅探无线封包
@ -105,7 +105,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
![](img/2-3-2.jpg)
4. 这些就是你的无线适配器从空中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包:
4. 这些就是你的无线适配器从空中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包:
![](img/2-3-3.jpg)
@ -115,7 +115,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
### 刚刚发生了什么?
我们刚刚从空中嗅探了第一组封包。我们启动了 Wireshark它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
我们刚刚从空中嗅探了第一组封包。我们启动了 Wireshark它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
### 试一试 -- 发现不同设备
@ -157,7 +157,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
### 刚刚发生了什么?
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空中的所有封包。
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空中的所有封包。
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。
@ -194,7 +194,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
### 刚刚发生了什么?
我们刚刚使用 WIreshark 和多种过滤器嗅探了空中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
我们刚刚使用 WIreshark 和多种过滤器嗅探了空中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
### 试一试 -- 分析数据封包
@ -222,7 +222,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
### 试一试 -- 探索 Aireplay-ng 工具
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空来验证注入是否成功。
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空来验证注入是否成功。
## 2.2 WLAN 嗅探和注入的重点笔记

10
ch3.md
View File

@ -76,7 +76,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
### 实战时间 -- 绕过 MAC 过滤器
让我们遵循以下指南来开始:
让我们遵循以下步骤来开始:
1. 让我们首先配置我们的接入点来使用 MAC 过滤,之后添加受害者笔记本的客户端 MAC 地址。我的路由器上的设置页面是这样:
@ -100,7 +100,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
### 刚刚发生了什么?
我们使用`airodump-ng `监控了空,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。
我们使用`airodump-ng `监控了空,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。
我们鼓励你探索`airodump-NG`工具的不同选项,通过访问官网的文档:` http://www.aircrack-ng.org/doku. php?id=airodump-ng`。
@ -134,11 +134,11 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
无线客户端发送验证请求给接入点,它会回复一个 challenge。现在客户端需要使用共享密钥加密这个 challenge并发送ui接入点接入点解密它来检查是否它可以恢复原始的 challenge 文本。如果成功了,客户端就验证成功,如果没有,它会发送验证失败的信息。
这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge而不需要知道真实的密钥。
这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge而不需要知道真实的密钥。
这种共享验证的常见形式就是 WEP或者无线等效协议。它易于破解并且由数不清的工具用于使破解 WEP 网络变得容易。
这个练习中,我们会了解如何嗅探空来获取 challenge 或者加密后的 challenge获取密钥流使用它来验证接入点而不需要共享密钥。
这个练习中,我们会了解如何嗅探空来获取 challenge 或者加密后的 challenge获取密钥流使用它来验证接入点而不需要共享密钥。
### 实战时间 -- 绕过共享验证
@ -154,7 +154,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
![](img/3-4-3.jpg)
4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。
4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。
5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`。

8
ch4.md
View File

@ -18,7 +18,7 @@ WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 20
## 5.1 WLAN 加密
WLAN 在空中传输数据所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会IEEE 802.11)为数据加密指定了以下协议:
WLAN 在空中传输数据所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会IEEE 802.11)为数据加密指定了以下协议:
+ 无线等效协议WEP
+ 无线保护接入WPA
@ -38,7 +38,7 @@ WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。虽然
### 实战时间
遵循以下指南来开始:
遵循以下步骤来开始:
1. 让我们首先连接到接入点`Wireless Lab`,并且访问设置区域来处理无线加密机制。
@ -154,7 +154,7 @@ WPA/WPA2 PSK 易受字典攻击。攻击所需的输入是客户端和接入点
WPA/WPA2 PSK 的原理是它导出了会话层面的密钥叫做成对临时密钥PTK使用预共享密钥和五个其它参数 -- 网络 SSID、验证者 Nounce ANounce、申请者 Nounce SNounce、验证着 MAC 地址(接入点 MAC、申请者 MAC 地址WIFI 客户端 MAC。密钥之后用于加密接入点和客户端之间的所有数据。
通过嗅探空来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数PBKDF2来发送它的输出是 256 位的共享密钥。
通过嗅探空来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数PBKDF2来发送它的输出是 256 位的共享密钥。
在典型的 WPA/WPA2 PSK 字典攻击中,攻击者会使用可能口令的大量字典以及攻击工具。工具会从每个口令中导出 256 位的预共享密钥,并和其它参数(之前提到过)一起使用来创建 PTK。PTK 用于在握手包之一中验证信息完整性检查MIC。如果匹配从字典中猜测的口令就正确反之就不正确。
@ -166,7 +166,7 @@ WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时
### 实战时间 -- 破解 WPA-PSK 弱口令
遵循以下指南来开始:
遵循以下步骤来开始:
1. 让我们首先连接到我们的接入点` Wireless Lab `,并设置接入点使用 WPA-PSK。我们将 WPA-PSK 口令设为`abcdefgh `,使其易于受字典攻击。

8
ch5.md
View File

@ -22,7 +22,7 @@ WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们
### 实战时间 -- 破解接入点的默认账户
遵循以下指南来开始:
遵循以下步骤来开始:
1. 让我们首先连接到`Wireless Lab `接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是`TP-Link WR841N`,像这样:
@ -56,7 +56,7 @@ WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于
### 实战时间 -- 解除验证 DoS 攻击
遵循以下指南来开始:
遵循以下步骤来开始:
1. 将` Wireless Lab `网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。
@ -106,7 +106,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是
### 实战时间 -- 邪恶双生子和 MAC 欺骗
遵循以下指南来开始:
遵循以下步骤来开始:
1. 使用`airodump-ng`来定位接入点的 BSSIDMAC 和 ESSIDSSID我们会使用它来模拟邪恶双生子。
@ -170,7 +170,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是
### 实战时间 -- 破解 WEP
遵循以下指南来开始:
遵循以下步骤来开始:
1. 首先使用` airbase-ng`来创建未授权的接入点,并使其 ESSID 为`rouge`