polish
This commit is contained in:
parent
b5d1b3ec2f
commit
4a767bbed8
2
ch1.md
2
ch1.md
|
@ -84,7 +84,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali
|
|||
|
||||
让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。
|
||||
|
||||
逐步遵循以下指南:
|
||||
逐步遵循以下步骤:
|
||||
|
||||
1. 打开接入点,使用光纤连接笔记本和接入点的以太网端口之一。
|
||||
|
||||
|
|
2
ch10.md
2
ch10.md
|
@ -32,7 +32,7 @@
|
|||
|
||||
### 实战时间 -- WPS 攻击
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 在我们攻击开启了 WPS 的接入点之前:我们首先要创建它。我们所使用的 TP-LINK 拥有这个也行,默认开启,它非常麻烦还是便捷。为了再三检查它,我们可以登入我们的路由并点击 WPS。它看起来是这样:
|
||||
|
||||
|
|
18
ch2.md
18
ch2.md
|
@ -53,7 +53,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
|
|||
|
||||
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
|
||||
|
||||
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空气中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
|
||||
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
|
||||
|
||||
### 实战时间 -- 创建监控模式的接口
|
||||
|
||||
|
@ -81,15 +81,15 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空气中的无线封包。这个接口已经在我们的无线适配器中创建了。
|
||||
我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。
|
||||
|
||||
### 试一试 -- 创建多个监控模式接口
|
||||
|
||||
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
|
||||
|
||||
太棒了!我们拥有了监控模式接口,等待从空气中读取一些封包。所以让我们开始吧。
|
||||
太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。
|
||||
|
||||
下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空气中嗅探封包。
|
||||
下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空域中嗅探封包。
|
||||
|
||||
### 实战时间 -- 嗅探无线封包
|
||||
|
||||
|
@ -105,7 +105,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
|
|||
|
||||
![](img/2-3-2.jpg)
|
||||
|
||||
4. 这些就是你的无线适配器从空气中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包:
|
||||
4. 这些就是你的无线适配器从空域中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包:
|
||||
|
||||
![](img/2-3-3.jpg)
|
||||
|
||||
|
@ -115,7 +115,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
我们刚刚从空气中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
|
||||
我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
|
||||
|
||||
### 试一试 -- 发现不同设备
|
||||
|
||||
|
@ -157,7 +157,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空气中的所有封包。
|
||||
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。
|
||||
|
||||
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。
|
||||
|
||||
|
@ -194,7 +194,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
我们刚刚使用 WIreshark 和多种过滤器嗅探了空气中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
|
||||
我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
|
||||
|
||||
### 试一试 -- 分析数据封包
|
||||
|
||||
|
@ -222,7 +222,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
|
|||
|
||||
### 试一试 -- 探索 Aireplay-ng 工具
|
||||
|
||||
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空气来验证注入是否成功。
|
||||
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。
|
||||
|
||||
## 2.2 WLAN 嗅探和注入的重点笔记
|
||||
|
||||
|
|
10
ch3.md
10
ch3.md
|
@ -76,7 +76,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
### 实战时间 -- 绕过 MAC 过滤器
|
||||
|
||||
让我们遵循以下指南来开始:
|
||||
让我们遵循以下步骤来开始:
|
||||
|
||||
1. 让我们首先配置我们的接入点来使用 MAC 过滤,之后添加受害者笔记本的客户端 MAC 地址。我的路由器上的设置页面是这样:
|
||||
|
||||
|
@ -100,7 +100,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
我们使用`airodump-ng `监控了空气,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。
|
||||
我们使用`airodump-ng `监控了空域,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。
|
||||
|
||||
我们鼓励你探索`airodump-NG`工具的不同选项,通过访问官网的文档:` http://www.aircrack-ng.org/doku. php?id=airodump-ng`。
|
||||
|
||||
|
@ -134,11 +134,11 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
无线客户端发送验证请求给接入点,它会回复一个 challenge。现在客户端需要使用共享密钥加密这个 challenge,并发送ui接入点,接入点解密它来检查是否它可以恢复原始的 challenge 文本。如果成功了,客户端就验证成功,如果没有,它会发送验证失败的信息。
|
||||
|
||||
这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空气来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge,而不需要知道真实的密钥。
|
||||
这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空域来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge,而不需要知道真实的密钥。
|
||||
|
||||
这种共享验证的常见形式就是 WEP,或者无线等效协议。它易于破解,并且由数不清的工具用于使破解 WEP 网络变得容易。
|
||||
|
||||
这个练习中,我们会了解如何嗅探空气来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。
|
||||
这个练习中,我们会了解如何嗅探空域来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。
|
||||
|
||||
### 实战时间 -- 绕过共享验证
|
||||
|
||||
|
@ -154,7 +154,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
![](img/3-4-3.jpg)
|
||||
|
||||
4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空气自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。
|
||||
4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空域自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。
|
||||
|
||||
5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`。
|
||||
|
||||
|
|
8
ch4.md
8
ch4.md
|
@ -18,7 +18,7 @@ WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 20
|
|||
|
||||
## 5.1 WLAN 加密
|
||||
|
||||
WLAN 在空气中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议:
|
||||
WLAN 在空域中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议:
|
||||
|
||||
+ 无线等效协议(WEP)
|
||||
+ 无线保护接入(WPA)
|
||||
|
@ -38,7 +38,7 @@ WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。虽然
|
|||
|
||||
### 实战时间
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 让我们首先连接到接入点`Wireless Lab`,并且访问设置区域来处理无线加密机制。
|
||||
|
||||
|
@ -154,7 +154,7 @@ WPA/WPA2 PSK 易受字典攻击。攻击所需的输入是客户端和接入点
|
|||
|
||||
WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时密钥(PTK),使用预共享密钥和五个其它参数 -- 网络 SSID、验证者 Nounce (ANounce)、申请者 Nounce (SNounce)、验证着 MAC 地址(接入点 MAC)、申请者 MAC 地址(WIFI 客户端 MAC)。密钥之后用于加密接入点和客户端之间的所有数据。
|
||||
|
||||
通过嗅探空气来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。
|
||||
通过嗅探空域来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。
|
||||
|
||||
在典型的 WPA/WPA2 PSK 字典攻击中,攻击者会使用可能口令的大量字典以及攻击工具。工具会从每个口令中导出 256 位的预共享密钥,并和其它参数(之前提到过)一起使用来创建 PTK。PTK 用于在握手包之一中验证信息完整性检查(MIC)。如果匹配,从字典中猜测的口令就正确,反之就不正确。
|
||||
|
||||
|
@ -166,7 +166,7 @@ WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时
|
|||
|
||||
### 实战时间 -- 破解 WPA-PSK 弱口令
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 让我们首先连接到我们的接入点` Wireless Lab `,并设置接入点使用 WPA-PSK。我们将 WPA-PSK 口令设为`abcdefgh `,使其易于受字典攻击。
|
||||
|
||||
|
|
8
ch5.md
8
ch5.md
|
@ -22,7 +22,7 @@ WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们
|
|||
|
||||
### 实战时间 -- 破解接入点的默认账户
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 让我们首先连接到`Wireless Lab `接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是`TP-Link WR841N`,像这样:
|
||||
|
||||
|
@ -56,7 +56,7 @@ WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于
|
|||
|
||||
### 实战时间 -- 解除验证 DoS 攻击
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 将` Wireless Lab `网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。
|
||||
|
||||
|
@ -106,7 +106,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是
|
|||
|
||||
### 实战时间 -- 邪恶双生子和 MAC 欺骗
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 使用`airodump-ng`来定位接入点的 BSSID(MAC) 和 ESSID(SSID),我们会使用它来模拟邪恶双生子。
|
||||
|
||||
|
@ -170,7 +170,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是
|
|||
|
||||
### 实战时间 -- 破解 WEP
|
||||
|
||||
遵循以下指南来开始:
|
||||
遵循以下步骤来开始:
|
||||
|
||||
1. 首先使用` airbase-ng`来创建未授权的接入点,并使其 ESSID 为`rouge`:
|
||||
|
||||
|
|
Loading…
Reference in New Issue