From 4a767bbed8b4b3a15ef10d3d9741366a406518a8 Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Mon, 31 Oct 2016 10:50:55 +0800 Subject: [PATCH] polish --- ch1.md | 2 +- ch10.md | 2 +- ch2.md | 18 +++++++++--------- ch3.md | 10 +++++----- ch4.md | 8 ++++---- ch5.md | 8 ++++---- 6 files changed, 24 insertions(+), 24 deletions(-) diff --git a/ch1.md b/ch1.md index 0519d70..ce9ddc7 100644 --- a/ch1.md +++ b/ch1.md @@ -84,7 +84,7 @@ Kali 相对易于安装。我们会通过将它启动为 Live DVD 来运行 Kali 让我们开始吧。我们会配置接入点来使用无线环境的 SSID 开放授权。 -逐步遵循以下指南: +逐步遵循以下步骤: 1. 打开接入点,使用光纤连接笔记本和接入点的以太网端口之一。 diff --git a/ch10.md b/ch10.md index 47bd7ef..56ec253 100644 --- a/ch10.md +++ b/ch10.md @@ -32,7 +32,7 @@ ### 实战时间 -- WPS 攻击 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 在我们攻击开启了 WPS 的接入点之前:我们首先要创建它。我们所使用的 TP-LINK 拥有这个也行,默认开启,它非常麻烦还是便捷。为了再三检查它,我们可以登入我们的路由并点击 WPS。它看起来是这样: diff --git a/ch2.md b/ch2.md index 341557c..c067682 100644 --- a/ch2.md +++ b/ch2.md @@ -53,7 +53,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如 我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。 -我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空气中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。 +我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。 ### 实战时间 -- 创建监控模式的接口 @@ -81,15 +81,15 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如 ### 刚刚发生了什么? -我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空气中的无线封包。这个接口已经在我们的无线适配器中创建了。 +我们成功创建了叫做`mon0`的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。 ### 试一试 -- 创建多个监控模式接口 可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。 -太棒了!我们拥有了监控模式接口,等待从空气中读取一些封包。所以让我们开始吧。 +太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。 -下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空气中嗅探封包。 +下一个练习中,我们会使用 Wireshark 和刚刚创建的`mon0`监控器模式接口,从空域中嗅探封包。 ### 实战时间 -- 嗅探无线封包 @@ -105,7 +105,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如 ![](img/2-3-2.jpg) -4. 这些就是你的无线适配器从空气中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包: +4. 这些就是你的无线适配器从空域中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包: ![](img/2-3-3.jpg) @@ -115,7 +115,7 @@ WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如 ### 刚刚发生了什么? -我们刚刚从空气中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。 +我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口`mon0`。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。 ### 试一试 -- 发现不同设备 @@ -157,7 +157,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络 ### 刚刚发生了什么? -我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空气中的所有封包。 +我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。 同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。 @@ -194,7 +194,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络 ### 刚刚发生了什么? -我们刚刚使用 WIreshark 和多种过滤器嗅探了空气中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。 +我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。 ### 试一试 -- 分析数据封包 @@ -222,7 +222,7 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络 ### 试一试 -- 探索 Aireplay-ng 工具 -我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空气来验证注入是否成功。 +我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。 ## 2.2 WLAN 嗅探和注入的重点笔记 diff --git a/ch3.md b/ch3.md index 511c10a..ccb38d0 100644 --- a/ch3.md +++ b/ch3.md @@ -76,7 +76,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 ### 实战时间 -- 绕过 MAC 过滤器 -让我们遵循以下指南来开始: +让我们遵循以下步骤来开始: 1. 让我们首先配置我们的接入点来使用 MAC 过滤,之后添加受害者笔记本的客户端 MAC 地址。我的路由器上的设置页面是这样: @@ -100,7 +100,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 ### 刚刚发生了什么? -我们使用`airodump-ng `监控了空气,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。 +我们使用`airodump-ng `监控了空域,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用`macchanger `工具来修改无线网卡的 MAC 地址,与客户端保持一致。这会欺骗接入点,使其相信我们是正常耳朵客户端,它会允许我们访问它的无线网络。 我们鼓励你探索`airodump-NG`工具的不同选项,通过访问官网的文档:` http://www.aircrack-ng.org/doku. php?id=airodump-ng`。 @@ -134,11 +134,11 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 无线客户端发送验证请求给接入点,它会回复一个 challenge。现在客户端需要使用共享密钥加密这个 challenge,并发送ui接入点,接入点解密它来检查是否它可以恢复原始的 challenge 文本。如果成功了,客户端就验证成功,如果没有,它会发送验证失败的信息。 -这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空气来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge,而不需要知道真实的密钥。 +这里的安全问题是,攻击者可以被动监听整个通信,通过嗅探空域来访问 challenge 的纯文本和加密文本。他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge,而不需要知道真实的密钥。 这种共享验证的常见形式就是 WEP,或者无线等效协议。它易于破解,并且由数不清的工具用于使破解 WEP 网络变得容易。 -这个练习中,我们会了解如何嗅探空气来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。 +这个练习中,我们会了解如何嗅探空域来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。 ### 实战时间 -- 绕过共享验证 @@ -154,7 +154,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有 ![](img/3-4-3.jpg) -4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空气自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。 +4. 我们可以等待正常客户端连接到接入点,或者使用之前用过的解除验证的技术强迫重新连接。一旦客户端连接并且工项密钥验证获得成功,` airodump-ng`就会通过嗅探空域自动捕获这个改变。当`AUTH `列出现了`WEP`,就说明捕获成功。 5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`。 diff --git a/ch4.md b/ch4.md index 40b1325..8fec276 100644 --- a/ch4.md +++ b/ch4.md @@ -18,7 +18,7 @@ WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 20 ## 5.1 WLAN 加密 -WLAN 在空气中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议: +WLAN 在空域中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议: + 无线等效协议(WEP) + 无线保护接入(WPA) @@ -38,7 +38,7 @@ WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。虽然 ### 实战时间 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 让我们首先连接到接入点`Wireless Lab`,并且访问设置区域来处理无线加密机制。 @@ -154,7 +154,7 @@ WPA/WPA2 PSK 易受字典攻击。攻击所需的输入是客户端和接入点 WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时密钥(PTK),使用预共享密钥和五个其它参数 -- 网络 SSID、验证者 Nounce (ANounce)、申请者 Nounce (SNounce)、验证着 MAC 地址(接入点 MAC)、申请者 MAC 地址(WIFI 客户端 MAC)。密钥之后用于加密接入点和客户端之间的所有数据。 -通过嗅探空气来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。 +通过嗅探空域来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。 在典型的 WPA/WPA2 PSK 字典攻击中,攻击者会使用可能口令的大量字典以及攻击工具。工具会从每个口令中导出 256 位的预共享密钥,并和其它参数(之前提到过)一起使用来创建 PTK。PTK 用于在握手包之一中验证信息完整性检查(MIC)。如果匹配,从字典中猜测的口令就正确,反之就不正确。 @@ -166,7 +166,7 @@ WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时 ### 实战时间 -- 破解 WPA-PSK 弱口令 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 让我们首先连接到我们的接入点` Wireless Lab `,并设置接入点使用 WPA-PSK。我们将 WPA-PSK 口令设为`abcdefgh `,使其易于受字典攻击。 diff --git a/ch5.md b/ch5.md index ace719c..2cd6c10 100644 --- a/ch5.md +++ b/ch5.md @@ -22,7 +22,7 @@ WLAN 接入点是设施的核心部分。即使它们起到重要作用,它们 ### 实战时间 -- 破解接入点的默认账户 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 让我们首先连接到`Wireless Lab `接入点,并尝试访问 HTTP 管理界面。我们会看到接入点模型是`TP-Link WR841N`,像这样: @@ -56,7 +56,7 @@ WLAN 易于受到使用多种技巧的拒绝服务攻击,包括但不仅限于 ### 实战时间 -- 解除验证 DoS 攻击 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 将` Wireless Lab `网络配置为使用开放验证,没有任何加密。这会允许我们更易于使用 Wireshark 查看封包。 @@ -106,7 +106,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是 ### 实战时间 -- 邪恶双生子和 MAC 欺骗 -遵循以下指南来开始: +遵循以下步骤来开始: 1. 使用`airodump-ng`来定位接入点的 BSSID(MAC) 和 ESSID(SSID),我们会使用它来模拟邪恶双生子。 @@ -170,7 +170,7 @@ WLAN 设施上的最有潜力的攻击之一就是邪恶双生子。其原理是 ### 实战时间 -- 破解 WEP -遵循以下指南来开始: +遵循以下步骤来开始: 1. 首先使用` airbase-ng`来创建未授权的接入点,并使其 ESSID 为`rouge`: