Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
3.1 OpenVas
OpenVas是一套功能強大的弱點掃描工具,目前仍維持Open Source的授權方式,在使用前我們需要先進行設定,並且啟動OpenVas服務,即可由瀏覽器開始https://127.0.0.1:9392。
(1)使用前先設定:
openvas-setup #自動設定環境、下載憑證及定義檔。
openvas-check-setup #檢查安裝
openvasmd --create-user admin1 #建立帳號
openvasmd --user=admin1 --new-password=openvas #更改密碼 密碼可自由設定
(2)設定完成後,終端機輸入指令:openvas-start或從程式集中點選openvas start ,如圖(1)所示。
圖(1)開啟
(3)開啟成功後,會自動跳出openvas使用者視窗,若沒有啟動則手動連線至127.0.0.1,如圖(2)所示。
圖(2)網路頁面
(4)登入後則可進行作業,在此我們點選scan頁面,並且找到一個仙女棒符號的選項,點擊即可輸入掃描網域或是IP,如圖(2)所示為輸入頁面。
圖(3)輸入IP
(5)掃描結束後點擊掃描後的ip,可發現有哪些重大弱點的端口等等,如圖(4)所示,並且將檔案儲存成pdf檔。
圖(4)重大漏洞及端口
(6)掃出的pdf檔案開啟後,可見該該端口的重大缺失以及如何解決這個漏洞(下圖為其中一個漏洞),如圖(5)所示。
圖(5)其中一項漏洞
Google Sites
Report abuse
Google Sites
Report abuse