Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
4.1 訊息收集:kismet
若要進行無線滲透測試,則必須先掃描目前所有的無線基地台,在此我們使用Linux中內建的無線網路偵測工具Kismet,這項軟體可以搜尋到附近所有的基地台,包含隱藏式的熱點。
(1)啟動kismet工具,從程式集裡的無線攻擊欄裡尋找kismet
(2)啟動後,將顯示如圖(1)該視窗再說正在使用root進行Kismet,選擇OK。
圖(1) 進入畫面
(3)該介面在詢問是否啟動Kismet,這邊選YES,如圖(2)所示。
圖(2) 選擇啟動
(4)顯示是否要啟動Kismet服務。就選擇系統的默認設置選擇start,如圖(3)所示。
圖(3) 選擇start
(5)顯示是否要添加資源進去,這裡選擇Yes,如圖(4)所示。
圖(4) 加入資源
(6)指定無線網卡及命名,在Intf裡輸入無線網卡的IP位址,如果無線網卡已經處於監聽模式,可以輸入wlan0或mon0,其他的可以不用打,然後按Add加入,如圖(5)所示。
圖(5)輸入網卡
(7)選擇Close Console Window,如圖(6)所示。
圖(6) 輸入完畢
(8)顯示嗅探到這附近的無線網路信息找到你想要的無線網路,並雙擊兩下顯示資訊。
圖(7)選擇Close Console Window後所顯示
(9)有該無線網路之名稱無線網卡廠牌 加密模式還有該裝置乙太網路MAC位址還有各式資訊,如圖(8)所示。
圖(8) 基地台資訊
在下一節我們將使用攻擊的工具來破解該無線網路的密碼。
Google Sites
Report abuse
Google Sites
Report abuse