Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
5.1 漏洞利用:Ettercap
Ettercap是一套在LAN環境中的網路嗅探、封包過濾、轉發工具,在此可用來實行中間人攻擊。
Ettercap有兩種攻擊模式分別是UNIFED及BRIDGED,這次主要是實現中間人攻擊的手法,所以在此我們選用UNIFED。
(1)開啟:由程式集中 09-嗅探/欺騙\ettercap-greaphical(GUI),如圖(1)所示 。
圖(1)ettercap開啟介面
(2)點擊上方選單Sniff-Unified,會顯示選擇嗅探的介面,在此點選wlan0(無線測試),如圖(2)所示 。
圖(2)嗅探選擇
(3)進入畫面後,點擊Host/Scan for hosts搜尋目前基地台中有幾個連線中的IP,如圖(3)所示 。
圖(3)搜尋介面
(4)目前基地台上連線的IP,192.168.0.106為目標機,如圖(4)所示 。
圖(4)連線中的IP
(5)在此點選Mitm/ARP poisoning進行中間人攻擊,並且竊取目標機目前連線網站之帳號密碼,如圖(5)所示 。
圖(5)竊聽到的資料
(6)除了用來竊聽帳號密碼外,亦可作為進行DNS欺騙,在此啟用DNS_spoof,進行中間人攻擊,如圖(6)所示。
圖(6)啟動DNS_spoof
(7)在該網域中,將假網站DNS偽裝成目標網站,如圖(7)所示。
圖(7) 進行DNS欺騙
(8)欺騙成功後,即發現透過該網域連線至目標網站時,就會自動轉入假網站,正確IP應為107.170.40.56,欺騙後變成192.168.0.105,如圖(8)所示。
圖(8) 欺騙後的網站
Google Sites
Report abuse
Google Sites
Report abuse