Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
5.2 無線基地台偽冒攻擊
Wifi-Pumpkin
現在人人都需要網路才能與世界連結,所以無線基地台就扮演了一個重要的角色,如果今天看見一個不用密碼的基地台,而你剛好需要網路時,請注意你的資訊安全可能受到傷害,本章節將使用wifi-pumpkin進行基地台的偽裝以及透過基地台進行中間人攻擊,了解免費的東西可能存在哪些潛在危險。
(1)事前準備,啟動sslstrip,語法如圖(1)所示。
圖(1)啟動sslstrip
(2)啟動wifi-pumpkin,語法如圖(2)所示。
圖(2)啟動wifi-pumpkin
(3)啟動後會出現圖形介面,如圖(3)所示。
圖(3)wifi-pumpkin介面
(4)啟動後點選Settings,準備進行設定我們的偽裝基地台,以及選取使用網卡,如圖(4)所示。
圖(4)設定基地台
(5)點選Plugins,選擇插件,在這選擇SSLsrtrip+DNS2proxy,如圖(5)所示。
圖(5)選擇插件
(6)設定完成後即可啟動設定好的基地台,如圖(6)所示,並用手機確認是否設置成功以及連線。
圖(6)開啟WIFI,確認已設置完成
(7)設置完偽裝基地台後,可以啟用ettercap進行中間人攻擊連線中的目標,如圖(7)所示選擇介面卡。
圖(7)選擇介面卡wlan0
(8)透過SCAN確認目前連線到基地台的IP有哪些,如圖(8)所示。
圖(8)目前有一個IP連線中
(9)確認有連線目標,即可使用ARP Spoof進行中間人挾持,並且逮取帳號密碼,如圖(9)所示。
圖(9)該目標目前嘗試登入伊莉討論區
(10)除了透過ettercap以外,在此可以透過內建軟體wireshark逮取目標封包並可發現目前連線到哪些網站的IP,如圖(10)所示。
圖(10)逮取封包
(11)在此加入功能driftnet,語法如圖(11)所示。
圖(11)開啟driftnet
(12)啟動driftnet後,會將網站上的圖片全部顯示出來,如圖(12)所示。
圖(12)攔截到的圖片
示範影片:
Google Sites
Report abuse
Google Sites
Report abuse