Kali Linux:高级WLAN打击 8090安适门户
作为渗透测试者,了解黑客可以执行的高阶打击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访谒用作接入点,执行高级打击。
这一章中,我们会看到我们如何能够使用所学的常识来执行高级打击。我们根基上专注于中间人打击(MITM),它的告成需要大量的技巧和实战。一旦我们完成了它,我们会使用这个 MITM 打击作为越发庞大的打击的根本,例如窃听和会话劫持。
7.1 中间人打击
MITM 打击可能是 WLAN 系统上最有潜力的打击之一了。实施打击可以使用差此外配置,我们会使用最遍及的一个 – 打击者使用有线 LAN 连接到互联网,并在客户真个网卡上创建了假的接入点。这个接入点广播的 SSID 和相近的本地热点相似。用户可能碰巧连接到这个假的接入点(或者由于更高的信号强度理论强制连接,我们之前讨论过),并且可能仿照照旧相信它连接到正常的接入点上。
打击者此刻可以将所有用户流量转发到互联网上,使用它所创建的有线和无线之间的网桥。
不才面的操练中,我们会模拟这个打击。
实战时间 – 中间人打击
遵循以下指南来开始:
为了开始中间人打击,我们首先使用airbase-ng,在黑客的条记本上创建软接入点,叫做mitm。我们执行下列命令:
?
1
airbase-ng --essid mitm –c 11 mon0
命令输出如下:
要注意airbase-ng在运行的时候会创建接口at0。把它当做我们基于软件的接入点mitm的有线真个接口。
让我们此刻在黑客的条记本上创建网桥,由有线(eth0)和无线(at0)接口构成。命令如下:vcD4NCjxwcmUgY2xhc3M9"brush:java;"> brctl addbr mitm-bridge brctl addif mitm-bridge eth0 brctl addif mitm-bridge at0 ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up
[
我们可以为这个网桥指定一个 IP 地点,并查抄网关的连接性。要注意我们也可以使用 DHCP 来实现。我们可以为网桥接口指定 IP 地点,使用下列命令:
?
1
ifconfig mitm-bridge 192.168.0.199 up
我们之后测验考试 ping 网关192.168.0.1,来确保我们连接到了网络的残剩部分。
我们此刻开启内核的 IP 转发,便于封包能够正确转发,使用下列命令:
?
1
echo 1 > /proc/sys/net/ipv4/ip_forward
命令输出如下:
此刻让我们将无线客户端连接到我们的接入点mitm上。它会通过 DHCP 自动获得 IP 地点(处事器运行在有线真个网关上)。这里,客户端主机的 IP 为192.168.0.197。我们可以 ping 有线真个网关192.168.0.1来验证连接性。
我们可以看到,主机响应了 ping 请求,像这样:
我们也可以验证客户真个连接,通过不雅察看黑客主机上的airbase-ng终端:
这里提一句,非常有趣的是,由于所有流量都从无线接口转发到有线端,我们拥有流量的完整控制。我们可以通过启动 Wireshark 并嗅探at0接口来验证。
让我们此刻从客户端主机上 ping 网关192.168.0.1。我们可以看到, Wireshark 中的封包(使用过滤器 ICMP),即使封包的方针并不是我们。这就是中间人打击的力量。
刚刚产生了什么?
我们告成执行了中间人打击的筹备事情。我们通过创建伪造接入点并将其桥接到我们的以太网接口上。这确保了任何连接到伪造接入点的无线客户端会觉得到,它通过有线 LAN 连接到互联网。
试一试 – 纯无线网络上的中间人打击
在上一个操练中,我们桥接了无线和有线接口。我们之前提到过,这只是 MITM 的连接布局之一,也有其它的组合。我们可以使用两个无线接口,一个用于创建伪造的接入点,另一个接口连接到授权接入点。这两个接口都桥接在一起。所以,当无线客户端连接到我们的伪造接入点的时候,它就通过打击者的主机连接到了授权接入点上。
要注意,这个配置需要使用打击者条记本上的两个网卡。
看看是否能够使用条记本的内建网卡和外部网卡来执行这个打击 – 记住,你可能没有这个操练所需的注入驱动器。这是个很大的挑战。
7.2 通过 MITM 进行无线窃听
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12527.html