本篇主要提供从实践中学习KaliLinux无线网络渗透测试信息安全技术大讲堂霸网络安全计算机Linux操作电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
基本信息
前言
第1章 渗透测试基础知识 1
1.1 什么是渗透测试 1
1.1.1 渗透测试的流程 1
1.1.2 无线渗透的特点 1
1.2 Wi-Fi网络构成 2
1.2.1 Wi-Fi网络结构 2
1.2.2 工作原理 2
1.2.3 2.4G/5G标准 5
1.3 Wi-Fi网络协议标准 7
1.3.1 802.11协议 7
1.3.2 802.11ac协议 8
第2章 搭建渗透测试环境 9
2.1 安装Kali Linux操作系统 9
2.1.1 安装VMware Workstation虚拟机 9
2.1.2 安装Kali Linux系统 13
2.1.3 树莓派安装Kali Linux 27
2.2 软件需求 28
2.3 硬件需求 29
2.3.1 支持的无线网卡 29
2.3.2 支持模式的网卡 31
2.4 设置无线网卡 33
2.4.1 在虚拟机中使用USB无线网卡 33
2.4.2 启用网卡 37
2.4.3 安装驱动 41
2.4.4 连接到网络 41
第3章 无线网络模式 45
3.1 网络原理 45
3.1.1 无线网卡的工作模式 45
3.1.2 工作原理 46
3.2 设置模式 46
3.2.1 启用2.4GHz无线网卡 46
3.2.2 启用5GHz无线网卡 49
3.2.3 远程 50
第4章 扫描无线网络 52
4.1 扫描方式 52
4.1.1 主动扫描 52
4.1.2 被动扫描 52
4.2 扫描AP 53
4.2.1 扫描所有的AP 53
4.2.2 扫描开启WPS功能的AP 56
4.2.3 获取隐藏的ESSID 57
4.2.4 获取AP漏洞信息 58
4.3 扫描客户端 61
4.3.1 扫描记录所有的客户端 61
4.3.2 扫描未关联的客户端 61
4.3.3 查看AP和客户端关联关系 63
4.4 扫描地理位置 65
4.4.1 添加GPS模块 65
4.4.2 使用Airodump-ng记录GPS信息 66
4.4.3 使用Kismet记录GPS信息 68
4.4.4 查看GPS信息 72
第5章 捕获数据包 79
5.1 数据包概述 79
5.1.1 握手包 79
5.1.2 非加密包 80
5.1.3 加密包 81
5.2 802.11帧概述 81
5.2.1 数据帧 81
5.2.2 控制帧 83
5.2.3 管理帧 84
5.3 捕获数据包 85
5.3.1 设置信道 85
5.3.2 捕获数据包 86
5.3.3 使用捕获过滤器 88
5.4 分析数据包 91
5.4.1 显示过滤器 91
5.4.2 AP的SSID名称 93
5.4.3 AP的MAC地址 94
5.4.4 AP工作的信道 95
5.4.5 AP使用的加密方式 96
5.4.6 客户端连接的AP 97
5.5 解密数据包 97
5.5.1 解密WEP 98
5.5.2 解密WPA/WPA2 100
5.5.3 解密 103
第6章 获取信息 106
6.1 客户端行为 106
6.1.1 请求的网址及网页内容 106
6.1.2 提交的内容 108
6.1.3 提交的登录信息 110
6.1.4 请求的图片 112
6.2 判断是否有客户端蹭网 115
6.3 查看客户端使用的程序 116
6.3.1 通过DNS记录查看客户端使用的程序 116
6.3.2 通过协议查看客户端使用的程序 119
6.4 信息快速分析 120
6.4.1 使用EtterCap提取登录账户 120
6.4.2 使用driftnet提取图片 121
6.4.3 使用httpry提取HTTP访问记录 123
6.4.4 使用urlsnarf提取HTTP访问记录 124
6.4.5 使用Xplico提取图片和视频 125
6.4.6 使用filesnarf提取NFS文件 131
6.4.7 使用mailsnarf提取邮件记录 132
第7章 WPS加密模式 133
7.1 WPS加密简介 133
7.1.1 什么是WPS加密 133
7.1.2 WPS工作原理 133
7.1.3 WPS的漏洞 149
7.2 设置WPS加密 149
7.2.1 开启无线路由器的WPS功能 150
7.2.2 使用WPS加密方式连接无线网络 153
7.3 破解WPS加密 159
7.3.1 使用wifite工具 159
7.3.2 使用Reaver工具 160
7.3.3 使用Bully工具 161
7.3.4 使用PixieWPS工具 162
7.4 防止锁PIN 163
7.4.1 AP洪水攻击 163
7.4.2 EAPOL-Start洪水攻击 164
7.4.3 Deauth DDOS攻击 165
7.5 防护措施 165
第8章 WEP加密模式 169
8.1 WEP加密简介 169
8.1.1 什么是WEP加密 169
8.1.2 WEP工作原理 169
8.1.3 WEP漏洞分析 170
8.2 设置WEP加密 170
8.2.1 WEP认证方式 170
8.2.2 启用WEP加密 172
8.3 破解WEP加密 175
8.3.1 使用aircrack-ng工具 175
8.3.2 使用besside-ng自动破解 178
8.3.3 使用Wifite工具 178
8.3.4 使用Fern WiFi Cracker工具 180
8.4 防护措施 183
第9章 WPA/WPA2加密模式 184
9.1 WPA/WPA2加密简介 184
9.1.1 什么是WPA/WPA2加密 184
9.1.2 WPA/WPA2加密工作原理 185
9.1.3 WPA/WPA2漏洞分析 190
9.2 设置WPA/WPA2加密 190
9.2.1 启用WPA/WPA2加密 190
9.2.2 启用WPA-PSK/WPA2-PSK加密 191
9.3 创建密码字典 192
9.3.1 利用钥匙 192
9.3.2 密码来源 193
9.3.3 使用Crunch工具 194
9.3.4 使用共享文件夹 196
9.4 使用PMKs数据 199
9.4.1 生成PMKs数据 199
9.4.2 管理PMKs数据 200
9.5 握手包数据 201
9.5.1 捕获握手包 202
9.5.2 提取握手包 204
9.5.3 验证握手包数据 204
9.5.4 合并握手包数据 206
9.6 在线破解 207
9.6.1 使用Aircrack-ng工具 207
9.6.2 使用Wifite工具 208
9.6.3 使用Cowpatty工具 210
9.7 离线破解WPA加密 211
9.7.1 使用pyrit工具 211
9.7.2 使用hashcat工具 211
9.8 使用PIN获取密码 214
9.8.1 使用Reaver获取 214
9.8.2 使用Bully获取 215
9.9 防护措施 216
第10章 攻击无线AP 218
10.1 破解AP的默认账户 218
10.1.1 常见AP的默认账户和密码 218
10.1.2 使用Routerhunter工具 220
10.1.3 使用Medusa工具 222
10.2 认证洪水攻击 223
10.2.1 攻击原理 224
10.2.2 使用MDK3实施攻击 225
10.3 取消认证洪水攻击 226
10.3.1 攻击原理 227
10.3.2 使用MDK3实施攻击 227
10.4 假信标(Fake Beacon)洪水攻击 228
第11章 攻击客户端 231
11.1 使用伪AP 231
11.2 创建伪AP 231
11.2.1 安装并配置DHCP服务 231
11.2.2 使用Hostapd工具 234
11.2.3 强制客户端连接到伪AP 239
11.3 劫持会话 240
11.3.1 安装OWASP Mantra浏览器 241
11.3.2 使用Tamper Data插件 242
11.4 数据 247
11.4.1 实施中间人攻击 247
11.4.2 HTTP数据 251
11.4.3 HTTPS数据 253
11.5 控制目标主机 254
11.5.1 创建恶意的攻击载荷 254
11.5.2 使用攻击载荷 259