📝 Ethical Hacking

74篇技术文档
  道德黑客教程

📅  最后修改于: 2020-12-23 09:06:44        🧑  作者: Mango

道德黑客教程道德黑客教程提供了道德黑客的基本和高级概念。我们的道德黑客教程专为初学者和专业人士开发。道德黑客教程涵盖了与黑客相关的所有方面。首先,我们将学习如何安装所需的软件。之后,我们将学习四种类型的渗透测试部分,即网络黑客,获得访问权限,后期利用,网站黑客。在“网络黑客”部分,我们将学习网络的工作原理,如何破解Wi-Fi密钥并获得对Wi-Fi网络的访问权限。在“获得访问权限”部分,我们将学习如...

  黑客类型

📅  最后修改于: 2020-12-23 09:08:29        🧑  作者: Mango

黑客类型黑客可以分为三类:黑帽黑客白帽黑客灰色帽子黑客黑帽黑客黑帽黑客也被称为不道德黑客或安全破解者。这些人非法入侵系统以窃取金钱或实现自己的非法目标。他们发现银行或其他安全性较弱的公司,并窃取金钱或信用卡信息。他们还可以修改或破坏数据。黑帽黑客是非法的。白帽黑客白帽黑客也被称为道德黑客或渗透测试员。白帽黑客是黑客世界的好人。这些人使用黑帽黑客使用的相同技术。他们还可以入侵系统,但是他们只能入侵有...

  著名的黑客

📅  最后修改于: 2020-12-23 09:09:22        🧑  作者: Mango

著名黑客在本节中,我们将看到一些著名的黑客以及他们如何成名。乔纳森·詹姆斯乔纳森·詹姆斯(Jonathan James)是一名美国黑客。他是美国第一位因网络犯罪而入狱的少年。他于2008年5月18日自杀身亡。1999年,他16岁那年,他通过破坏<em>NASA</em>服务器的密码访问了几台计算机,并偷走了国际空间站的源代码,包括控制居住空间内的温度和湿度。凯文·米特尼克他是计算机安全顾问,作家和...

  道德黑客|环境设置

📅  最后修改于: 2020-12-23 09:10:18        🧑  作者: Mango

环境设置要进行道德黑客攻击,我们必须下载Kali Linux操作系统,并且可以在“虚拟”框中下载Kali Linux OS。以下是下载虚拟盒和Kali Linux的基本步骤。步骤1:下载Virtual Box在步骤1中,我们下载了Virtual box,因为virtual box允许我们在当前操作系统内创建虚拟机。之后,我们将下载Kali Linux。虚拟机就像一个完全独立的工作机。如果在虚拟机中...

  网络渗透测试

📅  最后修改于: 2020-12-23 09:11:09        🧑  作者: Mango

网络渗透测试网络渗透测试是我们将在本节中介绍的第一个渗透测试。大多数系统和计算机都连接到网络。如果设备已连接到Internet,则意味着该设备已连接到网络,因为Internet是一个非常大的网络。因此,我们需要知道设备如何在网络中相互交互以及网络如何工作。网络渗透测试分为3个小节:连接前攻击:在本节中,我们将学习连接网络之前可以进行的所有攻击。获得攻击:在本节中,我们将学习如何破解Wi-Fi密钥并...

  道德黑客|基本网络

📅  最后修改于: 2020-12-23 09:12:01        🧑  作者: Mango

网络基础网络是一组相互连接以共享数据或共享资源的两个或更多设备。网络包含通过物理或无线连接(例如服务器或路由器)连接的许多不同的计算机系统。该路由器可以直接访问互联网。设备只能通过路由器或接入点连接到Internet。例如:假设通过Wi-Fi或以太网连接到网络的客户端或设备。如果客户端打开浏览器并键入google.com,则您的计算机将向路由器发送请求以询问google.com。路由器将访问互联网...

  预连接攻击

📅  最后修改于: 2020-12-23 09:12:53        🧑  作者: Mango

连接前攻击连接前攻击是网络渗透测试的第一部分。为了进行这种攻击,我们将研究基本原理,例如如何显示我们周围的所有网络,如何找到特定网络上所有已连接设备的详细信息。一旦知道了网络及其连接的设备,就可以断开任何设备的连接而无需知道该设备的密码。以下是我们执行预连接攻击的基本步骤:Monitor模式下的无线接口:在此步骤中,我们将无线设备的模式更改为Monitor模式。关于airodump-ng:在这一步...

  监视方式下的无线接口

📅  最后修改于: 2020-12-23 09:13:45        🧑  作者: Mango

监控模式下的无线接口此步骤用于使您的无线卡进入“监视”模式。在监控模式下,您的卡可以监听我们周围的每个数据包。默认情况下,无线设备的模式设置为“托管”,这意味着我们的无线设备将仅捕获以我们设备的MAC地址作为目标MAC的数据包。它只会捕获实际上直接发送到我的Kali机器的数据包。但是,即使目标MAC不是我们的MAC,或者甚至不知道目标设备的密码,我们都希望捕获我们范围内的所有数据包。为此,我们需要...

  关于airodump-ng

📅  最后修改于: 2020-12-23 09:14:37        🧑  作者: Mango

关于airodump-ngairdump-ng用于列出我们周围的所有网络并显示有关它们的有用信息。它是一个数据包嗅探器,因此它的基本目的是在我们处于“监视”模式时捕获我们周围的所有数据包。我们可以在我们周围的所有网络上运行它,并收集有用的信息,例如mac地址,通道名称,加密类型,连接到网络的客户端数量,然后开始定位到目标网络。我们还可以针对某些AP(接入点)运行它,以便我们仅捕获来自某个Wi-Fi...

  运行airodump-ng

📅  最后修改于: 2020-12-23 09:15:30        🧑  作者: Mango

运行airodump-ng在此步骤中,我们将运行airodump-ng来查看连接到特定网络的所有设备,并收集有关该网络的更多信息。一旦我们将网络连接到目标,仅在该网络上运行airodump-ng很有用,而不是在我们周围的所有网络上运行它。目前,我们正在我们周围的所有网络上运行airodump-ng。现在,我们以BSSID为50:C8:E5:AF:F6:33的网络BS1A-YW5为目标。我们只会在该...

  取消对无线客户端的身份验证

📅  最后修改于: 2020-12-23 09:16:22        🧑  作者: Mango

取消对无线客户端的身份验证这也称为取消身份验证攻击。这些攻击非常有用。这些攻击使我们可以断开任何设备与我们范围内的任何网络的连接,即使该网络已加密或使用密钥。在取消身份验证攻击中,我们将假装为客户端,并通过将我们的MAC地址更改为客户端的MAC地址来向路由器发送取消身份验证数据包,并告诉路由器我们要与您断开连接。同时,我们要假装成路由器,方法是将我们的MAC地址更改为路由器的MAC地址,直到我们要...

  获得访问权限

📅  最后修改于: 2020-12-23 09:17:16        🧑  作者: Mango

获得访问权限获得访问攻击是网络渗透测试的第二部分。在本节中,我们将连接到网络。这将使我们能够发起更强大的攻击并获得更准确的信息。如果网络不使用加密,我们可以连接到该网络并嗅出未加密的数据。如果网络是有线的,我们可以使用电缆并连接它,也许可以通过更改我们的MAC地址来实现。唯一的问题是目标使用WEP,WPA,WPA2等加密时。如果确实遇到加密数据,则需要知道解密它的密钥,这是本章的主要目的。如果网络...

  WEP简介

📅  最后修改于: 2020-12-23 09:18:07        🧑  作者: Mango

WEP介绍在本节中,我们将讨论WEP(有线等效保密)。它是最古老的,很容易被破坏。 WEP使用称为RC4加密的算法。在这种算法中,每个数据包在路由器或接入点处进行加密,然后发送到空中。客户端收到此数据包后,客户端将能够将其转换回其原始形式,因为它具有密钥。换句话说,我们可以说路由器将数据包加密并发送,而客户端则将其接收并解密。如果客户端向路由器发送内容,也会发生同样的情况。它将首先使用密钥对数据包...

  WEP破解

📅  最后修改于: 2020-12-23 09:19:01        🧑  作者: Mango

WEP破解为了破解WEP,我们首先需要捕获大量数据包,这意味着我们可以捕获大量IV。完成此操作后,我们将使用一个名为aircrack-ng的工具。该工具将能够使用统计攻击来确定目标网络的密钥流和WEP密钥。当我们有两个以上的数据包时,此方法将更好,并且破解密钥的机会也会更高。让我们看一下破解WEP密钥的最基本情况。为此,我们将WiFi卡设置为监控模式。此后,我们将运行airodump-ng wla...

  伪身份验证攻击

📅  最后修改于: 2020-12-23 09:19:54        🧑  作者: Mango

伪认证攻击在上一节中,我们看到了在繁忙的网络上破解WEP密钥有多么容易。在繁忙的网络中,数据数量增长非常快。我们可能面临的一个问题是网络是否不繁忙。如果网络不忙,数据数量将非常非常缓慢地增加。那时,我们将伪造为未连接任何客户端的AP或已连接客户端的AP,但是客户端使用的网络不如上一节中的客户端那么重。让我们来看一个例子。我们将针对目标APjavaTpoint运行airodump。现在,我们有了ja...