📝 Ethical Hacking

74篇技术文档
  ARP请求重播攻击

📅  最后修改于: 2020-12-23 09:20:46        🧑  作者: Mango

ARP请求重播攻击现在,AP接受了发送给它的数据包,因为我们已经通过使用伪造的身份验证攻击成功地将自己与之关联。现在我们准备将数据包注入到AP中,并使数据迅速增加,以便解密WEP密钥。ARP请求重播是数据包注入的第一种方法。在这种方法中,我们将等待AP数据包,捕获数据包,并将其注入流量中。一旦执行此操作,AP将被迫创建具有新IV的新数据包。我们将捕获新的数据包,将其再次注入流量,并强制AP用另一个...

  WPA理论

📅  最后修改于: 2020-12-23 09:21:37        🧑  作者: Mango

WPA理论在本节中,我们将讨论Wi-Fi保护访问(WPA)加密。 WEP之后,这种加密旨在解决使WEP极易破解的所有问题。在WEP中,主要问题是短IV,它在每个数据包中以纯文本形式发送。短的IV意味着在活动网络中可以耗尽每个数据包中唯一IV的可能性,因此当我们注入数据包时,最终将获得多个具有相同IV的数据包。那时,aircrack-ng可以使用统计攻击来确定网络的密钥流和WEP密钥。在WPA中,每...

  握手理论-JavaPoint

📅  最后修改于: 2020-12-23 09:22:28        🧑  作者: Mango

握手理论在WPA中,每个数据包都使用唯一的临时密钥进行加密。它不像WEP,IV重复出现,我们收集了大量具有相同IV的数据包。在每个WPA数据包中,都有一个唯一的临时IV,即使我们收集了100万个数据包,这些数据包对我们也没有用。这些数据包不包含任何可以帮助我们确定实际WPA密钥的信息。唯一包含有用信息并帮助我们确定密钥的数据包是握手数据包。这是四个数据包,当新设备连接到目标网络时将发送这些数据包。...

  捕获握手

📅  最后修改于: 2020-12-23 09:23:20        🧑  作者: Mango

捕捉握手要破解WPA密钥,首先我们将捕获握手。使用airodump-ng,我们将以与WEP加密网络相同的方式捕获握手。使用以下命令捕获我们周围的所有网络:现在,我们将以–bssid作为74:DA:DA:DB:F7:67在javaTpoint网络上运行airodump-ng。我们将包含–channel,数字11,然后添加–write将捕获的所有数据包存储到wpa_handshake文件中,然后将无线...

  创建单词表

📅  最后修改于: 2020-12-23 09:33:04        🧑  作者: Mango

创建一个词表现在我们已经捕获了握手,我们要做的就是创建一个单词表来破解WPA密钥。单词表只是aircrack-ng将要经历的单词的列表,并在握手过程中尝试每个单词,直到成功确定WPA密钥为止。如果单词列表更好,则破解WPA密钥的机会将会更高。如果密码不在我们的单词列表文件中,则我们将无法确定WPA密钥。为了创建单词表,我们将使用一个名为crunch的工具。语法如下:哪里紧缩是该工具的名称。[min...

  破解单词列表

📅  最后修改于: 2020-12-23 09:33:55        🧑  作者: Mango

词表破解要破解WPA或WPA2,我们首先需要捕获来自目标AP的握手,其次要有一个单词列表,其中包含一些我们将尝试使用的密码。现在,我们已经捕获了握手,并且我们准备使用一个单词表。现在,我们可以使用aircrack-ng来破解目标AP的密钥。aircrack-ng将遍历单词列表文件,将每个密码与目标AP的名称结合在一起,并创建一个成对的主密钥(PMK)。通过使用称为PBKDF2的算法来创建此PMK。...

  保护网络免受攻击

📅  最后修改于: 2020-12-23 09:34:48        🧑  作者: Mango

保护网络免受攻击为了防止我们的网络使用预连接攻击和获得访问权限部分中说明的先前的破解方法,我们需要访问路由器的设置页面。每个路由器都有一个wep页面,我们可以在其中修改路由器的设置,通常在路由器的IP上。首先,我们将获取计算机的IP,并执行ifconfig wlan0命令。如以下屏幕截图所示,突出显示的部分是计算机的IP:现在打开浏览器并导航到<em>192.168.1.1</em> 。对于此示例...

  道德黑客|连接后攻击

📅  最后修改于: 2020-12-23 09:35:39        🧑  作者: Mango

连接后攻击我们在“预连接和获得访问”部分进行的所有攻击都没有连接到网络。在本节中,我们将讨论连接后攻击,即连接到网络后可以进行的攻击。现在,网络是无线网络还是有线网络都没有关系,目标使用的是WEP或WPA密钥也没关系,我们可以发起所有我们将要讨论的攻击这个部分。在以前的所有攻击中,我们都将无线卡保持在监视模式,这样我们就可以捕获正在传播的所有数据包。在本部分中,我们将在受管模式下使用无线网卡,因为...

  道德黑客| NetDiscover

📅  最后修改于: 2020-12-23 09:36:33        🧑  作者: Mango

网络发现netdiscover是用于收集有关网络的所有重要信息的工具。它收集有关连接的客户端和路由器的信息。对于连接的客户端,我们将能够知道其IP,MAC地址和操作系统,以及它们在设备中打开的端口。至于路由器,它将帮助我们了解路由器的制造商。然后,我们将能够查找可用来对客户端或路由器(如果我们试图对其进行黑客攻击)的漏洞。在网络渗透测试中,我们使用airodump-ng发现了所有连接到网络的客户端...

  道德黑客| Zenmap

📅  最后修改于: 2020-12-23 09:39:57        🧑  作者: Mango

ZenmapNmap(Network Mapper)是我们要查找的第二个程序。这是一个巨大的工具,有很多用途。 Nmap用于收集有关任何设备的信息。使用Nmap,我们可以收集有关网络内或网络外的任何客户端的信息,并且仅通过了解其IP即可收集有关客户端的信息。 Nmap可用于绕过防火墙以及各种保护和安全措施。在本节中,我们将学习一些基本的Nmap命令,这些命令可用于发现连接到我们网络的客户端,以及发...

  MITM攻击|中间人攻击

📅  最后修改于: 2020-12-23 09:40:50        🧑  作者: Mango

中间人攻击在本节中,我们将讨论中间人(MITM)攻击。这是我们可以在网络中进行的最危险的攻击之一。连接到网络后,我们才可以执行此攻击。这种攻击会将数据包流从任何客户端重定向到我们的设备。这意味着发送到客户端或从客户端发送的任何数据包都必须通过我们的设备。现在,我们知道了网络的密码和密钥,因此我们将能够读取,读取,修改和丢弃这些数据包。这种攻击是如此有效和强大,因为很难防范。这是由于ARP协议的工作...

  使用Arpspoof进行ARP欺骗

📅  最后修改于: 2020-12-23 09:41:43        🧑  作者: Mango

使用arpspoof进行ARP欺骗现在,我们将运行实际的ARP中毒攻击,重定向数据包流并使其流经我们的设备。我们将使用称为arpspoof的工具,该工具是名为dsniff的套件的一部分。该套件包含许多可用于发起MITM攻击的程序。我们将看到如何使用arpspoof工具进行ARP中毒,该中毒会将数据包的流重定向到我们的设备。现在,让我们看一下目标Windows,作为目标设备,我们将进入ARP表。因此...

  使用MITMf进行ARP欺骗

📅  最后修改于: 2020-12-23 09:42:43        🧑  作者: Mango

使用MITMf进行ARP欺骗在本节中,我们将讨论一个称为MITMf(中间人框架)的工具。此工具使我们可以运行多种MITM攻击。在本节中,我们将像上一节中一样使用基本的ARP中毒攻击。我们将使用Wi-Fi卡进行这些攻击。我们可以使用以太网虚拟卡代替Wi-Fi卡。如果我们仅通过ifconfig来查看我们的界面,就会看到我们将wlan0卡连接到位于10.0.0.11的互联网上:现在,在Windows计算...

  绕过HTTPS

📅  最后修改于: 2020-12-23 09:43:35        🧑  作者: Mango

绕过HTTPS在上一节中,我们了解了如何嗅探和捕获通过HTTP请求发送的所有数据包。像Google,Facebook这样的大多数著名网站都使用HTTPS而不是HTTP。这意味着当我们尝试成为MITM时,当该人访问该网站时,该网站将显示警告消息,指出该网站的证书无效。这就是该人不会登录该页面的原因。因此,我们将使用SSLstrip工具。此工具用于将任何HTTPS请求降级为HTTP。因此,只要目标用户...

  道德黑客| DNS欺骗

📅  最后修改于: 2020-12-23 09:44:28        🧑  作者: Mango

DNS欺骗在本节中,我们将了解DNS服务器。 DNS基本上是将域名转换为设备IP地址的服务器。我们可以将域名(例如www.google.com)转换为存储Google网站的设备的IP地址。由于我们是MITM,因此我们可以在计算机上运行DNS服务器,并以所需的方式解析DNS请求。例如,无论何时有人请求Google.com,我们实际上都可以将他们带到另一个网站,因为我们处于中间位置。因此,当有人提出要...