随笔分类 - 无线网络安全
无线网络安全的破解以及防护
摘要:1、查询连接到无线接入点的情况 使用命令 airodump-ng wlan0mon 可以看到 有用的信息。我们知道如果有一个客户端使用验证码成功连接到。 顺便查一下其中一个连接的设备的MAC地址的厂商信息 , 2、使用kali主机攻击无线接入点 。在攻击之前 使用macchange 修改自己的MAC
阅读全文
摘要:第一部分 渗透测试步骤 参考资料 Ethical Hacking: The Value of Controlled Penetration Tests 下载地址 链接:https://pan.baidu.com/s/1ELFGTEnVx5d15eWHSmHzrQ 提取码:wd8l 复制这段内容后打开
阅读全文
摘要:1、使用 wireShark捕获802.11数据帧结构分成三种,管理帧、控制帧、数据帧。 使用的过滤语法: 过滤MAC 地址: Waln.bssid eq=8c:23:0c:44:21:0f 过滤特定的服务类型; wlan.fc.type_subtype eq 0x0B 过滤特定频率的包:radio
阅读全文
摘要:本博客是对kali linux无线网络渗透测试的 笔记和实验整理 kali linux 的安装和配置之前已经写过详细的步骤 1、渗透测试环境:kali是一个开源的系统,所有内核是不断更新的,kali linux 操作系统和内核版本是两个不同的问题, update和 dis-tupdate的区别: u
阅读全文
摘要:1、AP-less WPA-Personal cracking 创建一个honeypoint 等待链接,特点在于不需要攻击致使链接的客户端掉线,直接获取了流量的握手包。 2、Man-in-the-Middle attack(中间人攻击) Eavesdropping and Session Hijac
阅读全文
摘要:1、蜜罐和mis-Association攻击 设置蜜罐WeFi的方式有两种,分别如下,这两种的区别,就是 第二种是可以设置接入点MAC地址,而第一种是随机生成一个MAC地址,伪造的Ap接入点,支持同时伪造两个以上,一旦成功开启了honey AccessPoint,在使用 airodump-ng wl
阅读全文