KaliLinux无线浸透测试入门指南第二章WLAN和固有的不安全性 - 安全编程.docx
《KaliLinux无线浸透测试入门指南第二章WLAN和固有的不安全性 - 安全编程.docx》由会员分享,可在线阅读,更多相关《KaliLinux无线浸透测试入门指南第二章WLAN和固有的不安全性 - 安全编程.docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、KaliLinux无线浸透测试入门指南第二章WLAN和固有的不安全性-安全编程-次元立方网-电脑知识与技术互动沟通平台没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。WLAN在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探能够在很远处进行。我们会在这一章利用这些缺陷。2.1回首WLAN帧由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,如今是个好时机来回首这个话题。让我们如今快速温习一些WLAN的基本概念,大多数你可能已经知道了。在WLAN中,通信以帧的方式进行
2、,一帧会拥有下列头部构造:FrameControl字段本身拥有更复杂的构造:类型字段定义了下列三种WLAN帧:管理帧:管理帧负责维护接入点和无线客户端之间的通信。管理帧拥有下列子类型:验证解除验证关联请求关联响应重关联请求重关联响应解除关联信标探测请求探测响应控制帧:控制帧负责确保数据在接入点和无线客户端之间合理交换。控制帧拥有下列子类型:请求发送RTS去除发送CTS确认ACK数据帧:数据帧携带在无线网络上发送的真实数据。它没有子类型。我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。我们如今看一看怎样使用Wireshark嗅探无线网络上的这些帧。也有其他工具例如Airod
3、ump-NG,Tcpdump,或者Tshark你同样能够用于嗅探。我们在这本书中多数情况会使用Wireshark,但是我们推荐你探索其它工具。第一步是创立监控形式的接口。这会为你的适配器创立接口,使我们能够读取空域中的所有无线帧,无论它们的目的是不是我们。在有线的世界中,这通常叫做混合形式。实战时间创立监控形式的接口让我们如今将无线网卡设为监控形式。遵循下列指南来开场:启动Kali并使适配器保持连接。一旦你打开了控制台,输入iwconfig并确保网卡被检测到,驱动被正确加载。使用ifconfigwlan1up命令启动网卡其中wlan1是你的适配器。通过运行ifconfigwlan1验证网卡能否
4、正在运行。你应该在输出的第二行看到单词UP,像这样:为了将网卡设为监控形式,我们使用airmon-ng,它在Kali中自带。首先执行airmon-ng命令来确认它检测到了可用的网卡。你应该能看到输出中列出的wlan1接口:如今输入airmon-ngstartwlan1命令来创立对应wlan1设备的监控形式接口。新的监控形式接口名为mon0。你能够再次不带参数使用airmon-ng来验证。同样,运行ifconfigmon0会展示叫做mon0的新接口。刚刚发生了什么?我们成功创立了叫做mon0的监控形式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创立了。试一试创立多个监
5、控形式接口能够创立多个监控形式的接口,使用一样的物理网卡。使用airmon-ng工具来看看怎样完成。太棒了!我们拥有了监控形式接口,等待从空域中读取一些封包。所以让我们开场吧。下一个练习中,我们会使用Wireshark和刚刚创立的mon0监控器形式接口,从空域中嗅探封包。实战时间嗅探无线封包遵循下列指南来开场:启动我们在第一章中配置好的接入点WirelessLab。通过在控制台中键入Wireshark来启动Wireshark,一旦Wireshark运行,访问Capture|Interfaces。通过点击Start按钮从mon0接口选择封包捕获,像截图中那样。Wireshark会开场捕获,如今你
6、能够在Wireshark窗口中看到封包。这些就是你的无线适配器从空域中嗅探到的封包。为了查看任何封包,在上面的窗口中选择它,中间的窗口中会展示整个封包:点击IEEE802.11WirelessLANmanagementframe前面的三角形来展开并查看具体信息。观察封包中不同的头部字段,并将它们和之前了解的WLAN帧类型以及子类型关联。刚刚发生了什么?我们刚刚从空域中嗅探了第一组封包。我们启动了Wireshark,它使用我们之前创立的监控形式接口mon0。通过查看Wireshark的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。试一试发现不同设备Wireshark的记录有时会
7、令人生畏,即便在构成合理的无线网络中,你也会嗅探到数千个封包。所以深化到我们感兴趣的封包特别重要。这能够通过使用Wireshark中的过滤器来完成。探索怎样使用这些过滤器来识别记录中唯一的无线设备接入点和无线客户端。假如你不能做到它,不要着急,它是我们下一个要学的东西。实战时间查看管理、控制和数据帧如今我们学习怎样使用WIreshark中的过滤器来查看管理、控制和数据帧。请逐步遵循下列指南:为了查看捕获的封包中的所有管理帧,在过滤器窗口中输入过滤器wlan.fc.type,并点击Apply。假如你打算防止封包向下滚动过快,你能够停止封包捕获。为了查看控制帧,将过滤器表达式修改为wlan.fc.
8、type=1。为了查看数据帧,将过滤器表达式修改为wlan.fc.type=2。为了额外选择子类型,使用wlan.fc.subtype过滤器。例如,要查看所有管理帧中的信标帧,使用下列过滤器:(wlan.fc.type=0)(wlan.fc.subtype=8)作为替代,你能够在中间的窗口中右击任何头部字段,之后选择ApplyasFilterSelected来使用过滤器。这会自动为你在Filter字段中添加正确的过滤器表达式。刚刚发生了什么?我们刚刚学习了怎样在Wireshark中,使用多种过滤器表达式来过滤封包。这有助于监控来自己们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。同样
9、,我们可以以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何能够嗅探封包的人都能够阅读这些头部。要注意,黑客可以能修改任何这些封包并重新发送它们。协议并不能防止完好性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。试一试玩转过滤器你能够查阅Wireshark的手册来了解更多可用的过滤器表达式,以及怎样使用。尝试玩转多种过滤器组合,直到你对于深化到任何细节层级都拥有自信,即便在很多封包记录中。下个练习中,我们会勘察怎样嗅探我们的接入点和无线客户端之间传输的数据封包。实战时间嗅探我们网络上的封包这个练习中,我们会了解怎样嗅探指定无线网络上的封包。出于简单性的原因,我
10、们会查看任何没有加密的封包。遵循下列指南来开场:启动我们命名为WirelessLab的无线接入点。让我们将其配置为不加密。我们首先需要寻找WirelessLab运行在哪个频道上。为了完成它,打开终端并执行airodump-ng-bssidmacmon0,其中mac是接入点的MAC地址。运行程序,不就你就会看到你的接入点显示在屏幕上,并带有所运行的频道。我们能够从之前的截图中看到,我们的接入点WirelessLab运行在频道11上。要注意这可能和你的接入点不同。为了嗅探发往和来自这个接入点的封包,我们需要将无线网卡锁定在同一频道上,也就是频道11。为了实现它,执行iwconfigmon0chan
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- KaliLinux无线浸透测试入门指南第二章WLAN和固有的不安全性 安全编程 KaliLinux 无线 浸透 测试 入门 指南 第二 WLAN 固有 安全性 安全 编程
限制150内