Kali Linux无线网络渗透测试教程(内部资料)
Kali Linux无线网络渗透测试教程
大学霸
www.daxueba
前言
Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。
当今,由于无线网络使用方便,无线网络的应用非常广泛。并且无线网络的搭建也比较简单,仅需要一个无线路由器即可实现。由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。
本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/W
PA2、WPA+RADIUS。通过对无线网络实施渗透,可以获取到无线网络的各种信息。本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。
1.学习所需的系统和软件
❑ 安装Kali Linux操作系统
❑ 大功率的USB无线网卡
2.学习建议
大家学习之前,可以致信到xxxxxxxxxx,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。
目 录
第1章 搭建渗透测试环境1.1 什么是渗透测试1.2 安装Kali Linux 操作系统1.2.1 在物理机上安装Kali Linux 1.2.2 在VMware Workstation 上安装Kali Linux 1.2.3 安装VMware tools 1.2.4 升级操作系统1.3 Kali Linux 的基本配置1.3.1 配置软件源1.3.2 安装中文输入法1.3.3 虚拟机中使用USB 设备第2章 WiFi 网络的构成2.1 WiFi 网络概述2.1.1 什么是WiFi 网络2.1.2 WiFi 网络结构2.1.3 WiFi 工作原理2.1.4 A
P 常用术语概述2.2 802.11协议概述2.2.1 频段2.2.2 使用WirelessMon 规划频段2.2.3 带宽2.3 配置无线AP 2.3.1 在路由器上设置AP 2.3.2 在随身WiFi 上设置AP 第3章 监听WiFi 网络3.1 网络监听原理3.1.1 网卡的工作模式 (43)
3.1.2 工作原理 (43)
3.2 配置管理无线网卡 (44)
3.2.1 Linux 支持的无线网卡 (44)
3.2.2 虚拟机使用无线网卡 (46)
3.2.3 设置无线网卡 (46)
3.3 设置监听模式 (50)
3.3.1 Aircrack-ng 工具介绍 (50)
3.3.2 Aircrack-ng 支持的网卡 (51)
(1)
(1)
(2)
(2)
(14)
(18)
(19)
(24)
(24)
(24)
(26)
(30)
(30)
(30)
(30)
(31)
(31)
(32)
(32)
(33)
(37)
(38)
(38)
(40)
(43)
(43)
Kali Linux 无线网络渗透测试教程(内部资料)——daxueba 版权所有linux认证教程
.2. 3.3.3 启动监听模式 (52)
3.4 扫描网络范围 (54)
3.4.1 使用airodump-ng 扫描 (54)
3.4.2 使用Kismet 扫描 (56)
第4章 捕获数据包 (64)
4.1 数据包简介4.1.1 握手包4.1.2 非加密包4.1.3 加密包4.2 使用Wireshark 捕获数据包4.2.1 捕获非加密模式的数据包4.2.2 捕获WEP 加密模式的数据包4.2.3 捕获WPA-PSK/WPA2-PSK 加密模式的数据包4.3 使用伪AP 4.3.1 AP 的工作模式4.3.2 创建伪AP 4.3.3 强制客户端下线4.3.4 捕获数据包第5章
分析数据包5.1 Wireshark 简介5.1.1 捕获过滤器5.1.2 显示过滤器5.1.3 数据包导出5.1.4 在Packet List 面板增加无线专用列5.2 使用Wireshark 5.2.1 802.11数据包结构5.2.2 分析特定BSSID 包5.2.3 分析特定的包类型 (103)
5.3 分析无线AP 认证包 (104)
5.3.1 分析WEP 认证包 (104)
5.3.2 分析WPA 认证包 (112)
第6章 获取信息 (121)
6.1 AP 的信息 (121)
6.1.1 AP 的SSID 名称 (121)
6.1.2 AP 的MAC 地址 (123)
6.1.3 AP 工作的信道 (123)
6.1.4 AP 使用的加密方式 (124)
6.2 客户端的信息 (126)
6.2.1 客户端连接的AP (126)
6.2.2 判断是否有客户端蹭网 ............................................................................................... 128 .. (64)
(64)
(64)
(64)
(65)
(65)
(67)
(72)
(74)
(74)
(76)
(81)
(81)
(83)
(83)
(83)
(87)
(90)
(94)
(98)
(98)
(101)
(102)
5.2.4 分析特定频率的包
Kali Linux 无线网络渗透测试教程(内部资料)——daxueba 版权所有 ·3·
6.2.3 查看客户端使用的QQ 号 (131)
6.2.4 查看手机客户端是否有流量产生 (133)
第7章 WPS 加密模式 (138)
7.1 WPS 简介 (138)
7.1.1 什么是WPS 加密 (138)
7.1.2 WPS 工作原理 (138)
7.1.3 WPS 的漏洞 (138)
7.1.4 WPS 的优点和缺点7.2 设置WPS 7.2.1 开启WPS 功能7.2.1 在无线网卡上设置WPS 加密7.2.2 在移动客户端上设置WPS 加密7.3 破解WPS 加密7.3.1 使用Reaver 工具7.3.2 使用Wifite 工具7.3.3 使用Fern WiFi Cracker 工具第8章 WEP 加密模式8.1 WEP 加密简介8.1.1 什么是WEP 加密8.1.2 WEP 工作原理8.1.3 WEP 漏洞分析8.2 设置WEP 加密8.2.1 WEP 加密认证类型8.2.2 在AP 中设置WEP 加密模式8.3 破解WEP 加密8.3.1 使用Aircrack-ng 工具8.3.2 使用Wifite 工具破解WEP 加密8.3.3 使用Gerix WiFi Cracker 工具破解WEP 加密 (170)
8.4 应对措施
第9章 WPA 加密模式 (181)
9.1 WPA 加密简介 (181)
9.1.1 什么是WPA 加密 (181)
9.1.2 WPA 加密工作原理 (182)
9.1.3 WPA 弥补了WEP 的安全问题 (182)
9.2 设置WPA 加密模式 (183)
9.2.1 WPA 认证类型 (183)
9.2.2 加密算法 (183)
9.2.3 设置AP 为WPA 加密模式 (184)
9.3 创建密码字典 (186)
9.3.1 使用Crunch 工具 (186)
9.3.2 使用pwgen 工具 (191)
(139)
(139)
(139)
(141)
(147)
(153)
(153)
(156)
(158)
(161)
(161)
(161)
(161)
(162)
(163)
(163)
(164)
.......................................................................................................................... 166 . (166)
..................................................................................... 169 . (178)
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论