十四、Kali Linux 2 无线安全渗透测试
Kali Linux 网络渗透测试
一、如何对路由器进行渗透测试
Routerpwn网站
漏洞渗透模块
漏洞渗透模块以一个表得形式显示,一共5列:
第1列是漏洞渗透模块的发布时间(Date)
第2列是漏洞渗透模块的种类(Category)
第3列是漏洞渗透模块的来源(Source)
第4列是漏洞渗透模块的标题(Title)
第5列是漏洞渗透模块的作者(Author)
特别注意的是第2列漏洞渗透模块的种类(Category):
Advisory:这个种类表示提供的是一个链接,单击这个链接可以查看这个漏洞渗透模块的信息。
Metasploit module:这个种类也表示提供的是一个链接,这个漏洞渗透模块可以在 Metasploit 中直接使用。
One Click:这种模块的使用方法非常简单,你只需要简单地单击这个模块几下,就可以完成渗透。
Advisory Poc:这个种类表示链接地址提供的是漏洞渗透模块的代码。
我么以一台 TP-Link 8840T 路由器为例(这是一个 2012 年披露的漏洞,目前的 TP-Link 路由器都已经修补了该漏洞,这里只是出于教学为目的)。TP-Link 8840T 路由器存在安全限制绕过漏洞,默认允许用户访问设备的管理员 Web 接口,攻击者可利用此漏洞绕过某些安全限制并执行非法操作。利用密码重置漏洞模块,我们可以远程将目标路由器的密码重置为空。
二、如何扫描出可连接得无线网络
目前,用来进行渗透测试的无线网络的工具非 Aircrack-ng 莫属。Aircrack-ng 是一款由 Thomas d'Otreppe、Christophe Devine 共同开发的专门用来完成对无线网络进行监控、测试、攻击甚至渗透的工具。
如果你希望能够得到更多的工具,可以安装 Kali Linux 子工具集。操作也很简单,以 kali-linux-wirdless 为例,只需输入如下命令即可:
root@kali:~# apt-get install kali-linux-wireless
在VMware中使用无线网卡
终端中输入命令来启动wlan0
在终端中输入命令来启动 wlan0:
root@kali: airmon-ng start wlan0
sudo airodump-ng wlan0mon
在终端中输入如下命令:
root@kali: sudo airodump-ng wlan0mon
无线网络信息,每一列的含义如下
BSSID:热点的MAC地址。
PWR:无线的信号强度或水平。
Beacons:无线发出的通告编号。
ENC:加密方法,包括WPA2、WPA、WEP、OPEN。
CH:工作频道。
AUTH:使用的认证协议。
ESSID:无线网络名称。
如果你发现了使用 WEP 加密方法的无线网络,那么这个网络很容易成为黑客入侵的 “牺牲品”。
三、使用 WireShark 捕获无线信号
将网卡设置为监听模式
root@kali: airmon-ng start wlan0
这里启动 WireShark 的方法和平时不太一样,这里要使用 “&”,命令如下:
root@kali:~#wireshark&
选择 “wlan0mon” 作为监听的网卡
四、使用 Kismet 进行网络审计
Kismet 是一款工作在 802.11 协议第二层的无线网络检测、嗅探、干扰工具。它可以嗅探包括 802.11b、802.11a 及 802.11g 在内的协议包。Kismet 位于 Kali Linux 2 中的 “06-Wireless Attacks” 分类中,可以在这个分类下找到 Kismet,并启动 Kismet。也可以打开一个终端,输入 sudo kismet 命令启动 Kismet。
启动Kismet
对网络中的所有设备进行监控
总结:
在本章中,我们介绍了无线网络的渗透方式。首先介绍了无线网络的核心——路由器的入侵方式,接着讲解了无线网络中的常用操作,最后给出了一个 Kismet 使用实例,这是一个非常有效的无线网络审计工具。事实上,无线网络确实不像大多数人预计的那么安全。本章以实例的形式介绍了几种典型的无限渗透测试工具的使用,这些工具可以有效地帮助我们完成渗透任务。掌握对无线网络的渗透技能是渗透测试人员 “必修课” 之一。在下一章我们讲解在 TCP/IP 四层模型中拒绝服务攻击。
更多推荐
所有评论(0)