Kali Linux无线网络渗透测试教程(内部资料)
Kali Linux无线网络渗透测试教程
(内部资料)
大学霸
www.daxueba
前言
Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。
当今,由于无线网络使用方便,无线网络的应用非常广泛。并且无线网络的搭建也比较简单,仅需要一个无线路由器即可实现。由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。
本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2、WPA+RADIUS。通过对无线网络实施渗透,可以获取到无线网络的各种信息。本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。
1.学习所需的系统和软件
❑ 安装Kali Linux操作系统
❑ 大功率的USB无线网卡
2.学习建议
大家学习之前,可以致信到kali@daxueba,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。
目  录
第1章  搭建渗透测试环境 ........................................................................................
1.1  什么是渗透测试 ...........................................................................................
1.2  安装Kali Linux 操作系统 ..............................................................................
1.2.1  在物理机上安装Kali Linux ...............................................................
1.2.2  在VMware Workstation 上安装Kali Linux ........................................
1.2.3  安装VMware tools .............................................................................
1.2.4  升级操作系统 ....................................................................................
1.3  Kali Linux 的基本配置 ..................................................................................
1.3.1  配置软件源 ........................................................................................
1.3.2  安装中文输入法 ................................................................................
1.3.3  虚拟机中使用USB 设备.....................................................................
第2章  WiFi 网络的构成 ............................................................................................
2.1  WiFi 网络概述 ...............................................................................................
2.1.1  什么是WiFi 网络 ................................................................................
2.1.2  WiFi 网络结构 ....................................................................................
2.1.3  WiFi 工作原理 ....................................................................................
2.1.4  AP 常用术语概述 ...............................................................................
2.2  802.11协议概述2.2.1  频段2.2.2  使用WirelessMon 规划频段2.2.3  带宽2.3  配置无线AP 2.3.1  在路由器上设置AP 2.3.2  在随身WiFi 上设置AP 第3章  监听WiFi 网络 (5)
3.1  网络监听原理 (5)
3.1.1  网卡的工作模式 (5)
3.1.2  工作原理 (5)
3.2  配置管理无线网卡 (6)
3.2.1  Linux 支持的无线网卡 (6)
3.2.2  虚拟机使用无线网卡 (8)
3.2.3  设置无线网卡 (8)
3.3  设置监听模式 (12)
3.3.1  Aircrack-ng 工具介绍 (12)
3.3.2  Aircrack-ng 支持的网卡 (13)
...........................................................................................
....................................................................................................
...............................................................
....................................................................................................
..................................................................................................
...........................................................................
.......................................................................
Kali Linux 无线网络渗透测试教程(内部资料)——daxueba 版权所有
.2.    3.3.3  启动监听模式 (14)
3.4  扫描网络范围 (16)
3.4.1  使用airodump-ng 扫描 (16)
3.4.2  使用Kismet 扫描 (19)
第4章  捕获数据包 ....................................................................................................
4.1  数据包简介 ...................................................................................................
4.1.1  握手包 ................................................................................................
4.1.2  非加密包 ............................................................................................
4.1.3  加密包 ................................................................................................
4.2  使用Wireshark 捕获数据包 ...........................................................................
4.2.1  捕获非加密模式的数据包 ................................................................
4.2.2  捕获WEP 加密模式的数据包 ............................................................
4.2.3  捕获WPA-PSK/WPA2-PSK 加密模式的数据包 ..............................
4.3  使用伪AP ......................................................................................................
4.3.1  AP 的工作模式 ...................................................................................
4.3.2  创建伪AP ...........................................................................................
4.3.3  强制客户端下线 ................................................................................
4.3.4  捕获数据包 ........................................................................................
第5章  分析数据包5.1  Wireshark 简介...............................................................................................
5.1.1  捕获过滤器 ........................................................................................
5.1.2  显示过滤器5.1.3  数据包导出 5.1.4  在Packet List 面板增加无线专用列 5.2  使用Wireshark  5.2.1  802.11数据包结构 5.2.2  分析特定BSSID 包
5.2.3  分析特定的包类型  5.3  分析无线AP 认证包 5.3.1  分析WEP 认证包 5.3.2  分析WPA 认证包 第6章  获取信息
6.1  AP 的信息6.1.1  AP 的SSID 名称6.1.2  AP 的MAC 地址6.1.3  AP 工作的信道6.1.4  AP 使用的加密方式6.2  客户端的信息6.2.1  客户端连接的AP 6.2.2  判断是否有客户端蹭网 ........................................................................................
...................................................
...............................................................................................
............................................................................
.............................................................................  ............................................................................
............................................................................
......................................................................................
................................................................................
.
..............................................................................
........................................................................................................
......................................................................................................
..................................................................................
..................................................................................
...................................................................................
...........................................................................
...............................................................................................
...............................................................................
....................................................................
5.2.4  分析特定频率的包 ........................................................................................
.
...................................................................................................
Kali Linux 无线网络渗透测试教程(内部资料)——daxueba 版权所有  ·3·
6.2.3  查看客户端使用的QQ 号...................................................................
6.2.4  查看手机客户端是否有流量产生 ....................................................
第7章  WPS 加密模式 ................................................................................................
7.1  WPS 简介 .......................................................................................................
7.1.1  什么是WPS 加密 ................................................................................
7.1.2  WPS 工作原理 ....................................................................................
7.1.3  WPS 的漏洞 ........................................................................................
7.1.4  WPS 的优点和缺点 ............................................................................linux认证教程
7.2  设置WPS .......................................................................................................
7.2.1  开启WPS 功能 ....................................................................................
7.2.1  在无线网卡上设置WPS 加密 ............................................................
7.2.2  在移动客户端上设置WPS 加密 ........................................................
7.3  破解WPS 加密 ...............................................................................................
7.3.1  使用Reaver 工具 .................................................................................
7.3.2  使用Wifite 工具7.3.3  使用Fern WiFi Cracker 工具第8章  WEP 加密模式8.1  WEP 加密简介8.1.1  什么是WEP 加密8.1.2  WEP 工作原理8.1.3  WEP 漏洞分析8.2  设置WEP 加密8.2.1  WEP 加密认证类型8.2.2  在AP 中设置WEP 加密模式8.3  破解WEP 加密8.3.1  使用Aircrack-ng 工具8.3.2  使用Wifite 工具破解WEP 加密8.3.3  使用Gerix WiFi Cracker 工具破解WEP 加密8.4  应对措施第9章  WPA 加密模式 ...............................................................................................
9.1  WPA 加密简介 ..............................................................................................
9.1.1  什么是WPA 加密 ...............................................................................
9.1.2  WPA 加密工作原理 ...........................................................................
9.1.3  WPA 弥补了WEP 的安全问题 ...........................................................
9.2  设置WPA 加密模式 ......................................................................................
9.2.1  WPA 认证类型 ...................................................................................
9.2.2  加密算法 ............................................................................................
9.2.3  设置AP 为WPA 加密模式 ..................................................................
9.3  创建密码字典 ...............................................................................................
9.3.1  使用Crunch 工具 ................................................................................
9.3.2  使用pwgen 工具 ..................................................................................  ..................................................................................
..............................................................
................................................................................................
...............................................................................................
................................................................................
....................................................................................
....................................................................................
...............................................................................................
............................................................................
...............................................................
...............................................................................................
.........................................................................
..........................................................
....................................
.......................................................................................................