新聞中心
Kali Linux是一款專(zhuān)業(yè)的滲透測(cè)試操作系統(tǒng),它包含了大量的網(wǎng)絡(luò)安全工具,包括端口掃描、漏洞掃描、密碼破解、遠(yuǎn)程控制等,可以幫助安全研究人員或黑客測(cè)試網(wǎng)絡(luò)系統(tǒng)的安全性以及檢測(cè)系統(tǒng)中的安全漏洞。在外網(wǎng)滲透攻防領(lǐng)域,Kali Linux具有很強(qiáng)的作戰(zhàn)能力和效率,可以幫助攻擊方有效地滲透目標(biāo)網(wǎng)絡(luò),也可以幫助防御方發(fā)現(xiàn)和修復(fù)系統(tǒng)中的安全漏洞,提高系統(tǒng)的安全性。

本文將從以下幾個(gè)方面介紹如何使用Kali Linux進(jìn)行外網(wǎng)滲透攻防:
一、目標(biāo)選擇與信息采集
在進(jìn)行外網(wǎng)滲透攻擊之前,需要先確定目標(biāo)網(wǎng)絡(luò)的類(lèi)型、IP地址范圍、主機(jī)名、開(kāi)放端口等信息,并對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行全面的信息收集和分析。可以使用多種工具進(jìn)行信息采集,包括Nmap、DNSmap、Whatweb、Whois等。通過(guò)分析目標(biāo)網(wǎng)絡(luò)的信息,可以更好地了解目標(biāo)網(wǎng)絡(luò)的架構(gòu),從而更有針對(duì)性地進(jìn)行后續(xù)的攻擊。
二、漏洞掃描與滲透測(cè)試
在獲得足夠的目標(biāo)網(wǎng)絡(luò)信息之后,可以使用Kali Linux中的漏洞掃描工具對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行滲透測(cè)試,發(fā)現(xiàn)其中的安全漏洞和弱點(diǎn),并進(jìn)行攻擊。常用的漏洞掃描工具包括Nessus、OpenVAS等。同時(shí),還可以使用Kali Linux中的滲透測(cè)試工具如Metasploit Framework、BeEF等,執(zhí)行遠(yuǎn)程滲透攻擊,獲得目標(biāo)網(wǎng)絡(luò)的管理員權(quán)限或敏感信息。
三、密碼破解與提權(quán)
在滲透測(cè)試過(guò)程中,使用密碼破解工具如Hydra、John the Ripper等,可以通過(guò)破解用戶密碼的方式獲取目標(biāo)網(wǎng)絡(luò)的管理員權(quán)限或敏感信息。為了提高攻擊成功率,可以使用社會(huì)工程學(xué)手段如釣魚(yú)郵件、文件夾欺騙等方式獲取受害者的賬號(hào)和密碼。同時(shí),還可以使用Kali Linux提權(quán)工具如LinEnum、PowerSploit等,通過(guò)漏洞提權(quán)的方式獲取系統(tǒng)管理員權(quán)限。
四、數(shù)據(jù)收集與數(shù)據(jù)覆蓋
在滲透測(cè)試過(guò)程中,需要對(duì)目標(biāo)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行收集和分析??梢允褂脭?shù)據(jù)收集工具如Wget、Scrapy等,將目標(biāo)網(wǎng)絡(luò)的數(shù)據(jù)全部或部分下載到本地存儲(chǔ)設(shè)備上,方便進(jìn)行數(shù)據(jù)分析和處理。為了避免被目標(biāo)網(wǎng)絡(luò)的安全人員發(fā)現(xiàn)攻擊痕跡,可以使用數(shù)據(jù)覆蓋工具如srm、shred等,覆蓋攻擊行為留下的痕跡,保護(hù)攻擊者的身份安全。
五、防御措施與安全加固
在進(jìn)行外網(wǎng)攻擊之前,需要先了解目標(biāo)網(wǎng)絡(luò)的防御措施,有針對(duì)性地選擇攻擊手段。同時(shí),在攻擊成功后,需要及時(shí)利用Kali Linux中的漏洞修補(bǔ)工具如OpenVAS等,對(duì)目標(biāo)網(wǎng)絡(luò)的安全漏洞進(jìn)行修補(bǔ),提高系統(tǒng)的安全性。對(duì)于經(jīng)常受到外網(wǎng)攻擊的企業(yè)和機(jī)構(gòu),需要開(kāi)展外網(wǎng)安全測(cè)試和安全加固工作,防止類(lèi)似的攻擊事件再次發(fā)生。
外網(wǎng)滲透攻防是網(wǎng)絡(luò)安全領(lǐng)域中重要的一環(huán),而Kali Linux作為一款專(zhuān)業(yè)的滲透測(cè)試操作系統(tǒng),可以為安全研究人員或黑客提供很好的攻擊工具。在戰(zhàn)爭(zhēng)中,我們需要了解對(duì)手的情況,Kali Linux讓我們能更全面更了解對(duì)手的情況;在戰(zhàn)爭(zhēng)中,我們需要選取合適的武器,Kali Linux則提供了各種滲透攻擊型武器,非常適合這次外網(wǎng)滲透攻防行動(dòng);在戰(zhàn)爭(zhēng)中,我們要注重我們的安全咻轉(zhuǎn),Kali Linux中也包含了許多安全漏洞修補(bǔ)工具,可以及時(shí)修補(bǔ)系統(tǒng)中的安全漏洞。在外網(wǎng)滲透攻防領(lǐng)域,Kali Linux可以說(shuō)是攻擊和防御的雙刃劍,熟練使用它可以幫助我們更好更快地了解目標(biāo)網(wǎng)絡(luò)的情況,提高攻防效率,從而保護(hù)我們的網(wǎng)絡(luò)安全。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來(lái)專(zhuān)注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220Kali Linux 無(wú)線滲透測(cè)試入門(mén)指南 第二章 WLAN 和固有的不安全性
沒(méi)有什么偉大的東西能在脆弱的基礎(chǔ)上構(gòu)建。在我們的語(yǔ)境中,固有的不安全性之上不能構(gòu)建出安全。
WLAN 在設(shè)計(jì)上擁有特定的不安全性,它們可被輕易利用,例如,通過(guò)封包注入,以及嗅探(能夠在很遠(yuǎn)處進(jìn)行)。我們會(huì)在這一章利用這些缺陷。
由于這本書(shū)處理無(wú)線方面的安全,我們假設(shè)你已經(jīng)對(duì)寬歷蘆協(xié)議和封包的頭部有了基本的了解。沒(méi)有的話,或者你離開(kāi)無(wú)線有很長(zhǎng)時(shí)間了,現(xiàn)在是個(gè)好機(jī)會(huì)來(lái)回顧這個(gè)話題。
讓我們現(xiàn)在快速?gòu)?fù)習(xí)一些 WLAN 的基本概念,大多數(shù)你可能已經(jīng)知道了。在 WLAN 中,通信以幀的方式進(jìn)行,一幀會(huì)擁有下列頭部結(jié)構(gòu):
Frame Control 字段本身?yè)碛懈鼜?fù)雜的結(jié)構(gòu):
類(lèi)型字段定義了下列三種 WLAN 幀:
我們?cè)谥蟮恼鹿?jié)中討論不同攻擊的時(shí)候,會(huì)討論這些幀中每一種的安全隱患。
我們現(xiàn)在看一看如何使用 Wireshark 嗅探無(wú)線網(wǎng)絡(luò)上的這些幀。也有其他工具 — 例如 Airodump-NG,Tcpdump,或者 Tshark — 你同樣可以用于嗅探。我們?cè)谶@本書(shū)中多數(shù)情況會(huì)使用 Wireshark,但是我們推薦你探索其它工具。之一步是創(chuàng)建監(jiān)控模式的接口。這會(huì)為你的適配器創(chuàng)建接口,使我們可以讀取空域中的所有無(wú)線幀,無(wú)論它們的目標(biāo)是不是我們。在有線的世界中,這通常叫做混合模式。
讓我們現(xiàn)在將無(wú)線網(wǎng)卡設(shè)為監(jiān)控模式。
遵循下列指南來(lái)開(kāi)始:
我們成功創(chuàng)建了叫做 mon0 的監(jiān)控模式接口。這個(gè)接口用于嗅探空域中的無(wú)線封包。這個(gè)接口已經(jīng)在我們的無(wú)線慎帶適配器中創(chuàng)建了。
可以創(chuàng)建多個(gè)監(jiān)控模式的接口,使用相同的物理網(wǎng)卡。使用 airmon-ng 工具來(lái)看看如何完成。
太棒了!我們擁有了監(jiān)控模式接口,等待從空域中讀取一些封包。所以讓我們開(kāi)始吧。
下一個(gè)練習(xí)中,我們會(huì)使用 Wireshark 和剛剛創(chuàng)建的 mon0 監(jiān)控器模式接口,從空域中嗅探封包。
遵循下列指南來(lái)開(kāi)始:
觀察封包中不同的頭部字段,并將它們和之前了解的 WLAN 幀類(lèi)型以及子類(lèi)型關(guān)聯(lián)。
我們剛剛從空域中嗅探了之一組封包。我們啟動(dòng)了 Wireshark,它使用我們之前創(chuàng)建的監(jiān)控模式接口 mon0 。通過(guò)查看 Wireshark 的底部區(qū)域,你應(yīng)該注意到封包捕獲的速度以及目前為止捕獲的封包數(shù)量。
Wireshark 的記錄有時(shí)會(huì)令人生畏,即使在構(gòu)成合理的無(wú)線網(wǎng)絡(luò)中,你也會(huì)嗅探到數(shù)千個(gè)封包。所以深入到我們感興趣的封包十分重要。這可以通過(guò)使用 Wireshark 中的過(guò)濾器來(lái)完成。探索如何使用這些過(guò)濾器來(lái)識(shí)別記錄中唯一的無(wú)線設(shè)備 — 接入點(diǎn)和無(wú)線客戶端。
如果你不能做到它,不要著急,它是我們下一個(gè)要學(xué)的東西。
現(xiàn)在我們學(xué)習(xí)如何使用 WIreshark 中的過(guò)濾器來(lái)查看管理、控制和數(shù)據(jù)幀。
請(qǐng)逐爛巧步遵循下列指南:
我們剛剛學(xué)習(xí)了如何在 Wireshark 中,使用多種過(guò)濾器表達(dá)式來(lái)過(guò)濾封包。這有助于監(jiān)控來(lái)自我們感興趣的設(shè)備的所選封包,而不是嘗試分析空域中的所有封包。
同樣,我們也可以以純文本查看管理、控制和數(shù)據(jù)幀的封包頭部,它們并沒(méi)有加密。任何可以嗅探封包的人都可以閱讀這些頭部。要注意,黑客也可能修改任何這些封包并重新發(fā)送它們。協(xié)議并不能防止完整性或重放攻擊,這非常易于做到。我們會(huì)在之后的章節(jié)中看到一些這類(lèi)攻擊。
你可以查閱 Wireshark 的手冊(cè)來(lái)了解更多可用的過(guò)濾器表達(dá)式,以及如何使用。嘗試玩轉(zhuǎn)多種過(guò)濾器組合,直到你對(duì)于深入到任何細(xì)節(jié)層級(jí)都擁有自信,即使在很多封包記錄中。
下個(gè)練習(xí)中,我們會(huì)勘察如何嗅探我們的接入點(diǎn)和無(wú)線客戶端之間傳輸?shù)臄?shù)
據(jù)封包。
這個(gè)練習(xí)中,我們會(huì)了解如何嗅探指定無(wú)線網(wǎng)絡(luò)上的封包。出于簡(jiǎn)單性的原因,我們會(huì)查看任何沒(méi)有加密的封包。
遵循下列指南來(lái)開(kāi)始:
我們剛剛使用 WIreshark 和多種過(guò)濾器嗅探了空域中的數(shù)據(jù)。由于我們的接入點(diǎn)并沒(méi)有使用任何加密,我們能夠以純文本看到所有數(shù)據(jù)。這是重大的安全問(wèn)題,因?yàn)槿绻褂昧祟?lèi)似 WIreshark 的嗅探器,任何在接入點(diǎn) RF 范圍內(nèi)的人都可以看到所有封包。
使用 WIreshark 進(jìn)一步分析數(shù)據(jù)封包。你會(huì)注意 DHCP 請(qǐng)求由客戶端生成,并且如果 DHCP 服務(wù)器可用,它會(huì)返回地址。之后你會(huì)發(fā)現(xiàn) ARP 封包和其它協(xié)議的封包。這樣來(lái)被動(dòng)發(fā)現(xiàn)無(wú)線網(wǎng)絡(luò)上的主機(jī)十分簡(jiǎn)單。能夠看到封包記錄,并重構(gòu)出無(wú)線主機(jī)上的應(yīng)用如何和網(wǎng)絡(luò)的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟蹤流的能力。這允許你一起查看多個(gè)封包,它們是相同連接中的 TCP 數(shù)據(jù)交換。
此外,嘗試登陸
www.gmail.com
和其它流行站點(diǎn)并分析生成的數(shù)據(jù)流量。
我們會(huì)演示如何向無(wú)線網(wǎng)絡(luò)中注入封包。
我們使用 aireplay-ng 工具來(lái)進(jìn)行這個(gè)練習(xí),它在 Kali 中自帶。
遵循下列指南來(lái)開(kāi)始:
我們剛剛使用 aireplay-ng,成功向我們的測(cè)試環(huán)境網(wǎng)絡(luò)注入了封包。要注意我們的網(wǎng)卡將這些任意的封包注入到網(wǎng)絡(luò)中,而不需要真正連接到無(wú)線接入點(diǎn) Wireless Lab 。
我們會(huì)在之后的章節(jié)中詳細(xì)了解封包注入?,F(xiàn)在請(qǐng)?zhí)剿饕幌?Aireplay-ng 工具用于注入封包的其它選項(xiàng)。你可以使用 Wireshark 監(jiān)控空域來(lái)驗(yàn)證注入是否成功。
WLAN 通常在三種不同頻率范圍內(nèi)工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 網(wǎng)卡都全部支持這三種范圍和相關(guān)的波段。例如,Alfa 網(wǎng)卡只支持 IEEE 802.11b/g。這就是說(shuō),這個(gè)網(wǎng)卡不能處理 802.11a/n。這里的關(guān)鍵是嗅探或注入特定波段的封包。你的 WIFI 網(wǎng)卡需要支持它。
另一個(gè) WIFI 的有趣方面是,在每個(gè)這些波段中,都有多個(gè)頻道。要注意你的 WIFI 網(wǎng)卡在每個(gè)時(shí)間點(diǎn)上只能位于一個(gè)頻道。不能將網(wǎng)卡在同一時(shí)間調(diào)整為多個(gè)頻道。這就好比車(chē)上的收音機(jī)。任何給定時(shí)間你只能將其調(diào)整為一個(gè)可用的頻道。如果你打算聽(tīng)到其它的東西,你需要修改頻道。WLAN 嗅探的原則相同。這會(huì)產(chǎn)生一個(gè)很重要的結(jié)論 — 我們不能同時(shí)嗅探所有頻道,我們只能選擇我們感興趣的頻道。這就是說(shuō),如果我們感興趣的接入點(diǎn)的頻道是 1,我們需要將網(wǎng)卡設(shè)置為頻道 1。
雖然我們?cè)谏厦鎻?qiáng)調(diào)了 WLAN 嗅探,注入的原則也相同。為了向特定頻道注入封包,我們需要將網(wǎng)卡調(diào)整為特定頻道。
讓我們現(xiàn)在做一些練習(xí),設(shè)置網(wǎng)卡來(lái)制定頻道或進(jìn)行頻道跳躍,設(shè)置規(guī)范域以及功率等級(jí),以及其它。
仔細(xì)遵循以下步驟:
我們知道了,無(wú)線嗅探和封包注入依賴(lài)于硬件的支持。這即是說(shuō)我們只能處理網(wǎng)卡支持的波段和頻道。此外,無(wú)線網(wǎng)卡每次只能位于一個(gè)頻道。這說(shuō)明了我們只能一次嗅探或注入一個(gè)頻道。
WIFI 的復(fù)雜性到這里并沒(méi)有結(jié)束。每個(gè)國(guó)家都有自己的未授權(quán)的頻譜分配策略。這規(guī)定了允許的功率等級(jí)和頻譜的用戶。例如,F(xiàn)CC 規(guī)定,如果你在美國(guó)使用 WLAN,你就必須遵守這些規(guī)定。在一些國(guó)家,不遵守相關(guān)規(guī)定會(huì)收到懲罰。
現(xiàn)在讓我們看看如何尋找默認(rèn)的規(guī)范設(shè)置,以及如何按需修改它們。
仔細(xì)遵循以下步驟:
每個(gè)國(guó)家都有用于未授權(quán)無(wú)線波段的自己的規(guī)范。當(dāng)我們將規(guī)范域設(shè)置為特定國(guó)家時(shí),我們的網(wǎng)卡會(huì)遵循允許的頻道和指定的功率等級(jí)。但是,嗅探網(wǎng)卡的規(guī)范域,來(lái)強(qiáng)制它工作在不允許的頻道上,以及在高于允許值的功率等級(jí)上傳輸數(shù)據(jù)相當(dāng)容易。
查看你可以設(shè)置的多種參數(shù),例如頻道、功率、規(guī)范域,以及其它。在 Kali 上使用 iw 命令集。這會(huì)讓你深刻了解在不同國(guó)家的時(shí)候如何配置網(wǎng)卡,以及修改網(wǎng)卡設(shè)置。
Q1 哪種幀類(lèi)型負(fù)責(zé)在 WLAN 中的驗(yàn)證?
Q2 使用 airmon-mg 在 wlan0 上創(chuàng)建的第二個(gè)監(jiān)控器模式接口的名字是什么?
Q3 用于在 Wireshark 中查看非信標(biāo)的過(guò)濾器表達(dá)式是什么?
這一章中,我們對(duì) WLAN 協(xié)議進(jìn)行了一些重要的觀察。
管理、控制和數(shù)據(jù)幀是未加密的,所以監(jiān)控空域的人可以輕易讀取。要注意數(shù)據(jù)封包載荷可以使用加密來(lái)保護(hù),使其更加機(jī)密。我們?cè)谙乱徽掠懻撍鼈儭?/p>
我們可以通過(guò)將網(wǎng)卡設(shè)置為監(jiān)控模式來(lái)嗅探附近的整個(gè)空域。
由于管理和控制幀沒(méi)有完整性保護(hù),使用例如 aireplay-ng 的工具通過(guò)監(jiān)控或照舊重放它們來(lái)注入封包非常容易。
未加密的數(shù)據(jù)封包也可以被修改和重放到網(wǎng)絡(luò)中。如果封包加密了,我們?nèi)匀豢梢哉张f重放它們,因?yàn)?WLAN 設(shè)計(jì)上并沒(méi)有保護(hù)封包重放。
下一章中,我們會(huì)看一看用于 WLAN 的不同驗(yàn)證機(jī)制,例如 MAC 過(guò)濾和共享驗(yàn)證,以及其它。并且通過(guò)實(shí)際的演示來(lái)理解多種安全缺陷。
怎么用kali linux破wifi
首先在臺(tái)式機(jī)上一定要有一個(gè)無(wú)線網(wǎng)卡,可以是插在主板雀凳上的無(wú)線網(wǎng)卡,也可以是USB接口的外置無(wú)線網(wǎng)卡,但是更好是Kali Linux支持的型號(hào),不然驅(qū)動(dòng)程序的問(wèn)題很麻煩,X寶上有的賣(mài)畢歲梁。
再說(shuō)Kali,Kali Linux上破解WIFI的工具非常全面,因?yàn)镵ali有無(wú)線滲透測(cè)試的功能,但是系統(tǒng)性的學(xué)習(xí)還是挺麻煩的,一條條的調(diào)用命令破解步驟也比較繁瑣,非專(zhuān)業(yè)滲透測(cè)試人員推薦用一個(gè)Kali上面用于無(wú)線滲透測(cè)試的傻瓜型自動(dòng)化腳本,那就是wifite。
wifite命令是用于無(wú)線滲透測(cè)試的自動(dòng)化測(cè)試腳本,它是個(gè)python腳本,用于自動(dòng)化調(diào)用kali上面的各種無(wú)線測(cè)試工具,像是reaver、aircrack-ng等。它會(huì)先嘗試PIN碼破解wifi,當(dāng)無(wú)法用PIN碼破解時(shí),會(huì)嘗試抓取wifi驗(yàn)證握手包,然后用Kali上的字典進(jìn)行握手包的暴力破解。PIN碼破解的時(shí)間一般比較短手運(yùn),握手包的暴力破解會(huì)用GPU來(lái)加速,破解的速度取決于主機(jī)的性能配置(還有密碼的復(fù)雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會(huì)調(diào)用aircrack-ng打開(kāi)網(wǎng)卡的監(jiān)聽(tīng)模式并掃描附近的無(wú)線網(wǎng)絡(luò)并一一顯示出來(lái),等它顯示一會(huì)兒后按下鍵盤(pán)上的Ctrl+C組合鍵,它會(huì)中斷對(duì)無(wú)線網(wǎng)的掃描并讓你選擇破解的目標(biāo)網(wǎng)絡(luò),這時(shí)輸入要破解的網(wǎng)絡(luò)的序號(hào)(注意是序號(hào),是個(gè)數(shù)字)并按下回車(chē),它就會(huì)自動(dòng)進(jìn)行破解工作,破解過(guò)程可能很長(zhǎng),也可能會(huì)失敗,等到破解完成會(huì)有相應(yīng)的提示。
kalilinux外網(wǎng)滲透的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于kalilinux外網(wǎng)滲透,Kali Linux指南:有效外網(wǎng)滲透攻防,Kali Linux 無(wú)線滲透測(cè)試入門(mén)指南 第二章 WLAN 和固有的不安全性,怎么用kali linux破wifi的信息別忘了在本站進(jìn)行查找喔。
成都創(chuàng)新互聯(lián)科技有限公司,經(jīng)過(guò)多年的不懈努力,公司現(xiàn)已經(jīng)成為一家專(zhuān)業(yè)從事IT產(chǎn)品開(kāi)發(fā)和營(yíng)銷(xiāo)公司。廣泛應(yīng)用于計(jì)算機(jī)網(wǎng)絡(luò)、設(shè)計(jì)、SEO優(yōu)化、關(guān)鍵詞排名等多種行業(yè)!
名稱(chēng)欄目:KaliLinux指南:有效外網(wǎng)滲透攻防(kalilinux外網(wǎng)滲透)
網(wǎng)站路徑:http://www.5511xx.com/article/dhopoii.html


咨詢
建站咨詢
