无线网络渗透测试技术 实验指导书汇 ch2-kali u盘安装- ch11-克隆AP和误关联攻击_第1页
无线网络渗透测试技术 实验指导书汇 ch2-kali u盘安装- ch11-克隆AP和误关联攻击_第2页
无线网络渗透测试技术 实验指导书汇 ch2-kali u盘安装- ch11-克隆AP和误关联攻击_第3页
无线网络渗透测试技术 实验指导书汇 ch2-kali u盘安装- ch11-克隆AP和误关联攻击_第4页
无线网络渗透测试技术 实验指导书汇 ch2-kali u盘安装- ch11-克隆AP和误关联攻击_第5页
已阅读5页,还剩149页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

KaliLinuxUSBLivePersistence模式实验目的:KaliLinuxU盘启动有多个选项,随身携带安装了KaliLinux的U盘,可以在任何机器上运行Kali。其中live使用方便,但每次重启都不会保存上一次的数据,而persistence模式有保存数据的功能。通过网上资料学习,动手进行该模式的安装。准备工作:KaliISO镜像文件;Win32DiskImager软件。实验步骤:1、U盘清空1)在运行中,输入命令“diskpart“。2)在界面中输入listdisk,其中红色的为u盘(注意,一定是选择U盘,选错盘符可能造成数据丢失!!!)3)选择要清除分区u盘4)输入clean命令清除2、启动盘制作打开Win32DiskImager,选择准备好的镜像文件,设备选择U盘,写入【注意】如果没有识别u盘,请重新插拔一下u盘,如有必要,再用Fat32格式重新格式化一下u盘,写入成功后,会弹出“格式化”的提示,关掉忽略3、从U盘进入系统并设置1)设置电脑BIOS允许从U盘启动2)从U盘启动后选择LiveUSBPersistence,请选这个请选这个3)启动后打开终端terminal,输入gparted系统自带的分区软件。右上角选择到U盘(根据自己U盘的大小),然后在unallocated区域创建新的分区,选项如图,大小可以自定义。

**注意**Filesystem选项要选择ext4格式,分区为PrimaryPartition。请选择你的u盘(如果你只有一块硬盘,那么你的u盘是/dev/sdb,如果你有两块硬盘,就是/dev/sdc..依次类推请选择你的u盘(如果你只有一块硬盘,那么你的u盘是/dev/sdb,如果你有两块硬盘,就是/dev/sdc..依次类推记得要应用所有操作,才能生效3)分区完成后如下图,记住此时新分区对应的设备名是/dev/sdb2,可能你的与我的不同,以自己的为准。

记得要应用所有操作,才能生效4)打开Terminal,输入fdisk-l可以查看刚刚的分区。(u盘sdb分成了三个分区)在Terminal中输入

a)mkdir-p/mnt/persist#创建一个名为”persist”的挂载目录-p参数为递归创建

b)mount/dev/sdc3/mnt/persist#挂载设备注意设备名(不同电脑可能设备名不同,以你自己的为准)

c)echo“/union”>/mnt/persist/persistence.conf#创建一个名为persistence.conf的文件并写入”/union”

d)cat/mnt/persist/persistence.conf#查看是否成功

e)umount/dev/sdc3#卸载设备linux中设备挂载完成操作后需要卸载设备

4、验证选择从u重启后选择LiveUSBPersistence进入系统,可以在桌面新建文件夹等。以后再次重启的话都会保留你之前的操作和数据。安装VMware工具目的:使物理机和虚拟机之间可以实现复制、粘贴操作实验步骤:1.将D盘的Kali虚拟机目录copy到E盘(D盘采用了硬盘保护,拷到其他未受保护的盘,以后课程实验,就可以不用每次配置)2.启动Kali(注意将内存调大一点,2G以上)3.在Vmware菜单中点击“安装VmwareTools”4.挂载VmwareTools到目录启动终端,输入以下命令mkdir/mnt/cdrom/#创建挂载点mount/dev/cdrom/mnt/cdrom#将光驱挂载到该挂载点目录5.解压缩文件cd/mnt/cdrom#进入挂载点目录ls#察看全部文件 [该目录下VmwareTools-XXX.tar.gz的文件]tarzxvfvmwareTools-XXX.tar.gz–C/usr#解压安装文件6.安装VmwareToolscd/usr/vmware-tools-distrib/#切换至解压缩的目录./vmware-install.pl#安装7.安装完成后,重启虚拟机,测试复制粘贴操作是否成功Kali升级实验目的:升级kali的内核及软件实验步骤:配置软件源

1)打开终端,输入命令:leafpad/etc/apt/sources.list2)先注释掉官方更新源(在对应行的前面加上“#”):#deb/kalikali-rollingmainnon-freecontrib#deb-src/kalikali-rollingmainnon-freecontrib3)在文件最后添加以下内容:#中科大的源deb/kalikali-rollingmainnon-freecontribdeb/kalikali-rollingmaincontribnon-freedeb-src/kalikali-rollingmaincontribnon-freedeb/kali-securitykali-current/updatesmaincontribnon-freedeb-src/kali-securitykali-current/updatesmaincontribnon-free#阿里云源deb/kalisanamainnon-freecontribdeb/kali-security/sana/updatesmaincontribnon-freedeb-src/kali-security/sana/updatesmaincontribnon-free察看操作系统版本及内核cat/etc/issue#查看操作系统版本uname–a#查看操作系统内核更新:打开终端,输入以下命令:apt-getupdateapt-getupgrade#更新软件包列表apt-getdist-upgrade#升级升级完后,重新查看操作系统版本与内核,与升级之前进行对比设置并手动连接AP目的:在不同加密模式下,进行AP的连接准备:将USB无线网卡插入电脑,启动Kali实验步骤:一、激活网卡将无线网卡分配给Kali在kali中启动终端命令窗口,输入ifconfig-a命令,察看所有网卡的连接状态,确保无线网卡wlan0是启动的状态(UP)如果Wlan0没有显示UP,则使用命令ifconfigwlan0up激活无线网卡注意:该命令没有结果输出,如果需要察看结果,请输入命令ifconfigwlan0单独察看该网卡,或者输入ifconfig-a察看所有网卡也可以使用iwconfig命令察看无线网卡状态二、图形化方式连接当然也可采用图形化的方式连接三、命令行方式连接:扫描网络扫描无线网络,使用命令iwlistwlan0scanning由于显示信息较多,进一步可以使用iwlistscanning|grepESSID(SSID为AP的名称)进行过滤具体AP的SSID,如:或者使用命令iwdevwlan0scan扫描注:还有多种无线扫描方式,后面还会介绍到airodump命令还可以用wpa_cli交互式的方式扫描,然后输入scan提示ok后,再输入scan_result,如图:三、连接不同加密模式AP开放认证连接开放认证(openauthentication)是指没有设定任何加密方式,客户端可直接连接。AP设置,请将AP设置为“无加密”或者“open”或”开放认证“状态。用你的手机看是否能够连接(截图)以下内容为选做内容:手动连接:输入iwconfigwlan0essid“AP-essid”(AP-essid为AP的ssid名称)同时作iwconfigwlan0看是否能已关联然后需要手动给网卡配置IP,使用命令:ifconfigwlan0netmaskup(注:IP地址和子网掩码请根据AP的情况设置)选做内容结束WEP加密模式连接WEP(WirelessEquivalentPrivacy)是指采用RC4加密方式,客户端连接时需要输入密码。AP端设置,将AP设置为WEP模式用你的手机看是否能够连接(截图)以下内容为选做内容:Kali手动连接:输入连接命令iwconfigwlan0essid“HUAWEI-AP”key1111111111111(HUAWEI-AP是AP的SSID,1111111111为密码)Dhcp给无线网卡分配IPdhclientwlan0选做内容结束WPA加密模式连接WPA(Wi-FiProtectedAccess)是指采用TKIP或AES加密方式,客户端连接时需要输入密码。AP端设置,将AP设置为WPA模式用你的手机看是否能够连接(截图)以下内容为选做内容:Kali手动连接:wap-passphrase“HUAWEI-AP”95472974>/etc/wpa_supplicant.conf在打开的leafpad窗口中,进一步编辑该文件leafpad/etc/wpa_supplicant.conf注:以上设置请根据第三页的扫描结果图灵活而定。输入命令wpa_supplicant-Dwext-iwlan0-c/etc/wpa_supplicant.conf在连接后,进行IP地址自动分配dhclientwlan0选做内容结束要求:将主要操作步骤截图,用学号后两位数字打上水印,保存至一个word文档上交。Kali输入法安装实验目的:为kali安装拼音输入法实验步骤:打开终端,输入以下命令:1)安装fcitx输入法apt-getupdate#更新2)apt-getinstallfcitx#安装fcitx输入法注意:这一步若出现问题,提示依赖错误,请尝试apt-get--fix-brokeninstall3)apt-getinstallfcitx-libs-qt#安装资源包2./linux/下载对应的版本3.下载后copy到kali的一个目录下,比如我放在了/root/soft4.安装sogou输入法1)打开终端,进入这个目录2)ls命令查看文件3)安装:dpkg-isogou输入法安装包注意:若提示依赖性问题,可使用apt-get-finstall命令安全5.安装完后,重启,打开gedit,ctrl+空格即可激活搜狗输入法使用Airodump-ng进行无线扫描实验目的:使用Airodump-ng进行无线扫描实验步骤:插入usb无线网卡,在Vmware中,将usb网卡分配给kali使用iwconfig命令察看网卡状态,并确保无线网卡已启用(截图)使用airmon-ngcheckkill结束影响网卡变成监听状态的进程(截图)使用airmon-ngstartwlan0命令将网卡设置为监听状态(截图)使用iwconfig命令察看网卡状态,与第2步的截图进行对比,并记下无线网卡的名称(截图)使用airodump-ngwlan0mon命令监听所有无线AP及连接情况(注:假设你的无线网卡监听模式名称为wlan0mon,下同)(截图)在上述界面中,按“a”键在“只显示AP”、“只显示客户端连接信息”以及“同时显示AP和客户端信息”之间进行切换(截图)按Ctrl+C组合键,停止监听监听教师指定的AP,并将监听数据保存到指定文件,具体命令为:airodump-ng[监听接口的无线网卡名称]-c[信道]-w[保存的文件名]--bssid[AP的mac地址]将以上监听界面截图监听一段时间后(比如1分钟),使用Ctrl+C停止监听,将保存的文件截图监听结束,使用airmon-ngstopwlan0mon停止无线网卡的监听使用iwconfig命令察看网卡状态,是否已退回到管理模式将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查设置并手动连接AP目的:在不同加密模式下,进行AP的连接准备:将USB无线网卡插入电脑,启动Kali实验步骤:一、激活网卡将无线网卡分配给Kali在kali中启动终端命令窗口,输入ifconfig-a命令,察看所有网卡的连接状态,确保无线网卡wlan0是启动的状态(UP)如果Wlan0没有显示UP,则使用命令ifconfigwlan0up激活无线网卡注意:该命令没有结果输出,如果需要察看结果,请输入命令ifconfigwlan0单独察看该网卡,或者输入ifconfig-a察看所有网卡也可以使用iwconfig命令察看无线网卡状态二、图形化方式连接当然也可采用图形化的方式连接三、命令行方式连接:扫描网络扫描无线网络,使用命令iwlistwlan0scanning由于显示信息较多,进一步可以使用iwlistscanning|grepESSID(SSID为AP的名称)进行过滤具体AP的SSID,如:或者使用命令iwdevwlan0scan扫描注:还有多种无线扫描方式,后面还会介绍到airodump命令还可以用wpa_cli交互式的方式扫描,然后输入scan提示ok后,再输入scan_result,如图:三、连接不同加密模式AP开放认证连接开放认证(openauthentication)是指没有设定任何加密方式,客户端可直接连接。AP设置,请将AP设置为“无加密”或者“open”或”开放认证“状态。用你的手机看是否能够连接(截图)以下内容为选做内容:手动连接:输入iwconfigwlan0essid“AP-essid”(AP-essid为AP的ssid名称)同时作iwconfigwlan0看是否能已关联然后需要手动给网卡配置IP,使用命令:ifconfigwlan0netmaskup(注:IP地址和子网掩码请根据AP的情况设置)选做内容结束WEP加密模式连接WEP(WirelessEquivalentPrivacy)是指采用RC4加密方式,客户端连接时需要输入密码。AP端设置,将AP设置为WEP模式用你的手机看是否能够连接(截图)以下内容为选做内容:Kali手动连接:输入连接命令iwconfigwlan0essid“HUAWEI-AP”key1111111111111(HUAWEI-AP是AP的SSID,1111111111为密码)Dhcp给无线网卡分配IPdhclientwlan0选做内容结束WPA加密模式连接WPA(Wi-FiProtectedAccess)是指采用TKIP或AES加密方式,客户端连接时需要输入密码。AP端设置,将AP设置为WPA模式用你的手机看是否能够连接(截图)以下内容为选做内容:Kali手动连接:wap-passphrase“HUAWEI-AP”95472974>/etc/wpa_supplicant.conf在打开的leafpad窗口中,进一步编辑该文件leafpad/etc/wpa_supplicant.conf注:以上设置请根据第三页的扫描结果图灵活而定。输入命令wpa_supplicant-Dwext-iwlan0-c/etc/wpa_supplicant.conf在连接后,进行IP地址自动分配dhclientwlan0选做内容结束要求:将主要操作步骤截图,用学号后两位数字打上水印,保存至一个word文档上交。Kali网卡配置实验目的:使用Kali的无线网卡连接AP实验步骤:一、连接指定AP插入usb无线网卡,在Vmware中,将usb网卡分配给kali在Kali系统中,使用图形界面,连接教师指定AP并察看连接后的网卡参数,如:一、连接指定关闭广播的无线AP教师会给出一个关闭广播的AP,要求在Kali系统中对其连接,并察看连接后网卡相关参数。将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Kali网卡配置2实验目的:使用ifconfig/iwconfig启动停止网卡实验步骤:将无线网卡插入虚拟机,并分配给kali使用ifconfig命令察看所有网卡状态使用ifconfigwlan0命令察看无线网卡状态(注:假设wlan0是你的无线网卡名称,下同)使用ifconfigwlan0up启动无线网卡使用iwconfig察看无线网卡使用ifconfigwlan0down停止无线网卡使用ifconfigwlan0察看无线网卡,并与第3点的截图对比使用iwconfig察看无线网卡,并与第5点的截图对比使用iwconfig--help或者maniwconfig命令,察看iwconfig的帮助文档,然后将网卡设置在第6信道将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Kismet进行无线扫描实验目的:使用Kismet进行无线扫描实验步骤:插入usb无线网卡,在Vmware中,将usb网卡分配给kali打开终端,使用iwconfig命令察看网卡状态,并确保无线网卡已启用airmon-ngstartwlan0命令将网卡设置为监听状态使用iwconfig命令察看网卡状态,记住监听无线网卡的名称在终端中输入kismet命令启动kismet软件在添加源界面中,添加第4步中的监听无线网卡的名称wlan0mon(截图)按老师演示的步骤一一正确启动kismet(截图)在kisment界面中,先点击sort菜单,然后点击firstseen或lastseen菜单,使监听AP列表停止无序滚动,然后在监听列表中,双击教师指定AP察看其详细信息(截图),如下图退出详细AP信息:在上图中,选择菜单:network-》closewindow监听结束,选择菜单退出kismet:file-》quitairmon-ngstopwlan0mon命令将网卡还原为管理状态iwconfig进行察看无线网卡状态将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查利用WirelessMon进行无线扫描目的:利用Wirelessmon进行无线扫描准备:wirelessmon安装软件启动windowsxp虚拟机实验步骤:(教师提供)从官网/products/wirelessmonitor/index.php下载WirlessMon软件WirlessMon.exe。双击运行,出现安装向导,并接受协议,如图4.6,4.7所示。图4.6运行WirelessMon安装向导4.7接受软件许可协议选择安装位置及创建桌面快捷方式,如图4.8,4.9所示。察看安装信息,完成安装,如图4.10,4.11所示。启动软件后,出现软件注册信息,由于我们仅是学习用途,选择30天的评估期继续,如图4.12所示。图4.8选择安装位置4.9创建桌面快捷图标图4.10察看软件信息4.11完成安装并启动软件4.12WirelessMon软件注册界面在接下来出现软件主界面中,首先我们应选择无线网卡。若没有出现无线网卡,应仔细检查无线网卡驱动安装的正确性,然后点击“ReloadCards”按钮,重新加载无线网卡列表。之后,我们就可以在Summary选项卡中可以看到软件已列出周边所有可用及不可用的AP信息,包括SSID、信道、安全模式、信息强度、支持的速率、MAC地址、网络类型、架构模式、第一次可见时间、最后可见时间、GPS位置等。同时还能看到各信道的拥塞情况,如图4.13所示。4.13WirelessMon运行界面如果认为刷新频率过快,可以点Configuration菜单,然后选择GeneralOptions子菜单,调节采样率、信号强度调节、GPS位置选项等,如图4.14所示。4.14WirelessMon配置选项双击某一个AP,出现连接该AP的窗口,选择该AP认证及加密模式,输入密码,然后点击连接即可连上该AP,如图4.15所示。4.15WirelessMon连接AP此时,软件界面中就出现了该AP的属性,包括频道、中心频率、信号强度、速率等,如图4.16所示。4.16WirelessMon连接AP后显示的属性信息要求:扫描无线网络,察看无线AP的SSID、MAC地址、频道、速率、加密方式等关键信息。使用Airodump-ng进行无线扫描实验目的:使用Airodump-ng进行无线扫描实验步骤:插入usb无线网卡,在Vmware中,将usb网卡分配给kali使用iwconfig命令察看网卡状态,并确保无线网卡已启用(截图)使用airmon-ngcheckkill结束影响网卡变成监听状态的进程(截图)使用airmon-ngstartwlan0命令将网卡设置为监听状态(截图)使用iwconfig命令察看网卡状态,与第2步的截图进行对比,并记下无线网卡的名称(截图)使用airodump-ngwlan0mon命令监听所有无线AP及连接情况(注:假设你的无线网卡监听模式名称为wlan0mon,下同)(截图)在上述界面中,按“a”键在“只显示AP”、“只显示客户端连接信息”以及“同时显示AP和客户端信息”之间进行切换(截图)按Ctrl+C组合键,停止监听监听教师指定的AP,并将监听数据保存到指定文件,具体命令为:airodump-ng[监听接口的无线网卡名称]-c[信道]-w[保存的文件名]--bssid[AP的mac地址]将以上监听界面截图监听一段时间后(比如1分钟),使用Ctrl+C停止监听,将保存的文件截图监听结束,使用airmon-ngstopwlan0mon停止无线网卡的监听使用iwconfig命令察看网卡状态,是否已退回到管理模式将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Kali网卡配置实验目的:使用Kali的无线网卡连接AP实验步骤:一、连接指定AP插入usb无线网卡,在Vmware中,将usb网卡分配给kali在Kali系统中,使用图形界面,连接教师指定AP并察看连接后的网卡参数,如:一、连接指定关闭广播的无线AP教师会给出一个关闭广播的AP,要求在Kali系统中对其连接,并察看连接后网卡相关参数。将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Kali网卡配置2实验目的:使用ifconfig/iwconfig启动停止网卡实验步骤:将无线网卡插入虚拟机,并分配给kali使用ifconfig命令察看所有网卡状态使用ifconfigwlan0命令察看无线网卡状态(注:假设wlan0是你的无线网卡名称,下同)使用ifconfigwlan0up启动无线网卡使用iwconfig察看无线网卡使用ifconfigwlan0down停止无线网卡使用ifconfigwlan0察看无线网卡,并与第3点的截图对比使用iwconfig察看无线网卡,并与第5点的截图对比使用iwconfig--help或者maniwconfig命令,察看iwconfig的帮助文档,然后将网卡设置在第6信道将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Kismet进行无线扫描实验目的:使用Kismet进行无线扫描实验步骤:插入usb无线网卡,在Vmware中,将usb网卡分配给kali打开终端,使用iwconfig命令察看网卡状态,并确保无线网卡已启用airmon-ngstartwlan0命令将网卡设置为监听状态使用iwconfig命令察看网卡状态,记住监听无线网卡的名称在终端中输入kismet命令启动kismet软件在添加源界面中,添加第4步中的监听无线网卡的名称wlan0mon(截图)按老师演示的步骤一一正确启动kismet(截图)在kisment界面中,先点击sort菜单,然后点击firstseen或lastseen菜单,使监听AP列表停止无序滚动,然后在监听列表中,双击教师指定AP察看其详细信息(截图),如下图退出详细AP信息:在上图中,选择菜单:network-》closewindow监听结束,选择菜单退出kismet:file-》quitairmon-ngstopwlan0mon命令将网卡还原为管理状态iwconfig进行察看无线网卡状态将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Wireshark基本使用实验目的:掌握kali操作系统下,wireshark的基本使用方法实验步骤:一、实验准备启动wireshark方法一:使用菜单方法二:使用命令行方法三:使用程序列表排除启动错误:初次启动,会弹出错误,不支持超级用户具体处理方法打开init.lua文件Ctrl+shift+End将光标定位至文件的最后最后两行为修改为(将光标定位至倒数第二行行首位置,按i键(插入)切换到插入模式,输入“--”,按ESC键退回到管理模式后,输入:w保存;输入:q退出)重新启动wireshark点击各项菜单,查看各菜单项的主要功能。二、普通抓包分析点击工具栏上的“捕捉选项”按钮后,在弹出的对话框中,选择eth0后,点击开始。使用firefox浏览,等几个网页后,点击“停止”按钮任意选中http协议、TCP等协议数据包,观察五层协议的数据7.保存捕获的文件:文件-》另存为三、使用捕获过滤器进行抓包分析1.点击“捕获选项”按钮后,在弹出的对话框选择tcpporthttp,开始捕获2.使用firefox上网站,以及等网站,捕获一定的数据包后停止,观察http,https数据包3.打开“捕获选项”-》“管理捕获筛选器”4.新建自定义捕获过滤器标签5.设置名称、过滤器(只捕获的http数据包)注:05是的解析地址点击ok后,选择新建的捕获过滤器并开始用firefox上网站,观察捕获的数据包四、使用显示过滤器进行分析1.点击工具栏的“打开已保存的捕获文件”按钮,定位到刚才保存的pcapng文件2.在显示过滤器上输入关键字:“http”,查看所有http数据包3.菜单:文件-》另存为,将过滤的数据包另存为新文件4.在过滤器工具栏上输入:ip.dst==05andhttp5.菜单:文件-》另存为,将过滤的数据包另存为新文件五、对数据包进行统计分析1.使用统计(statistic)菜单的”摘要”(summary)菜单察看数据包统计摘要使用统计(statistic)菜单的”协议层次结构”(protocolhierarchy)菜单,察看各协议层统计分类结果使用统计(statistic)菜单的”会话”(conversation)菜单,察看各协议的会话数统计,将TCP会话截图使用统计(statistic)菜单的”终端节点”(endpoint)菜单,察看每个节点接收和发送的数据统计信息使用统计(statistic)菜单的”包长度”(packetlength)菜单,察看数据包包长统计使用统计(statistic)菜单的”流图”(flowgraph)菜单,察看流统计信息将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查将无线网卡设置为监听模式实验目的:使用airmon-ng将无线网卡设置为监听模式实验步骤:将无线网卡插入虚拟机,并分配给kali打开终端,使用iwconfig命令察看无线网卡状态从上图可知,无线网卡现在处理管理(managed)状态。此时先结束相关影响网卡变为监听状态的进程airmon-ngcheckkill运行airmon-ngstartwlan0(注:假设wlan0是你的无线网卡名称,下同),使网卡变为监听模式此时,我们再次使用iwconfig命令察看无线网卡状态时,无线网卡的名称已从wlan0变成了wlan0mon,状态也变为监听状态(monitor)最后,结束监听模式,并使用iwconfig察看网卡状态airmon-ngstopwlan0mon将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Wireshark分析802.11MAC帧实验目的:掌握的kali操作系统下,使用wireshark分析802.11包头格式实验步骤:一、实验准备启动wireshark用wireshark打开教师准备的pcap抓包文件二、802.11帧包头分析要求:找出不同的2个管理帧、2个控制帧、2个数据帧,按如下示例分析示例:表1管理帧1分析示例字段名称16进制数据2进制数据10进制数据意义版本Version8000000--类型Type000管理帧子类型Subtype10008Beacon信标Flags标志DSStatus00000HosttohostMF00没有分片(是该帧的最后一段)Retry00非重传包PWRMGT00客户端未休眠(发送方未进入节能模式)MoreData00后续无数据Protected00未加密Order00没有严格的顺序ReceiverAddress接收者地址Ffffffffffff广播DestinationAddress目标地址Ffffffffffff广播地址TransmitterAddressSourceAddress传播者地址3c46d8b94b15AP的MAC地址BSSIDAp的Mac地址3c46d8b94b15AP的MAC地址Fragmentnumber分片序号602a0第一个分片Sequencenumber序号678包序号Data数据185字节FCS冗余检测22249dff正确将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查Wireshark基本使用实验目的:掌握kali操作系统下,wireshark的基本使用方法实验步骤:一、实验准备启动wireshark方法一:使用菜单方法二:使用命令行方法三:使用程序列表排除启动错误:初次启动,会弹出错误,不支持超级用户具体处理方法打开init.lua文件Ctrl+shift+End将光标定位至文件的最后最后两行为修改为(将光标定位至倒数第二行行首位置,按i键(插入)切换到插入模式,输入“--”,按ESC键退回到管理模式后,输入:w保存;输入:q退出)重新启动wireshark点击各项菜单,查看各菜单项的主要功能。二、普通抓包分析点击工具栏上的“捕捉选项”按钮后,在弹出的对话框中,选择eth0后,点击开始。使用firefox浏览,等几个网页后,点击“停止”按钮任意选中http协议、TCP等协议数据包,观察五层协议的数据7.保存捕获的文件:文件-》另存为三、使用捕获过滤器进行抓包分析1.点击“捕获选项”按钮后,在弹出的对话框选择tcpporthttp,开始捕获2.使用firefox上网站,以及等网站,捕获一定的数据包后停止,观察http,https数据包3.打开“捕获选项”-》“管理捕获筛选器”4.新建自定义捕获过滤器标签5.设置名称、过滤器(只捕获的http数据包)注:05是的解析地址点击ok后,选择新建的捕获过滤器并开始用firefox上网站,观察捕获的数据包四、使用显示过滤器进行分析1.点击工具栏的“打开已保存的捕获文件”按钮,定位到刚才保存的pcapng文件2.在显示过滤器上输入关键字:“http”,查看所有http数据包3.菜单:文件-》另存为,将过滤的数据包另存为新文件4.在过滤器工具栏上输入:ip.dst==05andhttp5.菜单:文件-》另存为,将过滤的数据包另存为新文件五、对数据包进行统计分析1.使用统计(statistic)菜单的”摘要”(summary)菜单察看数据包统计摘要使用统计(statistic)菜单的”协议层次结构”(protocolhierarchy)菜单,察看各协议层统计分类结果使用统计(statistic)菜单的”会话”(conversation)菜单,察看各协议的会话数统计,将TCP会话截图使用统计(statistic)菜单的”终端节点”(endpoint)菜单,察看每个节点接收和发送的数据统计信息使用统计(statistic)菜单的”包长度”(packetlength)菜单,察看数据包包长统计使用统计(statistic)菜单的”流图”(flowgraph)菜单,察看流统计信息将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Wireshark进行无线AP分析实验目的:掌握的kali操作系统下,使用wireshark分析无线AP信息实验步骤:一、实验准备将无线网卡插入物理机,启动kali虚拟机后,在Vmware中将无线网卡分配给kali.使用ifconfig/iwconfig命令保证无线网卡(wlan0)可使用将无线网卡设置为监听模式:airmon-ngstartwlan0//无线网卡接口名称变为:wlan0mon启动wireshark,增加WLan相关的三列。使用无线接口wlan0mon,抓取一段时间的无线数据包(或打开教师给定的数据包文件)二、AP信息分析要求:分析不同AP广播的Beacon数据帧,按如下示例写出至少5个AP的信息示例:表1AP信息列表序号APSSIDAPMACFrequencyChannelEncryption1BW_B94B153c46d8b94b15245711WPA2345二、特定包搜索分析使用wlan.bssideq[APmac地址]过滤特定ap数据包(截图)使用wlan.fc.typeeq1过滤出所有的控制帧(截图)使用wlan.fc.type_subtypeeq[parameter]过滤所有的associationrequest数据包(截图)使用wlan.fc.type_subtypeeq[parameter]过滤所有的authentication数据包(截图)使用radiotap.channel.freqeq[parameter],过滤信道1,6,11的数据包将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Wireshark进行无线接入过程分析实验目的:掌握的kali操作系统下,使用wireshark进行无线接入过程分析实验步骤:一、实验准备将无线网卡插入物理机,启动kali虚拟机后,在Vmware中将无线网卡分配给kali.使用ifconfig/iwconfig命令保证无线网卡(wlan0)可使用将无线网卡设置为监听模式:airmon-ngstartwlan0//无线网卡接口名称变为:wlan0mon启动wireshark,增加WLan相关的三列。使用无线接口wlan0mon,设置捕获过滤器(mac地址设置为你手机的MAC地址?如何察看自己手机的mac地址:安卓系统下,设置->wlan->配置)注意:MAC地址请设置为你手机的MAC地址注意:MAC地址请设置为你手机的MAC地址开始捕获数据包使用你的手机接入教师指定的AP,连接成功后,停止捕获。二、Wlan过程接入分析wlan接入过程如下图要求:对照此接入过程,找出并分析每个步骤的数据包,并填写表1表1wlan接入过程分析表APSSID:APMAC:APChannelAPEncryption:STA/ClientMAC:No.SourceMACDestinationMACDirectionSTAtoAPorAPtoSTA(方向)Phase(接入过程阶段)FrameNo(Wireshark截图中第一列的编号)1ProbeRequest2ProbeResponse3authenticationRequest4authenticationResponse5AssociationRequest6AssociationResponse上表所对应捕获的6个数据包截图上表所对应捕获的6个数据包截图将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Aircrack-ng进行WEP密钥破解实验目的:使用Aircrack-ng进行WEP密钥破解实验步骤:插入usb无线网卡,在Vmware中,将usb网卡分配给kaliiwconfig命令察看网卡状态,并确保无线网卡已启用airmon-ngstartwlan0命令将网卡设置为监听状态(注:假设你的无线网卡名称为wlan0,下同)iwconfig命令察看网卡状态,并记下无线网卡接口的名称airodump-ngwlan0mon命令监听所有无线AP及连接情况(注:假设你的无线网卡监听模式名称为wlan0mon,下同)【注:使用Ctrl+C停止监听】airodump-ngwlan0mon-c[信道]-w[保存的文件名]--bssid[AP的mac地址]--ivs监听教师指定的AP【注:使用Ctrl+C停止监听】参数意义为:--ivs只保存有效数据包-w保存文件名--bssid所攻击的ap-c攻击的频道在监听界面中,如果没有终端连接上去,就用自己的手机连接该AP;如果已经终端连上去了,可以直接观察该终端对应Data的数据量,使达到1万以上(如下图)。如果Data数据量很少,保持监听终端不动,新建一个终端,使用以下命令注入数据包aireplay-ng-3-a<ap-mac>-h<host-mac>wlan0mon注:<ap-mac>为AP的mac地址,即上图中BSSID的地址<host-mac>为station的mac地址,上图中中的station地址当data数量量达到1万以上后,保持以上两个窗口不变,新建一个终端,使用ls命令察看当前目录下捕获数据包的文件(注,假设第六步中,老师对-w使用的参数为wepdump,捕获的文件就为wepdump-0x.ivs文件,X是表示第X次的捕获结果,x值越大,表示文件最新)使用命令:aircrack-ng<ivs文件>对捕获的wep数据包进行破解若提示”Failed.NexttrywithXXXIVs”提示,表示data数据量不足,破解失败。此时只需等待第8步中继续ARP数据包,使Data数据达到XXX个(比如上图中,要求达到15000个),再重复第10步进行破解。破解成功,为提示破解出的密钥。监听结束,使用airmon-ngstopwlan0mon停止无线网卡的监听状态将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查AP的WEP加密模式设置、以及使用Wireshark进行WEP认证过程分析实验目的:掌握的kali操作系统下,使用wireshark进行WEP加密模式认证过程分析实验步骤:实验准备AP设置2人一组,将无线路由器的安全模式设置为WEP加密模式(AP的设置界面可能跟我的截图不一样)密钥长度64位或者128位均可设置为共享密钥只需要设置4密钥中的一个(二)电脑监听端设置将无线网卡插入物理机,启动kali虚拟机后,在Vmware中将无线网卡分配给kali.使用ifconfig/iwconfig命令保证无线网卡(wlan0)可使用将无线网卡设置为监听模式:airmon-ngstartwlan0//无线网卡接口名称变为:wlan0mon启动wireshark,增加WLAN相关的三列。使用无线接口wlan0mon,设置捕获过滤器(mac地址设置为你手机的MAC地址)注意:MAC地址请设置为你手机的MAC地址注意:MAC地址请设置为你手机的MAC地址开始捕获数据包使用你的手机接入教师指定的AP,连接成功后,停止捕获。二、WEP认证过程分析WEP过程如下图2.要求:对照此接入过程,输入正确密码连接AP,找出并分析每个步骤的数据包,并填写表1表1WEP认证成功过程分析表APSSID:APMAC:STA/ClientMAC:APChannelAPEncryption:WEPShareKey:No.SourceMACDestinationMACImportDataPhase(认证过程)FrameNo(Wireshark截图中第一列的编号)1Auth.12PRNG=?Auth.23C=?Auth.34Status(状态)=Successful/failedAuth.4上表所对应捕获的4个数据包截图上表所对应捕获的4个数据包截图3.要求:对照此接入过程,输入错误密码连接AP,找出并分析每个步骤的数据包,并填写表2表2WEP认证不成功过程分析表APSSID:APMAC:STA/ClientMAC:APChannelAPEncryption:WEPShareKey:No.SourceMACDestinationMACImportDataPhase(认证过程)FrameNo(Wireshark截图中第一列的编号)1Auth.12PRNG=?Auth.23C=?Auth.34Status(状态)=Successful/failedAuth.4上表所对应捕获的4个数据包截图上表所对应捕获的4个数据包截图将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Aireplay绕过wep验证实验目的:掌握使用Aireplay绕过wep验证的方法实验步骤:启动kali将无线网卡分配给kali将网卡切换至监听模式airmon-ngstartwlan0扫描所有网络,看到目标AP后,按ctrl+C停止监听airodump-ngwlan0mon然后只扫描目标AP(教师给定)airodump-ngwlan0mon-c<channel>--bssid<ap-mac>-w<filename>-c表示攻击AP所在信道--bssid为攻击AP的MAC-w保存的文件名ls察看当前目录,看是否存在”-w指定的文件名-MAC.xor”。如果没有,需要用aireplay-ngchopchop模式(-4)生成aireplay-ng-4-A<AP-MAC>-h<station-MAC>Ap-mac为攻击AP的MAC地址Station-MAC是已经连接近客户端MAC地址在提示“是一使用这个数据包时,输入y执行结果,用ls命令察看当前目录是否存在扩展名xor文件此时,目录中就出现replay*.xor的文件,再启动一个终端,输入wireshark启动,并进行捕获包。同时使用fakeauth模式进行假认证aireplay-ng-10-yreplay_dec-1101-230933.xor-a64:A6:51:45:B0:84-h44:D7:91:9E:AD:AFwlan0mon-e'HUAWEI-4NXXX8'参数解释:-1:fakeauth模式0:一直尝试-y:使用的密钥流文件-a:AP-MAC-h:模拟的主机mac,即想要上网的客户端MAC-e:ap的essid执行一定数量后ctrl+C直接停止,因AP可能不支持此方式,不一定能假认证成功同时观察wireshark窗口,停止捕获,并输入过滤表达式,目的是过滤出所有认证数据包wlan.fc.type_subtype==0x000bandwlan.addr==44:d7:91:9e:ad:af注:wlan.addr的地址为要上一步中输入的客户端mac进行认真分析,看看是否4次握手的认证过程,若没有,在第几步失败。将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用GerixWificracker进行wep破解实验目的:掌握使用GerixWificracker进行wep破解实验步骤:启动kali打开学校网络客户端联接物理机外网,并保证kali虚拟机也能联通外网gitclone/J4r3tt/gerix-wifi-cracker-2.git插入无线网卡,分配给kali,将无线网卡设置为监听模式Aimon-ngstartwlan0cdgerix-wifi-cracker-2pythongerix.py在Configration选项卡中interface列表中,如果无线网卡不是monitor状态,则需要点击“Enable/disableMonitorMode”按钮,使无线网卡设置为监听状态再点击“RescanNetworks”按钮,扫描网络扫描结束后,选中目标攻击ap切换到WEP选项卡,点击“startsniffingandlogging”使用手机连接该AP(教师会给定WEP密码),并随便打开手机的浏览器、今日头条等App,使捕获的数据包增长。(注:也可以通过Arp注入方式使data数据量增长:aireplay-ng-3-b<AP-MAC>-h<hostMAC>wlan0mon)当达到10000或15000个数据包以上的时候,可以开始破解切换到crack选项卡,点击按钮破解将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用wifite进行wep破解实验目的:掌握wep加密模式下,使用wifite进行wep破解实验步骤:启动kali,插入无线网卡,分配给kali,将无线网卡设置为监听模式(假设监听模式下的接口名称为wlan0mon)使用命令wifite–iwlan0mon扫描无线网络参数:-i:指定监听接口扫描到攻击网络后,Ctrl+C停止,然后选择输入要破解的wifi编号,进行破解(如图,第1项为需要破解的目标Ap)使用手机连接该AP(教师会给定WEP密码),并随便打开手机的浏览器、今日头条等App,使捕获的数据包增长。当达到10000个数据包以上的时候,系统会自动进行破解直到破解出正确的密钥将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Aircrack-ng进行WPA密钥破解实验目的:使用Aircrack-ng进行WPA密钥破解实验步骤:一、准备工作1.Ap信息将由教师提供,密钥为009XXXXX。2.因此,先请用crunch工具生成009开头的所有8位数的字典,输出到dic.txt中,作为后续aircrack攻击的字典文件crunch88-t009%%%%%-odic.txt二、攻击实验插入usb无线网卡,在Vmware中,将usb网卡分配给kali打开终端,使用iwconfig命令察看网卡状态,并确保无线网卡已启用使用airmon-ngstartwlan0命令将网卡设置为监听状态(注:假设你的无线网卡名称为wlan0,下同)使用iwconfig命令察看网卡状态,并记下无线网卡接口的名称使用airodump-ngwlan0mon命令监听所有无线AP及连接情况(注:假设你的无线网卡监听模式名称为wlan0mon,下同)【注:使用Ctrl+C停止监听】使用airodump-ngwlan0mon-c[信道]-w[保存的文件名]--bssid[AP的mac地址]命令监听教师指定的AP【注:使用Ctrl+C停止监听】参数意义为:-w保存文件名--bssid所攻击的ap-c攻击的信道保持第6步的监听窗口,新建一个终端。使用aireplay-ng命令进行Deauth攻击,将合法用户踢下线,具体参数是:aireplay-ng-0<攻击次数>–a<ap-mac>-c<client-mac><interface>其中-0表示deauth攻击(示例如下图,注意deauth攻击请使用已连接上合法client-mac)。等待踢下线的用户重新连接ap。第六步的airodump监听窗口将会监听到wpa认证握手过程若监听到wpahandshake握手过程,则可以Ctrl+C结束监听,并使用ls命令察看当前目录下捕获数据包的文件(注,第六步中,老师对-w使用的参数为”haoming520”,捕获的文件就为haoming520-0x.cap文件,X是表示第X次的捕获结果)请使用以下命令进行破解WPA密钥aircrack-ng–w<字典文件><捕获的cap文件><interface>使用cowpatty加快破解速度使用genpmk工具对上一步骤中crunch生成的8位数密码字典文件生成pmk文件,AP的essid由教师指定genpmk -f  <dictionary>  -d  <outputfile>  -s  ”AP'sSSID” 参数解释:-f是字典破解模式,参数为字典文件-d输出的PMK文件-s后面跟的是监测到AP的ESSIDe.g.,genpmk-f/usr/shar/wordlists/nmap.list-dpmk-tplink-s“tplink-abcd”使用cowpatty进行破解AP密钥cowpatty  -d  <pmk-file>  -r  <capfile>  -s  <AP‘sSSID>  -v参数解释:-dpmk字典文件,上一步生成的pmk文件-r捕获的WPAEAPOL的抓包文件,上一步捕获的握手数据包文件-sAP的ESSID-v是显示详细过程e.g.,cowpatty  -d  pmk-tplink  -r  tplink-abcd-01.cap  -s  ”tplink-abcd”  -v3.对比破解效果实验结束,使用airmon-ngstopwlan0mon停止无线网卡监听状态将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用Wireshark进行WPA认证过程分析实验目的:掌握使用wireshark进行WPA认证过程分析实验步骤:一、实验准备将无线网卡设置为监听模式:airmon-ngstartwlan0//无线网卡接口名称变为:wlan0mon打开Wireshark.在wireshark中增加wLan相关的三列。使用无线接口wlan0mon,设置捕获过滤器(mac地址设置为你手机的MAC地址?如何察看自己手机的mac地址:安卓系统下,设置->wlan->配置)注意:MAC地址请设置为你手机的MAC地址注意:MAC地址请设置为你手机的MAC地址开始捕获数据包使用你的手机接入教师指定的AP,连接成功后,停止捕获。二、WPA认证过程分析WPA认证的4次握手过程如下图要求:对照此接入过程,找出并分析每个步骤的数据包,并填写表1表1WPA认证过程分析表APSSID:APMAC:APChannelAPEncryption:STA/ClientMAC:No.SourceMACDestinationMACDirection(方向,选择其一)STA->AP/AP->STAPhase(接入过程阶段)FrameNo(WiresharkNo列编号)ImportantData11/4KeyDescriptionVersion:KeyType:ReplayCounter:WPAKeyNonce:WPAKeyData22/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData33/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData44/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData上表所对应捕获的4个数据包截图上表所对应捕获的4个数据包截图将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用kali进行密码字典的生成与分析实验目的:掌握kali下进行密码字典的生成与分析实验步骤:一、实验准备启动kali.打开终端,以下所用工具均在终端下完成。二、crunch工具使用要求使用crunch工具生成所有8位数的字典,保存到8dig.txt文件中crunch的使用方法Crunch[最小长度][最大长度][字符集][选项]选项:-b写入文件最大字节数-z打包压缩格式-c密码行数-t使用特色格式@小写字母-d限制相同元素出现的次数,大写字母-e停止条件%数字-f调用密码库文件-o指定输出文件crunch550123456789-o5dig1.txt三、pwgen工具使用Pwgen工具的作用是:生成难以记住的随机密码或者容易记住的密码安装apt-getinstallpwgen使用方法pwgen<options><password-length><numberofpasswords>-l每行输入一个密码-c必须包含大写字母-n必须包含数字-s随机密码-y包含特殊字符要求:生成一个含有大写和特殊字符的密码pwgen-1-c–y以上主要步骤截图,以学号为作图片的水印使用GerixWificracker进行wep破解实验目的:掌握wep加密模式下,使用GerixWificracker进行wep破解实验步骤:启动kali打开学校网络客户端联接物理机外网,并保证kali虚拟机也能联通外网gitclone/J4r3tt/gerix-wifi-cracker-2.git插入无线网卡,分配给kali,将无线网卡设置为监听模式cdgerix-wifi-cracker-2pythongerix.py在Configration选项卡中interface列表中,如果无线网卡不是monitor状态,则需要点击“Enable/disableMonitorMode”按钮,使无线网卡设置为监听状态再点击“RescanNetworks”按钮,扫描网络扫描结束后,选中目标攻击ap,切换到WPA选项卡点击“startsniffingandlogging”若无法捕获握手数据包,请用Aireplay-ng进行Deauth攻击,直至捕获到握手数据包为止。语法是:aireplay-ng-0<deauth攻击次数>-a<apmac>[-cclient-mac]<interface>注意:当client-mac不填写时,使用广播地址发送切换到crack选项卡,点击wpabruteforcecracking后,先输入字典文件的位置,然后点击aircrack-ng按钮将主要实验步骤截图,将学号作水印(必须,否则无效),放到一个word文档里,统一进行检查使用wifite进行wpa破解实验目的:掌握wpa加密模式下,使用wifite进行wpa破解准备工作:使用crunch工具生成密码字典文件,假设AP的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论