版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
KaliLinuxUSBLivePersistence模式實驗?zāi)康模篕aliLinuxU盤啟動有多個選項,隨身攜帶安裝了KaliLinux的U盤,可以在任何機器上運行Kali。其中l(wèi)ive使用方便,但每次重啟都不會保存上一次的數(shù)據(jù),而persistence模式有保存數(shù)據(jù)的功能。通過網(wǎng)上資料學(xué)習(xí),動手進(jìn)行該模式的安裝。準(zhǔn)備工作:KaliISO鏡像文件;Win32DiskImager軟件。實驗步驟:1、U盤清空1)在運行中,輸入命令“diskpart“。2)在界面中輸入listdisk,其中紅色的為u盤(注意,一定是選擇U盤,選錯盤符可能造成數(shù)據(jù)丟失?。。。?)選擇要清除分區(qū)u盤4)輸入clean命令清除2、啟動盤制作打開Win32DiskImager,選擇準(zhǔn)備好的鏡像文件,設(shè)備選擇U盤,寫入【注意】如果沒有識別u盤,請重新插拔一下u盤,如有必要,再用Fat32格式重新格式化一下u盤,寫入成功后,會彈出“格式化”的提示,關(guān)掉忽略3、從U盤進(jìn)入系統(tǒng)并設(shè)置1)設(shè)置電腦BIOS允許從U盤啟動2)從U盤啟動后選擇LiveUSBPersistence,請選這個請選這個3)啟動后打開終端terminal,輸入gparted系統(tǒng)自帶的分區(qū)軟件。右上角選擇到U盤(根據(jù)自己U盤的大?。缓笤趗nallocated區(qū)域創(chuàng)建新的分區(qū),選項如圖,大小可以自定義。
**注意**Filesystem選項要選擇ext4格式,分區(qū)為PrimaryPartition。請選擇你的u盤(如果你只有一塊硬盤,那么你的u盤是/dev/sdb,如果你有兩塊硬盤,就是/dev/sdc..依次類推請選擇你的u盤(如果你只有一塊硬盤,那么你的u盤是/dev/sdb,如果你有兩塊硬盤,就是/dev/sdc..依次類推記得要應(yīng)用所有操作,才能生效3)分區(qū)完成后如下圖,記住此時新分區(qū)對應(yīng)的設(shè)備名是/dev/sdb2,可能你的與我的不同,以自己的為準(zhǔn)。
記得要應(yīng)用所有操作,才能生效4)打開Terminal,輸入fdisk-l可以查看剛剛的分區(qū)。(u盤sdb分成了三個分區(qū))在Terminal中輸入
a)mkdir-p/mnt/persist#創(chuàng)建一個名為”persist”的掛載目錄-p參數(shù)為遞歸創(chuàng)建
b)mount/dev/sdc3/mnt/persist#掛載設(shè)備注意設(shè)備名(不同電腦可能設(shè)備名不同,以你自己的為準(zhǔn))
c)echo“/union”>/mnt/persist/persistence.conf#創(chuàng)建一個名為persistence.conf的文件并寫入”/union”
d)cat/mnt/persist/persistence.conf#查看是否成功
e)umount/dev/sdc3#卸載設(shè)備linux中設(shè)備掛載完成操作后需要卸載設(shè)備
4、驗證選擇從u重啟后選擇LiveUSBPersistence進(jìn)入系統(tǒng),可以在桌面新建文件夾等。以后再次重啟的話都會保留你之前的操作和數(shù)據(jù)。安裝VMware工具目的:使物理機和虛擬機之間可以實現(xiàn)復(fù)制、粘貼操作實驗步驟:1.將D盤的Kali虛擬機目錄copy到E盤(D盤采用了硬盤保護,拷到其他未受保護的盤,以后課程實驗,就可以不用每次配置)2.啟動Kali(注意將內(nèi)存調(diào)大一點,2G以上)3.在Vmware菜單中點擊“安裝VmwareTools”4.掛載VmwareTools到目錄啟動終端,輸入以下命令mkdir/mnt/cdrom/#創(chuàng)建掛載點mount/dev/cdrom/mnt/cdrom#將光驅(qū)掛載到該掛載點目錄5.解壓縮文件cd/mnt/cdrom#進(jìn)入掛載點目錄ls#察看全部文件 [該目錄下VmwareTools-XXX.tar.gz的文件]tarzxvfvmwareTools-XXX.tar.gz–C/usr#解壓安裝文件6.安裝VmwareToolscd/usr/vmware-tools-distrib/#切換至解壓縮的目錄./vmware-install.pl#安裝7.安裝完成后,重啟虛擬機,測試復(fù)制粘貼操作是否成功Kali升級實驗?zāi)康模荷塳ali的內(nèi)核及軟件實驗步驟:配置軟件源
1)打開終端,輸入命令:leafpad/etc/apt/sources.list2)先注釋掉官方更新源(在對應(yīng)行的前面加上“#”):#deb/kalikali-rollingmainnon-freecontrib#deb-src/kalikali-rollingmainnon-freecontrib3)在文件最后添加以下內(nèi)容:#中科大的源deb/kalikali-rollingmainnon-freecontribdeb/kalikali-rollingmaincontribnon-freedeb-src/kalikali-rollingmaincontribnon-freedeb/kali-securitykali-current/updatesmaincontribnon-freedeb-src/kali-securitykali-current/updatesmaincontribnon-free#阿里云源deb/kalisanamainnon-freecontribdeb/kali-security/sana/updatesmaincontribnon-freedeb-src/kali-security/sana/updatesmaincontribnon-free察看操作系統(tǒng)版本及內(nèi)核cat/etc/issue#查看操作系統(tǒng)版本uname–a#查看操作系統(tǒng)內(nèi)核更新:打開終端,輸入以下命令:apt-getupdateapt-getupgrade#更新軟件包列表apt-getdist-upgrade#升級升級完后,重新查看操作系統(tǒng)版本與內(nèi)核,與升級之前進(jìn)行對比設(shè)置并手動連接AP目的:在不同加密模式下,進(jìn)行AP的連接準(zhǔn)備:將USB無線網(wǎng)卡插入電腦,啟動Kali實驗步驟:一、激活網(wǎng)卡將無線網(wǎng)卡分配給Kali在kali中啟動終端命令窗口,輸入ifconfig-a命令,察看所有網(wǎng)卡的連接狀態(tài),確保無線網(wǎng)卡wlan0是啟動的狀態(tài)(UP)如果Wlan0沒有顯示UP,則使用命令ifconfigwlan0up激活無線網(wǎng)卡注意:該命令沒有結(jié)果輸出,如果需要察看結(jié)果,請輸入命令ifconfigwlan0單獨察看該網(wǎng)卡,或者輸入ifconfig-a察看所有網(wǎng)卡也可以使用iwconfig命令察看無線網(wǎng)卡狀態(tài)二、圖形化方式連接當(dāng)然也可采用圖形化的方式連接三、命令行方式連接:掃描網(wǎng)絡(luò)掃描無線網(wǎng)絡(luò),使用命令iwlistwlan0scanning由于顯示信息較多,進(jìn)一步可以使用iwlistscanning|grepESSID(SSID為AP的名稱)進(jìn)行過濾具體AP的SSID,如:或者使用命令iwdevwlan0scan掃描注:還有多種無線掃描方式,后面還會介紹到airodump命令還可以用wpa_cli交互式的方式掃描,然后輸入scan提示ok后,再輸入scan_result,如圖:三、連接不同加密模式AP開放認(rèn)證連接開放認(rèn)證(openauthentication)是指沒有設(shè)定任何加密方式,客戶端可直接連接。AP設(shè)置,請將AP設(shè)置為“無加密”或者“open”或”開放認(rèn)證“狀態(tài)。用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:手動連接:輸入iwconfigwlan0essid“AP-essid”(AP-essid為AP的ssid名稱)同時作iwconfigwlan0看是否能已關(guān)聯(lián)然后需要手動給網(wǎng)卡配置IP,使用命令:ifconfigwlan0netmaskup(注:IP地址和子網(wǎng)掩碼請根據(jù)AP的情況設(shè)置)選做內(nèi)容結(jié)束WEP加密模式連接WEP(WirelessEquivalentPrivacy)是指采用RC4加密方式,客戶端連接時需要輸入密碼。AP端設(shè)置,將AP設(shè)置為WEP模式用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:Kali手動連接:輸入連接命令iwconfigwlan0essid“HUAWEI-AP”key1111111111111(HUAWEI-AP是AP的SSID,1111111111為密碼)Dhcp給無線網(wǎng)卡分配IPdhclientwlan0選做內(nèi)容結(jié)束WPA加密模式連接WPA(Wi-FiProtectedAccess)是指采用TKIP或AES加密方式,客戶端連接時需要輸入密碼。AP端設(shè)置,將AP設(shè)置為WPA模式用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:Kali手動連接:wap-passphrase“HUAWEI-AP”95472974>/etc/wpa_supplicant.conf在打開的leafpad窗口中,進(jìn)一步編輯該文件leafpad/etc/wpa_supplicant.conf注:以上設(shè)置請根據(jù)第三頁的掃描結(jié)果圖靈活而定。輸入命令wpa_supplicant-Dwext-iwlan0-c/etc/wpa_supplicant.conf在連接后,進(jìn)行IP地址自動分配dhclientwlan0選做內(nèi)容結(jié)束要求:將主要操作步驟截圖,用學(xué)號后兩位數(shù)字打上水印,保存至一個word文檔上交。Kali輸入法安裝實驗?zāi)康模簽閗ali安裝拼音輸入法實驗步驟:打開終端,輸入以下命令:1)安裝fcitx輸入法apt-getupdate#更新2)apt-getinstallfcitx#安裝fcitx輸入法注意:這一步若出現(xiàn)問題,提示依賴錯誤,請嘗試apt-get--fix-brokeninstall3)apt-getinstallfcitx-libs-qt#安裝資源包2./linux/下載對應(yīng)的版本3.下載后copy到kali的一個目錄下,比如我放在了/root/soft4.安裝sogou輸入法1)打開終端,進(jìn)入這個目錄2)ls命令查看文件3)安裝:dpkg-isogou輸入法安裝包注意:若提示依賴性問題,可使用apt-get-finstall命令安全5.安裝完后,重啟,打開gedit,ctrl+空格即可激活搜狗輸入法使用Airodump-ng進(jìn)行無線掃描實驗?zāi)康模菏褂肁irodump-ng進(jìn)行無線掃描實驗步驟:插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali使用iwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用(截圖)使用airmon-ngcheckkill結(jié)束影響網(wǎng)卡變成監(jiān)聽狀態(tài)的進(jìn)程(截圖)使用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)(截圖)使用iwconfig命令察看網(wǎng)卡狀態(tài),與第2步的截圖進(jìn)行對比,并記下無線網(wǎng)卡的名稱(截圖)使用airodump-ngwlan0mon命令監(jiān)聽所有無線AP及連接情況(注:假設(shè)你的無線網(wǎng)卡監(jiān)聽模式名稱為wlan0mon,下同)(截圖)在上述界面中,按“a”鍵在“只顯示AP”、“只顯示客戶端連接信息”以及“同時顯示AP和客戶端信息”之間進(jìn)行切換(截圖)按Ctrl+C組合鍵,停止監(jiān)聽監(jiān)聽教師指定的AP,并將監(jiān)聽數(shù)據(jù)保存到指定文件,具體命令為:airodump-ng[監(jiān)聽接口的無線網(wǎng)卡名稱]-c[信道]-w[保存的文件名]--bssid[AP的mac地址]將以上監(jiān)聽界面截圖監(jiān)聽一段時間后(比如1分鐘),使用Ctrl+C停止監(jiān)聽,將保存的文件截圖監(jiān)聽結(jié)束,使用airmon-ngstopwlan0mon停止無線網(wǎng)卡的監(jiān)聽使用iwconfig命令察看網(wǎng)卡狀態(tài),是否已退回到管理模式將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查設(shè)置并手動連接AP目的:在不同加密模式下,進(jìn)行AP的連接準(zhǔn)備:將USB無線網(wǎng)卡插入電腦,啟動Kali實驗步驟:一、激活網(wǎng)卡將無線網(wǎng)卡分配給Kali在kali中啟動終端命令窗口,輸入ifconfig-a命令,察看所有網(wǎng)卡的連接狀態(tài),確保無線網(wǎng)卡wlan0是啟動的狀態(tài)(UP)如果Wlan0沒有顯示UP,則使用命令ifconfigwlan0up激活無線網(wǎng)卡注意:該命令沒有結(jié)果輸出,如果需要察看結(jié)果,請輸入命令ifconfigwlan0單獨察看該網(wǎng)卡,或者輸入ifconfig-a察看所有網(wǎng)卡也可以使用iwconfig命令察看無線網(wǎng)卡狀態(tài)二、圖形化方式連接當(dāng)然也可采用圖形化的方式連接三、命令行方式連接:掃描網(wǎng)絡(luò)掃描無線網(wǎng)絡(luò),使用命令iwlistwlan0scanning由于顯示信息較多,進(jìn)一步可以使用iwlistscanning|grepESSID(SSID為AP的名稱)進(jìn)行過濾具體AP的SSID,如:或者使用命令iwdevwlan0scan掃描注:還有多種無線掃描方式,后面還會介紹到airodump命令還可以用wpa_cli交互式的方式掃描,然后輸入scan提示ok后,再輸入scan_result,如圖:三、連接不同加密模式AP開放認(rèn)證連接開放認(rèn)證(openauthentication)是指沒有設(shè)定任何加密方式,客戶端可直接連接。AP設(shè)置,請將AP設(shè)置為“無加密”或者“open”或”開放認(rèn)證“狀態(tài)。用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:手動連接:輸入iwconfigwlan0essid“AP-essid”(AP-essid為AP的ssid名稱)同時作iwconfigwlan0看是否能已關(guān)聯(lián)然后需要手動給網(wǎng)卡配置IP,使用命令:ifconfigwlan0netmaskup(注:IP地址和子網(wǎng)掩碼請根據(jù)AP的情況設(shè)置)選做內(nèi)容結(jié)束WEP加密模式連接WEP(WirelessEquivalentPrivacy)是指采用RC4加密方式,客戶端連接時需要輸入密碼。AP端設(shè)置,將AP設(shè)置為WEP模式用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:Kali手動連接:輸入連接命令iwconfigwlan0essid“HUAWEI-AP”key1111111111111(HUAWEI-AP是AP的SSID,1111111111為密碼)Dhcp給無線網(wǎng)卡分配IPdhclientwlan0選做內(nèi)容結(jié)束WPA加密模式連接WPA(Wi-FiProtectedAccess)是指采用TKIP或AES加密方式,客戶端連接時需要輸入密碼。AP端設(shè)置,將AP設(shè)置為WPA模式用你的手機看是否能夠連接(截圖)以下內(nèi)容為選做內(nèi)容:Kali手動連接:wap-passphrase“HUAWEI-AP”95472974>/etc/wpa_supplicant.conf在打開的leafpad窗口中,進(jìn)一步編輯該文件leafpad/etc/wpa_supplicant.conf注:以上設(shè)置請根據(jù)第三頁的掃描結(jié)果圖靈活而定。輸入命令wpa_supplicant-Dwext-iwlan0-c/etc/wpa_supplicant.conf在連接后,進(jìn)行IP地址自動分配dhclientwlan0選做內(nèi)容結(jié)束要求:將主要操作步驟截圖,用學(xué)號后兩位數(shù)字打上水印,保存至一個word文檔上交。Kali網(wǎng)卡配置實驗?zāi)康模菏褂肒ali的無線網(wǎng)卡連接AP實驗步驟:一、連接指定AP插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali在Kali系統(tǒng)中,使用圖形界面,連接教師指定AP并察看連接后的網(wǎng)卡參數(shù),如:一、連接指定關(guān)閉廣播的無線AP教師會給出一個關(guān)閉廣播的AP,要求在Kali系統(tǒng)中對其連接,并察看連接后網(wǎng)卡相關(guān)參數(shù)。將主要實驗步驟截圖,將學(xué)號作水印(必須,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Kali網(wǎng)卡配置2實驗?zāi)康模菏褂胕fconfig/iwconfig啟動停止網(wǎng)卡實驗步驟:將無線網(wǎng)卡插入虛擬機,并分配給kali使用ifconfig命令察看所有網(wǎng)卡狀態(tài)使用ifconfigwlan0命令察看無線網(wǎng)卡狀態(tài)(注:假設(shè)wlan0是你的無線網(wǎng)卡名稱,下同)使用ifconfigwlan0up啟動無線網(wǎng)卡使用iwconfig察看無線網(wǎng)卡使用ifconfigwlan0down停止無線網(wǎng)卡使用ifconfigwlan0察看無線網(wǎng)卡,并與第3點的截圖對比使用iwconfig察看無線網(wǎng)卡,并與第5點的截圖對比使用iwconfig--help或者maniwconfig命令,察看iwconfig的幫助文檔,然后將網(wǎng)卡設(shè)置在第6信道將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Kismet進(jìn)行無線掃描實驗?zāi)康模菏褂肒ismet進(jìn)行無線掃描實驗步驟:插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali打開終端,使用iwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)使用iwconfig命令察看網(wǎng)卡狀態(tài),記住監(jiān)聽無線網(wǎng)卡的名稱在終端中輸入kismet命令啟動kismet軟件在添加源界面中,添加第4步中的監(jiān)聽無線網(wǎng)卡的名稱wlan0mon(截圖)按老師演示的步驟一一正確啟動kismet(截圖)在kisment界面中,先點擊sort菜單,然后點擊firstseen或lastseen菜單,使監(jiān)聽AP列表停止無序滾動,然后在監(jiān)聽列表中,雙擊教師指定AP察看其詳細(xì)信息(截圖),如下圖退出詳細(xì)AP信息:在上圖中,選擇菜單:network-》closewindow監(jiān)聽結(jié)束,選擇菜單退出kismet:file-》quitairmon-ngstopwlan0mon命令將網(wǎng)卡還原為管理狀態(tài)iwconfig進(jìn)行察看無線網(wǎng)卡狀態(tài)將主要實驗步驟截圖,將學(xué)號作水?。ū仨殻駝t無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查利用WirelessMon進(jìn)行無線掃描目的:利用Wirelessmon進(jìn)行無線掃描準(zhǔn)備:wirelessmon安裝軟件啟動windowsxp虛擬機實驗步驟:(教師提供)從官網(wǎng)/products/wirelessmonitor/index.php下載WirlessMon軟件WirlessMon.exe。雙擊運行,出現(xiàn)安裝向?qū)?,并接受協(xié)議,如圖4.6,4.7所示。圖4.6運行WirelessMon安裝向?qū)?.7接受軟件許可協(xié)議選擇安裝位置及創(chuàng)建桌面快捷方式,如圖4.8,4.9所示。察看安裝信息,完成安裝,如圖4.10,4.11所示。啟動軟件后,出現(xiàn)軟件注冊信息,由于我們僅是學(xué)習(xí)用途,選擇30天的評估期繼續(xù),如圖4.12所示。圖4.8選擇安裝位置4.9創(chuàng)建桌面快捷圖標(biāo)圖4.10察看軟件信息4.11完成安裝并啟動軟件4.12WirelessMon軟件注冊界面在接下來出現(xiàn)軟件主界面中,首先我們應(yīng)選擇無線網(wǎng)卡。若沒有出現(xiàn)無線網(wǎng)卡,應(yīng)仔細(xì)檢查無線網(wǎng)卡驅(qū)動安裝的正確性,然后點擊“ReloadCards”按鈕,重新加載無線網(wǎng)卡列表。之后,我們就可以在Summary選項卡中可以看到軟件已列出周邊所有可用及不可用的AP信息,包括SSID、信道、安全模式、信息強度、支持的速率、MAC地址、網(wǎng)絡(luò)類型、架構(gòu)模式、第一次可見時間、最后可見時間、GPS位置等。同時還能看到各信道的擁塞情況,如圖4.13所示。4.13WirelessMon運行界面如果認(rèn)為刷新頻率過快,可以點Configuration菜單,然后選擇GeneralOptions子菜單,調(diào)節(jié)采樣率、信號強度調(diào)節(jié)、GPS位置選項等,如圖4.14所示。4.14WirelessMon配置選項雙擊某一個AP,出現(xiàn)連接該AP的窗口,選擇該AP認(rèn)證及加密模式,輸入密碼,然后點擊連接即可連上該AP,如圖4.15所示。4.15WirelessMon連接AP此時,軟件界面中就出現(xiàn)了該AP的屬性,包括頻道、中心頻率、信號強度、速率等,如圖4.16所示。4.16WirelessMon連接AP后顯示的屬性信息要求:掃描無線網(wǎng)絡(luò),察看無線AP的SSID、MAC地址、頻道、速率、加密方式等關(guān)鍵信息。使用Airodump-ng進(jìn)行無線掃描實驗?zāi)康模菏褂肁irodump-ng進(jìn)行無線掃描實驗步驟:插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali使用iwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用(截圖)使用airmon-ngcheckkill結(jié)束影響網(wǎng)卡變成監(jiān)聽狀態(tài)的進(jìn)程(截圖)使用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)(截圖)使用iwconfig命令察看網(wǎng)卡狀態(tài),與第2步的截圖進(jìn)行對比,并記下無線網(wǎng)卡的名稱(截圖)使用airodump-ngwlan0mon命令監(jiān)聽所有無線AP及連接情況(注:假設(shè)你的無線網(wǎng)卡監(jiān)聽模式名稱為wlan0mon,下同)(截圖)在上述界面中,按“a”鍵在“只顯示AP”、“只顯示客戶端連接信息”以及“同時顯示AP和客戶端信息”之間進(jìn)行切換(截圖)按Ctrl+C組合鍵,停止監(jiān)聽監(jiān)聽教師指定的AP,并將監(jiān)聽數(shù)據(jù)保存到指定文件,具體命令為:airodump-ng[監(jiān)聽接口的無線網(wǎng)卡名稱]-c[信道]-w[保存的文件名]--bssid[AP的mac地址]將以上監(jiān)聽界面截圖監(jiān)聽一段時間后(比如1分鐘),使用Ctrl+C停止監(jiān)聽,將保存的文件截圖監(jiān)聽結(jié)束,使用airmon-ngstopwlan0mon停止無線網(wǎng)卡的監(jiān)聽使用iwconfig命令察看網(wǎng)卡狀態(tài),是否已退回到管理模式將主要實驗步驟截圖,將學(xué)號作水?。ū仨殻駝t無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Kali網(wǎng)卡配置實驗?zāi)康模菏褂肒ali的無線網(wǎng)卡連接AP實驗步驟:一、連接指定AP插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali在Kali系統(tǒng)中,使用圖形界面,連接教師指定AP并察看連接后的網(wǎng)卡參數(shù),如:一、連接指定關(guān)閉廣播的無線AP教師會給出一個關(guān)閉廣播的AP,要求在Kali系統(tǒng)中對其連接,并察看連接后網(wǎng)卡相關(guān)參數(shù)。將主要實驗步驟截圖,將學(xué)號作水印(必須,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Kali網(wǎng)卡配置2實驗?zāi)康模菏褂胕fconfig/iwconfig啟動停止網(wǎng)卡實驗步驟:將無線網(wǎng)卡插入虛擬機,并分配給kali使用ifconfig命令察看所有網(wǎng)卡狀態(tài)使用ifconfigwlan0命令察看無線網(wǎng)卡狀態(tài)(注:假設(shè)wlan0是你的無線網(wǎng)卡名稱,下同)使用ifconfigwlan0up啟動無線網(wǎng)卡使用iwconfig察看無線網(wǎng)卡使用ifconfigwlan0down停止無線網(wǎng)卡使用ifconfigwlan0察看無線網(wǎng)卡,并與第3點的截圖對比使用iwconfig察看無線網(wǎng)卡,并與第5點的截圖對比使用iwconfig--help或者maniwconfig命令,察看iwconfig的幫助文檔,然后將網(wǎng)卡設(shè)置在第6信道將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Kismet進(jìn)行無線掃描實驗?zāi)康模菏褂肒ismet進(jìn)行無線掃描實驗步驟:插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali打開終端,使用iwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)使用iwconfig命令察看網(wǎng)卡狀態(tài),記住監(jiān)聽無線網(wǎng)卡的名稱在終端中輸入kismet命令啟動kismet軟件在添加源界面中,添加第4步中的監(jiān)聽無線網(wǎng)卡的名稱wlan0mon(截圖)按老師演示的步驟一一正確啟動kismet(截圖)在kisment界面中,先點擊sort菜單,然后點擊firstseen或lastseen菜單,使監(jiān)聽AP列表停止無序滾動,然后在監(jiān)聽列表中,雙擊教師指定AP察看其詳細(xì)信息(截圖),如下圖退出詳細(xì)AP信息:在上圖中,選擇菜單:network-》closewindow監(jiān)聽結(jié)束,選擇菜單退出kismet:file-》quitairmon-ngstopwlan0mon命令將網(wǎng)卡還原為管理狀態(tài)iwconfig進(jìn)行察看無線網(wǎng)卡狀態(tài)將主要實驗步驟截圖,將學(xué)號作水印(必須,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Wireshark基本使用實驗?zāi)康模赫莆誯ali操作系統(tǒng)下,wireshark的基本使用方法實驗步驟:一、實驗準(zhǔn)備啟動wireshark方法一:使用菜單方法二:使用命令行方法三:使用程序列表排除啟動錯誤:初次啟動,會彈出錯誤,不支持超級用戶具體處理方法打開init.lua文件Ctrl+shift+End將光標(biāo)定位至文件的最后最后兩行為修改為(將光標(biāo)定位至倒數(shù)第二行行首位置,按i鍵(插入)切換到插入模式,輸入“--”,按ESC鍵退回到管理模式后,輸入:w保存;輸入:q退出)重新啟動wireshark點擊各項菜單,查看各菜單項的主要功能。二、普通抓包分析點擊工具欄上的“捕捉選項”按鈕后,在彈出的對話框中,選擇eth0后,點擊開始。使用firefox瀏覽,等幾個網(wǎng)頁后,點擊“停止”按鈕任意選中http協(xié)議、TCP等協(xié)議數(shù)據(jù)包,觀察五層協(xié)議的數(shù)據(jù)7.保存捕獲的文件:文件-》另存為三、使用捕獲過濾器進(jìn)行抓包分析1.點擊“捕獲選項”按鈕后,在彈出的對話框選擇tcpporthttp,開始捕獲2.使用firefox上網(wǎng)站,以及等網(wǎng)站,捕獲一定的數(shù)據(jù)包后停止,觀察http,https數(shù)據(jù)包3.打開“捕獲選項”-》“管理捕獲篩選器”4.新建自定義捕獲過濾器標(biāo)簽5.設(shè)置名稱、過濾器(只捕獲的http數(shù)據(jù)包)注:05是的解析地址點擊ok后,選擇新建的捕獲過濾器并開始用firefox上網(wǎng)站,觀察捕獲的數(shù)據(jù)包四、使用顯示過濾器進(jìn)行分析1.點擊工具欄的“打開已保存的捕獲文件”按鈕,定位到剛才保存的pcapng文件2.在顯示過濾器上輸入關(guān)鍵字:“http”,查看所有http數(shù)據(jù)包3.菜單:文件-》另存為,將過濾的數(shù)據(jù)包另存為新文件4.在過濾器工具欄上輸入:ip.dst==05andhttp5.菜單:文件-》另存為,將過濾的數(shù)據(jù)包另存為新文件五、對數(shù)據(jù)包進(jìn)行統(tǒng)計分析1.使用統(tǒng)計(statistic)菜單的”摘要”(summary)菜單察看數(shù)據(jù)包統(tǒng)計摘要使用統(tǒng)計(statistic)菜單的”協(xié)議層次結(jié)構(gòu)”(protocolhierarchy)菜單,察看各協(xié)議層統(tǒng)計分類結(jié)果使用統(tǒng)計(statistic)菜單的”會話”(conversation)菜單,察看各協(xié)議的會話數(shù)統(tǒng)計,將TCP會話截圖使用統(tǒng)計(statistic)菜單的”終端節(jié)點”(endpoint)菜單,察看每個節(jié)點接收和發(fā)送的數(shù)據(jù)統(tǒng)計信息使用統(tǒng)計(statistic)菜單的”包長度”(packetlength)菜單,察看數(shù)據(jù)包包長統(tǒng)計使用統(tǒng)計(statistic)菜單的”流圖”(flowgraph)菜單,察看流統(tǒng)計信息將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查將無線網(wǎng)卡設(shè)置為監(jiān)聽模式實驗?zāi)康模菏褂胊irmon-ng將無線網(wǎng)卡設(shè)置為監(jiān)聽模式實驗步驟:將無線網(wǎng)卡插入虛擬機,并分配給kali打開終端,使用iwconfig命令察看無線網(wǎng)卡狀態(tài)從上圖可知,無線網(wǎng)卡現(xiàn)在處理管理(managed)狀態(tài)。此時先結(jié)束相關(guān)影響網(wǎng)卡變?yōu)楸O(jiān)聽狀態(tài)的進(jìn)程airmon-ngcheckkill運行airmon-ngstartwlan0(注:假設(shè)wlan0是你的無線網(wǎng)卡名稱,下同),使網(wǎng)卡變?yōu)楸O(jiān)聽模式此時,我們再次使用iwconfig命令察看無線網(wǎng)卡狀態(tài)時,無線網(wǎng)卡的名稱已從wlan0變成了wlan0mon,狀態(tài)也變?yōu)楸O(jiān)聽狀態(tài)(monitor)最后,結(jié)束監(jiān)聽模式,并使用iwconfig察看網(wǎng)卡狀態(tài)airmon-ngstopwlan0mon將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Wireshark分析802.11MAC幀實驗?zāi)康模赫莆盏膋ali操作系統(tǒng)下,使用wireshark分析802.11包頭格式實驗步驟:一、實驗準(zhǔn)備啟動wireshark用wireshark打開教師準(zhǔn)備的pcap抓包文件二、802.11幀包頭分析要求:找出不同的2個管理幀、2個控制幀、2個數(shù)據(jù)幀,按如下示例分析示例:表1管理幀1分析示例字段名稱16進(jìn)制數(shù)據(jù)2進(jìn)制數(shù)據(jù)10進(jìn)制數(shù)據(jù)意義版本Version8000000--類型Type000管理幀子類型Subtype10008Beacon信標(biāo)Flags標(biāo)志DSStatus00000HosttohostMF00沒有分片(是該幀的最后一段)Retry00非重傳包PWRMGT00客戶端未休眠(發(fā)送方未進(jìn)入節(jié)能模式)MoreData00后續(xù)無數(shù)據(jù)Protected00未加密Order00沒有嚴(yán)格的順序ReceiverAddress接收者地址Ffffffffffff廣播DestinationAddress目標(biāo)地址Ffffffffffff廣播地址TransmitterAddressSourceAddress傳播者地址3c46d8b94b15AP的MAC地址BSSIDAp的Mac地址3c46d8b94b15AP的MAC地址Fragmentnumber分片序號602a0第一個分片Sequencenumber序號678包序號Data數(shù)據(jù)185字節(jié)FCS冗余檢測22249dff正確將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查Wireshark基本使用實驗?zāi)康模赫莆誯ali操作系統(tǒng)下,wireshark的基本使用方法實驗步驟:一、實驗準(zhǔn)備啟動wireshark方法一:使用菜單方法二:使用命令行方法三:使用程序列表排除啟動錯誤:初次啟動,會彈出錯誤,不支持超級用戶具體處理方法打開init.lua文件Ctrl+shift+End將光標(biāo)定位至文件的最后最后兩行為修改為(將光標(biāo)定位至倒數(shù)第二行行首位置,按i鍵(插入)切換到插入模式,輸入“--”,按ESC鍵退回到管理模式后,輸入:w保存;輸入:q退出)重新啟動wireshark點擊各項菜單,查看各菜單項的主要功能。二、普通抓包分析點擊工具欄上的“捕捉選項”按鈕后,在彈出的對話框中,選擇eth0后,點擊開始。使用firefox瀏覽,等幾個網(wǎng)頁后,點擊“停止”按鈕任意選中http協(xié)議、TCP等協(xié)議數(shù)據(jù)包,觀察五層協(xié)議的數(shù)據(jù)7.保存捕獲的文件:文件-》另存為三、使用捕獲過濾器進(jìn)行抓包分析1.點擊“捕獲選項”按鈕后,在彈出的對話框選擇tcpporthttp,開始捕獲2.使用firefox上網(wǎng)站,以及等網(wǎng)站,捕獲一定的數(shù)據(jù)包后停止,觀察http,https數(shù)據(jù)包3.打開“捕獲選項”-》“管理捕獲篩選器”4.新建自定義捕獲過濾器標(biāo)簽5.設(shè)置名稱、過濾器(只捕獲的http數(shù)據(jù)包)注:05是的解析地址點擊ok后,選擇新建的捕獲過濾器并開始用firefox上網(wǎng)站,觀察捕獲的數(shù)據(jù)包四、使用顯示過濾器進(jìn)行分析1.點擊工具欄的“打開已保存的捕獲文件”按鈕,定位到剛才保存的pcapng文件2.在顯示過濾器上輸入關(guān)鍵字:“http”,查看所有http數(shù)據(jù)包3.菜單:文件-》另存為,將過濾的數(shù)據(jù)包另存為新文件4.在過濾器工具欄上輸入:ip.dst==05andhttp5.菜單:文件-》另存為,將過濾的數(shù)據(jù)包另存為新文件五、對數(shù)據(jù)包進(jìn)行統(tǒng)計分析1.使用統(tǒng)計(statistic)菜單的”摘要”(summary)菜單察看數(shù)據(jù)包統(tǒng)計摘要使用統(tǒng)計(statistic)菜單的”協(xié)議層次結(jié)構(gòu)”(protocolhierarchy)菜單,察看各協(xié)議層統(tǒng)計分類結(jié)果使用統(tǒng)計(statistic)菜單的”會話”(conversation)菜單,察看各協(xié)議的會話數(shù)統(tǒng)計,將TCP會話截圖使用統(tǒng)計(statistic)菜單的”終端節(jié)點”(endpoint)菜單,察看每個節(jié)點接收和發(fā)送的數(shù)據(jù)統(tǒng)計信息使用統(tǒng)計(statistic)菜單的”包長度”(packetlength)菜單,察看數(shù)據(jù)包包長統(tǒng)計使用統(tǒng)計(statistic)菜單的”流圖”(flowgraph)菜單,察看流統(tǒng)計信息將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Wireshark進(jìn)行無線AP分析實驗?zāi)康模赫莆盏膋ali操作系統(tǒng)下,使用wireshark分析無線AP信息實驗步驟:一、實驗準(zhǔn)備將無線網(wǎng)卡插入物理機,啟動kali虛擬機后,在Vmware中將無線網(wǎng)卡分配給kali.使用ifconfig/iwconfig命令保證無線網(wǎng)卡(wlan0)可使用將無線網(wǎng)卡設(shè)置為監(jiān)聽模式:airmon-ngstartwlan0//無線網(wǎng)卡接口名稱變?yōu)椋簑lan0mon啟動wireshark,增加WLan相關(guān)的三列。使用無線接口wlan0mon,抓取一段時間的無線數(shù)據(jù)包(或打開教師給定的數(shù)據(jù)包文件)二、AP信息分析要求:分析不同AP廣播的Beacon數(shù)據(jù)幀,按如下示例寫出至少5個AP的信息示例:表1AP信息列表序號APSSIDAPMACFrequencyChannelEncryption1BW_B94B153c46d8b94b15245711WPA2345二、特定包搜索分析使用wlan.bssideq[APmac地址]過濾特定ap數(shù)據(jù)包(截圖)使用wlan.fc.typeeq1過濾出所有的控制幀(截圖)使用wlan.fc.type_subtypeeq[parameter]過濾所有的associationrequest數(shù)據(jù)包(截圖)使用wlan.fc.type_subtypeeq[parameter]過濾所有的authentication數(shù)據(jù)包(截圖)使用radiotap.channel.freqeq[parameter],過濾信道1,6,11的數(shù)據(jù)包將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Wireshark進(jìn)行無線接入過程分析實驗?zāi)康模赫莆盏膋ali操作系統(tǒng)下,使用wireshark進(jìn)行無線接入過程分析實驗步驟:一、實驗準(zhǔn)備將無線網(wǎng)卡插入物理機,啟動kali虛擬機后,在Vmware中將無線網(wǎng)卡分配給kali.使用ifconfig/iwconfig命令保證無線網(wǎng)卡(wlan0)可使用將無線網(wǎng)卡設(shè)置為監(jiān)聽模式:airmon-ngstartwlan0//無線網(wǎng)卡接口名稱變?yōu)椋簑lan0mon啟動wireshark,增加WLan相關(guān)的三列。使用無線接口wlan0mon,設(shè)置捕獲過濾器(mac地址設(shè)置為你手機的MAC地址?如何察看自己手機的mac地址:安卓系統(tǒng)下,設(shè)置->wlan->配置)注意:MAC地址請設(shè)置為你手機的MAC地址注意:MAC地址請設(shè)置為你手機的MAC地址開始捕獲數(shù)據(jù)包使用你的手機接入教師指定的AP,連接成功后,停止捕獲。二、Wlan過程接入分析wlan接入過程如下圖要求:對照此接入過程,找出并分析每個步驟的數(shù)據(jù)包,并填寫表1表1wlan接入過程分析表APSSID:APMAC:APChannelAPEncryption:STA/ClientMAC:No.SourceMACDestinationMACDirectionSTAtoAPorAPtoSTA(方向)Phase(接入過程階段)FrameNo(Wireshark截圖中第一列的編號)1ProbeRequest2ProbeResponse3authenticationRequest4authenticationResponse5AssociationRequest6AssociationResponse上表所對應(yīng)捕獲的6個數(shù)據(jù)包截圖上表所對應(yīng)捕獲的6個數(shù)據(jù)包截圖將主要實驗步驟截圖,將學(xué)號作水印(必須,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Aircrack-ng進(jìn)行WEP密鑰破解實驗?zāi)康模菏褂肁ircrack-ng進(jìn)行WEP密鑰破解實驗步驟:插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kaliiwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)(注:假設(shè)你的無線網(wǎng)卡名稱為wlan0,下同)iwconfig命令察看網(wǎng)卡狀態(tài),并記下無線網(wǎng)卡接口的名稱airodump-ngwlan0mon命令監(jiān)聽所有無線AP及連接情況(注:假設(shè)你的無線網(wǎng)卡監(jiān)聽模式名稱為wlan0mon,下同)【注:使用Ctrl+C停止監(jiān)聽】airodump-ngwlan0mon-c[信道]-w[保存的文件名]--bssid[AP的mac地址]--ivs監(jiān)聽教師指定的AP【注:使用Ctrl+C停止監(jiān)聽】參數(shù)意義為:--ivs只保存有效數(shù)據(jù)包-w保存文件名--bssid所攻擊的ap-c攻擊的頻道在監(jiān)聽界面中,如果沒有終端連接上去,就用自己的手機連接該AP;如果已經(jīng)終端連上去了,可以直接觀察該終端對應(yīng)Data的數(shù)據(jù)量,使達(dá)到1萬以上(如下圖)。如果Data數(shù)據(jù)量很少,保持監(jiān)聽終端不動,新建一個終端,使用以下命令注入數(shù)據(jù)包aireplay-ng-3-a<ap-mac>-h<host-mac>wlan0mon注:<ap-mac>為AP的mac地址,即上圖中BSSID的地址<host-mac>為station的mac地址,上圖中中的station地址當(dāng)data數(shù)量量達(dá)到1萬以上后,保持以上兩個窗口不變,新建一個終端,使用ls命令察看當(dāng)前目錄下捕獲數(shù)據(jù)包的文件(注,假設(shè)第六步中,老師對-w使用的參數(shù)為wepdump,捕獲的文件就為wepdump-0x.ivs文件,X是表示第X次的捕獲結(jié)果,x值越大,表示文件最新)使用命令:aircrack-ng<ivs文件>對捕獲的wep數(shù)據(jù)包進(jìn)行破解若提示”Failed.NexttrywithXXXIVs”提示,表示data數(shù)據(jù)量不足,破解失敗。此時只需等待第8步中繼續(xù)ARP數(shù)據(jù)包,使Data數(shù)據(jù)達(dá)到XXX個(比如上圖中,要求達(dá)到15000個),再重復(fù)第10步進(jìn)行破解。破解成功,為提示破解出的密鑰。監(jiān)聽結(jié)束,使用airmon-ngstopwlan0mon停止無線網(wǎng)卡的監(jiān)聽狀態(tài)將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查AP的WEP加密模式設(shè)置、以及使用Wireshark進(jìn)行WEP認(rèn)證過程分析實驗?zāi)康模赫莆盏膋ali操作系統(tǒng)下,使用wireshark進(jìn)行WEP加密模式認(rèn)證過程分析實驗步驟:實驗準(zhǔn)備AP設(shè)置2人一組,將無線路由器的安全模式設(shè)置為WEP加密模式(AP的設(shè)置界面可能跟我的截圖不一樣)密鑰長度64位或者128位均可設(shè)置為共享密鑰只需要設(shè)置4密鑰中的一個(二)電腦監(jiān)聽端設(shè)置將無線網(wǎng)卡插入物理機,啟動kali虛擬機后,在Vmware中將無線網(wǎng)卡分配給kali.使用ifconfig/iwconfig命令保證無線網(wǎng)卡(wlan0)可使用將無線網(wǎng)卡設(shè)置為監(jiān)聽模式:airmon-ngstartwlan0//無線網(wǎng)卡接口名稱變?yōu)椋簑lan0mon啟動wireshark,增加WLAN相關(guān)的三列。使用無線接口wlan0mon,設(shè)置捕獲過濾器(mac地址設(shè)置為你手機的MAC地址)注意:MAC地址請設(shè)置為你手機的MAC地址注意:MAC地址請設(shè)置為你手機的MAC地址開始捕獲數(shù)據(jù)包使用你的手機接入教師指定的AP,連接成功后,停止捕獲。二、WEP認(rèn)證過程分析WEP過程如下圖2.要求:對照此接入過程,輸入正確密碼連接AP,找出并分析每個步驟的數(shù)據(jù)包,并填寫表1表1WEP認(rèn)證成功過程分析表APSSID:APMAC:STA/ClientMAC:APChannelAPEncryption:WEPShareKey:No.SourceMACDestinationMACImportDataPhase(認(rèn)證過程)FrameNo(Wireshark截圖中第一列的編號)1Auth.12PRNG=?Auth.23C=?Auth.34Status(狀態(tài))=Successful/failedAuth.4上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖3.要求:對照此接入過程,輸入錯誤密碼連接AP,找出并分析每個步驟的數(shù)據(jù)包,并填寫表2表2WEP認(rèn)證不成功過程分析表APSSID:APMAC:STA/ClientMAC:APChannelAPEncryption:WEPShareKey:No.SourceMACDestinationMACImportDataPhase(認(rèn)證過程)FrameNo(Wireshark截圖中第一列的編號)1Auth.12PRNG=?Auth.23C=?Auth.34Status(狀態(tài))=Successful/failedAuth.4上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖將主要實驗步驟截圖,將學(xué)號作水?。ū仨殻駝t無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Aireplay繞過wep驗證實驗?zāi)康模赫莆帐褂肁ireplay繞過wep驗證的方法實驗步驟:啟動kali將無線網(wǎng)卡分配給kali將網(wǎng)卡切換至監(jiān)聽模式airmon-ngstartwlan0掃描所有網(wǎng)絡(luò),看到目標(biāo)AP后,按ctrl+C停止監(jiān)聽airodump-ngwlan0mon然后只掃描目標(biāo)AP(教師給定)airodump-ngwlan0mon-c<channel>--bssid<ap-mac>-w<filename>-c表示攻擊AP所在信道--bssid為攻擊AP的MAC-w保存的文件名ls察看當(dāng)前目錄,看是否存在”-w指定的文件名-MAC.xor”。如果沒有,需要用aireplay-ngchopchop模式(-4)生成aireplay-ng-4-A<AP-MAC>-h<station-MAC>Ap-mac為攻擊AP的MAC地址Station-MAC是已經(jīng)連接近客戶端MAC地址在提示“是一使用這個數(shù)據(jù)包時,輸入y執(zhí)行結(jié)果,用ls命令察看當(dāng)前目錄是否存在擴展名xor文件此時,目錄中就出現(xiàn)replay*.xor的文件,再啟動一個終端,輸入wireshark啟動,并進(jìn)行捕獲包。同時使用fakeauth模式進(jìn)行假認(rèn)證aireplay-ng-10-yreplay_dec-1101-230933.xor-a64:A6:51:45:B0:84-h44:D7:91:9E:AD:AFwlan0mon-e'HUAWEI-4NXXX8'參數(shù)解釋:-1:fakeauth模式0:一直嘗試-y:使用的密鑰流文件-a:AP-MAC-h:模擬的主機mac,即想要上網(wǎng)的客戶端MAC-e:ap的essid執(zhí)行一定數(shù)量后ctrl+C直接停止,因AP可能不支持此方式,不一定能假認(rèn)證成功同時觀察wireshark窗口,停止捕獲,并輸入過濾表達(dá)式,目的是過濾出所有認(rèn)證數(shù)據(jù)包wlan.fc.type_subtype==0x000bandwlan.addr==44:d7:91:9e:ad:af注:wlan.addr的地址為要上一步中輸入的客戶端mac進(jìn)行認(rèn)真分析,看看是否4次握手的認(rèn)證過程,若沒有,在第幾步失敗。將主要實驗步驟截圖,將學(xué)號作水?。ū仨殻駝t無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用GerixWificracker進(jìn)行wep破解實驗?zāi)康模赫莆帐褂肎erixWificracker進(jìn)行wep破解實驗步驟:啟動kali打開學(xué)校網(wǎng)絡(luò)客戶端聯(lián)接物理機外網(wǎng),并保證kali虛擬機也能聯(lián)通外網(wǎng)gitclone/J4r3tt/gerix-wifi-cracker-2.git插入無線網(wǎng)卡,分配給kali,將無線網(wǎng)卡設(shè)置為監(jiān)聽模式Aimon-ngstartwlan0cdgerix-wifi-cracker-2pythongerix.py在Configration選項卡中interface列表中,如果無線網(wǎng)卡不是monitor狀態(tài),則需要點擊“Enable/disableMonitorMode”按鈕,使無線網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)再點擊“RescanNetworks”按鈕,掃描網(wǎng)絡(luò)掃描結(jié)束后,選中目標(biāo)攻擊ap切換到WEP選項卡,點擊“startsniffingandlogging”使用手機連接該AP(教師會給定WEP密碼),并隨便打開手機的瀏覽器、今日頭條等App,使捕獲的數(shù)據(jù)包增長。(注:也可以通過Arp注入方式使data數(shù)據(jù)量增長:aireplay-ng-3-b<AP-MAC>-h<hostMAC>wlan0mon)當(dāng)達(dá)到10000或15000個數(shù)據(jù)包以上的時候,可以開始破解切換到crack選項卡,點擊按鈕破解將主要實驗步驟截圖,將學(xué)號作水印(必須,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用wifite進(jìn)行wep破解實驗?zāi)康模赫莆誻ep加密模式下,使用wifite進(jìn)行wep破解實驗步驟:啟動kali,插入無線網(wǎng)卡,分配給kali,將無線網(wǎng)卡設(shè)置為監(jiān)聽模式(假設(shè)監(jiān)聽模式下的接口名稱為wlan0mon)使用命令wifite–iwlan0mon掃描無線網(wǎng)絡(luò)參數(shù):-i:指定監(jiān)聽接口掃描到攻擊網(wǎng)絡(luò)后,Ctrl+C停止,然后選擇輸入要破解的wifi編號,進(jìn)行破解(如圖,第1項為需要破解的目標(biāo)Ap)使用手機連接該AP(教師會給定WEP密碼),并隨便打開手機的瀏覽器、今日頭條等App,使捕獲的數(shù)據(jù)包增長。當(dāng)達(dá)到10000個數(shù)據(jù)包以上的時候,系統(tǒng)會自動進(jìn)行破解直到破解出正確的密鑰將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Aircrack-ng進(jìn)行WPA密鑰破解實驗?zāi)康模菏褂肁ircrack-ng進(jìn)行WPA密鑰破解實驗步驟:一、準(zhǔn)備工作1.Ap信息將由教師提供,密鑰為009XXXXX。2.因此,先請用crunch工具生成009開頭的所有8位數(shù)的字典,輸出到dic.txt中,作為后續(xù)aircrack攻擊的字典文件crunch88-t009%%%%%-odic.txt二、攻擊實驗插入usb無線網(wǎng)卡,在Vmware中,將usb網(wǎng)卡分配給kali打開終端,使用iwconfig命令察看網(wǎng)卡狀態(tài),并確保無線網(wǎng)卡已啟用使用airmon-ngstartwlan0命令將網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)(注:假設(shè)你的無線網(wǎng)卡名稱為wlan0,下同)使用iwconfig命令察看網(wǎng)卡狀態(tài),并記下無線網(wǎng)卡接口的名稱使用airodump-ngwlan0mon命令監(jiān)聽所有無線AP及連接情況(注:假設(shè)你的無線網(wǎng)卡監(jiān)聽模式名稱為wlan0mon,下同)【注:使用Ctrl+C停止監(jiān)聽】使用airodump-ngwlan0mon-c[信道]-w[保存的文件名]--bssid[AP的mac地址]命令監(jiān)聽教師指定的AP【注:使用Ctrl+C停止監(jiān)聽】參數(shù)意義為:-w保存文件名--bssid所攻擊的ap-c攻擊的信道保持第6步的監(jiān)聽窗口,新建一個終端。使用aireplay-ng命令進(jìn)行Deauth攻擊,將合法用戶踢下線,具體參數(shù)是:aireplay-ng-0<攻擊次數(shù)>–a<ap-mac>-c<client-mac><interface>其中-0表示deauth攻擊(示例如下圖,注意deauth攻擊請使用已連接上合法client-mac)。等待踢下線的用戶重新連接ap。第六步的airodump監(jiān)聽窗口將會監(jiān)聽到wpa認(rèn)證握手過程若監(jiān)聽到wpahandshake握手過程,則可以Ctrl+C結(jié)束監(jiān)聽,并使用ls命令察看當(dāng)前目錄下捕獲數(shù)據(jù)包的文件(注,第六步中,老師對-w使用的參數(shù)為”haoming520”,捕獲的文件就為haoming520-0x.cap文件,X是表示第X次的捕獲結(jié)果)請使用以下命令進(jìn)行破解WPA密鑰aircrack-ng–w<字典文件><捕獲的cap文件><interface>使用cowpatty加快破解速度使用genpmk工具對上一步驟中crunch生成的8位數(shù)密碼字典文件生成pmk文件,AP的essid由教師指定genpmk?-f??<dictionary>??-d??<outputfile>??-s??”AP'sSSID”?參數(shù)解釋:-f是字典破解模式,參數(shù)為字典文件-d輸出的PMK文件-s后面跟的是監(jiān)測到AP的ESSIDe.g.,genpmk-f/usr/shar/wordlists/nmap.list-dpmk-tplink-s“tplink-abcd”使用cowpatty進(jìn)行破解AP密鑰cowpatty??-d??<pmk-file>??-r??<capfile>??-s??<AP‘sSSID>??-v參數(shù)解釋:-dpmk字典文件,上一步生成的pmk文件-r捕獲的WPAEAPOL的抓包文件,上一步捕獲的握手?jǐn)?shù)據(jù)包文件-sAP的ESSID-v是顯示詳細(xì)過程e.g.,cowpatty??-d??pmk-tplink??-r??tplink-abcd-01.cap??-s??”tplink-abcd”??-v3.對比破解效果實驗結(jié)束,使用airmon-ngstopwlan0mon停止無線網(wǎng)卡監(jiān)聽狀態(tài)將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用Wireshark進(jìn)行WPA認(rèn)證過程分析實驗?zāi)康模赫莆帐褂脀ireshark進(jìn)行WPA認(rèn)證過程分析實驗步驟:一、實驗準(zhǔn)備將無線網(wǎng)卡設(shè)置為監(jiān)聽模式:airmon-ngstartwlan0//無線網(wǎng)卡接口名稱變?yōu)椋簑lan0mon打開Wireshark.在wireshark中增加wLan相關(guān)的三列。使用無線接口wlan0mon,設(shè)置捕獲過濾器(mac地址設(shè)置為你手機的MAC地址?如何察看自己手機的mac地址:安卓系統(tǒng)下,設(shè)置->wlan->配置)注意:MAC地址請設(shè)置為你手機的MAC地址注意:MAC地址請設(shè)置為你手機的MAC地址開始捕獲數(shù)據(jù)包使用你的手機接入教師指定的AP,連接成功后,停止捕獲。二、WPA認(rèn)證過程分析WPA認(rèn)證的4次握手過程如下圖要求:對照此接入過程,找出并分析每個步驟的數(shù)據(jù)包,并填寫表1表1WPA認(rèn)證過程分析表APSSID:APMAC:APChannelAPEncryption:STA/ClientMAC:No.SourceMACDestinationMACDirection(方向,選擇其一)STA->AP/AP->STAPhase(接入過程階段)FrameNo(WiresharkNo列編號)ImportantData11/4KeyDescriptionVersion:KeyType:ReplayCounter:WPAKeyNonce:WPAKeyData22/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData33/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData44/4ReplayCounter:WPAKeyNonce:WPAKeyMIC:WPAKeyData上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖上表所對應(yīng)捕獲的4個數(shù)據(jù)包截圖將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用kali進(jìn)行密碼字典的生成與分析實驗?zāi)康模赫莆誯ali下進(jìn)行密碼字典的生成與分析實驗步驟:一、實驗準(zhǔn)備啟動kali.打開終端,以下所用工具均在終端下完成。二、crunch工具使用要求使用crunch工具生成所有8位數(shù)的字典,保存到8dig.txt文件中crunch的使用方法Crunch[最小長度][最大長度][字符集][選項]選項:-b寫入文件最大字節(jié)數(shù)-z打包壓縮格式-c密碼行數(shù)-t使用特色格式@小寫字母-d限制相同元素出現(xiàn)的次數(shù),大寫字母-e停止條件%數(shù)字-f調(diào)用密碼庫文件-o指定輸出文件crunch550123456789-o5dig1.txt三、pwgen工具使用Pwgen工具的作用是:生成難以記住的隨機密碼或者容易記住的密碼安裝apt-getinstallpwgen使用方法pwgen<options><password-length><numberofpasswords>-l每行輸入一個密碼-c必須包含大寫字母-n必須包含數(shù)字-s隨機密碼-y包含特殊字符要求:生成一個含有大寫和特殊字符的密碼pwgen-1-c–y以上主要步驟截圖,以學(xué)號為作圖片的水印使用GerixWificracker進(jìn)行wep破解實驗?zāi)康模赫莆誻ep加密模式下,使用GerixWificracker進(jìn)行wep破解實驗步驟:啟動kali打開學(xué)校網(wǎng)絡(luò)客戶端聯(lián)接物理機外網(wǎng),并保證kali虛擬機也能聯(lián)通外網(wǎng)gitclone/J4r3tt/gerix-wifi-cracker-2.git插入無線網(wǎng)卡,分配給kali,將無線網(wǎng)卡設(shè)置為監(jiān)聽模式cdgerix-wifi-cracker-2pythongerix.py在Configration選項卡中interface列表中,如果無線網(wǎng)卡不是monitor狀態(tài),則需要點擊“Enable/disableMonitorMode”按鈕,使無線網(wǎng)卡設(shè)置為監(jiān)聽狀態(tài)再點擊“RescanNetworks”按鈕,掃描網(wǎng)絡(luò)掃描結(jié)束后,選中目標(biāo)攻擊ap,切換到WPA選項卡點擊“startsniffingandlogging”若無法捕獲握手?jǐn)?shù)據(jù)包,請用Aireplay-ng進(jìn)行Deauth攻擊,直至捕獲到握手?jǐn)?shù)據(jù)包為止。語法是:aireplay-ng-0<deauth攻擊次數(shù)>-a<apmac>[-cclient-mac]<interface>注意:當(dāng)client-mac不填寫時,使用廣播地址發(fā)送切換到crack選項卡,點擊wpabruteforcecracking后,先輸入字典文件的位置,然后點擊aircrack-ng按鈕將主要實驗步驟截圖,將學(xué)號作水?。ū仨?,否則無效),放到一個word文檔里,統(tǒng)一進(jìn)行檢查使用wifite進(jìn)行wpa破解實驗?zāi)康模赫莆誻pa加密模式下,使用wifite進(jìn)行wpa破解準(zhǔn)備工作:使用crunch工具生成密碼字典文件,假設(shè)AP的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025山東煙臺市海陽市惠民醫(yī)養(yǎng)中心招聘編外派遣制人員5人參考考試試題及答案解析
- 2025青海海北州第二人民醫(yī)院面向社會招聘不占編制事業(yè)單位工作人員5人備考筆試題庫及答案解析
- 2025廣西貴港市港北區(qū)第四初級中學(xué)招募高校畢業(yè)生就業(yè)見習(xí)人員6人參考筆試題庫附答案解析
- 2025廣西南寧市科學(xué)技術(shù)協(xié)會外聘人員招聘1人參考考試試題及答案解析
- 2026江蘇南京市兒童醫(yī)院招聘衛(wèi)技人員41人參考考試試題及答案解析
- 甘肅能源化工投資集團有限公司2026屆校園招聘183人模擬筆試試題及答案解析
- 2025年合肥經(jīng)開區(qū)政務(wù)服務(wù)中心和人力資源中心綜合窗口崗位招聘5名備考考試試題及答案解析
- 2025年陜西水務(wù)發(fā)展集團所屬企業(yè)社會招聘(32人)參考考試題庫及答案解析
- 2025年湖州市長興縣公立醫(yī)院公開引進(jìn)高層次人才10人備考考試試題及答案解析
- 2025西藏日喀則市定結(jié)縣招聘大學(xué)生公益性崗位1人備考筆試題庫及答案解析
- 變電安規(guī)三種人課件
- 2025廣西公需科目考試題庫和答案(覆蓋99%考題)廣西一區(qū)兩地一園一通道+人工智能時代的機遇
- TCACM1020.103-2019道地藥材第103部分廣地龍
- 呼吸機報警及處理
- 桑日縣國土空間規(guī)劃(2021-2035年)
- 模具壽命管理辦法
- 新形態(tài)教材管理辦法
- 2025年綜合類-衛(wèi)生系統(tǒng)招聘考試-衛(wèi)生系統(tǒng)招聘考試綜合練習(xí)歷年真題摘選帶答案(5套單選100題合輯)
- 固資管理員年底總結(jié)
- 質(zhì)控小組培訓(xùn)課件
- 苗藥的功能講課件
評論
0/150
提交評論