渗透工具编写_渗透工具源码

文章导航:

近源渗透(2)

被动扫描

    客户端在每个信道上切换以监听AP周期性(100ms)发送的beacon帧,获得接入点的SSID(热点名称)、BSSID(AP的MAC地址)、所支持的速率。

主动扫描

    客户端在每个信道之间切换,并向广播地址(ff:ff:ff:ff:ff:ff)发送Probe Requests帧,一旦发送后就会启动一个计时器并等待响应,计时器结束后处理所有收到的应答。没有响应的话就切换至下一个信道重复以上过程。

    定向探测请求:发送的Probe Requests帧指定SSID,只有该SSID会应答;

    广播探测请求:发送的Probe Requests帧SSID的值为空,收到请求的所有热点都会响应。

监听模式

    非监听模式下,系统内核会将筛选后的802.11帧封装成普通的网络帧传递给上层;

    监听模式下,内核会直接将802.11帧直接传递给上层,在用户层直接通过接口就可得到原始数据包。

iwfonfig 命令

将wlan0设置为监听模式并设置信道为11

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

iwconfig wlan0 channel 11

iw 命令

iw命令是iwconfig的扩展,可以查看无线网卡接口名称、工作模式、信道等信息

iw dev wlan0 info

除此之外,iw命令还可以开启虚拟接口:

iw dev wlan0 interface add mon0 type monitor

ifconfig mon0 up

iw dev mon0 set channel 11

撤销命令

iw dev mon0 del

Airmon-ng(小写的airmon-ng是Airmon-ng工具中的一个组件)是一款常用的渗透测试及破解类工具之一,他包含了多款戚碰饥无线审计工具

使用airmon-ng start wlan0 开启监听模式

airodump-ng wlan0mon 抓包

其中包括两部分内容:

     上半部分:周边的热点信息

     下半部分:捕获到的无线客户端

    Kismet是一款802.11协议数据包捕获分析框架,额外支持无线帧的嗅探和破解、隐藏热点的发现 以及GPS和蓝牙扫描

    过滤规则:

筛选所有Beacon帧: wlan.fctype_subtype == 0x0008

筛选所有Probe Response帧: wlan.fctype_subtype == 0x0005

    出于安全考虑,许多的无线网络都会开启隐藏模式。在此模式下Beacon帧中将不包含SSID,也不在回复Broadcast Probe REquests帧。 合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧。

    简单来说就是:必须知道热点的名称,才可以与隐藏模式下的热点建吵咐立连接

薄弱点

    合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧

利用方式

1.抓包,等待合法用户连接

2.将合法用户从连接中“踢掉”,迫使他重新连接发起交高返互,抓包(deauth攻击)

总结

    隐藏热点并不能增加安全性,攻击者只是多个一个步骤而已。

原文链接:,转发请注明来源!
「渗透工具编写_渗透工具源码」评论列表
仿站
仿站
发布于 2023-05-16 19:39:18  回复
,也不在回复Broadcast Probe REquests帧。 合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧
仿站
仿站
发布于 2023-05-16 23:24:01  回复
n0 type monitor ifconfig mon0 up iw dev mon0 set channel 11 撤销命令 iw dev mon0 del Airmon-ng(小写的airmon-ng
仿站
仿站
发布于 2023-05-16 21:21:33  回复
个组件)是一款常用的渗透测试及破解类工具之一,他包含了多款戚碰饥无线审计工具 使用airmon-ng start wlan0 开启监听模式 airodump-ng wlan0mon 抓包 其中包括两部分内容:      上半部分:周边的热点信息      下半部分:捕获

发表评论