本文希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
文中可能存在错误操作或错误理解,望大家不吝指正.
!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记
本文中的工具可能已经过时,或者使用方法已经改变了,感兴趣可以深入查阅资料.
(但是我还是列出以前的使用方法供大家借鉴).
ps.若对ARP欺骗与WiFi破解感兴趣可以参考以下两篇文章
【无线安全实践入门】网络扫描和ARP欺骗
【无线安全实践入门】破解WiFi密码的多个方法
ps.本文环境在Kali下,学习最好具备一点linux基础知识.
1.网络扫描
网络扫描算是情报搜集的阶段之一
像nmap等工具,是可以轻易的获取到局域网中用户的基本信息
可以为后续的进一步动作做准备
不仅仅是对其他人的情报搜集
像Wireshark等抓包工具,其实可以反过来观察自己本机的流量
比如像ARP欺骗等攻击,会在网络中大量发送ARP请求等,
Wireshark有助于你针对其进行了解、或更进一步的动作等
2.破解wifi密码
由于wifi现如今的应用非常广泛,所以破解手段有层出不穷
1.暴力破解
所谓暴力破解,就是CPU结合字典的战斗,穷举.
Aircrack-ng算是wifi破解中常出现的工具之一
无论是后面的PIN码破解还是社工破解,都是需要Aircrack-ng的帮助的
其本身也具备破解wifi的本领
2.PIN码破解
PIN码其实就是可以快速连接上wifi的识别码(PIN码可以更改).
reaver就是一款针对PIN码的破解工具,不过也是需要穷举的
这种方法我不常用,所以了解的比较少
3.社工破解
社工就是社会工程学,这种方法与穷举法思路不同,是针对'人'来进行的破解攻击.
Fluxion是一个很不错的破解工具,Fluxion的运行需要许多其他工具的帮助
好处就是,不需要消耗过多的资源,只需要等待目标wifi使用者自行输入密码即可
不过若是目标wifi主人几个月不回家,那就没办法了,哈哈
3.针对漏洞的攻击手段
是可以利用漏洞,对目标主机进行一系列动作的攻击手段
此攻击手段对比其他攻击来说,它是需要PC端或者移动端的漏洞.
当然,它的攻击结果也是非常理想的.
Metasploit就是一个漏洞框架.
全称叫做The Metasploit Framework,简称叫做MSF.
Metasploit不仅仅是拥有方便性和强大性,更重要的是它的框架.
它允许使用者开发自己的漏洞脚本,从而进行测试.常用Modules如Exploits(漏洞利用)、Payloads(漏洞利用后的操作)等
进入目标主机之后,可以进行:
'桌面截图'、'网络操作'、'进程操作'、'文件管理'、'键鼠记录'、'音频记录'、'摄像头获取'等操作
4.泛洪攻击
其实'泛洪'攻击有多种分类,基本都是致使目标机器资源消耗巨大,或影响正常功能执行.
常用的就是MDK3工具了
这种攻击优势就在于,它不需要破解wifi密码,就可以影响其正常工作
先使用Aircrack-ng工具找到目标主机,并观察其信息
MDK3的使用方法很简单,就可以轻松攻击目标wifi了
不过!注意!,这种方法可能会对周围其它无关的wifi信号造成干扰
5.DoS攻击
近几年的DDoS攻击新闻,大家应该早就耳熟能详了吧
DoS攻击就是拒绝服务攻击,其攻击目的简单明了,就是使得目标网络无法提供正常的服务或资源访问
常用的工具有Hping3
!注意!,这种方法可能会导致本机资源消耗过高,慎重使用.
6.Cookie窃取
Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密)
也正是利用了这点,使得可以窃取用户端Cookie来进行操作
对于Cookie的窃取来说,我觉得经验比方法重要
先使用Ettercap等工具进行ARP欺骗,进而使用Sniff等工具嗅探抓包
使用Wireshark分析包(先过滤所抓的包,因为只查看cookie的包就行了)
从包中找到记录Cookie的包并且复制bytes(去看看网上大神的经验吧)
使用Cookie管家等浏览器插件,即可登录目标的网站用户
7.Session劫持
关于Session与Cookie的概念区别,网上有让你更满意的答案.
Session劫持,包括ARP欺骗、重放流量等操作
需要设置浏览器代理,或者不使用代理使用CookieCadger.jar(需要配置java运行环境)
方法也是先使用Ettercap等工具进行ARP欺骗
配合ferret和hamster工具的使用,就可以取代会话了
8.常见其他攻击方式
8.1.SSH攻击
针对SSH的破解攻击,常用的场景就是在连接linux的时候使用
使用hydra等工具,配合字典的使用,可以达到目的
8.2.DNS劫持/污染
也叫域名劫持,就是拦截目标主机域名解析的请求,使其访问假的网站或者失去请求
需要配置Ettercap的etter.conf文件和etter.dns文件
以及配置apache服务器的配置文件,并开启服务器
再使用Ettercap等工具进行ARP欺骗目标主机即可
8.3.还有很多
科技正在迅速发展,云计算、人工智能等市场十分火热
但是,'安全'永远是一个不能被人忽视的话题,或者说,'安全'永远不可能被市场淘汰
加油,共勉