linux渗透命令 渗透linux服务器( 三 )


我们刚刚从空域中嗅探了第一组封包 。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量 。
Wireshark 的记录有时会令人生畏 , 即使在构成合理的无线网络中,你也会嗅探到数千个封包 。所以深入到我们感兴趣的封包十分重要 。这可以通过使用 Wireshark 中的过滤器来完成 。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端 。
如果你不能做到它,不要着急 , 它是我们下一个要学的东西 。
现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧 。
请逐步遵循下列指南:
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包 。这有助于监控来自我们感兴趣的设备的所选封包 , 而不是尝试分析空域中的所有封包 。
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部 , 它们并没有加密 。任何可以嗅探封包的人都可以阅读这些头部 。要注意,黑客也可能修改任何这些封包并重新发送它们 。协议并不能防止完整性或重放攻击,这非常易于做到 。我们会在之后的章节中看到一些这类攻击 。
你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用 。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中 。
【linux渗透命令 渗透linux服务器】 下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数
据封包 。
这个练习中,我们会了解如何嗅探指定无线网络上的封包 。出于简单性的原因,我们会查看任何没有加密的封包 。
遵循下列指南来开始:
我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据 。由于我们的接入点并没有使用任何加密 , 我们能够以纯文本看到所有数据 。这是重大的安全问题 , 因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包 。
使用 WIreshark 进一步分析数据封包 。你会注意 DHCP 请求由客户端生成 , 并且如果 DHCP 服务器可用,它会返回地址 。之后你会发现 ARP 封包和其它协议的封包 。这样来被动发现无线网络上的主机十分简单 。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要 。Wireshark 所提供的有趣的特性之一 , 就是跟踪流的能力 。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换 。
此外,尝试登陆和其它流行站点并分析生成的数据流量 。
我们会演示如何向无线网络中注入封包 。
我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带 。
遵循下列指南来开始:
我们刚刚使用 aireplay-ng , 成功向我们的测试环境网络注入了封包 。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab。
我们会在之后的章节中详细了解封包注入 。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项 。你可以使用 Wireshark 监控空域来验证注入是否成功 。
WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz 。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段 。例如,Alfa 网卡只支持IEEE 802.11b/g 。这就是说,这个网卡不能处理 802.11a/n 。这里的关键是嗅探或注入特定波段的封包 。你的 WIFI 网卡需要支持它 。