Kali Linux WiFi攻击与防护大学霸内部资料

Kali Linux WiFi攻击与防护大学霸内部资料

Kali Linux WiFi攻击与防护大学霸内部资料

Kali Linux WiFi攻击与防护大学霸内部资料

黑白教程:83元
彩色教程:96元
页数:124页
更新说明:
v2020.1:(1)Kali Linux更新到2020.1。
介绍:本教程适合网络安全人员,帮助大家了解基于WiFi网络常见的攻击方式,帮助大家充分认识WiFi网络存在的安全问题。
试读下载:链接: https://pan.baidu.com/s/1pgA1_Vq6ECJzaiALfZd33w 提取码: 8u26
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、1516986659
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为黑白和彩色两种,请自行选择
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的帐号
购买时,请QQ联系,确定收货地址、付款方式等

目  录

第1章 无线网络渗透测试基础知识 1
1.1 测试环境 1
1.2 无线网络标准 2
1.3 无线适配器 3
1.3.1 无线网卡工作模式 3
1.3.2 无线网卡的选择 3
1.4 管理无线适配器 5
1.4.1 开启VMware相关服务 5
1.4.2 连接USB无线网卡 7
1.4.3 检查设备连接状态 8
第2章 无线网络扫描 10
2.1 网络扫描概述 10
2.1.1 802.11网络术语 10
2.1.2 802.11帧 10
2.2 扫描方式 11
2.2.1 被动扫描 11
2.2.2 主动扫描 12
2.3 扫描AP 12
2.3.1 扫描所有的AP 12
2.3.2 扫描开启WPS功能的AP 16
2.3.3 获取AP漏洞信息 16
2.4 扫描客户端 19
2.4.1 扫描记录所有的客户端 20
2.4.2 扫描未关联AP的客户端 22
2.4.3 查看AP和客户端关联关系 23
2.5 扫描地理位置 25
2.5.1 添加GIS模块 25
2.5.2 使用Airodump-ng记录GPS信息 26
2.5.3 使用Kismet记录GPS信息 27
2.5.4 查看GPS信息 33
第3章 无线路由器攻击 37
3.1 攻击方式 37
3.1.1 绕过认证 37
3.1.2 跨站请求伪造(CSRF) 37
3.1.3 远程代码执行 38
3.1.4 命令注入 38
3.1.5 拒绝服务 38
3.1.6 信息泄露 38
3.2 攻击服务 38
3.2.1 攻击Telnet 39
3.2.2 攻击SSH 39
3.2.3 攻击SNMP 41
3.3 攻击路由器 42
3.3.1 路由器漏洞扫描 42
3.3.2 暴力破解路由器密码 44
3.4 抓包获取路由器管理密码 46
第4章 中间人攻击 51
4.1 ARP欺骗 51
4.1.1 ARP协议的工作原理 51
4.1.2 ARP欺骗原理 52
4.1.3 使用Ettercap工具实施ARP欺骗 53
4.2 DHCP欺骗 58
4.2.1 DHCP协议的工作原理 58
4.2.2 DHCP欺骗原理 59
4.2.3 使用Ettercap工具实施DHCP欺骗 60
4.3 DNS欺骗 62
4.3.1 DNS协议的工作原理 62
4.3.2 DNS欺骗原理 63
4.3.3 克隆极路由的登录页面 64
4.3.4 对极路由实施DNS欺骗 68
4.4 NBNS欺骗 72
4.4.1 NBNS协议工作原理 73
4.4.2 NBNS欺骗原理 73
4.4.3 使用Responder工具实施NBNS欺骗 74
第5章 伪AP中间人攻击 78
5.1 创建伪AP 78
5.1.1 安装并配置DHCP服务 78
5.1.2 使用Hostapd工具 79
5.1.3 使用Airbase-ng工具 83
5.1.4 强制客户端连接到伪AP 85
5.2 劫持会话 87
5.2.1 安装Tamper Data插件 87
5.2.2 实施会话劫持 90
5.3 捕获美团登录信息 95
5.3.1 对伪AP网络实施DNS欺骗 95
5.3.2 克隆美团的用户登录页面 97
5.4 控制目标主机 100
5.4.1 使用msfvenom创建恶意的攻击载荷 100
5.4.2 在SET上使用恶意的攻击载荷 106
5.4.3 使用Browser Autopwn攻击 110
5.5 去除SSL/TLS加密 113
5.5.1 SSLStrip的工作原理 114
5.5.2 使用SSLStrip去除SSL/TLS加密 114
第6章 拒绝服务攻击 116
6.1 认证洪水攻击 116
6.1.1 认证洪水攻击原理 116
6.1.2 使用MDK3实施认证洪水攻击 117
6.2 假信标(Fake Beacon)洪水攻击 119
6.2.1 使用MDK3实施攻击 119
附录A 无线网络防御总则 122
A.1 密码策略 122
A.2 物理隔离 122
A.3 禁止以无线方式管理路由器 122
A.4 日常网络监测 122
A.5 解决无线网络问题的方法 124

Comments are closed.