文章分类 -  hack

摘要:Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。本节将介绍Arpspoof工具的 使用。 9.8.1 URL流量操纵攻击 URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注 阅读全文
posted @ 2016-07-15 08:29 youcanch 阅读(759) 评论(0) 推荐(0) 编辑
摘要:前面介绍的各种工具,都是通过直接破解密码,来连接到无线网络。由于在一个无线网络环境的所有设备中,路由器是最重要的设备之一。通常用户为了保护路由器的安全,通常会设置一个比较复杂的密码。甚至一些用户可能会使用路由器的默认用户名和密码。但是,路由器本身就存在一些漏洞。如果用户觉得对复杂的密码着手可能不太容 阅读全文
posted @ 2016-07-15 08:28 youcanch 阅读(10546) 评论(0) 推荐(1) 编辑
摘要:大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。 (1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命令如下所示: 阅读全文
posted @ 2016-07-15 08:28 youcanch 阅读(1658) 评论(0) 推荐(0) 编辑
摘要:Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具。本节将介绍使用该工具破解无线网络及创建假的接入点。 9.3.1 Gerix破解WEP加密的无线网络 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍 阅读全文
posted @ 2016-07-15 08:27 youcanch 阅读(1444) 评论(0) 推荐(0) 编辑
摘要:一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。 (1)启动wifite。执行命令如下所示: (2)停止扫描无线网络,将显示如 阅读全文
posted @ 2016-07-15 08:27 youcanch 阅读(590) 评论(0) 推荐(0) 编辑
摘要:Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复账户。本节将介绍使用Easy-Creds工具攻击无线网络。 阅读全文
posted @ 2016-07-15 08:27 youcanch 阅读(1178) 评论(0) 推荐(0) 编辑
摘要:Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具。该工具主要用了两种攻击方式进行WEP破解。一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是Korek 阅读全文
posted @ 2016-07-15 08:26 youcanch 阅读(5081) 评论(0) 推荐(0) 编辑
摘要:当今时代,几乎每个人都离不开网络。尤其是时常在外奔波的人,希望到处都有无线信号,以便随时随地处理手头上的工作。但是在很多情况下,这些无线信号都需要身份验证后才可使用。有时候可能急需要网络,但是又不知道其无线密码,这时用户可能非常着急。刚好在Kali中,提供了很多工具可以破解无线网络。本章将介绍使用各 阅读全文
posted @ 2016-07-15 08:25 youcanch 阅读(289) 评论(0) 推荐(0) 编辑
摘要:如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 (1)启动Kismet工具。执行命令如下所示: 执行以上命令 阅读全文
posted @ 2016-07-15 08:25 youcanch 阅读(6132) 评论(0) 推荐(0) 编辑
摘要:CUDA(Compute Unified Device Architecture)是一种由NVIDIA推出的通用并行计算架构,该架构使用GPU能够解决复杂的计算问题。它包含了CUDA指令集架构(ISA)及GPU内部的并行计算引擎。用户可以使用NVIDIA CUDA攻击使用哈希算法加密的密码,这样可以 阅读全文
posted @ 2016-07-15 08:24 youcanch 阅读(379) 评论(0) 推荐(0) 编辑
摘要:物理访问攻击与提升用户的权限类似。即当一个普通用户登录到系统中,破解本地其他用户账户的密码。在Linux中,普通用户可以通过su命令代替其他用户执行某些操作,意味着该用户能够在Linux/Unix系统中提升自己的权限。在这种情况下,可以使用SUCrack工具暴力破解使用su的本地用户账户的密码,来完 阅读全文
posted @ 2016-07-15 08:24 youcanch 阅读(314) 评论(0) 推荐(0) 编辑
摘要:所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和r 阅读全文
posted @ 2016-07-15 08:21 youcanch 阅读(1130) 评论(0) 推荐(0) 编辑
摘要:当忘记操作系统的密码或者攻击某台主机时,需要知道该系统中某个用户的用户名和密码。本节将分别介绍破解Windows和Linux用户密码。 8.6.1 破解Windows用户密码 Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Window 阅读全文
posted @ 2016-07-15 08:20 youcanch 阅读(1354) 评论(0) 推荐(0) 编辑
摘要:mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。 【实 阅读全文
posted @ 2016-07-15 08:19 youcanch 阅读(503) 评论(0) 推荐(0) 编辑
摘要:Utilman是Windows辅助工具管理器。该程序是存放在Windows系统文件中最重要的文件,通常情况下是在安装系统过程中自动创建的,对于系统正常运行来说至关重要。在Windows下,使用Windows+U组合键可以调用Utilman进程。本节将介绍绕过Utilman程序登录系统,就可以运行其他 阅读全文
posted @ 2016-07-14 18:02 youcanch 阅读(775) 评论(0) 推荐(0) 编辑
摘要:LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows 阅读全文
posted @ 2016-07-14 18:01 youcanch 阅读(792) 评论(0) 推荐(0) 编辑
摘要:在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。 8.2.1 Ettercap工具 Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能 阅读全文
posted @ 2016-07-14 18:00 youcanch 阅读(433) 评论(0) 推荐(0) 编辑
摘要:为了使用户能成功登录到目标系统,所以需要获取一个正确的密码。在Kali中,在线破解密码的工具很多,其中最常用的两款分别是Hydra和Medusa。本节将介绍使用Hydra和Medusa工具实现密码在线破解。 8.1.1 Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协 阅读全文
posted @ 2016-07-14 17:59 youcanch 阅读(517) 评论(0) 推荐(0) 编辑
摘要:密码攻击就是在不知道密钥的情况下,恢复出密码明文。密码攻击是所有渗透测试的一个重要部分。如果作为一个渗透测试人员,不了解密码和密码破解,简直无法想象。所以无论做什么或我们的技术能力到了什么程度,密码似乎仍然是保护数据和限制系统访问权限的最常用方法。本章将介绍各种密码攻击方法,如密码在线攻击、路由器密 阅读全文
posted @ 2016-07-14 17:58 youcanch 阅读(231) 评论(0) 推荐(0) 编辑
摘要:前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各种攻击。 7.4.1 针对性钓鱼攻击向量 针对性钓鱼攻击向量通过构造特殊文件格式的漏洞进行渗透攻击,如利用Adobe Reader 8.1.0(PDF阅读器)的漏洞。实 阅读全文
posted @ 2016-07-14 17:57 youcanch 阅读(3626) 评论(0) 推荐(0) 编辑