0


【Kali安全渗透测试实践教程】第9章 无线网络渗透

第9章 无线网络渗透

在这里插入图片描述

9.1 无线网络安全基础

在这里插入图片描述

1.无线网络的接入方式

在这里插入图片描述

2.无线网络的安全问题

在这里插入图片描述

3.WLAN的体系结构

在这里插入图片描述

(1)基础结构网络

在这里插入图片描述

(2)自组织网络

在这里插入图片描述

4.WLAN的安全问题

在这里插入图片描述
在这里插入图片描述

(1)常规安全威胁

在这里插入图片描述

(2)MAC地址欺骗攻击

在这里插入图片描述

(3)WarDriving入侵

在这里插入图片描述

(4)DoS攻击

在这里插入图片描述

(5)敏感信息泄露威胁

在这里插入图片描述

(6)非授权访问威胁

在这里插入图片描述

(7)WEP破解

在这里插入图片描述

(8)非法AP

在这里插入图片描述

9.2 无线网络渗透环境搭建

在这里插入图片描述
在这里插入图片描述

1.下载安装小米随身WiFi驱动

在这里插入图片描述
在这里插入图片描述

2.插入小米随身WiFi

在这里插入图片描述
在这里插入图片描述

3.Kali虚拟机连接无线网络

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

9.3 无线网络嗅探

在这里插入图片描述

9.3.1 工具Kismet

在这里插入图片描述

1.Kismet工具的使用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.分析Kismet日志文件

在这里插入图片描述

(1)分析pcapdump日志文件

在这里插入图片描述
在这里插入图片描述

(2)分析nettxt文件

在这里插入图片描述
在这里插入图片描述

9.3.2 工具Airodump-ng

在这里插入图片描述
在这里插入图片描述

9.4 破解无线网络密码

在这里插入图片描述

1.查看当前无线网络接口

在这里插入图片描述

2.停止无线网络接口

在这里插入图片描述

3.修改无线网卡的MAC地址

在这里插入图片描述

4.启用无线网络接口

在这里插入图片描述

5.捕获无线网络数据包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.攻击无线接入点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.破解密码

在这里插入图片描述
在这里插入图片描述

9.5 伪造AP接入点

在这里插入图片描述

9.5.1 mdk3工具

在这里插入图片描述

1.伪造大量虚假AP信号

在这里插入图片描述
在这里插入图片描述

2.伪造自定义SSID的AP

在这里插入图片描述
在这里插入图片描述

9.5.2 airbase-ng工具

在这里插入图片描述

1.启动并设置无线网络接口为监听模式

在这里插入图片描述

2.将网卡设置为静态IP

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.假设DHCP服务

在这里插入图片描述

(1)安装DHCP服务

在这里插入图片描述

(2)配置DHCP服务

在这里插入图片描述
在这里插入图片描述

4.启动伪AP,激活at0网络接口

在这里插入图片描述
在这里插入图片描述

5.启动DHCP服务

在这里插入图片描述
在这里插入图片描述

6.连接伪AP

在这里插入图片描述
在这里插入图片描述

7.Iptables流量牵引

在这里插入图片描述

8.通过伪AP访问网络

在这里插入图片描述

9.6 本章小结

在这里插入图片描述

标签: 安全 网络 web安全

本文转载自: https://blog.csdn.net/weixin_42617472/article/details/126235448
版权归原作者 小原小原吃汤圆 所有, 如有侵权,请联系我们删除。

“【Kali安全渗透测试实践教程】第9章 无线网络渗透”的评论:

还没有评论