网站颜色:

Kali Linux WiFi攻击与防护v2.0大学霸内部资料

  • 颜色分类:黑白教程彩色教程
  • 页数:127页
  • 开本:A4

购买前请认真阅读以下内容:

  • 本店所销售产品均为行业技术内部资料,仅供专业人员学习和参考。
  • 资料售价远低于业内几千、上万的咨询费和培训费。

 注意:本资料包邮,但是部分偏远地区不包邮,具体邮费请客服谢谢合作!!

声明:

  • 买资料送答疑!凡购买本资料都可通过“资料前言中的邮箱”向作者老师咨询在学习资料时遇到的问题。
  • 本资料版权为大学霸所有
  • 为防止盗版,本书所有内容页会添加水印,水印为购买者帐号。
  • 由于资料特殊性(水印唯一,在购买前请仔细阅读本商品提供的试读样章以及目录,确认后再进行购买。本商品售出后概不退款。(如果因为暴力快递导致的商品破损,请拒收。谢谢合作)
  • 本资料为黑白或者彩色打印请自行选择

----------------------------------------我是分割线------------------------------------------

Kali Linux WiFi攻击与防护v2.0

v2.0更新说明:
(1)Kali Linux升级到2016.2。
注意:如有不明白的地番可以本店客服

试读地址:http://picimg.witcp.com/pic/pan.baidu.com/s/1i4QUiX3

介绍:本教程适合网络安全人员,帮助大家了解基于WiFi网络常见的攻击方尸帮助大家充分认识WiFi网络存在的安全问题。

学习建议:本教程需要读者具备Kali Linux系统使用基础。如果缺少这方面知识,请参考阅读Kali Linux系统使用基础教程。本教程侧重于进入网络后的发生的攻击,如果想学习如何进入WiFi网络,请参考阅读Kali Linux无线网络渗透测试教程
地址:http://beijing.witcp.com/lianmeng/c136884417/tdb61dd1c9ca.html。
 

目  录
目  录
第1章  无线网络渗透测试基础知识 1
1.1  测试环境 1
1.2  无线网络标准 2
1.3  无线适配器 3
1.3.1  无线网卡工作模式 3
1.3.2  无线网卡的选择 3
1.4  管理无线适配器 5
1.4.1  开启VMware相关服务 5
1.4.2  连接USB无线网卡 7
1.4.3  检查设备连接状态 8
第2章  无线网络扫描 11
2.1  网络扫描概述 11
2.1.1  802.11网络术语 11
2.1.2  802.11帧 11
2.2  扫描方式 12
2.2.1  被动扫描 12
2.2.2  主动扫描 13
2.3  扫描AP 13
2.3.1  扫描所有的AP 13
2.3.2  扫描开启WPS功能的AP 17
2.3.3  获取AP漏洞信息 18
2.4  扫描客户端 21
2.4.1  扫描记录所有的客户端 21
2.4.2  扫描未关联AP的客户端 23
2.4.3  查看AP和客户端关联关系 25
2.5  扫描地理位置 26
2.5.1  添加GIS模块 26
2.5.2  使用Airodump-ng记录GPS信息 28
2.5.3  使用Kismet记录GPS信息 29
2.5.4  查看GPS信息 33
第3章  无线路由器攻击 38
3.1  攻击方式 38
3.1.1  绕过认证 38
3.1.2  跨站请求伪造(CSRF) 38
3.1.3  远程代码执行 39
3.1.4  命令注入 39
3.1.5  拒绝服务 39
3.1.6  信息泄露 39
3.2  攻击服务 39
3.2.1  攻击Telnet 40
3.2.2  攻击SSH 40
3.2.3  攻击SNMP 42
3.3  攻击路由器 43
3.3.1  路由器漏洞扫描 43
3.3.2  暴力路由器密码 45
3.4  抓包获取路由器管理密码 47
第4章  中间人攻击 52
4.1  ARP欺骗 52
4.1.1  ARP协议的工作原理 52
4.1.2  ARP欺骗原理 53
4.1.3  使用Ettercap工具实施ARP欺骗 54
4.2  DHCP欺骗 60
4.2.1  DHCP协议的工作原理 60
4.2.2  DHCP欺骗原理 61
4.2.3  使用Ettercap工具实施DHCP欺骗 61
4.3  DNS欺骗 63
4.3.1  DNS协议的工作原理 64
4.3.2  DNS欺骗原理 65
4.3.3  克隆极路由的登录页面 65
4.3.4  对极路由实施DNS欺骗 70
4.4  NBNS欺骗 75
4.4.1  NBNS协议工作原理 75
4.4.2  NBNS欺骗原理 76
4.4.3  使用Responder工具实施NBNS欺骗 77
第5章  伪AP中间人攻击 81
5.1  创建伪AP 81
5.1.1  安装并配置DHCP服务 81
5.1.2  使用Hostapd工具 82
5.1.3  使用Airbase-ng工具 86
5.1.4  强制客户端连接到伪AP 89
5.2  劫持会话 91
5.2.1  安装Tamper Data插件 91
5.2.2  实施会话劫持 93
5.3  捕获美团登录信息 98
5.3.1  对伪AP网络实施DNS欺骗 98
5.3.2  克隆美团的用户登录页面 100
5.4  控制目标主机 103
5.4.1  使用msfvenom创建恶意的攻击载荷 103
5.4.2  在SET上使用恶意的攻击载荷 109
5.4.3  使用Browser Autopwn攻击 113
5.5  去除SSL/TLS加密 117
5.5.1  SSLStrip的工作原理 117
5.5.2  使用SSLStrip去除SSL/TLS加密 118
第6章  拒绝服务攻击 119
6.1  认证洪水攻击 119
6.1.1  认证洪水攻击原理 119
6.1.2  使用MDK3实施认证洪水攻击 120
6.2  假信标(Fake Beacon)洪水攻击 122
6.2.1  使用MDK3实施攻击 122
附录A  无线网络防御总则 125
A.1  密码策略 125
A.2  物理隔离 125
A.3  禁止以无线方式管理路由器 125
A.4  日常网络监测 125
A.5  解决无线网络问题的方法 127
 
热门设计联盟服务商