黑客

環境設置

環境設置

執行道德黑客的第一步是為您的係統做好準備。為此,您需要下載Kali Linux操作係統和虛擬機。

Kali Linux是一款預裝了用於滲透測試和審計的命令攻擊工具的軟件。

在開始安裝之前,請確保您的係統滿足這些安裝要求-

  • 硬盤至少有20gb的可用空間。
  • 使用Virtual Box的內存建議至少為4gb。
  • CD-DVD驅動器/ USB支持

以下是設置所需的步驟

  • 下載虛擬盒子

您的係統需要一些可視化軟件才能運行Kali Linux,所以我們在這裏下載Virtual Box。它將在您當前的操作係統中創建一個虛擬機,而不需要使用另一台筆記本電腦或係統。

您可以使用此鏈接安裝Virtual Box -

https://www.virtualbox.org/wiki/Downloads

  • 下載Kali Linux

接下來,我們將使用他們的官方下載鏈接下載Kali Linux -

https://www.kali.org/get-kali/

它預先配置了所有的程序和應用程序,我們將需要道德黑客。您可以將其作為虛擬機安裝在現有的操作係統中,也可以根據係統的兼容性將其下載為係統的主操作係統。

  • 現在您已經下載了Kali Linux,您將收到一個擴展名為.ova的文件。隻需雙擊該文件,然後單擊Import安裝Kali Linux。在這一步之後,它就可以使用了。
  • 在開始之前,您可以更改設置以修改RAM、CPU處理器等。根據經驗,1 GB RAM和1個CPU就足夠運行Kali了。
  • 你可以通過點擊開始按鈕來啟動Kali。它將提示用戶插入用戶名和密碼。請確保不要忘記密碼。

網絡滲透測試

網絡滲透測試可以簡單地定義為模擬黑客對計算機係統或網絡發起攻擊的場景。這個過程的主要目的是在黑客利用它們之前評估係統的風險或弱點。

整個過程可以分為四個主要步驟-

  • 根據客戶的期望收集信息
  • 偵察
  • 滲透測試
  • 報告改進係統安全性的建議

網絡基礎

網絡是由兩台或多台計算機連接起來共享數據或資源的一組計算機。它們可以通過物理連接(如路由器)或無線連接(如服務器)進行連接。

在組網中,每個設備作為一個節點,通過報文與其他連接的設備進行通信。例如,如果您從一台計算機共享電子郵件或發送消息到另一台計算機,它將以包的形式發送,每個包具有源媒體控製訪問(MAC地址)和目的MAC。

Pre-connection攻擊

這是網絡滲透測試的第一步。在進行預連接攻擊時,我們需要了解已連接設備和網絡的詳細信息

  • 監控模式下的無線接口

在這種模式下,無線適配器可以通過捕獲其範圍內的每個數據包來監控所有流量。通常情況下,無線接口的模式默認設置為“托管”。這意味著無線適配器隻會選擇指向我們MAC地址的數據包。但如果我們希望捕捉我們周圍的每一個數據包,我們需要將其設置為“監控模式”。

可以使用“iwconfig”命令檢查你的無線接口。它通常將結果顯示為wlan0或托管模式。

開啟監控模式的命令如下:-

$ sudo iwconfig

$ sudo ifconfig IFACE down

$ sudo iwconfig IFACE模式監控

$ sudo ifconfig IFACE up

然後,

$ sudo ifconfig wlan0 down

iwconfig wlan0模式監控

$ sudo ifconfig wlan0 up

禁用“監控模式”,使用如下命令-

$ sudo ifconfig wlan0 down

iwconfig wlan0模式管理

$ sudo ifconfig wlan0 up

  • 關於airodump-ng

airrodump -ng是一個包嗅探器,它顯示我們周圍所有網絡的信息。它是aircrack-ng軟件包的一部分,可以在幾秒鍾內列出我們周圍的網絡。它幫助我們收集有用的信息,如通道名稱、加密類型、mac地址等。這裏是它的語法-

airodump-ng [MonitorModeInterface]

  • 運行airodump-ng

該步驟包括運行airrodump -ng並收集連接到特定網絡的所有設備上的信息。當我們有一個目標網絡時,運行它是有用的。

例如,如果我們想在BSSID為60:C6:Y5:AF:F4:53的特定網絡DS1Y-UY5上進行嗅探,我們將使用命令-

root@kali:~# airrodump -ng——bssid 60:C6:Y5:AF:F4:53——channel 6——wlan0寫測試

其中——bssid 60:C6:Y5:AF:F4:53為接入點MAC地址。

6頻道是airrodump -ng的頻道。

——write test將數據存儲在一個名為test的文件中。

wlan0為“監控模式”下的無線接口名稱。

執行此命令後,它將顯示連接到我們想要嗅探的網絡的“n”個設備的列表。

  • 取消無線客戶端的身份驗證

取消身份驗證攻擊使我們能夠從任何網絡取消身份驗證或斷開與設備的連接。這可以使用一個叫做airreplay -ng的工具來完成,它的語法是-

airplay -ng——deauth [#DeauthPackets] -a [NetworkMac] -c [TargetMac] [Interface]

Baidu
map