內(nèi)容換湯不換藥。
稍微微調(diào)了 一下,應(yīng)該就符合規(guī)範了。
####################################################
駭客,究竟是以甚麼方法入侵你我家中的呢?
你可能會認為那些技術(shù)是複雜且難以學(xué)習(xí)的,
但是呢!! 其實也沒有你想像中的那麼深遠,奧秘。
其實一切都十分的簡單,只是看你有沒有心思想去學(xué)習(xí)而已。
>
所謂"知己知彼,百戰(zhàn)百勝"。
學(xué)會防守前,你要先了解駭客的思維。
待會兒,我將模擬網(wǎng)路入侵者視角,
並一步一步的教導(dǎo)各位其中的操作及要領(lǐng)。
那麼,言歸正傳!!
今天,就讓小弟我來告訴各位---"駭客是如何入侵你家的路由器(router)的"
讓我們開始吧!!! ε?(?> ? <)?з
>
[*]免責(zé)聲明:
我並不是鼓勵你去做那些壞壞的勾當(dāng)。而且我也不會對你的行為負責(zé)!! 資訊安全中,在學(xué)會防守及守備前,你得先了解駭客的攻擊心態(tài)。 本文章純屬知識上的分享,並帶入情境式的模擬以幫助教學(xué)。 請各位巴友三思而後行,若無資安背景知識請以靶機練習(xí)。 由於網(wǎng)路入侵屬於刑事責(zé)任,若沒有經(jīng)過他人的授權(quán), 而貿(mào)然入侵他人家的區(qū)網(wǎng),您可能會吃上官司, 而我可不會對你的行為負責(zé)!!
__________________________以下正文___________________________〆(°▽°*)
嗯,
我相信各位ㄈㄓ肯定已經(jīng)等不及要親自嘗試看看了!!
但在那之前,請先做好知識及設(shè)備上的準備。
本次“無線滲透測試”中,我們將使用的作業(yè)系統(tǒng)為Kali-Linux (Debain)。
>
>
若沒有此版本虛擬機的巴友,
請先載Vmware的壓縮檔,以方便後續(xù)的操作。
下載網(wǎng)址 ==> (kali.org)
>
總之,以 user:root /passwd:toor登錄虛擬機後,
請先打開終端機(terminal),先打入 [whoami],
來確認您是否擁有root(超級使用者)的權(quán)限。
>
等一切皆就緒後,
接著,
打入 [apt-get update && apt-get upgrade && apt-get dist-upgrade] 更新虛擬機至最新版本。
>
完成後,
跟著小妹我在terminal 打入 [ifconfig] ,以顯示目前的連線狀態(tài)。
確認您wlan0 (無線網(wǎng)卡) 的資訊有被正確顯示出來。
就如同我下面的這張圖一樣。
>
>
啦啦啦啦啦啦啦啦啦啦~~~~~~~~
那麼,目前各位ㄈㄓ的設(shè)備已經(jīng)準備好囉!
>
依照邏輯,
若把"攻陷路由器(router)"作為最終的目的地,
首先第一步,我們就是要先入侵目標家中的wifi,
如此,才能方便我們對那可愛的路由器上下其手。(誤)
>
首先,
讓小妹我先幫各位ㄈㄓ補補知識。
目前我們常用無線網(wǎng)路(wifi),為無限區(qū)域網(wǎng)路通用的標準,它是由國際電機電子工程協(xié)會(IEEE)所定義的無線網(wǎng)路通信的標準。
>
其中,日常最常見的種類是802.11n。也就是所謂的4G網(wǎng)路。
[*]以下對802.11n的介紹:(已經(jīng)懂得可以略過)
IEEE 802.11n-2009(一般簡稱IEEE 802.11n,Wifi-聯(lián)盟自2018年起稱為Wi-Fi 4)是對於IEEE 802.11-2007無線區(qū)域網(wǎng)路標準的修正規(guī)格。它的目標在於改善先前的兩項無線網(wǎng)路標準,包括802.11a與802.11g,在網(wǎng)路流量上的不足。它的最大傳輸速度理論值為600Mbit/s,與先前的54Mbit/s相比有大幅提升,傳輸距離也會增加。而802.11n的後續(xù)標準為IEEE 802.11ac (5Gwifi)。
>
看完對802.11n的介紹後,
你還需要了解甚麼是wifi-channel。
而依照802.11n-2009來說,wifi信號將被分成14個頻道(channel)。
如下圖所示:
>
>
以上就為破解wifi所需要了解的知識。
而等會兒我們要使用的工具為wifite2。
wifite2一款自動化wep、wpa破解的工具。
而wifite2的特點是可以同時攻擊多個採取Wep或Wpa 加密的網(wǎng)路。
接著,
請在terminal 中打入 [wifite --clients-only]。
你應(yīng)該會看到歡迎圖示,
[*]若發(fā)現(xiàn)kali沒有預(yù)先安裝,請輸入 [apt-get install wifite] 進入自動安裝。
>
>
[*] 工具特點:
1. 透過訊號強度(dB)對 Access-Point(AP) 進行排序。
2. 有許多過濾選項(filter)可以選擇。Ex.Wep/Wpa/Wps, clients, channels, deauth-num(反認證封包次數(shù)), PMKID….
3. 可設(shè)置”定時”的功能。 Ex. timeouts,packets…
4. “匿名”功能。攻擊時將網(wǎng)卡的mac改為隨機地址,而將自動在攻擊完成後改回。
5. 若有成功破解,將自動備份資料且建檔。
6. 欲暫停破解可按下Ctrl+C,並選擇是否要退出或略過對此AP的攻擊。
如果各位ㄈㄓ有成功破解AP。
應(yīng)該會顯示出如小妹下方的這張圖一般:
(為了維護他人隱私,AP我碼掉處理)
>
>
Wifite 顯示出他的密碼為"2222222222”。
破解的瞬間很令人興奮是吧?ヽ(?? )人(???)人( ??)人(?? )人(???
等一下!!先別急著輸入密碼並連線,
若他較有安全意識,會定期檢查是否有不明連線的話,
貿(mào)然闖入很容易被逮個正著!!
>
請先打開打開wireshark 之類的監(jiān)聽設(shè)備,
看一下他wifi裡面有甚麼連線設(shè)備,
並記錄下設(shè)備的名稱及mac地址。
之後我們便要偽裝成"合法連線設(shè)備",偷偷潛入他家的網(wǎng)路。
>
請打開terminal,輸入 [gedit /etc/hostname] 以更改虛擬機名稱。
接著,輸入[macchanger–m "合法host的mac" wlan0] 來偽造本機的mac 位址。
[*]補充:以上的技術(shù)專業(yè)術(shù)語叫做mac-spoofing
>
>
總之,
操作完以上的指令後,就可以安心連入他家的網(wǎng)路囉!!
進入他的區(qū)域網(wǎng)路後,請先以nmap 或 sparta 偵查一下內(nèi)網(wǎng)結(jié)構(gòu)。
(請務(wù)必啟用nmap的 –Pn 參數(shù),否則亂ping其他主機很容易被防火牆封鎖)
>
>
定位出router 的位置後,
把他的ip輸入網(wǎng)址欄,
應(yīng)該會跳出管理介面如下(視路由器品牌而定):
>
>
接著先試試他是否使用預(yù)設(shè)密碼,
如果他有更改過密碼,
請先準備好字典,
再打開 THChydra 以暴力破解(bruteforce) 帳號密碼。
>
>
最終,
恭喜各位ㄈㄓ成功登錄router!!
>
>
>
YAAA!
你可以全面控制這臺路由器惹,
很令人興奮,對吧?
接著,你就可以用它做更進一步的攻擊及探索囉!!
不論是當(dāng)"中繼站"或"跳板",路由器可是有極高的價值的呢!!
>
媽的咧,你敢砍我文我就再發(fā)一次。
>