国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

入侵的藝術:對某公司一次無線入侵
2008-12-22   

“最近,有一家公司想要我們竊取某公司的本年度銷售計劃,當然,其它的信息越多也越好。至于報酬,就得看你的想像力了。你最近要是有時間的話就 開始吧。我已經幫你簡單地看了下,那公司的網站服務器的操作系統是Gentoo,網絡設有硬件防火墻,用了IDS。祝你好運!”

他用了nmap掃描端口,有檢測了網站是否存在注入、跨站、文件包含、跨目錄、暴庫等常見漏洞,他還檢測了服務器是否存在溢出漏洞。不幸的是,服務器堅如磐石,無懈可擊。他心里想:看來用Gentoo作系統的管理員果然不是一般貨色。 忙活了大半天,他卻一無所獲。

第二天清早,他就打開了某公司的網站,他注意到了主頁底端的地址——那公司就在當地,盡管離他家還有一定的距離。于是他決定親自去打探點信息。 由于最近油價飛漲,他決定做公汽去。臨走之前,他被客廳內鏡子中的自己的愛因斯坦式的頭型嚇了一跳,他這才猛然驚醒,意識到自己還要再好好準備一下。望著 鏡前的自己,他想到了什么——他目前還是單身。不過他喜歡這種生活,他曾說他是認真的,并發誓他決不會哪天撞上誰后又贊美愛的偉大。他原來還打算終身不 娶,不過之后便淡去了這個念頭。他立刻回到了現實,帶上了自己的PDA,把耳機塞上,以聽音樂來打發旅途的時光。他想起了Moses的話,他在 Windows Mobile上打開了WiFiForm進行對無線接入點的偵察,暗自想著也許會有什么以外收獲,到時候或許會探測到Seraph公司的內部無線接入點。至于聽什么,他想了想,就選了Stravinsky的《火鳥》,因為他算了下,到某公司大概需要20分鐘,到時候恰好可以聽完,更重要的是,他尤其喜愛這一部作品,特別是其中的《公主之舞》。

下車后,他看到某公司就在不遠的地方。他走進了某公司的大樓,咨詢了一些業務。服務人員的態度很好,但守口如瓶,絲毫沒有透露一點內 部信息,這令Bacchus感到很失望。談了很長時間后,那服務人員的熱情依舊未冷卻,但Bacchus已經意識到沒有必要再談下去了,因為他右耳內的耳 機已傳出美妙的旋律——“發現無線接入點”。

于是他草草謝了那人就離開了,緊接著他就去了洗手間,見里面沒人,便從口袋里掏出了他的PDA。他真算是收到了一份十分不錯的賀禮(如圖1)。

 
圖1

他決定第三天發起總攻,因為他知道無線入侵也許要花很長時間,況且是對一個安全似乎做得不錯的公司網絡進行無線入侵。

第三天,他決定開車出去,進行War-Driving。這次,他用的是筆記本電腦。

到了某公司后,他便開始在它周邊緩慢行駛,因為這樣便于他進行操作,當然,油價也是個不可忽略的原因。他開始播放Tchaikovsky的《1812年序曲》的CD,因為他知道這首曲子可以在短短4分鐘內激發他的全部斗志。

他把每次入侵都看成一次表演,而他的主要任務不是對著屏幕呆板地敲擊鍵盤,而是把入侵藝術化。他總會事先在大腦中寫下一些基本的劇情,當然,他自然就是男主角了。他表演的時候十分投入。

Bacchus將自己刻錄的BackTrack3 Live CD輕輕推入光驅,接著他從光盤啟動,進入了BackTrack3。他欣喜異常,就像是見到了自己久違的朋友。確實,他已經有很長時間沒有見到它了。不過,他仍然對BackTrack3十分熟悉。

他打開命令行,輸入了“iwconfig”命令來檢查他的無線網卡是否被他的老友識別。答案是肯定的。(如圖2)

 
圖2

他的無線網卡的標識為“wlan0”)然后,他用Kismet對無線接入點進行掃描,成功地掃描出了昨日邂逅的那個Seraph內部的無線接入點(如圖3)。

 
圖3


在掃到那個AP后,他還是結合了GPS定位確定了下,結果是那個AP絕對是Seraph公司的AP,這從地圖上可以清楚地看出來。他將光標移動到那個條目上,干脆地敲了下回車鍵,Kisnet便顯示出了那個AP(無線接入點)的詳細信息(如圖4)

 
圖4

并記下了那個AP的SSID、bssid和Channel,緊接著,他又返回主界面,仍選擇那個AP,按下“SHIFT+C”鍵,記下了目標AP的MAC地址(如圖5)。

  
圖5

他還發現某公司的無線網絡是用WPA加密的,這意味著破解的難度相對于WEP加密來說要大很多。然而這卻正中他的下懷,他正是期盼這種具有挑戰性的表演任務。

下面,他將網卡調節到“monitor”模式,并將其頻道設置為3(某公司AP的頻道),接著就開始嗅探并抓包了。他輸入了如下命令:

iwconfig   wlan0   mode   monitor

iwconfig   wlan0   channel   3

airodump   wlan0   capture1   00:a0:c5:90:40:df

可以看到,IV(初始化向量)的數量正不斷增大。(如圖6。)

   
圖6


為了方便獲取WPA握手驗證包,Bacchus發起了DeAuthentication攻擊。雖然這會使AP不穩定,但這卻是破解WPA加密的重要手段。他輸入:

aireplay -0 10 –a 00:a0:c5:90:40:df   wlan

他只是試探性的進行了攻擊,發送成功。于是,他開始不斷攻擊。伴隨著攻擊次數的增多,IV數量也在較快地增長。

幾個小時后,IV的數量就差不多達到破解的要求了。Bacchus便開啟了aircrack進行同步破解,不過還是花了將近2個小時才破解出來。 


熱詞搜索:

上一篇:我對某黑客技術網站的一次檢測(1)
下一篇:巧用Cookies暗戰商業對手網站

分享到: 收藏
主站蜘蛛池模板: 英山县| 武山县| 河北省| 屏东市| 揭东县| 旬阳县| 赣榆县| 托里县| 芜湖市| 亚东县| 博乐市| 弥勒县| 扬州市| 财经| 江永县| 新营市| 江源县| 商城县| 射洪县| 富蕴县| 邢台市| 武陟县| 宝山区| 聂荣县| 贵定县| 江孜县| 怀化市| 平湖市| 翼城县| 萨迦县| 沂源县| 铁岭市| 荃湾区| 海宁市| 晋中市| 阳信县| 汨罗市| 沐川县| 铜山县| 尉犁县| 当雄县|