
无线网络安全
无线安全的水平可分为以下三个阶段:
1、熟悉基本的操作,并且能够熟练地 “蹭网”
2、熟悉无线高级攻击技术和防御技术,能够准确根据无线网络情形判断问题,能深入内网
3、熟悉无线攻击技术和防御技术,熟悉无线基本原理,精通无线!
辉小鱼~
一位来自于山东的计算机专业的计算机爱好者~
展开
-
无线社工基础
无线社工基础无线社工基础一些社会工程学密码生成器(百度)Crunch工具Windows下对附近无线网络进行扫描。原创 2022-11-19 17:42:22 · 1023 阅读 · 0 评论 -
破解WPA2-PSK加密
破解WPA2-PSK加密破解WPA2-PSK加密WPA/WPA2与WPA/WPA2-PSK的区别。原创 2022-11-18 14:30:33 · 1140 阅读 · 0 评论 -
破解WEP加密
使用Aircrack-ng破解WEP加密。使用Fern破解WEP加密。原创 2022-11-17 23:10:32 · 310 阅读 · 0 评论 -
内网初步探测与扫描
内网初步探测与扫描内网初步探测与扫描使用Nmap对内网进行初步探测与扫描。原创 2022-11-17 23:09:40 · 536 阅读 · 0 评论 -
利用WPS功能破解及本地恢复密码
利用WPS功能破解及本地恢复密码利用WPS功能破解及本地恢复密码认识WPS功能WPS是由Wi-Fi联盟组织实施的认证项目,WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。 WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。原创 2022-11-17 23:08:40 · 2421 阅读 · 0 评论 -
创建恶意无线热点
向外发送大量的beacon信标信号,在周围环境种产生大量的SSID,影响周围上网用户。也可以建立与实际无线信号相同的SSID,强行覆盖正常网络,干扰正常用户使用无线网络。使用mdk3进行beacon泛洪攻击。beacon泛洪攻击简介。原创 2022-11-17 23:06:10 · 506 阅读 · 0 评论 -
爆破无线路由器管理页面登录密码
使用BurpSuite爆破路由器管理密码。爆破无线路由器管理页面登录密码。爆破无线路由器管理页面登录密码。原创 2022-11-17 23:05:05 · 1733 阅读 · 0 评论 -
爆破内网路由和主机密码
爆破路由管理密码、3389远程桌面登录、ssh登录密码。使用Medusa爆破3389、ssh登录密码。使用Hydra爆破内网路由密码。爆破内网路由和主机密码。爆破内网路由和主机密码。原创 2022-11-17 23:03:41 · 1050 阅读 · 0 评论 -
MAC地址表泛洪攻击
MAC地址表泛洪攻击MAC地址表泛洪攻击MAC地址表泛洪原理简介MAC(Media Access Control,介质访问控制)地址是识别LAN节点的标识,是传输数据时真正赖以标识发出数据的电脑和接收数据的主机地址。交换机可以识别连在网络上的节点的网卡MAC地址,并把他们放到一个叫做MAC地址表的地方。这个MAC地址表存放于交换机的缓存中,并记住这些地址。。原创 2022-11-17 23:01:31 · 1196 阅读 · 0 评论 -
DNS劫持
在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,或者返回假的IP地址或者什么都不做使请求失去响应,DNS(Domain Name System,域名系统),在互联网上作为域名和IP地址相互映射的一个分布式数据库。常见的攻击行为主要有网络钓鱼、干扰用户正常访问网络、威胁用户账号信息及财产安全等。使用ettercap进行DNS劫持。原创 2022-11-17 22:58:42 · 753 阅读 · 0 评论 -
DHCP地址池耗尽攻击
在DHCP的地址租期超时之前,已经分配出去的IP地址不会重复分配给其他新接入的终端。返回终端无法分配IP地址,造成新接入的自动IP设置的终端无法接入网络。 路由器内置的DHCP服务器,划定了一个地址池作为自动分配给接入终端号IP地址的范围。攻击工具伪装成大量的接入主机,向路由器内的DHCP服务器请求大量的IP地址分配。作为固定分配给某个终端使用的,不受此种攻击的影响。使用yersinia执行耗尽攻击。DHCP地址池耗尽攻击。DHCP地址池耗尽攻击。原创 2022-11-17 22:56:31 · 1587 阅读 · 0 评论 -
ARP欺骗攻击
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。表中每一个条目分别记录了网络上其它主机的IP地址和对应的MAC地址。**是个用来储存IP地址和MAC地址的缓存区,其本质就是。使用driftnet配合ARP攻击进行数据截取。(也就是相当于OSI的第二层)**的物理地址。使用arpspoof进行ARP欺骗攻击。使用ettercap进行ARP欺骗攻击。什么是ARP欺骗攻击。原创 2022-11-17 22:53:52 · 710 阅读 · 0 评论