针对WiFi的渗透性测试要做哪些模拟攻击? 40C

本科弱鸡,半年期项目,测试WiFi安全性。导师只给了大框架,对渗透性测试不了解,也就知道可以用暴力破密码的工具
能够查到的也讲的比较宽泛,效率上讲帮助不大。
求助大神指条路,感恩!

1

2个回答

0

如果只是针对模拟攻击, 可能要从wps暴力破解, wep密码破解(这个网络上太多), wpa/wpa2密码的暴力破解(借助字典/字符组合/彩虹表/分布式等), 防deauth攻击, 访客网络隔离, 第三方WiFi分享工具测试(是否密码已经被分享), 常见路由器漏洞, 密码组成和强度分析, 钓鱼WiFi, 等等这些角度都可以参考.
另外360出的一份企业WiFi网络安全性测试研究报告可以参考:http://www.docin.com/p-1581801709.html

0
j_s_3721
j_s_3721 另外给一个渗透测试方法或技术方面的链接: https://blog.csdn.net/change518/article/details/30491557
9 个月之前 回复
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
XML注入攻击
1)  检测方法通过爬取的url,获取参数(get/post/cookie),并修改参数为<%3Fxml version%3D"1.0"encoding%3D"UTF-8"%3F><!DOCTYPE UserInfo[<!ENTITY nameSYSTEM"file%3A%2f%2f%2fetc%2fpasswd">]><aa>%26na
汽车渗透测试方法之一威胁模型
汽车渗透测试方法之一威胁模型 前言          如果你之前是从事软件领域的渗透测试,你已经很熟悉攻击面。至于其他,攻击面关系到与攻击目标相关的所有可能途径,从独立组件到那些影响整个车辆的漏洞。          当我们讨论攻击面的时候,我们关注的不是怎么样去利用一个目标,而是仅仅关注入口点。你可能想起攻击面像一个物体的表面,两个物体可能有相同的体积,但是面积却不相同。面
安全测试-渗透性测试
安全测试-渗透性测试 明文传输/存储(明文包括:1.请求中存在明文数据传输。2.内存明文传输用户名和密码。3.响应数据中存在明文用户名和密码等。4.客户端反编译存在明文。明文数据直接被攻击者利用并对系统进行攻击。) 越权访问(用户未授权可以访问其他用户的敏感数据。) 敏感信息泄漏(应用程序返回版本号、程序错误详细信息、中间件、SQL语句、系统文件等敏感信息) 上传/下载漏洞(系统可以上传任...
web渗透测试与实战(安全测试)pdf
本书是《Web渗透技术及实战案例解析》的第2版,与第1版相比,不仅增加了对“心脏出血”等近年来新出现的漏洞的分析,还对目前常见的Web漏洞、SQL注入漏洞、文件上传漏洞、Windows和Linux提权等攻击方式进行了剖析,以帮助读者更好地认识Web渗透的危害,采取更合理、更有效的防范措施。随着互联网的发展和网络应用的普及,Web应用无处不在,而这也带来了许多安全问题。本书就着重通过案例讲解Web渗透技术的实际应用,实战性强,内容丰富。
无线网络几种攻击方式
Evil Twin Attack 双面恶魔攻击: 攻击者使用相同的SSID创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的型号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。另外也可以通过连接一定程度上的窃取受害者电脑上的信息。 此种攻击难以侦查,攻击者甚至只需要一台笔记本就能创建一个欺
我们为什么要做渗透测试
我们为什么要做渗透测试企业在保护关键基础设施的安全计划中投入了数百万美元,来找出防护盔甲的缝隙,防止敏感数据外泄。渗透测试是指能够识别出这些安全计划中的系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制实施并绕开安全防御机制,渗透测试师能够找出攻击者可能攻陷企业安全计划、并对企业带来严重破坏后果的方法。渗透测试的目标是一种安全受控的方式,来展示攻击者如何可以对一个组织造成严重破坏,并影
测试syn-flood等泛洪攻击的小软件
可以模拟syn flood udp flood等泛洪攻击的一款小软件,360会报警。
关于RSA中间人攻击
一 点睛 中间人攻击的方法不能破译RSA,但却是一种针对机密性的有效攻击。 所谓中间人攻击,就是主动攻击者混入发送者和接收者中间,对发送者伪装成接收者,对接收者伪装成发送者的攻击方式。 二 攻击过程 场景:发送者Alice准备向接收者Bob发送一封邮件,为了解决密钥配送问题,它们使用了公钥密码。攻击者位于通信路径中,我们假设他能够任意窃听或篡改邮件的内容,也可以拦截邮件使得对方无法接收到。...
HTTP Host头攻击测试
以前做测试的时候这种漏洞也遇到过不过都是扫描器扫出来的,又不是高危所以就没太在意 这次漏扫报告里面有这个漏洞让复现  我们就看看吧   姿势如下 访问漏洞url  -->抓包-->修改host地址-->看回显 漏洞位置一:密码重置发邮件验证的地方   漏洞位置二:正常的访问弹出页面位置 访问漏洞url 这个抓的包路径不太全  我们要给他补充上 ...
匿名通信攻击技术:主动攻击、被动攻击、单端攻击、端到端攻击
匿名通信攻击技术 匿名通信攻击可以分为 针对网络流量的攻击:通常基于流量分析技术,即通过嗅探并分析网络通信流量的各自模式,以获取现有价值; 针对节点的攻击:主要是匿名通信节点系统和协议存在漏洞的利用。 网络流量攻击 被动攻击和主动攻击:根据攻击者对通信行为的干涉程度进行划分。攻击者可以被动监听或主动操纵目标流量。 单端攻击和端到端攻击:根据威胁模型的不同进行划分,攻击者通过监控或控制发送方或...
你所不知道的XML安全——XML攻击方法小结
转载: 你所不知道的XML安全——XML攻击方法小结. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如 XML schemas(遵循XML Schemas 规范)和documents type definitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。
无线网络攻击类型及防范
无线网络攻击类型及防范1.无线中间人欺骗攻击 中间人欺骗:mitmap扫描。*MITM:man in theMiddle,中间人攻击。在目标主机与另一方主机 (网关或服务器)进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断的方式、达到截获对方登录账户及密码,伪造身份的目的。* 破解wifi密码后构建DNS服务器和web服务器 2.伪造AP攻击基于软件的FakeAP攻击Airpwn:在无线欺骗
使用终端模拟器通过wifi连接eclipse
使用终端模拟器通过wifi连接eclipse打开手机wifi连接到网络。使用已经拥有root权限的手机,下载终端模拟器,打开。 输入以下命令 su setprop service.adb.tcp.port 5555 stop adbd start adbd点开wifi连接详情查看ip地址在电脑cmd输入如下命令
Kali Linux WiFi攻击与防护.rar
我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
对RSA的攻击
一 对RSA的攻击 1 密码破译者知道的信息 密文:可以通过窃听来获取。 数E和N:公钥是公开的信息,因此密码破译者知道E和N。  2 密码破译者不知道的信息 明文:需要破译的内容。 数D:私钥至少D是不知道的信息。 其他:密码破译者不知道生成密钥对时所使用的p、q和L 二 通过密文来求明文 RSA的加密过程如下。 密文=明文的E次方 mod N 由于密码破译者知道密文、E和...
一种无线中间人攻击方式
一种无线中间人攻击方式:高复杂度的WAPFunnel攻击(无线漏斗攻击) 攻击步骤: 1、攻击者先建立自己的可以接通互联网的无线网络。也就是常说的WAPFunnel; 2、攻击者会尽可能多地破解周边的所有无线网络加密密钥; 3、攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得一些无线设备的访问控制权; 4.攻击者会在每一个被攻破的无线路由器上查询是否支持无线中继器或者
无线攻击 - 搭建虚拟AP
文章目录一、说明二、攻击环境三、操作步骤3.1 检查状态3.2 创建并启动AP3.3 配置DHCP 所有关于攻击性的实验都需要在虚拟机或者他人授权下才能测试,请遵守中国网络安全法! 一、说明   有时在公共场所我们连接到的免费的WIFI可能是图谋不轨者想窥探别人生活或者是搭建的绵羊墙去得到别人的”私人网络物品“,因此我们要时常谨记,凡事都有两面性,免费的东西会付出其它的代价就好! 二、攻击环境...
hping3对某网站发起ddos攻击
hping3 -S --flood --rand-source -p 80 localhost 先来解释一下这条命令 -S 表示发送的是SYN包。 这里涉及到TCP的三次握手,客户端与服务器要建立连接,首先要先由客户端向发服务器发送一个SYN包请求连接,服务器收到客户端发来的SYN包后会回复一个SYN+ACK包表示可以进行连接,之后客户端再发送一个SYN+ACK包,当这个包发送完成之后,客...
DNS介绍与渗透
       DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作,工作原理如图所示:                                                                         为什么使用DNS呢?众所周知...
不容忽视的Wi-Fi中间人攻击
中间人攻击的概念     中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西,中间人攻击的原理可以用下图来表示:     密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一
网络层面的攻击
DDOS分类CC攻击:攻击方不接受UPD回复,攻击者发送给服务器查询操作。流量反射性SYN攻击:攻击方伪造大量不存在的IP,发送TCP数据包。流量反射放大型NTP(网络时间协议)攻击,NTP相应数据包比请求数据包打很多倍。流量放大倍数表:...
针对移动终端(ARM/Android/TEE)的Rowhammer攻击与电源管理攻击研究
本PPT对最近比较火的Rowhammer攻击和电源管理攻击进行了研究,两者都属于基于软件的错误注入攻击方法,已经成功对移动终端平台实施了攻击,电源管理攻击还被证明可以有效攻击TEE(ARM TrustZone),能够恢复TEE端的AES密钥。
Kali Linux 实战(一):局域网断网攻击(ARP攻击)
工具:ArpSpoof命令:    arpspoof -i (网卡) -t  (目标IP 网关)    网卡:kali虚拟机 = eth0 (ifconfig命令查询)   目标IP: win10物理机 = 169.254.xxx.xxx(cmd --> ipconfig)    网关:win10 = 192.168.1.1    注:局域网IP查询        fping -asg 19...
WIFI性能速度测试工具
iperf工具,1M-10M带宽测速、10M以上的带宽测速、100M以上的宽带测速,均可以使用iperf测速工具进行测试。
无线网络渗透测试
无线网络渗透测试,作为一种非传统型的渗透测试方向,还是有一点点的门槛,即类似“WIFI”等无线网络的攻防战,很多设备联网就有被黑掉的可能,包括支持无线网连接的 LED 显示屏,某些厂家的智能设备,即便是公司 WIFI,不做好范围和内网隔离很容易被攻击者进入。 所以本场 Chat,我会尽量详细的去以攻击者的角度去讲,内容包含以下几个方面: 无线网基本组成和硬件 802.11协议; WPA 系统; ...
IDS IPS 专用攻击回放包
测试 IDS IPS 攻击专用回放包,包括ARP攻击、IDS躲避攻击、IP分片攻击、SQL注入攻击、SSL监控、缓冲区溢出攻击、DDOS攻击、跨站脚本攻击、木马后门、蠕虫、扫描攻击等
syn flood测试工具
学习网路基础tcp/ip,可以用来模拟黑客攻击仅供测试使用。
hping模拟DDOS攻击
Hping ddos攻击 安装 安装依赖库 yum install -y libpcap-devel tcl-devel 下载源码 wget http://www.hping.org/hping3-20051105.tar.gz 解压安装 tar zxvf hping3-20051105.tar.gz cd hping3-20051105 ./configure 出错:
iOS开发测试不同的网络环境2G/3G/4G/WiFi
iOS开发中测试不同的网络环境
csrf攻击模拟
     之前介绍过csrf的攻击原理和防御, 请见"https://blog.csdn.net/stpeace/article/details/53512283", 本文就不再赘述。     最近模拟实践了一番,来简要说说:      1.  Alice欠Bob 100元钱, 通过银行转账给Bob,  一切合情合理, Alice的浏览器执行的操作是:http://www.bank.com/tra...
智能照明灯具认证相关标准介绍
智能照明是指利用计算机、无线通讯数据传输、扩频电力载波通讯技术、计算机智能化信息处理及节能型电器控制等技术组成的分布式无线遥测、遥控、遥讯控制系统,来。具有灯光亮度的强弱调节、灯光软启动、定时控制、场景设置等功能;并达到预定的特点。随着智能照明的慢慢在人们的日常生活中应用起来,对智能照明的安全要求也越来越受关注:例如出口欧盟CE认证,TUV认证; 美国的FCC认证 ,UL认证, 日本的PSE认证,TLECOM认证
2.网络入侵方法及IPS产品防护能力测试方法
网络入侵方法及IPS产品防护能力测试方法
针对WEB服务器的攻击途径和防范措施
对策: 1:停止运行不需要的软件 2:定期实施漏洞防范措施 3:对不需要对外公开的端口或者服务加以访问限制,      通过端口扫描确认各端口服务状态(工具:Nmap(windows版)) 4:提高认证强度(https,实名认证,数据加的密码MD5加密) 出现过的安全问题: 1:服务器被黑客攻击,导致防问网站很慢 2:注册短信被黑客随机用程序模拟攻击,导致短信发送完毕,注册
信息安全实验:实现一个fake-wifi
一、引言 这是信息安全课上老师讲的一个案例吧,某人创建一个假的热点,然后等待人来连接,然后去获取连接者的数据。 这个实验感觉还是比较有意思的,毕竟以前总听说过假WIFI泄露数据的案例但从来没有亲手实验过,所以这也算是一个比较好的机会吧,更何况交实验报告还能拿分。。 二、开放新的热点: 虽然这个实验名称叫做fake-wifi,但本质上这是一个真正的wifi,只是开放者可以监听到其中的数据包而...
网络攻防实验之模拟arp攻击
因为我的电脑本机是连的网线,而虚拟机的网卡使用的是NAT模拟,所以虚拟机和本机就不在一个局域网里面的,就没法进行arp攻击,所以我就用两台虚拟机来进行arp攻击 (注意arp攻击是局域网攻击) arp攻击原理: ARP欺骗攻击建立在局域网主机间相互信任的基础上的 当A发广播询问:我想知道IP是192.168.0.3的硬件地址是多少? 此时B当然...
关于wifi密码获取(恶意攻击)
讲一下大概思路 在我们手机打开wifi时会默认连接已拥有密码的高强度的wifi,识别是根据wifi的ssid。 所以假设我们攻击原正常wifi,使其不能正常上网,并使原业务掉线。然后自建同名wifi ,根据wifi连接的三次握手协议,就可获取密码。更可以后续通过嗅探等手段进行网络攻击。 我的和钓鱼意义不同,难点在于你需要懂硬件知识。 MDK3记录 另类钓鱼 钓鱼
Kali渗透测试之DVWA系列4——反射型XSS(跨站脚本攻击)
目录 一、XSS 1、XSS简介 2、XSS类型 3、漏洞形成的根源 二、反射型XSS 1、原理示意图​ 2、实验环境 3、实验步骤 安全级别:LOW 重定向 获取cookie 安全级...
渗透测试介绍
1.安全问题的根源: 分成思想的优劣只追求功能实现最大的威胁是人 2.攻击性安全--渗透测试: 发现系统安全弱点测量安全防护有效性证明安全问题的存在 3.渗透测试标准: PETS(http://www.pentest-standard.org)前期交互阶段情报收集阶段(DNS,邮箱,域名,公司动态等等)威胁建模阶段漏洞分析阶段(编写有针对性的漏洞攻击代码)渗透攻击阶段后渗
(解读)什么是渗透测试(Penetration Testing)?
(解读)什么是渗透测试(Penetration Testing)?   渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试之前收集关于目标的信息,识别可能的入口点,试图闯入(虚拟的或真实的)并报告结果。  让我们...
web系统安全和渗透性测试基础
web系统安全和渗透性测试基础