针对WiFi的渗透性测试要做哪些模拟攻击? 40C

本科弱鸡,半年期项目,测试WiFi安全性。导师只给了大框架,对渗透性测试不了解,也就知道可以用暴力破密码的工具
能够查到的也讲的比较宽泛,效率上讲帮助不大。
求助大神指条路,感恩!

1

2个回答

如果只是针对模拟攻击, 可能要从wps暴力破解, wep密码破解(这个网络上太多), wpa/wpa2密码的暴力破解(借助字典/字符组合/彩虹表/分布式等), 防deauth攻击, 访客网络隔离, 第三方WiFi分享工具测试(是否密码已经被分享), 常见路由器漏洞, 密码组成和强度分析, 钓鱼WiFi, 等等这些角度都可以参考.
另外360出的一份企业WiFi网络安全性测试研究报告可以参考:http://www.docin.com/p-1581801709.html

0
j_s_3721
j_s_3721 另外给一个渗透测试方法或技术方面的链接: https://blog.csdn.net/change518/article/details/30491557
7 个月之前 回复
0
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
关于渗透测试
今天看到某安全公司网站上
常见十大web攻击手段
http://zhengj3.blog.51cto.com/6106/290728 常见针对 Web 应用攻击的十大手段 目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。 十大攻击手段 应用威胁 负面影响 后果 跨网站脚本攻击 标识盗窃,敏感数据丢失… 黑客可以模拟合法用户,控制其帐户。
安全测试-渗透性测试
安全测试-渗透性测试 明文传输/存储(明文包括:1.请求中存在明文数据传输。2.内存明文传输用户名和密码。3.响应数据中存在明文用户名和密码等。4.客户端反编译存在明文。明文数据直接被攻击者利用并对系统进行攻击。) 越权访问(用户未授权可以访问其他用户的敏感数据。) 敏感信息泄漏(应用程序返回版本号、程序错误详细信息、中间件、SQL语句、系统文件等敏感信息) 上传/下载漏洞(系统可以上传任...
常见的WiFi攻击技术及检测方法总结
常见攻击技术介绍 嗅探流量 实际上,所有的WiFi流量都是可以通过监听模式的适配器来嗅探的。大多数Linux发行版都支持WiFi芯片切换到这种特殊模式,并处理周围环境中的所有WiFi流量(不仅是你连接到的网络)。任何人都可以直接在X宝买到带有这种芯片的无线网卡,而且价格都不贵。 而且,加密网络其实也保护不了你。破解WEP加密也只是几分钟的时间而已,甚至连WPA2-PSK都是不安全的(如果你知
汽车渗透测试方法之一威胁模型
汽车渗透测试方法之一威胁模型 前言          如果你之前是从事软件领域的渗透测试,你已经很熟悉攻击面。至于其他,攻击面关系到与攻击目标相关的所有可能途径,从独立组件到那些影响整个车辆的漏洞。          当我们讨论攻击面的时候,我们关注的不是怎么样去利用一个目标,而是仅仅关注入口点。你可能想起攻击面像一个物体的表面,两个物体可能有相同的体积,但是面积却不相同。面
HTTPS 攻击实例与防御
先说一下我的测试环境,WIFI局域网,两台计算机,其中一台是Windows 7用于发起攻击。另一台测试机用于测试攻击,配置为Windows XP SP3,IE8,Chrome 17。 在开始之前,再回顾一下SSL证书验证失败的三点原因: SSL证书不是由受信任的CA机构颁发的 证书过期 访问的网站域名与证书绑定的域名不一致 一、SSL劫持攻击 SSL劫持也就是SSL
教你用python打造WiFiddos
本文来源于i春秋学院,未经允许严禁转载。 0x00 前言 因为在百度上很难找到有关于用python打造WiFidos的工具的,而且不希望大家成为一名脚本小子,所以我打算写一篇,需要的工具有scapy,iwconfig(能开启你网卡监听功能的工具),当然少不了python,我这里是kali2.0的环境,所以可能跟你们的有所不同 0x01配置scapy 先打开python2.7解释器,scap
对RSA的攻击
一 对RSA的攻击 1 密码破译者知道的信息 密文:可以通过窃听来获取。 数E和N:公钥是公开的信息,因此密码破译者知道E和N。  2 密码破译者不知道的信息 明文:需要破译的内容。 数D:私钥至少D是不知道的信息。 其他:密码破译者不知道生成密钥对时所使用的p、q和L 二 通过密文来求明文 RSA的加密过程如下。 密文=明文的E次方 mod N 由于密码破译者知道密文、E和...
一次图文并茂的渗透完整测试
任务:某公司授权你对其服务器进行攻击渗透。对某核心服务器进行入侵测试,据了解,该web服务器ip地址(10.1.1.178)存在敏感数据。       1、利用网站漏洞获取该服务器shell       2、新建一用户并将权限提升至管理员       3、获得服务器上的关键敏感数据(C:\console)内。 此文只作为学习 渗透流程 1、探测信息 2、利用漏洞得到管理账号密码
无线网络几种攻击方式
Evil Twin Attack 双面恶魔攻击: 攻击者使用相同的SSID创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的型号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。另外也可以通过连接一定程度上的窃取受害者电脑上的信息。 此种攻击难以侦查,攻击者甚至只需要一台笔记本就能创建一个欺
微信测试工程师手把手教你做弱网络模拟测试
微信测试工程师手把手教你做弱网络模拟测试 Posted by 腾讯优测 | 3,152 views 小优有话说: app研发不同于实验室里做研究,哪里有“理想环境”。 理想里,用户用着性能卓越的手机,连着畅通无阻的wifi网络。 “哇塞!这个app好用到飞起!” 现实是,他们可能正用着你闻所未闻的机型,穿梭于地铁、公交、火车、乡间、大山….. 信号“若隐若现,扑朔迷离
web系统安全和渗透性测试基础
web系统安全和渗透性测试基础 暂时没有标签和目录页 从正文第一页开始
15款免费WiFi(入侵破解)安全测试工具
 对于企业的IT经理和网络管理员来说,保护相对脆弱的WiFi网络的最佳办法就拿黑客圈最流行的,“火力”最猛的工具入侵你自己的无线网络,从中找出网络安全漏洞并有针对性地补强。以下是cio.com介绍的15款免费(接近免费)的WiFi网络入侵测试工具。这些工具将帮你发现流氓AP,弱Wi-Fi密码等安全隐患,在黑客光临之前把漏洞补上。   一、Vistumbler扫描器 WiFi 扫
HTTP Host头攻击测试
以前做测试的时候这种漏洞也遇到过不过都是扫描器扫出来的,又不是高危所以就没太在意 这次漏扫报告里面有这个漏洞让复现  我们就看看吧   姿势如下 访问漏洞url  -->抓包-->修改host地址-->看回显 漏洞位置一:密码重置发邮件验证的地方   漏洞位置二:正常的访问弹出页面位置 访问漏洞url 这个抓的包路径不太全  我们要给他补充上 ...
无线网络攻击类型及防范
无线网络攻击类型及防范1.无线中间人欺骗攻击 中间人欺骗:mitmap扫描。*MITM:man in theMiddle,中间人攻击。在目标主机与另一方主机 (网关或服务器)进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断的方式、达到截获对方登录账户及密码,伪造身份的目的。* 破解wifi密码后构建DNS服务器和web服务器 2.伪造AP攻击基于软件的FakeAP攻击Airpwn:在无线欺骗
XML攻击
XML防火墙 1.  背景 XML:      元素、属性、实体、PCDATA、CDATA DTD:   元素         属性         实体声明 内部/外部         实体 &实体名称; 命令空间:(xmlns(:ns-prefix)=”nsURI”),这个nsURI没有实际意义,仅仅是作为一个标识。 SOAP:逻辑上是一种协议,内容上是一种固定格式的XML
Kali Linux WiFi攻击与防护.rar
我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
MS14-064 漏洞测试入侵win7
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术, 远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本... metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution 执...
常见的压力测试方式总结
hping3 -S --flood -V 1.1.1.2 hping3 -S -U --flood -V --rand-source 1.1.1.2
使用终端模拟器通过wifi连接eclipse
使用终端模拟器通过wifi连接eclipse打开手机wifi连接到网络。使用已经拥有root权限的手机,下载终端模拟器,打开。 输入以下命令 su setprop service.adb.tcp.port 5555 stop adbd start adbd点开wifi连接详情查看ip地址在电脑cmd输入如下命令
测试syn-flood等泛洪攻击的小软件
可以模拟syn flood udp flood等泛洪攻击的一款小软件,360会报警。
利用esp-8266实现wifi攻击
0x00 前言之前在b站上看到这个wifi模块的攻击视频感觉挺有意思,就在某宝上入了一个拿回来玩玩0x01 外观转接头需要自己另外买0x03 编译程序https://anky.cc/esp8266-deauther-wifi-jammer/这里有教程,我用的是贴吧大神张馆长的固件http://tieba.baidu.com/p/50843537990x04 实验连上充电宝,打开手机wifi,连接设...
匿名通信攻击技术:主动攻击、被动攻击、单端攻击、端到端攻击
匿名通信攻击技术 匿名通信攻击可以分为 针对网络流量的攻击:通常基于流量分析技术,即通过嗅探并分析网络通信流量的各自模式,以获取现有价值; 针对节点的攻击:主要是匿名通信节点系统和协议存在漏洞的利用。 网络流量攻击 被动攻击和主动攻击:根据攻击者对通信行为的干涉程度进行划分。攻击者可以被动监听或主动操纵目标流量。 单端攻击和端到端攻击:根据威胁模型的不同进行划分,攻击者通过监控或控制发送方或...
网站渗透测试原理及详细过程
网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零、前言 一、简介 二、制定实施方案 三、具体操作过程 四、生成报告 五、测试过程中的风险及规避 参考资料 FAQ集     零、前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就
渗透测试的8个步骤—转载
渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 发布时间:2017年10月25日 15:11    浏览量:1104  渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 。之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关概念。 渗透测试流程 渗透测试与入侵的最大区别 渗透测
一种无线中间人攻击方式
一种无线中间人攻击方式:高复杂度的WAPFunnel攻击(无线漏斗攻击) 攻击步骤: 1、攻击者先建立自己的可以接通互联网的无线网络。也就是常说的WAPFunnel; 2、攻击者会尽可能多地破解周边的所有无线网络加密密钥; 3、攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得一些无线设备的访问控制权; 4.攻击者会在每一个被攻破的无线路由器上查询是否支持无线中继器或者
(解读)什么是渗透测试(Penetration Testing)?
(解读)什么是渗透测试(Penetration Testing)?   渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试之前收集关于目标的信息,识别可能的入口点,试图闯入(虚拟的或真实的)并报告结果。  让我们...
我们为什么要做渗透测试
我们为什么要做渗透测试企业在保护关键基础设施的安全计划中投入了数百万美元,来找出防护盔甲的缝隙,防止敏感数据外泄。渗透测试是指能够识别出这些安全计划中的系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制实施并绕开安全防御机制,渗透测试师能够找出攻击者可能攻陷企业安全计划、并对企业带来严重破坏后果的方法。渗透测试的目标是一种安全受控的方式,来展示攻击者如何可以对一个组织造成严重破坏,并影
图解用Sniffer pro实现ARP攻击
用Sniffer pro实现ARP攻击 ARP协议:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析...
物联网智能硬件设备常见攻击方法
以太网接入型设备,一般分为网线或WiFi两种。不管是WiFi还是网线,可以通过局域网抓包、笔记本WiFi桥接抓包等等手段。 最著名的抓包软件 Wireshark 如何抓取硬件设备的网络数据包,考量的是网络知识基本功,需要大家自行度娘! 基本准备工作: 1,Wireshark监听udp的53端口,一部分硬件设备会使用域名,连接服务器之前,需要首先进行域名解析,走的就是udp53端口,
XML注入攻击
一、漏洞描述 XML文件的解析依赖libxml库,而libxml2.9以前的版本默认支持并开启了外部实体的引用,服务端解析用户提交的xml文件时未对xml文件引用的外部实体(含外部普通实体和外部参数实体)做合适的处理,并且实体的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实体造成攻击。 图片素材来自网络 二、形成原因 解析
xml注入攻击
XML注入攻击,和SQL注入的原理一样,都是攻击者输入恶意的代码来执行自身权限以外的功能。 XML是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,都将导致XML注入漏洞。攻击者可以修改XML数据格式,增加新的XML节点,对数据处理流程产生影响。攻击下面是一个保存注册用户信息为XML格式的例子:final String GUESTROLE = "guest_role"; ...
渗透测试攻击推荐之Burp Suite 从入门到放弃……
一站式自动化检测系统安全问题。
安全测试需要注意的十大方向
1.sql注入         在通常参数的后面附带一个sql查询语句 2.失效的身份认证和会话管理 比如用户身份认证退出、密码管理、超时、记住我、秘密问题、帐户更新,登录等等。因为每一个实现都不同,要找出这些漏洞有时会很困难。 3.跨站脚本 (XSS,其中XSS有反射式和保存式(存储式),基于DOM的XSS漏洞)          其中跨站脚本最常用的是程序员编写代码时不正确的拼接ja
准确的java程序性能测试
原创文章,转载请指明出处:http://aub.iteye.com/blog/2124974, 尊重他人即尊重自己 1.避免垃圾回收对结果造成的误差 方案一:JVM启动时使用-verbose:gc观察垃圾回收动作,确认整个测试期间垃圾回收根本不会执行 方案二:运行足够的次数和时间,这样测试程序能够充分的反应出运行期间分配与垃圾回收的开销(推荐)。 2.避免动态编译对结果造成的误差 方...
不容忽视的Wi-Fi中间人攻击
中间人攻击的概念     中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西,中间人攻击的原理可以用下图来表示:     密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一
你所不知道的XML安全——XML攻击方法小结
转载: 你所不知道的XML安全——XML攻击方法小结. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如 XML schemas(遵循XML Schemas 规范)和documents type definitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。
基于TCP/IP协议的网络攻击
基于TCP/IP协议的网络攻击 1.ARP协议漏洞        有三台主机: A:IP地址 192.168.0.1;硬件地址AA:AA:AA:AA:AA:AA B:IP地址 192.168.0.2;硬件地址BB: BB: BB: BB: BB: BB C:IP地址 192.168.0.3;硬件地址CC:CC:CC: CC:CC:CC          一个位于主
常见的Monkey测试模拟测试介绍
在android手机上做自动化测试,monkey比cts,Android UnitTest 好用多了,他其实是继承与adb shell中的一段的shell指令。 一monkey测试的相关的原理 monkey测试的原理就是利用socket通讯的方式来模拟用户的按键输入,触摸屏输入,手势输入等,看设备多长时间会出异常。当Monkey程序在模拟器或设备运行的时候,如果用户出发了比如点击,触摸
安全测试、渗透测试、OWASP、安全测试工具
安全测试 安全测试的定义: 安全测试相对应的渗透测试定义: 安全测试    VS    渗透测试 OWASP 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。 安全测试工具 ...
文章热词 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型 设计制作学习
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 针对产品经理的课程 针对少儿的人工智能课程