针对WiFi的渗透性测试要做哪些模拟攻击? 40C

本科弱鸡,半年期项目,测试WiFi安全性。导师只给了大框架,对渗透性测试不了解,也就知道可以用暴力破密码的工具
能够查到的也讲的比较宽泛,效率上讲帮助不大。
求助大神指条路,感恩!

1

2个回答

0

如果只是针对模拟攻击, 可能要从wps暴力破解, wep密码破解(这个网络上太多), wpa/wpa2密码的暴力破解(借助字典/字符组合/彩虹表/分布式等), 防deauth攻击, 访客网络隔离, 第三方WiFi分享工具测试(是否密码已经被分享), 常见路由器漏洞, 密码组成和强度分析, 钓鱼WiFi, 等等这些角度都可以参考.
另外360出的一份企业WiFi网络安全性测试研究报告可以参考:http://www.docin.com/p-1581801709.html

0
j_s_3721
j_s_3721 另外给一个渗透测试方法或技术方面的链接: https://blog.csdn.net/change518/article/details/30491557
7 个月之前 回复
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
关于渗透测试
今天看到某安全公司网站上
常见十大web攻击手段
http://zhengj3.blog.51cto.com/6106/290728 常见针对 Web 应用攻击的十大手段 目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。 十大攻击手段 应用威胁 负面影响 后果 跨网站脚本攻击 标识盗窃,敏感数据丢失… 黑客可以模拟合法用户,控制其帐户。
安全测试-渗透性测试
安全测试-渗透性测试 明文传输/存储(明文包括:1.请求中存在明文数据传输。2.内存明文传输用户名和密码。3.响应数据中存在明文用户名和密码等。4.客户端反编译存在明文。明文数据直接被攻击者利用并对系统进行攻击。) 越权访问(用户未授权可以访问其他用户的敏感数据。) 敏感信息泄漏(应用程序返回版本号、程序错误详细信息、中间件、SQL语句、系统文件等敏感信息) 上传/下载漏洞(系统可以上传任...
常见的WiFi攻击技术及检测方法总结
常见攻击技术介绍 嗅探流量 实际上,所有的WiFi流量都是可以通过监听模式的适配器来嗅探的。大多数Linux发行版都支持WiFi芯片切换到这种特殊模式,并处理周围环境中的所有WiFi流量(不仅是你连接到的网络)。任何人都可以直接在X宝买到带有这种芯片的无线网卡,而且价格都不贵。 而且,加密网络其实也保护不了你。破解WEP加密也只是几分钟的时间而已,甚至连WPA2-PSK都是不安全的(如果你知
汽车渗透测试方法之一威胁模型
汽车渗透测试方法之一威胁模型 前言          如果你之前是从事软件领域的渗透测试,你已经很熟悉攻击面。至于其他,攻击面关系到与攻击目标相关的所有可能途径,从独立组件到那些影响整个车辆的漏洞。          当我们讨论攻击面的时候,我们关注的不是怎么样去利用一个目标,而是仅仅关注入口点。你可能想起攻击面像一个物体的表面,两个物体可能有相同的体积,但是面积却不相同。面
15款免费WiFi(入侵破解)安全测试工具
 对于企业的IT经理和网络管理员来说,保护相对脆弱的WiFi网络的最佳办法就拿黑客圈最流行的,“火力”最猛的工具入侵你自己的无线网络,从中找出网络安全漏洞并有针对性地补强。以下是cio.com介绍的15款免费(接近免费)的WiFi网络入侵测试工具。这些工具将帮你发现流氓AP,弱Wi-Fi密码等安全隐患,在黑客光临之前把漏洞补上。   一、Vistumbler扫描器 WiFi 扫
HTTPS 攻击实例与防御
先说一下我的测试环境,WIFI局域网,两台计算机,其中一台是Windows 7用于发起攻击。另一台测试机用于测试攻击,配置为Windows XP SP3,IE8,Chrome 17。 在开始之前,再回顾一下SSL证书验证失败的三点原因: SSL证书不是由受信任的CA机构颁发的 证书过期 访问的网站域名与证书绑定的域名不一致 一、SSL劫持攻击 SSL劫持也就是SSL
无线网络攻击类型及防范
无线网络攻击类型及防范1.无线中间人欺骗攻击 中间人欺骗:mitmap扫描。*MITM:man in theMiddle,中间人攻击。在目标主机与另一方主机 (网关或服务器)进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断的方式、达到截获对方登录账户及密码,伪造身份的目的。* 破解wifi密码后构建DNS服务器和web服务器 2.伪造AP攻击基于软件的FakeAP攻击Airpwn:在无线欺骗
无线网络几种攻击方式
Evil Twin Attack 双面恶魔攻击: 攻击者使用相同的SSID创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的型号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。另外也可以通过连接一定程度上的窃取受害者电脑上的信息。 此种攻击难以侦查,攻击者甚至只需要一台笔记本就能创建一个欺
对RSA的攻击
一 对RSA的攻击 1 密码破译者知道的信息 密文:可以通过窃听来获取。 数E和N:公钥是公开的信息,因此密码破译者知道E和N。  2 密码破译者不知道的信息 明文:需要破译的内容。 数D:私钥至少D是不知道的信息。 其他:密码破译者不知道生成密钥对时所使用的p、q和L 二 通过密文来求明文 RSA的加密过程如下。 密文=明文的E次方 mod N 由于密码破译者知道密文、E和...
一次图文并茂的渗透完整测试
任务:某公司授权你对其服务器进行攻击渗透。对某核心服务器进行入侵测试,据了解,该web服务器ip地址(10.1.1.178)存在敏感数据。       1、利用网站漏洞获取该服务器shell       2、新建一用户并将权限提升至管理员       3、获得服务器上的关键敏感数据(C:\console)内。 此文只作为学习 渗透流程 1、探测信息 2、利用漏洞得到管理账号密码
HTTP Host头攻击测试
以前做测试的时候这种漏洞也遇到过不过都是扫描器扫出来的,又不是高危所以就没太在意 这次漏扫报告里面有这个漏洞让复现  我们就看看吧   姿势如下 访问漏洞url  -->抓包-->修改host地址-->看回显 漏洞位置一:密码重置发邮件验证的地方   漏洞位置二:正常的访问弹出页面位置 访问漏洞url 这个抓的包路径不太全  我们要给他补充上 ...
XML攻击
XML防火墙 1.  背景 XML:      元素、属性、实体、PCDATA、CDATA DTD:   元素         属性         实体声明 内部/外部         实体 &实体名称; 命令空间:(xmlns(:ns-prefix)=”nsURI”),这个nsURI没有实际意义,仅仅是作为一个标识。 SOAP:逻辑上是一种协议,内容上是一种固定格式的XML
TCP状态和常见攻击方式
一.TCP状态 首先需要了解TCP中有哪些状态每个状态都有什仫意义?下面就来详细的介绍。。。 1).CLOSED:表示初始状态. 2).LISTEN:表示服务器端的某个SOCKET处于监听状态,可以接受连接。 3).SYN_RCVD:这个状态表示接受到了SYN报文,在正常情况下,这个状态是服务器端的SOCKET在建立TCP连接时的三次握手会话过程中的一个中间状态,很短暂,基本上
Kali Linux WiFi攻击与防护.rar
我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
使用终端模拟器通过wifi连接eclipse
使用终端模拟器通过wifi连接eclipse打开手机wifi连接到网络。使用已经拥有root权限的手机,下载终端模拟器,打开。 输入以下命令 su setprop service.adb.tcp.port 5555 stop adbd start adbd点开wifi连接详情查看ip地址在电脑cmd输入如下命令
SQL注入攻击常见方式及测试方法
本文主要针对SQL注入的含义、以及如何进行SQL注入和如何预防SQL注入让小伙伴有个了解。适用的人群主要是测试人员,了解如何进行SQL注入,可以帮助我们测试登录、发布等模块的SQL攻击漏洞,至于如何预防SQL注入,按理说应该是开发该了解的事情~但是作为一个棒棒的测试,搞清楚原理是不是能让我们更加透彻地理解bug的产生原因呢~好啦,话不多说,进入正题~ 如何理解SQL注入(攻击)? SQL注入是
测试syn-flood等泛洪攻击的小软件
可以模拟syn flood udp flood等泛洪攻击的一款小软件,360会报警。
web系统安全和渗透性测试基础
web系统安全和渗透性测试基础 暂时没有标签和目录页 从正文第一页开始
微信测试工程师手把手教你做弱网络模拟测试
微信测试工程师手把手教你做弱网络模拟测试 Posted by 腾讯优测 | 3,152 views 小优有话说: app研发不同于实验室里做研究,哪里有“理想环境”。 理想里,用户用着性能卓越的手机,连着畅通无阻的wifi网络。 “哇塞!这个app好用到飞起!” 现实是,他们可能正用着你闻所未闻的机型,穿梭于地铁、公交、火车、乡间、大山….. 信号“若隐若现,扑朔迷离
匿名通信攻击技术:主动攻击、被动攻击、单端攻击、端到端攻击
匿名通信攻击技术 匿名通信攻击可以分为 针对网络流量的攻击:通常基于流量分析技术,即通过嗅探并分析网络通信流量的各自模式,以获取现有价值; 针对节点的攻击:主要是匿名通信节点系统和协议存在漏洞的利用。 网络流量攻击 被动攻击和主动攻击:根据攻击者对通信行为的干涉程度进行划分。攻击者可以被动监听或主动操纵目标流量。 单端攻击和端到端攻击:根据威胁模型的不同进行划分,攻击者通过监控或控制发送方或...
渗透测试的8个步骤—转载
渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 发布时间:2017年10月25日 15:11    浏览量:1104  渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 。之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关概念。 渗透测试流程 渗透测试与入侵的最大区别 渗透测
linux 系统如何防止攻击
linux 系统如何防止攻击 经常看看登录日志:/var/log/secure 看到登录失败的,就当做需要攻防的ip 例如 Failed password for root from 107.155.66.20 port 44080 ssh2 那么我就应该防ip 107.155.66.20   如何防呢? 使用/etc/hosts.deny  只要在/etc/hosts.deny...
一种无线中间人攻击方式
一种无线中间人攻击方式:高复杂度的WAPFunnel攻击(无线漏斗攻击) 攻击步骤: 1、攻击者先建立自己的可以接通互联网的无线网络。也就是常说的WAPFunnel; 2、攻击者会尽可能多地破解周边的所有无线网络加密密钥; 3、攻击者在成功破解后,会连接至这些无线网络中,并结合一些攻击方式来获得一些无线设备的访问控制权; 4.攻击者会在每一个被攻破的无线路由器上查询是否支持无线中继器或者
我们为什么要做渗透测试
我们为什么要做渗透测试企业在保护关键基础设施的安全计划中投入了数百万美元,来找出防护盔甲的缝隙,防止敏感数据外泄。渗透测试是指能够识别出这些安全计划中的系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制实施并绕开安全防御机制,渗透测试师能够找出攻击者可能攻陷企业安全计划、并对企业带来严重破坏后果的方法。渗透测试的目标是一种安全受控的方式,来展示攻击者如何可以对一个组织造成严重破坏,并影
利用esp-8266实现wifi攻击
0x00 前言之前在b站上看到这个wifi模块的攻击视频感觉挺有意思,就在某宝上入了一个拿回来玩玩0x01 外观转接头需要自己另外买0x03 编译程序https://anky.cc/esp8266-deauther-wifi-jammer/这里有教程,我用的是贴吧大神张馆长的固件http://tieba.baidu.com/p/50843537990x04 实验连上充电宝,打开手机wifi,连接设...
图解用Sniffer pro实现ARP攻击
用Sniffer pro实现ARP攻击 ARP协议:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析...
智能照明灯具认证相关标准介绍
智能照明是指利用计算机、无线通讯数据传输、扩频电力载波通讯技术、计算机智能化信息处理及节能型电器控制等技术组成的分布式无线遥测、遥控、遥讯控制系统,来。具有灯光亮度的强弱调节、灯光软启动、定时控制、场景设置等功能;并达到预定的特点。随着智能照明的慢慢在人们的日常生活中应用起来,对智能照明的安全要求也越来越受关注:例如出口欧盟CE认证,TUV认证; 美国的FCC认证 ,UL认证, 日本的PSE认证,TLECOM认证
XML注入攻击
一、漏洞描述 XML文件的解析依赖libxml库,而libxml2.9以前的版本默认支持并开启了外部实体的引用,服务端解析用户提交的xml文件时未对xml文件引用的外部实体(含外部普通实体和外部参数实体)做合适的处理,并且实体的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实体造成攻击。 图片素材来自网络 二、形成原因 解析
物联网智能硬件设备常见攻击方法
以太网接入型设备,一般分为网线或WiFi两种。不管是WiFi还是网线,可以通过局域网抓包、笔记本WiFi桥接抓包等等手段。 最著名的抓包软件 Wireshark 如何抓取硬件设备的网络数据包,考量的是网络知识基本功,需要大家自行度娘! 基本准备工作: 1,Wireshark监听udp的53端口,一部分硬件设备会使用域名,连接服务器之前,需要首先进行域名解析,走的就是udp53端口,
xml注入攻击
XML注入攻击,和SQL注入的原理一样,都是攻击者输入恶意的代码来执行自身权限以外的功能。 XML是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,都将导致XML注入漏洞。攻击者可以修改XML数据格式,增加新的XML节点,对数据处理流程产生影响。攻击下面是一个保存注册用户信息为XML格式的例子:final String GUESTROLE = "guest_role"; ...
hacker入门——最好用的渗透测试工具
前言: 本博客所有的黑客方面知识交流讨论仅供学习,请勿用于从事非法勾当! 苟利国家生死已,岂因福祸避趋之! 渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作,这也是进行攻击前的第一个环节。 当然,是在恶意黑客找到这些漏洞之前,而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。 下面列举17个常用的渗透工具供大家参考。...
WIFI性能速度测试工具
iperf工具,1M-10M带宽测速、10M以上的带宽测速、100M以上的宽带测速,均可以使用iperf测速工具进行测试。
安全测试需要注意的十大方向
1.sql注入         在通常参数的后面附带一个sql查询语句 2.失效的身份认证和会话管理 比如用户身份认证退出、密码管理、超时、记住我、秘密问题、帐户更新,登录等等。因为每一个实现都不同,要找出这些漏洞有时会很困难。 3.跨站脚本 (XSS,其中XSS有反射式和保存式(存储式),基于DOM的XSS漏洞)          其中跨站脚本最常用的是程序员编写代码时不正确的拼接ja
渗透测试攻击推荐之Burp Suite 从入门到放弃……
一站式自动化检测系统安全问题。
你所不知道的XML安全——XML攻击方法小结
转载: 你所不知道的XML安全——XML攻击方法小结. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如 XML schemas(遵循XML Schemas 规范)和documents type definitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。
安全测试、渗透测试、OWASP、安全测试工具
安全测试 安全测试的定义: 安全测试相对应的渗透测试定义: 安全测试    VS    渗透测试 OWASP 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。 安全测试工具 ...
不容忽视的Wi-Fi中间人攻击
中间人攻击的概念     中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西,中间人攻击的原理可以用下图来表示:     密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一
关于wifi密码获取(恶意攻击)
讲一下大概思路 在我们手机打开wifi时会默认连接已拥有密码的高强度的wifi,识别是根据wifi的ssid。 所以假设我们攻击原正常wifi,使其不能正常上网,并使原业务掉线。然后自建同名wifi ,根据wifi连接的三次握手协议,就可获取密码。更可以后续通过嗅探等手段进行网络攻击。 我的和钓鱼意义不同,难点在于你需要懂硬件知识。 MDK3记录 另类钓鱼 钓鱼
hping模拟DDOS攻击
Hping ddos攻击 安装 安装依赖库 yum install -y libpcap-devel tcl-devel 下载源码 wget http://www.hping.org/hping3-20051105.tar.gz 解压安装 tar zxvf hping3-20051105.tar.gz cd hping3-20051105 ./configure 出错:
文章热词 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型 设计制作学习
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 针对产品经理的课程 针对少儿的人工智能课程