linux渗透攻击命令 msf渗透linux( 六 )


我们现在使用 aircrack-ng 来在相同客户端上实施 Hirte 攻击 。
遵循这些指南来开始:
我们对 WEP 客户端实施了 Hirte 攻击,客户端是隔离的,并远离授权网络 。我们使用和 Caffe Latte 攻击相同的方式来破解密钥 。
我们推荐你在客户端上设置不同的 WEP 密钥并多次尝试这个练习来获得自信 。你可能会注意你需要多次重新连接客户端来使其生效 。
在第四章中,我们看到了如何使用 airecrack-ng 来破解 WPA/WPA2 PSK,基本原理是捕获四次 WPA 握手,之后加载字典攻击 。
关键问题是:可不可以仅仅使用客户端来破解 WPA , 在没有接入点的情况下?
让我们再看一看 WPA 破解练习:
为了破解 WPA,我们需要来自四次握手的四个参数 -- 验证方的 Nounce,请求方的 Nounce,验证方的 MAC,请求方的 MAC 。现在有趣的是,我们不需要握手中的全部四个封包来提取这些信息 。我们可以只从封包 1 和 2,或 2 和 3 中提取 。
为了破解 WPA-PSK,我们需要启动 WPA-PSK 蜜罐,并且当客户端连接时,只有消息 1 和 2 会发送 。由于我们并不知道口令 , 我们就不能发送消息 3 。但是,消息 1 和 2 包含所有密钥破解所需的信息:
我们能够只通过客户端破解 WPA 。这是因为,即使只拥有前两个封包,我们也能获得针对握手的字典攻击的全部所需信息 。
我们推荐你在客户端设置不同的 WPA 密钥,并且多次尝试这个练习来蝴蝶自信 。你会注意到你需要多次重新连接客户端来使其生效 。
Q1 Caffe Latte 攻击涉及到哪种加密?
Q2 蜜罐接入点通常使用哪种加密?
Q3 下列哪个攻击是 DoS 攻击?
Q4 Caffe Latte 攻击需要什么?
这一章中 , 我们了解了甚至是无线客户端也容易受到攻击 。这包括蜜罐和其它错误关联攻击 。Caffe Latte 攻击用于从无线客户端获得密钥;解除验证和解除关联攻击导致拒绝服务;Hirte 攻击是从漫游客户端获得 WEP 密钥的替代方案;最后,我们仅仅使用客户端破解了 WPA 个人口令 。
下一章中 , 我们会使用目前为止学到的东西,在客户端和设施端实施多种高级无线攻击 。所以,赶紧翻过这一页,进入下一章吧!
Linux 系统如何通过 netstat 命令查看连接数判断攻击很多时候我们会遇到服务器遭受 cc 或 syn 等攻击,如果发现自己的网站访问异常缓慢且流量异常 。可以使用系统内置 netstat 命令 简单判断一下服务器是否被攻击 。常用的 netstat 命令
该命令将显示所有活动的网络连接 。
查看同时连接到哪个服务器 IP 比较多,cc 攻击用 。使用双网卡或多网卡可用 。
查看哪些 IP 连接到服务器连接多,可以查看连接异常 IP 。
显示所有 80 端口的网络连接并排序 。这里的 80 端口是 http 端口,所以可以用来监控 web 服务 。如果看到同一个 IP 有大量连接的话就可以判定单点流量攻击了 。
这个命令可以查找出当前服务器有多少个活动的 SYNC_REC 连接 。正常来说这个值很?。?最好小于 5 。当有 Dos 攻击或的时候 , 这个值相当的高 。但是有些并发很高的服务器,这个值确实是很高,因此很高并不能说明一定被攻击 。
列出所有连接过的 IP 地址 。
列出所有发送 SYN_REC 连接节点的 IP 地址 。
使用 netstat 命令计算每个主机连接到本机的连接数 。
列出所有连接到本机的 UDP 或者 TCP 连接的 IP 数量 。
检查 ESTABLISHED 连接并且列出每个 IP 地址的连接数量 。
列出所有连接到本机 80 端口的 IP 地址和其连接数 。80 端口一般是用来处理 HTTP 网页请求 。

推荐阅读