以下是我使用 wifite 入侵家庭网络的尝试:
http://i1381.photobucket.com/albums/ah219/theabominablefox/firstHomeWifiAttempt_zpsiwdu16ap.png
是的,我确实得到了家人的许可,可以在获得所有者许可的情况下破解自己家庭网络上的设备。也就是说,即使我已经拥有网络密钥用于渗透测试,我也想获得网络密钥的访问权限。
Wifite 是运行其他程序的脚本,对吗?我偶尔可以在家庭网络上找到客户端的 MAC 地址,但之后攻击似乎总是失败。对于某些攻击,它不会失败,但我将计时器设置为整夜,它需要整夜,对吗?我起床时它仍在运行,无论我是否找到 mac 地址。这是什么鬼?!我将其设置为 18000 秒,即五个小时。当我第二天早上醒来时,它没有破解任何东西,我会继续进行下一次攻击,但随后课程就开始了。如果我想测试我的家庭网络,我应该给它更长的时间吗?
我还有一个问题(我知道这是错误的,但以防万一),在我家人(网络所有者)的许可下破解我自己的家庭网络是否违法?在我让它发挥作用之前,我应该停止我正在做的事情吗?
答案1
我将主要回答您的标题,因为这是您帖子中最具体的问题。
“连接”实际上并不存在于第 2 层(wifi/以太网/等),因此您只需向设备发送一个配置好的帧,使其了解该帧的用途以及如何响应该帧,即可“连接”设备。如果它想要,它可能会发回一个。换句话说,第 2 层不知道什么是“对话”,只是个别语句。与 TCP 所知道的连接最接近的是碎片帧重组。
因此,您可以从其 mac 地址向另一台主机发送消息,但您必须发送它可以处理的消息。DHCP或 ARP 请求就是此类帧的示例。
如果您希望通过知识产权而你只知道它的 MAC 地址,那么你必须使用地址解析协议解析其 IP 地址。然后你就有足够的信息向其发送 IP 数据包,并访问TCP/UDP/ICMP该设备上运行的服务。nmap/zenmap 是枚举有关设备(包括正在运行的服务)的信息的良好工具。
如果您想监控设备的网络流量,您需要查看网络嗅探。然而,现代网络中常见的微分段设计将使这变得困难,Wifi 加密也是如此,因此你的第一轮攻击必须针对网络架构,这样你才能看到往返设备的流量。在传统的有线以太网场景中,ARP 攻击(如洪水和 L2中间人袭击就是为了这个目的。
设备上的网络服务只会出于某种原因发送数据,因此除非服务有理由将其文件列表发送到另一台主机,否则它不会这样做,您将无法观察流量。此时,您将不得不开始攻击设备上运行的网络服务,试图让它们为您工作,或以您想要的方式发生故障。这个过程会因设备和服务而异(甚至因版本和补丁级别而异),因此您需要对要攻击的每项服务进行大量研究。许多设备提供的攻击面非常小,如果不诉诸于社会工程学。