在这一章中,我们看到在一个“端到端”的攻击,即在盯一个客户端在一个不安全的“热点”环境中下载和运行软件安装工具的时候,攻击者借助于使用Veil编码工具,将带有Meterpreter工具的“反向TCP连接有效载荷”攻击方式“植入”到一个可执行文件中,并用这个可执行文件代替这个客户端要下载和安装的可执行文件。一旦用户运行这个可执行文件并中招,这个客户端就成为我们的“被攻击主机”,我们可以控制“被攻击主机”的系统,并躲避其防病毒软件的监看。随后,当“被攻击主机”离开这个“热点”环境,回到他的公司网络的时候,我们使用Meterpreter工具的persistence.rb模块,就可以获得访问“被攻击主机”的系统的能力。至此,我们相当于完成了“架桥”的工作。

在远程访问“被攻击主机”系统的时候,我们可以攻击那些由于物理距离上的限制而无法采用各种方式访问的无线网络。使用内置的工具和其他Microsoft公司软件,我们能够将Windows Vista的“被攻占主机”作为一个不情愿的参与者加入到对WEP网络的攻击行列,在列举附近首选的无线网络配置以后,就可以使用Microsoft公司的NetMon去完成远端数据包的收集。在另外的网络中,例如WPA2-PSK的网络,或一个开放的未加密的网络环境,也可以通过相同的方式进行攻击。

一旦收集到足以破解还原WEP密钥数量的数据以后,nm2lp程序可以将我们的数据格式从NetMon的格式转换成libpcap的格式,这样我们就可以采用包括aircrack-ng在内的通用攻击工具。一旦我们破解还原了密钥值,就可以以被动的方式解密所捕获的数据包,并可以从VoIP数据通信中提取敏感的信息。其次,我们返回到“被攻击主机”的系统中,添加了一个目标网络作为一个新的连接配置“个人定制”文件的内容,然后连接到这个“被占领的网络”上,从攻击者主机通过被控主机之间进行路由,最后利用发现的目标“架桥”跨过中间的“缝隙”连接到新的被控网络上。

在有些情况下,“被攻击主机”上没有可用的无线网络,这时,你就可以使用Windows“无线承载网络”的功能,将“被攻击主机”的系统变成一个“热点”环境。虽然这需要物理上接近“被攻击主机”所在的网络,但攻击者可以在Windows主机上放弃Meterpreter远程访问连接的限制,还可以通过“被攻击主机”连接到新成立的WPA2-PSK系统上。结合Windows系统,“桥接功能”(bridging functionality)的自动使用,攻击者可以访问“被攻击主机”的有线网络,就好像自己通过有线直接插到对方的有线网络中一样。

Microsoft公司“本地Wi-Fi模型”(Native Wi-Fi model)在Windows主机上增加了超强的功能,这给开发人员提供了与无线网络进行交互的新能力。这个模型还为攻击者利用“被占领主机”去攻击远程无线网络提供了新的机遇,通过这种能力,即使某无线网络在攻击者的物理覆盖范围之外,也变得可以访问。对那些只想依靠物理距离就避免无线连接的组织来说,又增加了危险。

本站所有小说均来源于会员自主上传,如侵犯你的权益请联系我们,我们会尽快删除。
本站所有小说为转载作品,如有侵权,联系xs8666©proton.me
Copyright © 2024 23小说网 Baidu | Sm | xml