mac渗透工具,mac 渗透

作者:hacker 分类:黑客技术 时间:2023-02-10 15:30:25 浏览:120

内容导读:导航目录:1、黑客是通过MAC地址攻击的吗???2、苹果电脑进水了3、『Kali无线渗透07』-802.11MAC头部信息4、『Kali无线渗透01』-无线网卡的选择及配置5、有没有用MacBook做渗透...……

导航目录:

黑客是通过MAC地址攻击的吗???

主要通过IP进行攻击

Internet网→处于 *** 层→主要使用IP

局域网 →处于链路层→主要使用MAC

如果要使用MAC地址就要打入局域网,打入局域网就必须攻下网关,要攻击网关就必须知道网关的IP地址。

苹果电脑进水了

Mac进水了怎么办?

有很多朋友认为Mac进水后擦干,只要不开机晾几天就会好了。其实不然。Mac进水后晾干虽然能开机但有很多后遗症——比如突然黑屏、反复重启、键盘失灵打不出字来、系统卡顿等等一些莫名其妙的问题。一旦出现这样的问题,就证明你的Mac进水已经损伤到了硬件,比如电池、键盘、触控板……甚至有可能打开一看,主板已经腐蚀的面目全非了,那你只能更换一块主板,付出高额的费用。

为什么会这么惨???

Mac进水后一旦渗透到主板,在电池的作用下,电路中有待机电压的地方由于水的短路会很快的发生电解,导致主板产生短路,电池大量放电,烧坏主板供电电路。

所以Mac进水后千万不要尝试再次开机。放置一段时间,自然晾干也是不明智的做法~

下面果粉帮就来给大家说一下Mac进水后的处理 *** :

1、最关键的之一步——断电:Mac进水后,应立即断电、关机、擦干表面的水迹。切记!不要尝试再次加电或开机,这样可以更大限度的保护好原件被烧坏的可能,否则后悔莫及~

2、倒扣键盘,防止水继续向内部渗透。

3、如果有条件的话,可以找一套Mac拆机专用的螺丝刀工具,拆下Mac后壳上的螺丝,打开后壳,拔掉电池上的连接线,轻轻擦拭表面水迹,并且可以找一个吹风机,开最小档的冷风,对着电池或主板上的进水部位吹干。

4、为了不伤害主板和其他硬件,应尽快将进水的Mac送去检修,您可以找我们来帮助你哦。

『Kali 无线渗透07』- 802.11 MAC头部信息

DU (Data Unit)即数据单元,信息传输的最小数据 *** 。

七层 *** 协议中,是从高层协议来的信息单元传送到低层协议过程中,上一层会添加本层包头,进行差错校验、完整性检查后进行封装;下一层对传来的信息进行解包。

SDU (service Data Unit):服务数据单元,又叫业务数据单元。

PDU (Ptotocol data unit): 协议数据单元。

简单的理解:

本层的PDU为下层的SDU

本层的SDU为上层的PDU

IEEE 802标准所描述的局域网参考模型只对应OSI参考模型数据链路层与物理层,它将数据链路层划分为 逻辑链路层LLC子层 和 介质访问控制MAC子层 。

在数据链路层中信号由LLC子层传向MAC子层:

MSDU -- MIC -- 分帧 -- 添加IV --加密 -- 添加MAC头部 -- MPDU

在无线 *** 安全中,数据链路层中的MAC子层对LLC子层传输来的 MSDU (MAC Service Data Unit,MAC服务数据单元)进行添加完整性校验MIC、分帧、添加IV(起始向量)、加密、添加MAC头部后,成为MPDU(MAC Protocol Data Unit,MAC协议数据单元。(蓝色图示)。MAC子层MPDU也就是物理层的PPSU,物理层在对PSDU添加物理层的头部,形成PPDU(物理层协议数据单元)。

我们主要研究的是802.11 MAC子层的头部,也就是 Frame Control Field、Seq.Nr.、Address Field。下面我们就看下MAC头部信息。

Header(MAC头)

Frame Control(帧控制域)

Duration/ID(持续时间/标识)

Address(地址域)

Sequence Control(序列控制域)

Frame Control(帧控制域)

Protocol Version(协议版本)

To DS:表明该帧是BSS向DS发送的帧;

From DS:表明该帧是DS向BSS发送的帧;

More Frag:用于说明长帧被分段的情况,是否还有其它的帧;

Retry(重传域):用于帧的重传,接收STA利用该域消除重传帧;

Pwr Mgt(能量管理域):1:STA处于power_save模式;0:处于active模式;

More Data(更多数据域):1:至少还有一个数据帧要发送给STA ;

Protected Frame: 1:帧体部分包含被密钥套处理过的数据;否则:0;

Order(序号域):1:长帧分段传送采用严格编号方式;否则:0。

Duration/ID(持续时间/标识)

表明该帧和它的确认帧将会占用信道多长时间;对于帧控制域子类型为:Power Save-Poll的帧,该域表示了STA的连接身份(AID, Association Indentification)。

Address(地址域)

Address(地址域):源地址(SA)、目的地址(DA)、传输工作站地址(TA)、接收工作站地址(RA),SA与DA必不可少,后两个只对跨BSS的通信有用,而目的地址可以为单播地址(Unicast address)、多播地址(Multicast address)、广播地址(Broadcast address)。

Sequence Control(序列控制域)

Sequence Control(序列控制域):由代表MSDU(MAC Server Data Unit)或者MMSDU(MAC Management Server Data Unit)的12位序列号(Sequence Number)和表示MSDU和MMSDU的每一个片段的编号的4位片段号组成(Fragment Number)。

MAC头部信息我们主要研究Frame Control(帧控制域),后面文章我们将详细进行介绍。

『Kali 无线渗透01』- 无线网卡的选择及配置

思路一:使用MacBook Pro自带无线网卡

MacBook Pro无线网卡信息:

卡类型: AirPort Extreme (0x14E4, 0x133)

固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)

翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。

若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!

思路二:使用外设USB无线网卡

aircrack-ng官方推荐网卡

注意:TP-Link TL-WN722N 一定要选择V1版本

本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。

无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。

AP模式:可作为evil无线接入点

monitor模式:可以进行抓包

环境:MacBook Pro - Mac OS Mojave

虚拟机:VirtualBox

无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题

wlan0就是我们所选择的无线网卡

如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置

通过iw list指令查看无线网卡详细信息

查看支持接口模式

查看信道

或者使用iw list指令

还可以通过管道进行筛选:

搜索附近AP名称

搜索附近AP名称及信道

搜索名称、信道及频率

增加monitor模式

对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 - wlan0mon

启动wlan0mon

添加wlan0mon后不会自动启动,需要手动进行启动

删除monitor

抓包之后可以删除monitor

打开Wireshark 选择wlan0mon

有没有用MacBook做渗透测试的,面对各种工具不支持该怎么办

主要是做:

1、负责渗透测试技术服务实施,编写渗透测试报告;

2、负责渗透测试技术交流、培训;

3、负责代码审计、漏洞检测与验证、漏洞挖掘;

4、负责最新渗透测试技术学习、研究。

应聘这样的职位有一定的职业要求:

1、熟悉交换路由等 *** 协议、熟悉ACL、NAT等技术、熟悉 *** 产品配置和工作原理;熟悉LINUX、AIX等操作系统安全配置;熟悉ORACLE、MSSQL、MYSQL等数据库安全配置;熟悉WEB、FTP、邮件等应用安全配置;

2、能熟练使用各类渗透测试工具,熟悉手工注入、上传、中间人攻击测试、业务逻辑漏洞测试;

3、熟悉HTML、XML、ASP、PHP、 *** P等脚本语言,会使用C/C++、JAVA、.net、PYTHON等进行程序开发;

4、熟悉木马、后门技术、SHELLCODE技术、免杀技术、密码破解技术、漏洞挖掘技术、远程控制技术等。