基于Metasploit滲透攻擊的無線網(wǎng)絡(luò)安全研究
本文關(guān)鍵詞:基于Metasploit滲透攻擊的無線網(wǎng)絡(luò)安全研究
更多相關(guān)文章: 互聯(lián)網(wǎng) 無線網(wǎng)絡(luò) 無線技術(shù) 黑客 Metasploit 安全 滲透測試
【摘要】:自21世紀以來,互聯(lián)網(wǎng)安全已成為眾多大型公司和小型家庭感興趣的基本領(lǐng)域,我們對互聯(lián)網(wǎng)的依賴要適應(yīng)互聯(lián)網(wǎng)安全系統(tǒng)技術(shù)快速的更替。隨著各種網(wǎng)絡(luò)服務(wù)和無線網(wǎng)絡(luò)的越來越流行,無線網(wǎng)絡(luò)用戶面臨著很多風(fēng)險和安全隱患。無線技術(shù)剛剛誕生時,危險相對較少。因為黑客和攻擊者還沒有時間去掌握新的技術(shù),而且沒有在常用工作地未能發(fā)現(xiàn)無線網(wǎng)絡(luò)。然而,目前的無線協(xié)議和加密方法有很多安全風(fēng)險、并沒有關(guān)注用戶和企業(yè)如何正確和安全的使用無線網(wǎng)絡(luò)。黑客的攻擊方法已經(jīng)變得更加復(fù)雜和創(chuàng)新型的無線接入。黑客也更易于訪問免費的網(wǎng)絡(luò),以及使用Windows或Linux基礎(chǔ)工具,本文主要進行如下工作:本文從無線網(wǎng)絡(luò)安全出發(fā),介紹了無線網(wǎng)絡(luò)安全系統(tǒng)、分析了目前網(wǎng)絡(luò)安全分析工具和技術(shù),主要介紹Metasploit工具的使用方法和使用流程。在Metasploit環(huán)境下使用Aircrack-NG,模擬展示了掃描和滲透攻擊的整個過程。針對Windows操作系統(tǒng),詳細介紹了進入相同的無線網(wǎng)絡(luò)后,使用Metasploit工具掃描和分析發(fā)現(xiàn)開放的端口,選擇合適的攻擊模塊和攻擊載荷,設(shè)置參數(shù)后進行滲透攻擊。相比傳統(tǒng)的滲透工具,必須要有很雄厚的專業(yè)知識才能進行滲透分析,本文所使用的集成的滲透工具則簡單易用。通過以上工作熟悉了滲透工具的使用方法,掌握了黑客利用無線網(wǎng)絡(luò)實現(xiàn)滲透攻擊的方法,提高了網(wǎng)絡(luò)安全意識,在發(fā)現(xiàn)安全隱患后,能夠及時采取措施保護自己的電腦,實現(xiàn)在無線網(wǎng)絡(luò)的安全。
【關(guān)鍵詞】:互聯(lián)網(wǎng) 無線網(wǎng)絡(luò) 無線技術(shù) 黑客 Metasploit 安全 滲透測試
【學(xué)位授予單位】:蘭州理工大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2016
【分類號】:TP393.08
【目錄】:
- ABSTRACT7-8
- 摘要8-11
- CHAPTER 1 INTRODUCTION11-17
- 1.1 Background and significance11-13
- 1.1.1 Selected topic background11-12
- 1.1.2 Significance12-13
- 1.2 Pen Testing Historical Perspective13-16
- 1.2.1 Brief Description of Penetration Testing and Penetration Testing Tools15-16
- 1.3 Main research contents and structure of the article16-17
- CHAPTER 2 CURRENT PRACTICES17-26
- 2.1 Categories of Penetration Testing Tools17-20
- 2.1.2 Host-Based Tools17-18
- 2.1.3 Network-Based Tools18-19
- 2.1.4 Application Testing Proxies19
- 2.1.5 Application Scanning Tools19-20
- 2.2 Convergence with Other IT Security Technologies20-21
- 2.3 Vulnerability Scanning vs. Penetration Testing21-22
- 2.3.1“Black Box”vs.“White Box”Approaches21-22
- 2.3.2 Continuous or Recurring Services22
- 2.4 Common Mistakes22-25
- 2.5 Tools to be used in the exploit25-26
- 2.5.1 Kali Linux25
- 2.5.2 Metasploit25-26
- CHAPTER 3 WIRELESS TECHNOLOGIES SECURITY ISSUES26-35
- 3.1 Layers of Wireless Technologies26-27
- 3.1.1 Breakdown of wireless technologies26-27
- 3.1.3 WPAN27
- 3.1.4 WLAN27
- 3.2 Finding Value in Traditional Penetration Testing27-33
- 3.2.1. Adapting Penetration Testing Techniques to Software Development28-31
- 3.2.5. Tools Should Provide Launch Points for Further Probing31-33
- 3.3 Penetration Testing Compared to Other Security Testing33
- 3.4 Why Use Kali Linux33-35
- 3.4.1 Metasploit integration into Kali Linux34-35
- CHAPTER 4 LAUNCH AND EXECUTION OF THE EXPLOIT ON METASPLOIT35-41
- 4.1 Security problem analysis35
- 4.2 Pen Testing using Metasploit35-39
- 4.2.1 Nmap Scan36
- 4.2.2 Launch Msf Console36-37
- 4.2.3 Search for related exploit37
- 4.2.4 Select Suitable Exploit37-38
- 4.2.5 Execute Exploit38
- 4.2.6 Configure the exploit38
- 4.2.7 Set the Payload38-39
- 4.2.8 Launch Exploit39
- 4.3 Experimental result analysis39-41
- SUMMARY AND PROSPECT41-44
- Summary41-43
- Countermeasures to Wireless Insecurity43-44
- REFERENCE44-47
- ACKNOWLEDGEMENTS47
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 裴維玲;;談?wù)劅o線網(wǎng)絡(luò)安全[J];辦公自動化;2004年01期
2 陳孝強;;“虛擬”加強無線網(wǎng)絡(luò)安全[J];微電腦世界;2005年10期
3 賴慶;;無線網(wǎng)絡(luò)安全對策和技術(shù)[J];科技資訊;2006年19期
4 鄭志彬;劉利鋒;;構(gòu)筑自主可控的無線網(wǎng)絡(luò)安全體系[J];信息網(wǎng)絡(luò)安全;2007年07期
5 ;無線網(wǎng)絡(luò)安全技術(shù)利弊剖析[J];計算機與網(wǎng)絡(luò);2008年02期
6 ;十大安全建議 助您保護無線網(wǎng)絡(luò)安全[J];計算機與網(wǎng)絡(luò);2008年15期
7 林曉;;讓網(wǎng)絡(luò)暢通無阻,確保無線網(wǎng)絡(luò)安全[J];網(wǎng)絡(luò)與信息;2010年11期
8 ;無線網(wǎng)絡(luò)安全設(shè)置五種不可不知的方法[J];計算機與網(wǎng)絡(luò);2010年06期
9 ;無線網(wǎng)絡(luò)安全設(shè)置五種不可不知方法[J];計算機與網(wǎng)絡(luò);2010年19期
10 鄺健全;;對無線網(wǎng)絡(luò)安全的分析[J];電腦知識與技術(shù);2011年17期
中國重要會議論文全文數(shù)據(jù)庫 前4條
1 李曉瓊;;無線網(wǎng)絡(luò)安全理論與技術(shù)[A];第二十一次全國計算機安全學(xué)術(shù)交流會論文集[C];2006年
2 王U,
本文編號:1112467
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1112467.html