This is my work. From 2017.3.26 to Now.
- master:主分支,一周会更新一次
- sking_modify:我自己的分支,每天只要学习了就会更新一次
- Document:网上搜集的关于课程的文档资料
- OneNote:我的OneNote笔记
- 学年设计--WiFi安全.one
- Wireshark.one
- Python基础.one
- 创建了一个学年设计的Github Repository,并git clone到了本地
- 下载了Atom编辑器,并简单的查看了Markdown的语法
- 创建了OneNote笔记库,用于资料的备份
- 搜集了关于Wi-Fi加密方式的文档:WEP/WPA/WPA2
- 搜集了路由器WPS的漏洞机制相关文档
- 对无线钓鱼AP有了一定的了解,并明确了实现目标
学会了wireshark的简单实用方法
1.1 Filter的使用方法
1.2 IO Graph、RTT Graph、Flow Graph图形显示观察数据
1.3 使用TCP Stream跟踪数据流
1.4 简单的Expert Info信息解读,对异常数据包判断
1.5 学会tshark的简单实用,使用命令行对数据包进行解析对各种协议进行报文格式的解读和抓包分析
2.1 ARP报文
2.2 IPv4报文、IP分片抓包
2.3 TCP报文、TCP三次握手 、TCP序列/确认机制 、滑动窗口、 Keepalive、重传、快速重传
2.4 ICMP报文、ping包、tracert包
2.5 DHCP报文(release/discover/offer/request/ack)
2.6 DNS报文、查询报文、递归查询报文、区域传送报文
- 继续对各种协议进行抓包分析
1.1 HTTP报文、HTTP的工作流程、HTTP Request/Response、HTTP的请求方法和相关状态码、HTTP的数据压缩格式
1.2 HTTPS报文、SSL的加密方式、SSL的传输过程、TLS Handshaking Protocols、TLS Record Layer Protocol
1.3 FTP报文、传输模式、Windows cmd下的FTP命令、明文传输解密
1.4 NFS报文、NFS的mount操作、NFS的Read/Write过程分析
1.5 E-mail报文、SMTP、POP/POP3、IMAP、数据包的解密
1.6 802.11报文- 对某些常见的上网错误信息,学会了使用wireshark进行简单排错搭建技能
- 了解了一些漏洞原理:SYN扫描、嗅探器使用、ARP欺骗、网络钓鱼攻击案例
- 回顾了python的基本语法,并记入了笔记
- python的正则表达式,多线程,简单web编程进行了学习
- 完成Python的爬虫闯关游戏
不要问我干了什么,啥都没干
无理由旷工
从下一周开始继续工作(#愤怒)
- 看了《网络安全基础》这本书,了解了对称和非对称加密,及其应用场景
- 重点学了了WiFi加密中的WEP加密:RC4算法
- 学习了简单的SQL注入(好像跟我的学年设计没什么关系)
- 用Pythons实现了了哔哩哔哩所有用户的爬虫,放在了github上
- 在Windows下安装了Python-scapy模块,遇到了很大的坑,记录到了博客
- 学习使用了scapy模块的抓底层的包,觉得Windows下坑太大太大,我已无法装填,所以我打算直接在虚拟机里装Kali Linux来进行操作,环境都要重新搭建
- 找了关于WEP加密的学习资料,放入了Document
- H3C要复赛了,我却不慌不忙。看来我要去复习复习了
- 安装好了Kali Linux,装好了无线网卡的驱动(拓实N87)
- 查询了802.11的三种帧格式(数据帧、管理帧、控制帧)
- 把网卡改为了监听模式,试试抓802.11包,事实证明可以抓到,明天来验证
- 用Python Scapy抓取了802.11帧,并获得帧中的数据
- 对WEP RC4加密算法进行了验证,放入了博客
- 思考了如何使用IV Weakness对WEP加密方式破解(程序还未实现)
- 前几周在准备H3C比赛,这周继续完成学年设计
- 为了自己的方便,我重新在U盘上对Kali Linux进行了安装,查阅了好多资料才成功,分享在博客
- 当然不出所以然,又搭了一天各种环境
- 学习了Kali Linux中的airmon-ng工具,由于以前抓包太慢了,发现这个工具可以重放ARP包,大大提高抓包效率
- 用Python协议一个抓WEP包的程序,目前可以使用
- 由于要获取特定的包,所以抓包很漫长,我准备每天晚上睡觉的时候抓包,成功以后再详细描述
- 网上查找了有关于WPA加密的资料,收入Document中
- 对WPA的TPIK和CCPM加密有了初步了解,得知只能进行暴力破解
- 对WPA的四次握手进行了分析。明天抓取握手包进行暴力破解程序的编写
- 搞了一天把WPA握手包过程用Python代码写出来了,并用wireshark抓包进行了对比分析,实验结果还是令人满意
- 照旧放《Python:对WPA四次握手过程进行解析》
- 代码也放入github
- 查询了WPS的协议内容WSC,发现重点书籍《Wi-Fi-Simple-Configuration-Technical-Specification-v2-0-2》
- 对书籍内容进行选择性查看,并记录到了笔记上
- 了解了AP和站点之间的交互过程:WSC IE、M1-M8、Beacon、Probe Request/Response、Auth Request/Response
- 发现不能简单的抓包实现破解,要真正的模拟一个终端,发包和抓包相结合才能实现真正的结果
- 搜集了相关信息,了解了WSC数据包结构
- 用reaver工具对WPS进行了破解,查看黑客工具在实现过程中的数据包构造
- 自己编写了破解WPS程序,数据包交互一直很顺利,直到交互过程中的M2数据包,AP直接把我踢掉
- 总结应该是在DH过程中,自己放产生的密钥和AP产生的密钥不同而导致连接失败
- 由于无法验证我的密钥算法的正确性,所以实验搁浅,无法继续
- 对网络中连接swu-wifi的数据包进行嗅探,从中获取了登录账号密码
- 原理:由于swu是开放网络,加上学习的web服务器使用的HTTP协议是明文传输,所以简单的抓包破解即可
- 用bind9在Kali Linux上搭建了DNS服务器,放在内网中,并用路由器的默认DNS服务器指向我的DNS服务器
- 用httcrack对swu学习官网进行了拷贝,放到我的内网web服务器中,并手工写入DNS服务器
- 用终端进行测试,发现连入我wifi的终端,进入swu.edu.cn页面会进入我的web服务器,从而实现隐私窃取
实验总体已经完成,这周完成报告的编写