Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

微信搜索訂閱號“Esn技術社區”,關注社區公眾號。

設為“星標”,原創技術文章第一時間閱讀。


導讀:社區在這個系列文章是根據作者回憶自身經歷的過程來給大家闡述,用BBOS的話說就是:儘可能的站在初學者的角度上思考問題;不過唯一不好的地方就是如果時間長了可能會耽誤自己的技術提升。因為技術每天都在更新,工具每天都會有最新的推出。


歷史回顧:上一篇文章黑客學習第七部中我使用了Esn黑客初學者入門第七步:如何學習實現對個人電腦入侵的能力 來命名。但是那只是技術路上的冰山一角,但是對於初學者來說“不能急於求成”需要一步一步的來掌握。本文將會給大家帶來如何識別目標系統上安裝的殺毒軟件的整體步驟與繞過殺毒軟件的步驟。

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


本文概述:“八部天龍 大威羅漢印 嘛咪嘛咪大蘿蔔”作為初學者我們需要的不是如何完成目標,而是要對步驟有一定的瞭解。“理論”就是可行查考,實踐才是“王道”。用什麼方法和步驟來識別對方 防火牆類型? 繞過殺毒軟件的步驟有哪些?


為什麼強調步驟:做任何事情都需要一個步驟,計算機任何結構都是樹狀性的,所以非單機/單項工具都可以理解為樹狀性的,但是並不是全部。砍樹先修樹葉,否者砍掉以後再修樹會讓你變得很麻煩。


推薦閱讀:

黑客初學者入門第一步:有目的第一天|面向新手教程

Esn黑客初學者入門第二步:認識互聯網世界 第二天

Esn黑客初學者入門第三步:初學者解決問題的一天

Esn社區黑客初學者入門第四步:常識與必須購買清單

Esn黑客初學者入門第五步:新手掌握黑客技術之WIFI破解之術

Esn黑客初學者入門第六步:想要成為黑客大神必用操作系統

Esn黑客初學者入門第七步:如何學習實現對個人電腦入侵的能力

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


文章首發平臺:微 信 公 眾 號【 Esn技術社區 】


正文:步驟/1/


環境:在實際實戰中我們是不清楚對方系統的安防設定,我們以流行Windows系統為例,來識別一下我們的目標機器上安裝了什麼殺毒軟件。既然是寫教材我們需要一個假設。


假設:我們可以鏈接到目標的WIFI網絡中,我們利用一些簡單的工具,來獲取對方個人電腦的配置情況。


要求:提前破解WIFI網絡,獲取主動權,然後與目標連接在同一網絡中,如對WIFI破解有不懂的可以參考歷史文章:如何破解自己的WIFI網絡。如有疑問在圈子@Arsenal 本文作者。


內容總結:通過最基礎的捕獲和解密Wi-Fi流量,並且將執行數據包檢查以找出操作系統上安裝的第三方安全防護軟件。


捕獲WIFI流量:我們打開airmon-ng套件,可以在Kali linux中運行。如果你是虛擬機內使用那麼必須要有:一個USB無線網卡 具體原因查看:必購清單

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


運行監聽模式:使用airmon-ng start wlan0命令在配置器上啟動監聽模式。這個步驟與WIFI破解之術中的步驟一樣。

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


掃描身邊的WIFI :使用airodump-ng wlan0mon命令對可接受信號範圍內的WiFi進行搜索。Ctrl+c 停止掃描

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


注意 airodump-ng 重要的選項

<code>--channel   : Capture on specific channels/<code>
<code>--write-interval/<code>
<code> --bssid        : Filter APs by BSSID/<code>
<code>--essid        : Filter APs by ESSID/<code>

執行我列出的四個選項:但是你需要注意的是你的操作系統應該是中文的,所以最好是在root目錄或者是kali目錄新建一個文件夾,用於創建執行文檔。


<code>airodump-ng --channel 11  // 11是信道 也是ch --write /root/1/capture //root目錄下我新建了1文件夾,可自由替換) --bssid "04:5F:A7:B9:76:E4" //路由器地址 --essid "CMCC-TShX" wlan0mon  // 無線網名稱/<code>

整體命令:

<code>root@arsenal:~# airodump-ng --channel 11 --write /root/1/capture --bssid "04:5F:A7:B9:76:E4" --essid "CMCC-TShX" wlan0mon/<code>
Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


命令使用作用:是針對WIFI名稱 :CMCC-XX 進行針對性的目標數據包進行捕獲。


如何解密捕獲的數據包:假設我們要抓取數據包進行密碼破解就需要讓對方重新登入路由器才能進行抓取數據。簡單的說就是:你捕獲的數據包是需要“握手”才能解密。


具體操作:重新打開一個新的終端,然後向路由器發送數個數據包,目的是是迫使經過身份認證的用戶重新連接該網絡。


重點解釋:我們在這裡要發的是“deauth”數據包。註釋:大量的deauth數據包可能導致AP下的所有客戶端頻繁掉線。所以我們這裡只需要發送三到四個讓他掉線一次即可。

<code>aireplay-ng -0 3 -a 04:5F:A7:B9:76:E4 -e "CMCC-TShX" wlan0mon/<code>


Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


正確操作:成功以後我們另一個在做針對性收集目標WIFI數據包的終端右上角會提示握手包信息:handshake 如圖:

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


重點:這個時候不要著急關閉我們正在運行的airodump-ng針對性數據包抓取終端,理論上是時間越久抓取的會越來越多,所以這裡初略就用一個小時把,你可以去做點別的。比如:休息一下,出去活動活動。畢竟長久坐在電腦面前對身體和眼睛都不好,


正文步驟/2/


解密:Airdecap-ng是數據包捕獲解密工具,是Aircrack-ng套件的一部分。注意:紅色字體我進行加粗顯示。decap是數據包解密工具。


命令:

<code>airdecap-ng -b "路由器地址" -e "WIFI名稱" -p "WIFI密碼" /root/1/capture-01.cap/<code>


Airdecap-ng將使用Wi-Fi ESSID(-e)和密碼(-p)解密和過濾掉屬於網絡的數據包。在下圖的示例中,我們可以看到2005 WPA解密的數據包。Airdecap-ng將在當前目錄中創建一個名為“ capture-01-dec.cap”的文件。


Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

// 可以看到在 1 文件夾中創建了capture-01-dec.cap文件//

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

我們抓取的數據包就這樣進行解密了,然後我們需要把解密的內容導入嗅探工具Wireshark。

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


我們需要把生成的文件capture-01-dec.cap,制定導入Wireshark中,然後進行查看。 具體步驟根據 圖(1-2-3)

圖一

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

圖二

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

圖三


Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


我個人通過對單個IP進行數據篩選,最後得出結論是目標操作系統:Windows10 系統是有一個特別的用戶在代理 應該用的是系統自帶的殺毒軟件。非第三方殺軟。所以就沒辦法給大家說第三方殺軟獲取的方法了。內網操作的可以自己下載各種第三方殺軟去測試一下。我這裡有一些特殊方法來確定,現在公佈是犯法的。。

圖一

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

圖二

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒


簡單的識別操作系統與目標系統安裝的殺毒軟件初級步驟,後續還有更多深入的教程,不過由於內容是可複製性高,易犯罪的,所以我就不在公眾號進行公佈。畢竟有政策在限制。


原文地址:微信搜索公眾號:Esn技術社區 >歷史文章>搜索名字【第八步】


分享到:


相關文章: