当前位置:主页 > 管理论文 > 移动网络论文 >

基于Metasploit渗透攻击的无线网络安全研究

发布时间:2017-10-29 10:02

  本文关键词:基于Metasploit渗透攻击的无线网络安全研究


  更多相关文章: 互联网 无线网络 无线技术 黑客 Metasploit 安全 渗透测试


【摘要】:自21世纪以来,互联网安全已成为众多大型公司和小型家庭感兴趣的基本领域,我们对互联网的依赖要适应互联网安全系统技术快速的更替。随着各种网络服务和无线网络的越来越流行,无线网络用户面临着很多风险和安全隐患。无线技术刚刚诞生时,危险相对较少。因为黑客和攻击者还没有时间去掌握新的技术,而且没有在常用工作地未能发现无线网络。然而,目前的无线协议和加密方法有很多安全风险、并没有关注用户和企业如何正确和安全的使用无线网络。黑客的攻击方法已经变得更加复杂和创新型的无线接入。黑客也更易于访问免费的网络,以及使用Windows或Linux基础工具,本文主要进行如下工作:本文从无线网络安全出发,介绍了无线网络安全系统、分析了目前网络安全分析工具和技术,主要介绍Metasploit工具的使用方法和使用流程。在Metasploit环境下使用Aircrack-NG,模拟展示了扫描和渗透攻击的整个过程。针对Windows操作系统,详细介绍了进入相同的无线网络后,使用Metasploit工具扫描和分析发现开放的端口,选择合适的攻击模块和攻击载荷,设置参数后进行渗透攻击。相比传统的渗透工具,必须要有很雄厚的专业知识才能进行渗透分析,本文所使用的集成的渗透工具则简单易用。通过以上工作熟悉了渗透工具的使用方法,掌握了黑客利用无线网络实现渗透攻击的方法,提高了网络安全意识,在发现安全隐患后,能够及时采取措施保护自己的电脑,实现在无线网络的安全。
【关键词】:互联网 无线网络 无线技术 黑客 Metasploit 安全 渗透测试
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • ABSTRACT7-8
  • 摘要8-11
  • CHAPTER 1 INTRODUCTION11-17
  • 1.1 Background and significance11-13
  • 1.1.1 Selected topic background11-12
  • 1.1.2 Significance12-13
  • 1.2 Pen Testing Historical Perspective13-16
  • 1.2.1 Brief Description of Penetration Testing and Penetration Testing Tools15-16
  • 1.3 Main research contents and structure of the article16-17
  • CHAPTER 2 CURRENT PRACTICES17-26
  • 2.1 Categories of Penetration Testing Tools17-20
  • 2.1.2 Host-Based Tools17-18
  • 2.1.3 Network-Based Tools18-19
  • 2.1.4 Application Testing Proxies19
  • 2.1.5 Application Scanning Tools19-20
  • 2.2 Convergence with Other IT Security Technologies20-21
  • 2.3 Vulnerability Scanning vs. Penetration Testing21-22
  • 2.3.1“Black Box”vs.“White Box”Approaches21-22
  • 2.3.2 Continuous or Recurring Services22
  • 2.4 Common Mistakes22-25
  • 2.5 Tools to be used in the exploit25-26
  • 2.5.1 Kali Linux25
  • 2.5.2 Metasploit25-26
  • CHAPTER 3 WIRELESS TECHNOLOGIES SECURITY ISSUES26-35
  • 3.1 Layers of Wireless Technologies26-27
  • 3.1.1 Breakdown of wireless technologies26-27
  • 3.1.3 WPAN27
  • 3.1.4 WLAN27
  • 3.2 Finding Value in Traditional Penetration Testing27-33
  • 3.2.1. Adapting Penetration Testing Techniques to Software Development28-31
  • 3.2.5. Tools Should Provide Launch Points for Further Probing31-33
  • 3.3 Penetration Testing Compared to Other Security Testing33
  • 3.4 Why Use Kali Linux33-35
  • 3.4.1 Metasploit integration into Kali Linux34-35
  • CHAPTER 4 LAUNCH AND EXECUTION OF THE EXPLOIT ON METASPLOIT35-41
  • 4.1 Security problem analysis35
  • 4.2 Pen Testing using Metasploit35-39
  • 4.2.1 Nmap Scan36
  • 4.2.2 Launch Msf Console36-37
  • 4.2.3 Search for related exploit37
  • 4.2.4 Select Suitable Exploit37-38
  • 4.2.5 Execute Exploit38
  • 4.2.6 Configure the exploit38
  • 4.2.7 Set the Payload38-39
  • 4.2.8 Launch Exploit39
  • 4.3 Experimental result analysis39-41
  • SUMMARY AND PROSPECT41-44
  • Summary41-43
  • Countermeasures to Wireless Insecurity43-44
  • REFERENCE44-47
  • ACKNOWLEDGEMENTS47

【相似文献】

中国期刊全文数据库 前10条

1 裴维玲;;谈谈无线网络安全[J];办公自动化;2004年01期

2 陈孝强;;“虚拟”加强无线网络安全[J];微电脑世界;2005年10期

3 赖庆;;无线网络安全对策和技术[J];科技资讯;2006年19期

4 郑志彬;刘利锋;;构筑自主可控的无线网络安全体系[J];信息网络安全;2007年07期

5 ;无线网络安全技术利弊剖析[J];计算机与网络;2008年02期

6 ;十大安全建议 助您保护无线网络安全[J];计算机与网络;2008年15期

7 林晓;;让网络畅通无阻,确保无线网络安全[J];网络与信息;2010年11期

8 ;无线网络安全设置五种不可不知的方法[J];计算机与网络;2010年06期

9 ;无线网络安全设置五种不可不知方法[J];计算机与网络;2010年19期

10 邝健全;;对无线网络安全的分析[J];电脑知识与技术;2011年17期

中国重要会议论文全文数据库 前4条

1 李晓琼;;无线网络安全理论与技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 王U,

本文编号:1112467


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1112467.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户224d8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com