基于Metasploit渗透攻击的无线网络安全研究
发布时间:2017-10-29 10:02
本文关键词:基于Metasploit渗透攻击的无线网络安全研究
更多相关文章: 互联网 无线网络 无线技术 黑客 Metasploit 安全 渗透测试
【摘要】:自21世纪以来,互联网安全已成为众多大型公司和小型家庭感兴趣的基本领域,我们对互联网的依赖要适应互联网安全系统技术快速的更替。随着各种网络服务和无线网络的越来越流行,无线网络用户面临着很多风险和安全隐患。无线技术刚刚诞生时,危险相对较少。因为黑客和攻击者还没有时间去掌握新的技术,而且没有在常用工作地未能发现无线网络。然而,目前的无线协议和加密方法有很多安全风险、并没有关注用户和企业如何正确和安全的使用无线网络。黑客的攻击方法已经变得更加复杂和创新型的无线接入。黑客也更易于访问免费的网络,以及使用Windows或Linux基础工具,本文主要进行如下工作:本文从无线网络安全出发,介绍了无线网络安全系统、分析了目前网络安全分析工具和技术,主要介绍Metasploit工具的使用方法和使用流程。在Metasploit环境下使用Aircrack-NG,模拟展示了扫描和渗透攻击的整个过程。针对Windows操作系统,详细介绍了进入相同的无线网络后,使用Metasploit工具扫描和分析发现开放的端口,选择合适的攻击模块和攻击载荷,设置参数后进行渗透攻击。相比传统的渗透工具,必须要有很雄厚的专业知识才能进行渗透分析,本文所使用的集成的渗透工具则简单易用。通过以上工作熟悉了渗透工具的使用方法,掌握了黑客利用无线网络实现渗透攻击的方法,提高了网络安全意识,在发现安全隐患后,能够及时采取措施保护自己的电脑,实现在无线网络的安全。
【关键词】:互联网 无线网络 无线技术 黑客 Metasploit 安全 渗透测试
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- ABSTRACT7-8
- 摘要8-11
- CHAPTER 1 INTRODUCTION11-17
- 1.1 Background and significance11-13
- 1.1.1 Selected topic background11-12
- 1.1.2 Significance12-13
- 1.2 Pen Testing Historical Perspective13-16
- 1.2.1 Brief Description of Penetration Testing and Penetration Testing Tools15-16
- 1.3 Main research contents and structure of the article16-17
- CHAPTER 2 CURRENT PRACTICES17-26
- 2.1 Categories of Penetration Testing Tools17-20
- 2.1.2 Host-Based Tools17-18
- 2.1.3 Network-Based Tools18-19
- 2.1.4 Application Testing Proxies19
- 2.1.5 Application Scanning Tools19-20
- 2.2 Convergence with Other IT Security Technologies20-21
- 2.3 Vulnerability Scanning vs. Penetration Testing21-22
- 2.3.1“Black Box”vs.“White Box”Approaches21-22
- 2.3.2 Continuous or Recurring Services22
- 2.4 Common Mistakes22-25
- 2.5 Tools to be used in the exploit25-26
- 2.5.1 Kali Linux25
- 2.5.2 Metasploit25-26
- CHAPTER 3 WIRELESS TECHNOLOGIES SECURITY ISSUES26-35
- 3.1 Layers of Wireless Technologies26-27
- 3.1.1 Breakdown of wireless technologies26-27
- 3.1.3 WPAN27
- 3.1.4 WLAN27
- 3.2 Finding Value in Traditional Penetration Testing27-33
- 3.2.1. Adapting Penetration Testing Techniques to Software Development28-31
- 3.2.5. Tools Should Provide Launch Points for Further Probing31-33
- 3.3 Penetration Testing Compared to Other Security Testing33
- 3.4 Why Use Kali Linux33-35
- 3.4.1 Metasploit integration into Kali Linux34-35
- CHAPTER 4 LAUNCH AND EXECUTION OF THE EXPLOIT ON METASPLOIT35-41
- 4.1 Security problem analysis35
- 4.2 Pen Testing using Metasploit35-39
- 4.2.1 Nmap Scan36
- 4.2.2 Launch Msf Console36-37
- 4.2.3 Search for related exploit37
- 4.2.4 Select Suitable Exploit37-38
- 4.2.5 Execute Exploit38
- 4.2.6 Configure the exploit38
- 4.2.7 Set the Payload38-39
- 4.2.8 Launch Exploit39
- 4.3 Experimental result analysis39-41
- SUMMARY AND PROSPECT41-44
- Summary41-43
- Countermeasures to Wireless Insecurity43-44
- REFERENCE44-47
- ACKNOWLEDGEMENTS47
【相似文献】
中国期刊全文数据库 前10条
1 裴维玲;;谈谈无线网络安全[J];办公自动化;2004年01期
2 陈孝强;;“虚拟”加强无线网络安全[J];微电脑世界;2005年10期
3 赖庆;;无线网络安全对策和技术[J];科技资讯;2006年19期
4 郑志彬;刘利锋;;构筑自主可控的无线网络安全体系[J];信息网络安全;2007年07期
5 ;无线网络安全技术利弊剖析[J];计算机与网络;2008年02期
6 ;十大安全建议 助您保护无线网络安全[J];计算机与网络;2008年15期
7 林晓;;让网络畅通无阻,确保无线网络安全[J];网络与信息;2010年11期
8 ;无线网络安全设置五种不可不知的方法[J];计算机与网络;2010年06期
9 ;无线网络安全设置五种不可不知方法[J];计算机与网络;2010年19期
10 邝健全;;对无线网络安全的分析[J];电脑知识与技术;2011年17期
中国重要会议论文全文数据库 前4条
1 李晓琼;;无线网络安全理论与技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 王U,
本文编号:1112467
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1112467.html