Kali无线渗透

在阅读这篇文章之前你首先要具备KaliLinux基础

AIRCRACK-NG基础

AIRCRACK-NG是一款无线渗透和审计神器,它包含各种功能的工具套件:
1.网络检测
2.嗅探抓包
3.包注入
4.密码破解

AIRMO-NG

检查完卡驱动
开启和停止无线真挺
命令:

arimon check
airmon check kill
airmon start wlan2 3
iwlist wlan2mon channel
airmon stop wlan2mon

AIRODUMP-NG

无线抓包
命令:

airodump-ng wlan2mon
airdump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap
aireplay -9 wlan2mon
airreplay

AIRODUMP-NG

airodump-ng wlan2mon
airodump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap
airodump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap --ivs

BSSID:AP的MAC地址
PWR:网卡接收到的信号强度,距离越近信号越强
-1:驱动不支持信号强度,STA距离超出信号接收范围
RXQ:最近10秒成功接收的数据帧包百分比(数据帧,管理帧)只有在固定信道时才会出现
Beacons:接收到的此AP发送的beacon帧数量
#Data:抓到的数据帧数量(WEP表示IV数量)包含广播数据帧
#/s:最近10秒内,每秒平均抓到的帧的数量
CH:信道号
MB:AP支持的最大速率
ENC:采用的无线安全技术WEP,WPA,WPA2,OPEN

AIREPLAY-NG

产生过着加速无线通信流量
向无线网络中注入数据包
伪造身份验证
强制重新身份验证
抓包重放
用于后续WEP和WPA密码破解
支持10种包注入
获取包的两种途径
指定接口(-i)
抓包文件pcap(-r)
命令:

aireplay-ng<options><interface name>
Filter命令选项(除01两种攻击方式)

MAC地址绑定攻击

MAC绑定
管理员误以为MAC绑定是一种安全机制
限制可以关联的客户端MAC地址

准备AP
AP基本配置
Open认证
开启无线过滤
修改MAC地址绕过过滤

WEP攻击

WPE共享密钥破解
WEP密码破解原理:
IV并非完全随机
每224个包可能出现一次IV重用
收集大量IV之后找出相同IV及其对应密文,分析得出共享密码
ARP回包中包含IV
IV足够多的情况下,任何复杂程度的wep密码都可以被破解

渗透是一个无底深渊,学无止境,我懂的只是冰山一角,其他正在学习,还有顺便问一句,这个csnd写文章怎么缩进?

发布了19 篇原创文章 · 获赞 14 · 访问量 2034

猜你喜欢

转载自blog.csdn.net/qq_45455361/article/details/103873442