在阅读这篇文章之前你首先要具备KaliLinux基础
AIRCRACK-NG基础
AIRCRACK-NG是一款无线渗透和审计神器,它包含各种功能的工具套件:
1.网络检测
2.嗅探抓包
3.包注入
4.密码破解
AIRMO-NG
检查完卡驱动
开启和停止无线真挺
命令:
arimon check
airmon check kill
airmon start wlan2 3
iwlist wlan2mon channel
airmon stop wlan2mon
AIRODUMP-NG
无线抓包
命令:
airodump-ng wlan2mon
airdump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap
aireplay -9 wlan2mon
airreplay
AIRODUMP-NG
airodump-ng wlan2mon
airodump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap
airodump wlan2mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap --ivs
BSSID:AP的MAC地址
PWR:网卡接收到的信号强度,距离越近信号越强
-1:驱动不支持信号强度,STA距离超出信号接收范围
RXQ:最近10秒成功接收的数据帧包百分比(数据帧,管理帧)只有在固定信道时才会出现
Beacons:接收到的此AP发送的beacon帧数量
#Data:抓到的数据帧数量(WEP表示IV数量)包含广播数据帧
#/s:最近10秒内,每秒平均抓到的帧的数量
CH:信道号
MB:AP支持的最大速率
ENC:采用的无线安全技术WEP,WPA,WPA2,OPEN
AIREPLAY-NG
产生过着加速无线通信流量
向无线网络中注入数据包
伪造身份验证
强制重新身份验证
抓包重放
用于后续WEP和WPA密码破解
支持10种包注入
获取包的两种途径
指定接口(-i)
抓包文件pcap(-r)
命令:
aireplay-ng<options><interface name>
Filter命令选项(除0,1两种攻击方式)
MAC地址绑定攻击
MAC绑定
管理员误以为MAC绑定是一种安全机制
限制可以关联的客户端MAC地址
准备AP
AP基本配置
Open认证
开启无线过滤
修改MAC地址绕过过滤
WEP攻击
WPE共享密钥破解
WEP密码破解原理:
IV并非完全随机
每224个包可能出现一次IV重用
收集大量IV之后找出相同IV及其对应密文,分析得出共享密码
ARP回包中包含IV
IV足够多的情况下,任何复杂程度的wep密码都可以被破解
渗透是一个无底深渊,学无止境,我懂的只是冰山一角,其他正在学习,还有顺便问一句,这个csnd写文章怎么缩进?