AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用

AIRDECAP-NG:

1、去除802.11头  airdecap-ng -b <AP MAO> 1.pcap #

2、解密WEP加密数据  airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 无线的密码  

注意:必须有与AP建立关联关系

3、解密WPA加密数据 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 无线的密码  

注意:抓包文件中必须包含4步握手信息,否则无解(4步抓包信息的获取请参考我之前的文章  WEP密码分析流程-笔记  WPA PSK 无线攻击流程)

AIRSERV-NG:

通过网络提供无线网卡服务器(注:有些网卡不支持客户端/服务器模式)

启动无线侦听:

服务端 配置:   airserv-ng -p 3333 -d wlan0mon# -p 端口   wlan0mon  监听模式的无线网卡

客户端配置: airodump-ng 42.56.11.1:3333#服务器端的IP和端口

注意:一些防火墙会影响客户端和服务器之间的通信

AIRTUN-NG:

无线入侵检测wIDS(也需要四次握手信息)

WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 无线密码 wlan0mon 监听模式的无线网卡

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 无线密码  -e AP的名字

ifconfig at0 up#启动监听(等待四次握手信息 可攻击打断让客户端重新连接,参考 WEP密码分析流程-笔记

支持多个AP的wIDS,但可靠性会下降

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一个监听

ifconfig at1 up  #启动另一个监听

airodump -c 1,11 wlan2mon#多AP不同信道监听

AIRTUN-NG支持中继和重放(略)

Repeate  中继转发攻击

扩展无线侦听的距离(要求两块网卡都置入monitor模式)

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

#-a :发包的源地址 --repeat repeat攻击 --bssid 过滤只发指定源地址的包(可选)

wlan0mon : 收包的网卡 wlan2mon:发包的网卡

Replay 重放攻击

将抓取的CAP文件重放到指定网卡

airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 发包源地址  -r 读取发包的文件  <interface>无线网卡接口

发布了38 篇原创文章 · 获赞 10 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/winux123/article/details/103429813