• Wifi 攻击科普


    1:激活网卡监听[monitor]模式

    airmon-ng <start|stop> <interface> [channel] or airmon-ng <check|check kill>

    需要注意的问题:

    1:执行 check kill  删除网卡干扰因素之后,想正常使用的网卡的话。会出现找不到网卡的情况,这个时候尝试执行以下命令

    service network-manager restart
    service NetworkManager restart
    service avahi-daemon restart

    service wpa_supplicant restart

    service NetworkManager restart

    2最好不要使用 check kill命令

    3:信号干扰模式比较大的话,可以考虑修改配置文件 /etc/NetworkManager/NetworkManager.conf

    增加如下内容

    [keyfile]

    unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon                               # 30/08/2015: avoid conflicts with airmon-ng -  https://forums.kali.org/showthread.php?27091-Solve-arimon-ng-issues-by-a-simple-modfication-of-NetworkManager-conf

    4:自己发现的一个小办法,启动的时候正常 check 查看影响的内容有哪些。

      之后手工使用service check_Result_Nmae stop   手工技术掉,这样用完了之后在开始启动,同样的  命令启动即可

    2:开始监听 激活的网卡

    2-1:开启监听附近的无线

    airodump-ng wlan0mon

    ESSID  <length:> 表示SSID 被隐藏

    当长度为01时,表示 AP 没有显示实际长度,实际长度可以是任意值

    遇到ssid被隐藏的话,想知道ssidde 名字可以使用如下办法:

    1:待无线客户端与 AP 关联。当这种情况发生时,airodump-ng 将捕获并显示 SSID

    2:对现有的无线客户端进行身份验证,以迫使它再次关联

    3:您可以使用 Wireshark 结合一个或多个这样的过滤器来查看数据捕获文件。SSID 包含在 AP 的这些数据包中

    4:暴力

    4-1airodump-ng -c 10 --bssid50:FA:84:17:06:CC wlan0    -c 所在信道必须和目标的信道一样】

    4-2重新打开一个窗口,使用以下命令: aireplay-ng -0 0 -a 50:FA:84:17:06:CC wlan0

    4-3:等待连接,获取ssid

    2-2:检测的各个参数说明

    数据项

    意义

    BSSID

    接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点

    PWR

    网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平

    RXQ

    接收质量,用过去100秒内成功接收到的数据包的百分比表示

    Beacons

    接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们

    Data

    捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包

    /s

    过去10秒每秒接收到的数据包数量

    CH

    无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的

    MB

    接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS

    ENC

    表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2

    CIPHER

    检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)

    AUTH

    使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)

    ESSID

    无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID

    STATION

    每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是“not associated”

    Lost

    过去的10秒钟丢失的数据包数量

    Packets

    用户发出的数据包数量

    Probes

    用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称

    攻击破解

    aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon
  • 相关阅读:
    使用Property+使用构造+构建自定义类+使用List<自定义类>(项目)
    几乎全面的食品英文总结
    网络资源深入剖析Binding(学习)
    WPF入门知识(学习)
    Get children gameobjects array and assign the script inside
    Unity3D + C#: Cloning the Content of a Serializable Class
    Use Web Fonts and the @fontface CSS Method
    Good XAML Patterns
    Coroutines & Yield
    How to make a mini map for your scene in Unity3d
  • 原文地址:https://www.cnblogs.com/anbuxuan/p/13963432.html
Copyright © 2020-2023  润新知