WIFI 黑客实战
一、 基础知识篇二、工具篇三、实践篇1、利用 airmon-ng 家族实现 wifi 密码(WPA)破解1.1 实验工具VMware 虚拟机中运行的 kali系统、Ralink RT3070 无线网卡1.2 实验步骤1.2.1 在虚拟机中加载无线网卡1.2.2 在ka...
一、 基础知识篇
1、
2、kali 中有关 WIFI 的相关命令
2.1 ifconfig - 用来查看、配置、启用或禁用网络接口的工具
参数介绍:http://linux.51yip.com/search/ifconfig
2.2 route - 用来对路由表进行操作,包括添加修改删除路由项
参数介绍:http://linux.51yip.com/search/route
2.3 iwconfig - 系统配置无线网络设配或显示无线网络设备信息
参数介绍:http://linux.51yip.com/search/iwconfig
2.4 iw - 新的基于 nl80211 的用于无线设备的CLI配置实用程序
参数介绍:http://www.voidcn.com/article/p-wtevzqwu-gm.html
2.5 iwlist - 用于对/proc/net/wireless文件进行分析,得出无线网卡相关信息
参数介绍:https://www.cnblogs.com/liuliu-word/p/9646060.html
3、
二、工具篇
1、 air*-ng 家族
1.1 airmon-ng 用来改变无线网卡工作模式
1.2 airodump-ng 用来捕获802.11数据报文
1.3 aireplay-ng 在进行抓包时,可以根据需求创建特殊的无线网络数据报文及流量
1.4 aircrack-ng 收集到足够的数据包后,可以自动检测数据包并判断是否可以破解
1.5 airserv-ng 将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
1.6 airolib-ng 进行WPA Rainbow Table攻击时使用,用来建立特定数据库文件
1.7 airdecap-ng 用来解开处于加密状态的数据包
1.8 airbase-ng 用来构建虚拟 AP
1.9 airdriver-ng
1.10 airtun-ng
三、实践篇
1、利用 airmon-ng 家族实现 wifi 密码(WPA)破解
1.1 实验工具
VMware 虚拟机中运行的 kali系统、Ralink RT3070 无线网卡
1.2 实验步骤
1.2.1 在虚拟机中加载无线网卡
1.2.2 在kali中加载无线网卡并且将无线网卡改为混杂模式
查看无线网卡信息可以用 iwconfig 、ifconfig 命令 如下图
调为混杂模式 使用命令 airmon-ng start [参数 外部网卡名称 wlan0 ]
1.2.3 使用 airodump-ng 命令查找附近 AP 信息
airodump-ng [ 参数 将外部网卡调整成混杂模式后网卡名称 (可以通过ifconfig命令查看) mon0 ]
注意上图红框标的参数 BSSID -- AP的MAC地址 CH -- AP的传输频道 ENC -- AP使用的安全模式
ESSID -- AP的名称
1.2.4 使用 airodump-ng 命令抓取AP的握手包 <一直打开抓包,直到抓到握手包>
1.2.5 使用 aireplay-ng 发起deauthenticate攻击,加速获得握手包
获取连接AP终端信息 如下图所示
1.2.6 若抓到握手包,则取消 1.2.4 还在运行的 airodump-ng 抓包
[ 问 ] 如何知道抓到握手包了那 ?
[ 答 ] 可以通过 aircrack-ng [参数 保存数据包的文件 *.cap]
1.2.7 利用 aircrack-ng 破解握手包
需要一个强大的密码本 [ 若密码本中有AP的密码才会破解出来,否则将不会成功 ]
2、利用 kismet 探查 AP 信息
2.1 kismet 工具界面
命令行键入 kismet
选 OK
选 YES
选 Start
选 YES 添加 source
填入 网卡名称 选 Add
点击右下角,进入华 (zhuang) 丽 (bi) 的界面
2.2 kismet 可以嗅探附近 AP 信息
关闭 kismet 后,系统会自动生成五个文件 ,分别为 Kismet-[ 运行时间 ]-1.alert / Kismet-[ 运行时间 ]-1.gpsxml
Kismet-[ 运行时间 ]-1.nettxt / Kismet-[ 运行时间 ]-1.netxml / Kismet-[ 运行时间 ]-1.pcapdump
*.alert : 包含运行中的警告信息 *.gpsxml : 如果使用了GPS源,则相关的GPS数据保存在该文件中
*.nettxt : 包括所有收集的文本输出信息 *.netxml : 包括所有XML格式的数据 *.pacpdump : 抓取到的所有数据包
3、创建虚假AP并且实施DNS静态分析
3.1 配置环境
1> 安装 hostapd 和 dnsmasq 软件
sudo apt-get install hostapd
sudo apt-get install dnsmasq
2> 开启外置网卡,并设置信息
ipconfig wlan0 up 10.0.0.1 netmask 255.255.255.0
3> 开启转发模式
echo 1 > /proc/sys/net/ipv4/ip_forward
3.2 配置hostapd和dnsmasq的.conf文件
3.3 设置防火墙规则
1> sudo iptables -F
2> sudo iptables -t nat -F
3> sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
4> sudo iptables -A FORWARD -i wlan0 -j ACCEPT
3.4 开启服务
1> dnsmasq
由于 nl80211 驱动程序存在一些漏洞,所以需要执行下列命令
> nmcli radio wifi off
> rfkill unblock wlan
> ip link set dev wlan0 up
2> hostapd /etc/hostapd/hostapd.conf
<注> 如果无法开启dnsmasq服务,则需要ps aux | grep 'dnsmasq',并且 kill dnsmasq,再尝试启动。
3.5 连接,并且测试
> 成功访问百度首页,即实验成功...
3.6 设置DNS静态解析
在 dnsmasq.conf 文件中添加 address=/test.com/10.0.0.1,表示用户访问域名为 test.com的网站时,DNS将其解析为10.0.0.1
3.7 验证结果
用户访问 www.test.com ,定向解析到10.0.0.1/index.html文件,实验成功...
四、疑问篇
更多推荐
所有评论(0)