Kali linux 学习笔记(三十六)无线渗透——aircrack-ng补充 2020.3.14

前言

本节是对aircrack-ng的补充

1、AIRDECAP-NG

airdecap-ng -b <AP MAC> 1.pcap #去除802.11头
airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #解密WEP加密数据,必须有与AP建立关联关系
airdecap-ng -e kifi -p <PSK> -b <AP MAC> 1.pcap #解密WPA加密数据,1.pcap文件中必须有4步握手信息

2、AIRSERV-NG

通过网络提供无线网卡服务器

airserv-ng -p 3333 -d wlan0mon #服务器端
airodump-ng 192.168.1.1:3333 #客户端
#某些防火墙可能影响

3、AIRTUN-NG

无线入侵检测wIDS

airtun-ng -a <AP MAC> -w SKA wlan0mon #WEP,要先有关联并知道密码
airtun-ng -a <AP MAC> -p PSK -e kifi wlan0mon #WPA,要先知道密码与四步握手信息
ifconifg at0 up #实时查看

中继和重放repeater

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon 
#-a指定要侦听的AP,--bssid过滤,wlan0mon是收包的,wlan2mon是发包的

结语

本节主要是对aircrack-ng的一些补充
出了上面几个工具
还有个集成化的GUI软件
fern WIFI cracker

你可能感兴趣的:(kali,linux)