Kali linux 学习笔记(三十二)无线渗透——AIRCRACK-NG 2020.3.12

前言

AIRCRACK-NG
是无线渗透和审计神器
可以做到

  • 网络检测
  • 嗅探抓包
  • 包注入
  • 密码破解

1、侦听

airmon-ng #检测网络
airmon-ng check kill #删除有问题的进程
airmon-ng start wlan0 #用wlan0mon代替wlan0
airmon-ng start wlan0 13 #用wlan0mon代替wlan0,信道改为13

2、抓包

airodump-ng wlan0mon #把内容down下来
airodump-ng wlan0mon -c 1 #指定信道1

AIRODUMP-NG抓下来的数据

如图所示

Kali linux 学习笔记(三十二)无线渗透——AIRCRACK-NG 2020.3.12_第1张图片
各部分意思

BSSID:AP的MAC
PWR:网卡接收到的信号强度
RXQ:最近10秒成功接收的数据帧百分比,只有固定信道时才会出现
Beacons:接收到此AP发送的beacon帧数量
Data:抓取数据帧的数量
#/s:最近10秒,平均每秒抓到的帧的数量
CH:信道号,信道重叠的情况下可能发现其他信道
MB:AP支持的最大速率
ENC:采用的无线安全技术
CIPHER:加密套件
AUTH:身份认证方法
ESSID:无线网络名称,隐藏AP可能为空
STATION:STATION的MAC
Lost:通过seq判断最近10秒STATION发送丢失的数据包数量
Packets:STATION发送的数据包数量
Probes:STATION探测的ESSID

排错

  • 确认无线网卡在managed模式下可以工作
  • 禁用network-manager服务
    卸载rmmod和重新加载modprobe驱动
  • airmon-ng check kill
  • 确认wpa_supplicant进程已停止

3、注入

aireplay-ng

  • 产生或者加速无线通信流量
  • 向无线网络中注入数据包
  • 获取包的途径:-i指定接口,-r抓包文件
aireplay-ng <option><interface name>

筛选选项见图
Kali linux 学习笔记(三十二)无线渗透——AIRCRACK-NG 2020.3.12_第2张图片

replay命令见图

Kali linux 学习笔记(三十二)无线渗透——AIRCRACK-NG 2020.3.12_第3张图片

排错

  • 命令挂起没有输出:无线网卡和AP工作在不同信道
  • 报错“write failed : cannot allocate memory wi_write(): illegal seek”:无线网卡替换为b43驱动
  • 使用-h参数指定注入MAC地址与网卡MAC地址不一致报错

注入测试

aireplay-ng -9 wlan0mon #广播,简单测试
aireplay-ng -9 -e leven -a EC:26:ca:fa:02:dc wlan0mon #-e指定ESSID,-a指定MAC
aireplay-ng -9 -i wlan1mon wlan0mon #card-to-card,0发包,1做AP

结语

简单学习了AIRCRACK-NG工具的使用
后面的渗透都要用到这个工具

你可能感兴趣的:(kali,linux)