一、Aircrack-ng简介 二、WIFI破解配置要求 三、WIFI破解的流程 四、扩展思路如何继续渗透测试每日一句: 边草,边草,边草尽来兵老。 ——戴叔伦《转应曲·边草》 本文目标:使用Aircrack-ng进行破解WIFI密码 本文内容: ~Aircrack-ng简介 ~WIFI破解配置要求 ~WIFI破解的流程 ~扩展思路如何继续渗透测试
0,在破解WIFI之前我们需要做什么? 1.安装kali系统 2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式 1,简介 Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件, 主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。 Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上 kali自带,win可以自己下载 2,基本信息 开源项目: https://github.com/aircrack-ng/aircrack-ng 官网: https://www.aircrack-ng.org/ 官方指南: https://www.aircrack-ng.org/doku.php 教程: https://www.aircrack-ng.org/~~V/doku.php?id=tutorial 问: Aircrack-ng是单独的软件么? 答: 不是,Aircrack-ng是一个无线网络分析有关的安全套件,有多个软件,分别有各种的领域 问: 在使用Aircrack-ng之前我们要注意什么? 答: 1.把我们的网卡插入我们的电脑,然后再虚拟机的设置里面,“虚拟机”-->“可移动设备”找到我的无线网卡,连接 2. 使用ifconfig命令或是iwconfig命令,查看我们的网卡是否存在 3. 先连接一个正常的WIIF测试网卡能不能用
~自建WIFI进行测试 ~外置网卡设备(RT3070) ~信号稳定 淘宝直接搜索:rt3070无线网卡,买个十几块,二十多的就行,不用太好的。 补充:在测试WIFI的时候我们要注意? 不能随便去测试别人的WIFI,要经过授权,或者是自己搭建WIFI热点测试。 我们测试的WIFI热点需要稳定,不要一下子就关闭了也就无法测试了。
1,Aircrack-ng破解WAP2-PSK的准备工作 ~查看网卡设备 命令:ifconfig / iwconfig ~查看是否支持监听模式 命令:airmon-ng 问:如何知道网络是否支持监听模式? 在终端下使用airmon-ng 命令,查看是否有网卡信息,没有网卡信息代表不支持 2,攻击步骤: ~开启无线网卡监控模式 命令:airmon-ng start wlan0 问:如何知道开启成功? 答:此时,ifconfig。发现多一个wlan0mon则说明,开启成功 问:如何开启无线网卡监控模式? 答:使用命令:airmon-ng start wlan0,开启监控模式,开启之后我们的无线网卡设置名字为改为“wlan0mon” ~查看周围WIFI网络 命令:airodump-ng wlan0mon 问:更改为监控模式后如何查看周围WIFI网络信息? 答:使用命令:airodump-ng wlan0mon,在详细情况里面就有附近的WIFI信息, 例如WIFI名字,WIFI设备的mac地址,以及使用的信道和加密类型 ~监听目标网络的握手包 命令:airodump-ng -c 11 --bssid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon 解释:指定信道号为11的2C:57:31:60:27:E6路由的握手包保存在 ~/1/目录下 参数解释: -c指定频道号,这个通过,命令“airodump-ng wlan0mon ”的CH选项可以看到 -bssid指定路由器的MAC地址 -w指定抓取的数据包保存位置,这是保存到名字为1的文件夹 执行此命令后,有别的设备连接,则会抓取到 ~之后可以,强制对方WIFI断开重连(获取握手包) 命令:aireplay-ng -O 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon 解释:使用-0发起结束鉴权攻击-a指定对方路由器Mac地址,然后-c指定某个用户断开连接,然后会进行重新连接,这时候我们就获取到了对方的握手包信息 参数解释: -0表示发起(鉴权)deauthentication攻击,就是发动几次命令 -a指定无线路由器MAC -c指定强制断开的设备的mac wlan0mon是开始的意思 ~破解握手包密码 当获取到握手包后就可以破解了 命令:aircrack-ng –a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/-01/*.cap 解释:我们指定wap类型的握手包,指定路由器的握手包进行测试,加载我们的自己文件,并且加载得到的握手包 参数解释: -a2代表WPA的握手包 -b指定要破解的wifi BSSID -w指定字典文件 //一般针对特定人生成社工字典 最后是抓取的包 ~关闭监听模式 命令:airmon-ng stop wlan0mon
1,对于路由器相关问题 如果我们登录路由器的话,是不是也就说我们可以控制这个局域网了? 对的,但是也要看你的路由器功能多不多,多的话,我们也能查看对方的各种网络信息 2,WIFI破解成功后: 1.信息收集 收集内网的IP地址,端口扫描,开放的服务,445端口(永恒之蓝漏洞),系统版本,劫持,嗅探 2.漏洞扫描 端口开放、nessus之类的扫描器 3.漏洞利用 发现对方存在漏洞,进行漏洞,例如445 永恒之蓝 4.获取权限 MSF之类的模块,提权提升、 5.权限维持 放后门之类 6.整理思路
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算