Wifi 攻击科普

1:激活网卡监听[monitor]模式

airmon-ng <start|stop> <interface> [channel] or airmon-ng <check|check kill>

需要注意的问题:

1:执行 check kill  删除网卡干扰因素之后,想正常使用的网卡的话。会出现找不到网卡的情况,这个时候尝试执行以下命令

service network-manager restart
service NetworkManager restart
service avahi-daemon restart

service wpa_supplicant restart

service NetworkManager restart

2最好不要使用 check kill命令

3:信号干扰模式比较大的话,可以考虑修改配置文件 /etc/NetworkManager/NetworkManager.conf

增加如下内容

[keyfile]

unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon                               # 30/08/2015: avoid conflicts with airmon-ng -  https://forums.kali.org/showthread.php?27091-Solve-arimon-ng-issues-by-a-simple-modfication-of-NetworkManager-conf

4:自己发现的一个小办法,启动的时候正常 check 查看影响的内容有哪些。

  之后手工使用service check_Result_Nmae stop   手工技术掉,这样用完了之后在开始启动,同样的  命令启动即可

2:开始监听 激活的网卡

2-1:开启监听附近的无线

airodump-ng wlan0mon

ESSID  <length:> 表示SSID 被隐藏

当长度为01时,表示 AP 没有显示实际长度,实际长度可以是任意值

遇到ssid被隐藏的话,想知道ssidde 名字可以使用如下办法:

1:待无线客户端与 AP 关联。当这种情况发生时,airodump-ng 将捕获并显示 SSID

2:对现有的无线客户端进行身份验证,以迫使它再次关联

3:您可以使用 Wireshark 结合一个或多个这样的过滤器来查看数据捕获文件。SSID 包含在 AP 的这些数据包中

4:暴力

4-1airodump-ng -c 10 --bssid50:FA:84:17:06:CC wlan0    -c 所在信道必须和目标的信道一样】

 

4-2重新打开一个窗口,使用以下命令: aireplay-ng -0 0 -a 50:FA:84:17:06:CC wlan0

 

4-3:等待连接,获取ssid

 

2-2:检测的各个参数说明

 

数据项

意义

BSSID

接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点

PWR

网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平

RXQ

接收质量,用过去100秒内成功接收到的数据包的百分比表示

Beacons

接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们

Data

捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包

/s

过去10秒每秒接收到的数据包数量

CH

无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的

MB

接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS

ENC

表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2

CIPHER

检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)

AUTH

使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)

ESSID

无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID

STATION

每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是“not associated”

Lost

过去的10秒钟丢失的数据包数量

Packets

用户发出的数据包数量

Probes

用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称

攻击破解

aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon
posted @ 2020-11-12 13:34  BuXuan  阅读(571)  评论(0编辑  收藏  举报