Wifi 攻击科普
1:激活网卡监听[monitor]模式
airmon-ng <start|stop> <interface> [channel] or airmon-ng <check|check kill>
需要注意的问题:
1:执行 check kill 删除网卡干扰因素之后,想正常使用的网卡的话。会出现找不到网卡的情况,这个时候尝试执行以下命令
service network-manager restart
service NetworkManager restart
service avahi-daemon restart
service wpa_supplicant restart
service NetworkManager restart
2:最好不要使用 check kill命令
3:信号干扰模式比较大的话,可以考虑修改配置文件 /etc/NetworkManager/NetworkManager.conf
增加如下内容
[keyfile]
unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon # 30/08/2015: avoid conflicts with airmon-ng - https://forums.kali.org/showthread.php?27091-Solve-arimon-ng-issues-by-a-simple-modfication-of-NetworkManager-conf
4:自己发现的一个小办法,启动的时候正常 check 查看影响的内容有哪些。
之后手工使用service check_Result_Nmae stop 手工技术掉,这样用完了之后在开始启动,同样的 命令启动即可
2:开始监听 激活的网卡
2-1:开启监听附近的无线
airodump-ng wlan0mon
ESSID <length:?> 表示SSID 被隐藏
当长度为0或1时,表示 AP 没有显示实际长度,实际长度可以是任意值
遇到ssid被隐藏的话,想知道ssidde 名字可以使用如下办法:
1:待无线客户端与 AP 关联。当这种情况发生时,airodump-ng 将捕获并显示 SSID
2:对现有的无线客户端进行身份验证,以迫使它再次关联
3:您可以使用 Wireshark 结合一个或多个这样的过滤器来查看数据捕获文件。SSID 包含在 AP 的这些数据包中
4:暴力
4-1:airodump-ng -c 10 --bssid50:FA:84:17:06:CC wlan0 【-c 所在信道必须和目标的信道一样】
4-2:重新打开一个窗口,使用以下命令: aireplay-ng -0 0 -a 50:FA:84:17:06:CC wlan0
4-3:等待连接,获取ssid
2-2:检测的各个参数说明
数据项 |
意义 |
BSSID |
接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点 |
PWR |
网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平 |
RXQ |
接收质量,用过去100秒内成功接收到的数据包的百分比表示 |
Beacons |
接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们 |
Data |
捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包 |
/s |
过去10秒每秒接收到的数据包数量 |
CH |
无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的 |
MB |
接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS |
ENC |
表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2 |
CIPHER |
检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0) |
AUTH |
使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证) |
ESSID |
无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID |
STATION |
每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是“not associated” |
Lost |
过去的10秒钟丢失的数据包数量 |
Packets |
用户发出的数据包数量 |
Probes |
用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称 |
攻击破解
aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon