无线安全测试之拓展工具使用

kali工具箱其他无线工具介绍

 

图形化工具Fern wifi cracker

启动软件,如图, 先选择识别到的无线网卡,再点击开始扫描,然后选择wep加密无线或者wpa加密无线,在对应的界面操作;第5项记录破解的无线

提示:双击软件任意位置,弹出选择监听信道,默认全部信道,监听所有无线。

提示:同一时间,无线只能监听在一个信道

wpa扫描界面

如图,1为扫描到的无线,2、点击每个无线,会显示mac、信道等信息

3、攻击方式,抓包或者wps;4、选择字典文件

5、选择一个无线开始抓包;6、选择一个无线,此处意思为自动探测,并添加客户端mac

提示:wpa抓包需要客户端在线,工具会一直探测是否有客户端在线

成功的弹窗提示

并且会存放在数据库中

 

命令行工具

Wifite常用

用于破解wep、wpa

wifite

通用:

-i [interface] #指定无线网卡,不指定会询问

-c [channel] #指定信道,不指定默认全部

-mac #修改无线网卡mac,使用随机mac

--clients-only #只扫描有终端在线的无线

wep相关

--wep #只扫描wep加密的无线

wpa相关

--wpa #只扫描wpa加密的无线

--new-hs #忽略已获取的握手包,重新获取

--dict [file] #指定字典文件,不指定使用默认字典

wps相关

--wps #只扫描开启wps无线

--wps-only #只使用wps pin攻击

--bully #使用bully 进行pin攻击

--reaver #使用reaver进行pin攻击

--ignore-locks #忽略wps锁

PMKID相关

--pmkid #只使用pmkid抓包,不使用wps和wpa抓

--no-pmkid #不使用pmkid抓包

--crack 显示已获取的握手包

--check xxx.cap 检查握手包

--cracked #打印已破解的无线

常用:

wifite --wpa #只扫描wpa加密无线

wifite --wpa --no-pmkid #扫描并只使用wpa方式抓包

如图

输入后,先扫描,后选择指定无线破解

 

 

wps破解工具

reaver、pixiewps、bully

reaver 

reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv

参数 -i wlan0mon 指定无线网卡

-b 指定无线mac

-vv 显示详细日志

 

bully

 bully -b <mac> -e string interface

参数 -b <mac> 指定无线mac

-e string 指定无线名

interface 指定无线网卡

 

pixiewps介绍

Pixiewps 1.4 WPS pixie-dust attack tool

Pixie - Dust 攻击是一种针对 Wi - Fi Protected Setup(WPS)协议的无线攻击方式,主要利用路由器芯片随机密钥(nonce)生成的漏洞来离线破解 WPS PIN

[?] pixiewps -e <pke> -r <pkr> -n <e-nonce> -m <r-nonce> -b <e-bssid> -7 <enc7> -5 <enc5> --mode 3

[?] pixiewps -e <pke> -r <pkr> -n <e-nonce> -m <r-nonce> -b <e-bssid> -7 <enc7> -5 <enc5> -s <e-hash1> -z <e-hash2> --mode 3

 

扫描工具等

Kismet 是一款强大的无线网络嗅探工具

执行执行命令kismet

终端提示INFO: HTTP server listening on 0.0.0.0:2501

启动浏览器访问ip:2501

aircrack-ng套件

其他工具如wifite等破解使用的命令都是这个套件提供的

 

wash

wash-i wlan0mon #指定无线网卡,扫描无线

 

posted on 2025-03-20 22:57  赛博狗尾草  阅读(75)  评论(0)    收藏  举报

导航