基于kali linux无线网络渗透测试

1、无线网络渗透测试目前主要有三种方式,分别是暴力破解PIN码,跑握手包,搭建伪热点三种方式,当然还存在其他的方式。

    1.1暴力破解 

        路由器的PIN码由八位0-9的数字组成,PIN码由散步风组成,前四位为一组,中间三位 为一组,最后一位单独为一组。在破解过程中,先破解第一组,第一组破解出来之后再破解第二组,最后一组是前两组的验证位,第一组有10000中组合方式,第二组有1000中组合方式。最后一组根据前两组计算。暴力破解只支持开启WPS认证的WiFi。

        首先开启网卡为混杂模式。  airmon-ng start wlan0

        扫描周围无线网络                airodump-ng wlan0mon

        可以用   wash -i wlan0mon -C 扫描一下支持PIN破解的无线网络

        最后一步选取一个无线SSID 破解    reaver -i  wlan0mon -b  地址 -a -s -vv

  2、跑握手包方式破解

         提前需要搜集信息构造一个足够大信息的字典,这个在之前的博客中我已经写过。简述

          混杂模式  airmon-ng start wlan0

         扫描     airodump-ng  waln0mon

         抓包    airodump-ng  -c 4 --bssid XX:XX:XX:XX(MAC地址) -w /root wlan0mon

         字典破解   aircrack-ng -w /usr/share/wordlists/zd.txt  /root-02.cap

       跑握手包的攻击方式对硬件要求比较高。

   3、搭建伪热点

         住区WiFi的握手包,搭建一个和ESSID相同的伪热点,通过洪攻击迫使原来接入到真实的WiFi的客户端下线,无法连接到互联网转而连接没有密码的伪热点,用户输入密码。客户端输入的密码与之前的握手包匹配,成功则可以上网。

         但是伪热点存在明显的缺陷。真实的WiFi任然存在,用户端输入密码的时候是在网页中输入的,这很容易被用户察觉。

    伪热点使用工具 fluxion   kali linux 中需要自己下载 不能使用 apt-get install .   所以使用 git clone https://github.com/FluxionNetwork/fluxion.git 下载

     

   

  

posted @ 2018-07-22 16:57  疏桐  阅读(5599)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();