Kali渗透测试(三) aircrack 无线网络渗透

15 篇文章 5 订阅

AIRCRACK-NG

无线渗透和审计神器,包含各种功能的工具套件:
网络检测 嗅探抓包
包注入 密码破解

1、侦听

airmon-ng #检测网络
airmon-ng check kill #删除有问题的进程
airmon-ng start wlan0 #用wlan0mon代替wlan0
iwlist wlan0mon channel #当前信道
irmon-ng start wlan0 11 #用wlan0mon代替wlan0,信道改为11

2、抓包

airodump-ng wlan0mon #把内容down下来
airodump-ng wlan0mon -c 1 #指定信道1

AIRODUMP-NG抓下来的数据:
在这里插入图片描述各部分的意思:

BSSIDAPMAC
PWR:网卡接收到的信号强度
RXQ:最近10秒成功接收的数据帧百分比,只有固定信道时才会出现
Beacons:接收到此AP发送的beacon帧数量
Data:抓取数据帧的数量
#/s:最近10秒,平均每秒抓到的帧的数量
CH:信道号,信道重叠的情况下可能发现其他信道
MBAP支持的最大速率
ENC:采用的无线安全技术
CIPHER:加密套件
AUTH:身份认证方法
ESSID:无线网络名称,隐藏AP可能为空
STATIONSTATIONMAC
Lost:通过seq判断最近10STATION发送丢失的数据包数量
PacketsSTATION发送的数据包数量
ProbesSTATION探测的ESSID

wireshark 可以打开抓取的数据:

在这里插入图片描述排错:
确认无线网卡在managed模式下可以工作
禁用network-manager服务
卸载rmmod和重新加载modprobe驱动
airmon-ng check kill
确认wpa_supplicant进程已停止

3、注入

aireplay-ng

产生或者加速无线通信流量
向无线网络中注入数据包
获取包的途径:-i指定接口,-r抓包文件

aireplay-ng <option><interface name>

筛选选项见图
在这里插入图片描述
replay命令见图
在这里插入图片描述
排错
命令挂起没有输出:无线网卡和AP工作在不同信道
报错“write failed : cannot allocate memory wi_write(): illegal seek”:无线网卡替换为b43驱动
使用-h参数指定注入MAC地址与网卡MAC地址不一致报错
注入测试

aireplay-ng -9 wlan0mon #广播,简单测试
aireplay-ng -9 -e leven -a 50:2B:73:F1:14:xx wlan0mon #-e指定ESSID-a指定MAC 用于隐藏AP
aireplay-ng -9 -i wlan0mon wlan0mon #card-to-card #0发包,1AP

在这里插入图片描述简单学习了AIRCRACK-NG工具的使用
后面的渗透都要用到这个工具

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bulldozer Coder

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值