无线渗透测试总结

本文详细介绍了无线网络的安全问题及渗透测试方法,包括关闭监控进程、开启监控模块、增加WiFi发射功率、破解WEP(如伪造身份验证、ARP重播、ChopChop和碎片攻击)以及WPA/WPA2的破解策略(如WPS攻击、字典破解等)。此外,还涉及了隐藏SSID的检测、MAC过滤绕过和中间人攻击等技术。内容适用于网络安全专业人士进行无线网络安全性评估。
摘要由CSDN通过智能技术生成

如今,几乎人人都有手机,移动端设备数不胜数,手机、平板、笔记本都要使用无线网络,所以无线安全是非常重要的,本文的主要目的是无线渗透测试的方法总结,本文来源于老外的总结,可以点击原文连接查看原文,这里使用的操作系统是kali。

基本操作

关掉监控进程

root@uceka:~# airmon-ng check kill

打开监控模块

增加Wifi发送功率

更改WiFi频道

root@uceka:~# iwconfig wlan0 channel <SetChannel(1-14)>

破解WEP

方法一:伪造身份验证攻击

方法二:ARP重播攻击

方法三:ChopChop攻击

方法四:碎片攻击

SKA(共享密钥认证)类型破解

WPA / WPA2破解

方法一:WPS攻击

方法二:字典破解

方法三:使用John The Ripper破解

方法四:使用coWPAtty破解

方法五:使用Pyrit破解

方法六:重建WPA密钥数据库攻击

找出隐藏SSID

绕过MAC过滤

中间人攻击

总结

以上内容均来自uceka.com的博客,请自行测试,我只是作为一个备份,以备不时只需。需要查看原文的请点击原文连接查看。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值