admin管理员组文章数量:1568355
每日一句:
边草,边草,边草尽来兵老。 ——戴叔伦《转应曲·边草》
本文目标:使用Aircrack-ng进行破解WIFI密码
本文内容:
~Aircrack-ng简介
~WIFI破解配置要求
~WIFI破解的流程
~扩展思路如何继续渗透测试
一、Aircrack-ng简介
0,在破解WIFI之前我们需要做什么?
1.安装kali系统
2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式
1,简介
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,
主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上
kali自带,win可以自己下载
2,基本信息
开源项目:
https://github/aircrack-ng/aircrack-ng
官网:
https://www.aircrack-ng/
官方指南:
https://www.aircrack-ng/doku.php
教程:
https://www.aircrack-ng/~~V/doku.php?id=tutorial
问: Aircrack-ng是单独的软件么?
答: 不是,Aircrack-ng是一个无线网络分析有关的安全套件,有多个软件,分别有各种的领域
问: 在使用Aircrack-ng之前我们要注意什么?
答: 1.把我们的网卡插入我们的电脑,然后再虚拟机的设置里面,“虚拟机”-->“可移动设备”找到我的无线网卡,连接
2. 使用ifconfig命令或是iwconfig命令,查看我们的网卡是否存在
3. 先连接一个正常的WIIF测试网卡能不能用
二、WIFI破解配置要求
~自建WIFI进行测试
~外置网卡设备(RT3070)
~信号稳定
淘宝直接搜索:rt3070无线网卡,买个十几块,二十多的就行,不用太好的。
补充:在测试WIFI的时候我们要注意?
不能随便去测试别人的WIFI,要经过授权,或者是自己搭建WIFI热点测试。
我们测试的WIFI热点需要稳定,不要一下子就关闭了也就无法测试了。
三、WIFI破解的流程
1,Aircrack-ng破解WAP2-PSK的准备工作
~查看网卡设备
命令:ifconfig / iwconfig
~查看是否支持监听模式
命令:airmon-ng
问:如何知道网络是否支持监听模式?
在终端下使用airmon-ng 命令,查看是否有网卡信息,没有网卡信息代表不支持
2,攻击步骤:
~开启无线网卡监控模式
命令:airmon-ng start wlan0
问:如何知道开启成功?
答:此时,ifconfig。发现多一个wlan0mon则说明,开启成功
问:如何开启无线网卡监控模式?
答:使用命令:airmon-ng start wlan0,开启监控模式,开启之后我们的无线网卡设置名字为改为“wlan0mon”
~查看周围WIFI网络
命令:airodump-ng wlan0mon
问:更改为监控模式后如何查看周围WIFI网络信息?
答:使用命令:airodump-ng wlan0mon,在详细情况里面就有附近的WIFI信息,
例如WIFI名字,WIFI设备的mac地址,以及使用的信道和加密类型
~监听目标网络的握手包
命令:airodump-ng -c 11 --bssid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon
解释:指定信道号为11的2C:57:31:60:27:E6路由的握手包保存在 ~/1/目录下
参数解释:
-c指定频道号,这个通过,命令“airodump-ng wlan0mon ”的CH选项可以看到
-bssid指定路由器的MAC地址
-w指定抓取的数据包保存位置,这是保存到名字为1的文件夹
执行此命令后,有别的设备连接,则会抓取到
~之后可以,强制对方WIFI断开重连(获取握手包)
命令:aireplay-ng -O 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
解释:使用-0发起结束鉴权攻击-a指定对方路由器Mac地址,然后-c指定某个用户断开连接,然后会进行重新连接,这时候我们就获取到了对方的握手包信息
参数解释:
-0表示发起(鉴权)deauthentication攻击,就是发动几次命令
-a指定无线路由器MAC
-c指定强制断开的设备的mac
wlan0mon是开始的意思
~破解握手包密码
当获取到握手包后就可以破解了
命令:aircrack-ng –a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/-01/*.cap
解释:我们指定wap类型的握手包,指定路由器的握手包进行测试,加载我们的自己文件,并且加载得到的握手包
参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID
-w指定字典文件 //一般针对特定人生成社工字典
最后是抓取的包
~关闭监听模式
命令:airmon-ng stop wlan0mon
四、扩展思路如何继续渗透测试
1,对于路由器相关问题
如果我们登录路由器的话,是不是也就说我们可以控制这个局域网了?
对的,但是也要看你的路由器功能多不多,多的话,我们也能查看对方的各种网络信息
2,WIFI破解成功后:
1.信息收集
收集内网的IP地址,端口扫描,开放的服务,445端口(永恒之蓝漏洞),系统版本,劫持,嗅探
2.漏洞扫描
端口开放、nessus之类的扫描器
3.漏洞利用
发现对方存在漏洞,进行漏洞,例如445 永恒之蓝
4.获取权限
MSF之类的模块,提权提升、
5.权限维持
放后门之类
6.整理思路
版权声明:本文标题:第五章-3 Wifi密码破解 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1727035927a1095050.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论