aircrack-ng是一款無線滲透和審計神器,它包含各種功能的工具套件:
1.網路檢測
2.嗅探抓包
3.包注入
4.密碼破解
airmo-ng
檢查完卡驅動
開啟和停止無線真挺
命令:
arimon check
airmon check kill
airmon start wlan2 3
iwlist wlan2mon channel
airmon stop wlan2mon
airodump-ng
無線抓包
命令:
airodump-ng wlan2mon
airdump wlan2mon -c 1
--bssid 00:11
:22:33
:44:55
-w file.cap
aireplay -
9 wlan2mon
airreplay
airodump-ngairodump-ng wlan2mon
airodump wlan2mon -c 1
--bssid 00:11
:22:33
:44:55
-w file.cap
airodump wlan2mon -c 1
--bssid 00:11
:22:33
:44:55
-w file.cap --ivs
bssid:ap的mac位址
pwr:網絡卡接收到的訊號強度,距離越近訊號越強
-1:驅動不支援訊號強度,sta距離超出訊號接收範圍
rxq:最近10秒成功接收的資料幀包百分比(資料幀,管理幀)只有在固定通道時才會出現
beacons:接收到的此ap傳送的beacon幀數量
#data:抓到的資料幀數量(wep表示iv數量)包含廣播資料幀
#/s:最近10秒內,每秒平均抓到的幀的數量
ch:通道號
mb:ap支援的最大速率
enc:採用的無線安全技術wep,wpa,wpa2,open
產生過著加速無線通訊流量
向無線網路中注入資料報
偽造身份驗證
強制重新身份驗證
抓包重放
用於後續wep和wpa密碼破解
支援10種包注入
獲取包的兩種途徑
指定介面(-i)
抓包檔案pcap(-r)
命令:
aireplay-ng
filter命令選項(除0,1兩種攻擊方式)
mac繫結
管理員誤以為mac繫結是一種安全機制
限制可以關聯的客戶端mac位址
準備ap
ap基本配置
open認證
開啟無線過濾
修改mac位址繞過過濾
wpe共享金鑰破解
wep密碼破解原理:
iv並非完全隨機
每224個包可能出現一次iv重用
收集大量iv之後找出相同iv及其對應密文,分析得出共享密碼
arp回包中包含iv
iv足夠多的情況下,任何複雜程度的wep密碼都可以被破解
滲透是乙個無底深淵,學無止境,我懂的只是冰山一角,其他正在學習,還有順便問一句,這個csnd寫文章怎麼縮排?
Kali無線滲透獲取宿舍WiFi密碼(WPA)
無線安全水很深,本人前段時間也是因為實驗報告內容是關於無線滲透的才接觸了一些在kali中關於無線滲透的一些命令,不足之處很多,望大牛們指教 本人宿舍的無線加密協議為wpa,因而此次是針對wpa進行操作的,本機當時的網是自己開的有線網路沒連宿舍的wifi,當時也不知道宿舍的密碼是不是弱口令,就嘗試一下...
Kali滲透測試 EtherApe
在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...
Linux無線滲透
使用工具 aircrak ng 環境 deepin linux 虛擬機器讀取不了筆記本的網絡卡資訊,推薦使用物理機進行操作,或者購買wifi接收器 若無此工具要先安裝 apt get install aircrak ng 首先開啟網絡卡監聽模式 sudo airmon ng start wlp2s0...