Kali無線滲透

2021-10-01 23:33:23 字數 1699 閱讀 4486

aircrack-ng是一款無線滲透和審計神器,它包含各種功能的工具套件:

1.網路檢測

2.嗅探抓包

3.包注入

4.密碼破解

airmo-ng

檢查完卡驅動

開啟和停止無線真挺

命令:

arimon check

airmon check kill

airmon start wlan2 3

iwlist wlan2mon channel

airmon stop wlan2mon

airodump-ng

無線抓包

命令:

airodump-ng wlan2mon

airdump wlan2mon -c 1

--bssid 00:11

:22:33

:44:55

-w file.cap

aireplay -

9 wlan2mon

airreplay

airodump-ng
airodump-ng wlan2mon

airodump wlan2mon -c 1

--bssid 00:11

:22:33

:44:55

-w file.cap

airodump wlan2mon -c 1

--bssid 00:11

:22:33

:44:55

-w file.cap --ivs

bssid:ap的mac位址

pwr:網絡卡接收到的訊號強度,距離越近訊號越強

-1:驅動不支援訊號強度,sta距離超出訊號接收範圍

rxq:最近10秒成功接收的資料幀包百分比(資料幀,管理幀)只有在固定通道時才會出現

beacons:接收到的此ap傳送的beacon幀數量

#data:抓到的資料幀數量(wep表示iv數量)包含廣播資料幀

#/s:最近10秒內,每秒平均抓到的幀的數量

ch:通道號

mb:ap支援的最大速率

enc:採用的無線安全技術wep,wpa,wpa2,open

產生過著加速無線通訊流量

向無線網路中注入資料報

偽造身份驗證

強制重新身份驗證

抓包重放

用於後續wep和wpa密碼破解

支援10種包注入

獲取包的兩種途徑

指定介面(-i)

抓包檔案pcap(-r)

命令:

aireplay-ng

filter命令選項(除0,1兩種攻擊方式)

mac繫結

管理員誤以為mac繫結是一種安全機制

限制可以關聯的客戶端mac位址

準備ap

ap基本配置

open認證

開啟無線過濾

修改mac位址繞過過濾

wpe共享金鑰破解

wep密碼破解原理:

iv並非完全隨機

每224個包可能出現一次iv重用

收集大量iv之後找出相同iv及其對應密文,分析得出共享密碼

arp回包中包含iv

iv足夠多的情況下,任何複雜程度的wep密碼都可以被破解

滲透是乙個無底深淵,學無止境,我懂的只是冰山一角,其他正在學習,還有順便問一句,這個csnd寫文章怎麼縮排?

Kali無線滲透獲取宿舍WiFi密碼(WPA)

無線安全水很深,本人前段時間也是因為實驗報告內容是關於無線滲透的才接觸了一些在kali中關於無線滲透的一些命令,不足之處很多,望大牛們指教 本人宿舍的無線加密協議為wpa,因而此次是針對wpa進行操作的,本機當時的網是自己開的有線網路沒連宿舍的wifi,當時也不知道宿舍的密碼是不是弱口令,就嘗試一下...

Kali滲透測試 EtherApe

在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...

Linux無線滲透

使用工具 aircrak ng 環境 deepin linux 虛擬機器讀取不了筆記本的網絡卡資訊,推薦使用物理機進行操作,或者購買wifi接收器 若無此工具要先安裝 apt get install aircrak ng 首先開啟網絡卡監聽模式 sudo airmon ng start wlp2s0...