Linux kali无线安全之WPA/WPA2握手包捕获与爆破 | 您所在的位置:网站首页 › vmware怎么破解WIFI › Linux kali无线安全之WPA/WPA2握手包捕获与爆破 |
提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。 无线网络安全 简介相对于有线网络,无线网络有严重的缺点,因为它使用天空作为媒介。因此,黑客有能力通过中间人或其他方法进行攻击。 因此,无线的安全问题直至现在都十分关注,按照无线网络的安全标准可划分为: WEPWPA-PSKWPA2-PSKWPA-802.1xWPA2-802.1xWEP 是原始安全标准的无线网络,但它很容易破解。WPA 和 WPA2 是主动提供无线安全,解决安全漏洞的 WEP。WPA 和 WPA2 仍划分共享密钥和 802.1x,用于个人和企业。 渗透测试环境一个WPA2的无线网络,mac地址2E:20:0B:52:FD:A4 靶机A win7系统 mac地址48:8A:D2:7E:2E:89 如果kali装在虚拟机中,不管你的电脑是台式还是笔记本,都需要连接无线网卡,如果你的电脑是笔记本也请接上无线网卡。 终端中执行iwconfig命令,看到wlan字样即代表连接成功 加载无线网卡:ifconfig wlan0 up 再次执行iwconfig命令,当看到wlan0后面有个mon时,说明monitor监听模式成功启动 执行以下命令可以探测所有无线网络,抓取数据包 airodump-ng wlan0mon
根据无线网络的BSSID(MAC地址)和CH(信道号)探测指定的无线网络 示例:airodump-ng -c 信道号 --ivs -w test --bssid 无线网络MAC地址 wlan0mon(–ivs表示保存ivs格式的包) airodump-ng -c 6 --ivs -w test --bssid 2E:20:0B:52:FD:A4 wlan0mon在这里可以看到靶机A的mac地址是48:8A:D2:7E:2E:89,靶机B的mac地址是2C:6F:C9:15:49:75 根据无线网络路由器的MAC地址和连接无线网络的设备的MAC地址对指定目标发起deauth反认证包攻击,让那个设备断开wifi,随后它自然会再次连接wifi,当它自动重新连接wifi的时候,我们的攻击终端便能抓到握手包。 参数解释: -0指定发送反认证包的个数(反认证包个数越大,对方断网时间越长) -a指定无线路由器BSSID -c指定要强制断开的设备。 aireplay-ng -0 100 -a 2E:20:0B:52:FD:A4 -c 2C:6F:C9:15:49:75 wlan0mon我们在这里根据靶机B的mac地址发起攻击 攻击过程中可以看到靶机B在不停的断网和重新连接 攻击过程中可以看到监听窗口获取到了WPA handshake,这表示抓到握手包,我们可以暂停攻击(ctrl+z)。 WPA2的4次握手协议图解 握手包文件会保存在用户的家目录下 很快便成功匹配到握手包密码 密码字典可以在github找下Blasting_dictionary项目 很显然握手包爆破比枚举连接爆破更加节省时间,之前我写过一个python脚本来枚举连接爆破WIFI,爆破速度很感人… 拿到WIFI密码后可以就此结束入侵,或者打通内网进一步实行内网渗透攻击。 |
CopyRight 2018-2019 实验室设备网 版权所有 |