基於kali linux無線網絡滲透測試


1、無線網絡滲透測試目前主要有三種方式,分別是暴力破解PIN碼,跑握手包,搭建偽熱點三種方式,當然還存在其他的方式。

    1.1暴力破解 

        路由器的PIN碼由八位0-9的數字組成,PIN碼由散步風組成,前四位為一組,中間三位 為一組,最后一位單獨為一組。在破解過程中,先破解第一組,第一組破解出來之后再破解第二組,最后一組是前兩組的驗證位,第一組有10000中組合方式,第二組有1000中組合方式。最后一組根據前兩組計算。暴力破解只支持開啟WPS認證的WiFi。

        首先開啟網卡為混雜模式。  airmon-ng start wlan0

        掃描周圍無線網絡                airodump-ng wlan0mon

        可以用   wash -i wlan0mon -C 掃描一下支持PIN破解的無線網絡

        最后一步選取一個無線SSID 破解    reaver -i  wlan0mon -b  地址 -a -s -vv

  2、跑握手包方式破解

         提前需要搜集信息構造一個足夠大信息的字典,這個在之前的博客中我已經寫過。簡述

          混雜模式  airmon-ng start wlan0

         掃描     airodump-ng  waln0mon

         抓包    airodump-ng  -c 4 --bssid XX:XX:XX:XX(MAC地址) -w /root wlan0mon

         字典破解   aircrack-ng -w /usr/share/wordlists/zd.txt  /root-02.cap

       跑握手包的攻擊方式對硬件要求比較高。

   3、搭建偽熱點

         住區WiFi的握手包,搭建一個和ESSID相同的偽熱點,通過洪攻擊迫使原來接入到真實的WiFi的客戶端下線,無法連接到互聯網轉而連接沒有密碼的偽熱點,用戶輸入密碼。客戶端輸入的密碼與之前的握手包匹配,成功則可以上網。

         但是偽熱點存在明顯的缺陷。真實的WiFi任然存在,用戶端輸入密碼的時候是在網頁中輸入的,這很容易被用戶察覺。

    偽熱點使用工具 fluxion   kali linux 中需要自己下載 不能使用 apt-get install .   所以使用 git clone https://github.com/FluxionNetwork/fluxion.git 下載

     

   

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM