首页 > 其他分享 >[渗透测试]—6.3 无线网络渗透测试工具

[渗透测试]—6.3 无线网络渗透测试工具

时间:2023-06-27 14:13:30浏览次数:50  
标签:BSSID 渗透 无线网络 wlan0mon ng 6.3 测试工具 数据包 破解

在本章节中,我们将学习一些常用的无线网络渗透测试工具,如Aircrack-ng、Reaver等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。

6.1 Aircrack-ng套件

Aircrack-ng是一个用于测试无线网络安全的工具集,包括捕获数据包、破解WEP和WPA/WPA2-PSK密钥、创建和管理访问点等功能。以下是Aircrack-ng套件中的一些主要工具:

6.1.1 airmon-ng

airmon-ng用于管理无线网卡的监视模式。监视模式允许无线网卡捕获所有附近的无线流量,而不仅仅是与其连接的网络。

启用监视模式:

airmon-ng start wlan0

此命令将启用名为wlan0的无线网卡的监视模式,并创建一个名为wlan0mon的新接口。

6.1.2 airodump-ng

airodump-ng用于捕获无线网络的数据包,包括SSID、BSSID、信道、加密类型等信息。

扫描附近的无线网络:

airodump-ng wlan0mon

此命令将使用名为wlan0mon的监视接口扫描附近的无线网络,并显示SSID、BSSID、信道、加密类型等信息。

捕获目标网络的数据包:

airodump-ng -c [channel] --bssid [BSSID] -w [output_file] wlan0mon

此命令将捕获指定信道和BSSID的目标网络的数据包,并将其保存到output_file中。

6.1.3 aireplay-ng

aireplay-ng用于发送数据包以生成流量,有助于加快破解WEP和WPA/WPA2-PSK密钥的过程。

执行WEP攻击:

aireplay-ng -3 -b [BSSID] wlan0mon

此命令将对指定BSSID的目标网络执行ARP请求重注入攻击,以生成足够的数据包进行WEP破解。

执行WPA/WPA2-PSK攻击:

aireplay-ng -0 1 -a [BSSID] -c [client_MAC] wlan0mon

此命令将对指定BSSID的目标网络发送解除认证数据包,迫使客户端重新认证并捕获握手数据包。

6.1.4 aircrack-ng

aircrack-ng用于破解WEP和WPA/WPA2-PSK密钥。

破解WEP密钥:

aircrack-ng [output_file]-01.cap

此命令将尝试破解捕获到的WEP数据包,以获取WEP密钥。

破解WPA/WPA2-PSK密钥:

aircrack-ng -w [wordlist] [output_file]-01.cap

此命令将使用字典文件wordlist尝试破解捕获到的WPA/WPA2-PSK握手数据包,以获取WPA/WPA2-PSK密钥。

6.2 Reaver

Reaver是一个用于破解WPS PIN码的工具,进而获取WPA/WPA2-PSK密钥。Reaver利用WPS设计的漏洞,通过暴力破解PIN码来实现攻击。

使用Reaver破解WPS PIN码:

reaver -i wlan0mon -b [BSSID] -vv

此命令将使用名为wlan0mon的监视接口,针对指定BSSID的目标网络,尝试破解WPS PIN码。

6.3 PixieWPS

PixieWPS是一个用于利用WPS漏洞的工具,可以与Reaver一起使用,使WPS攻击更加高效。

使用Reaver和PixieWPS进行WPS攻击:

reaver -i wlan0mon -b [BSSID] -c [channel] -K 1 -vv

此命令将使用名为wlan0mon的监视接口,针对指定信道和BSSID的目标网络,尝试破解WPS PIN码,并使用PixieWPS进行高效攻击。

6.4 Wireshark

Wireshark是一个功能强大的网络协议分析器,可以用于捕获和分析数据包,包括无线数据包。

使用Wireshark捕获无线数据包:

  1. 打开Wireshark。
  2. 选择名为wlan0mon的监视接口。
  3. 开始捕获数据包。

6.5 实战案例

以下是一个使用Aircrack-ng套件执行WPA/WPA2-PSK攻击的实战案例:

  1. 启用监视模式:
airmon-ng start wlan0
  1. 扫描附近的无线网络:
airodump-ng wlan0mon

找到目标网络的BSSID和信道,例如BSSID为12:34:56:78:9A:BC,信道为6。

  1. 捕获目标网络的数据包:
airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w output wlan0mon
  1. 发送解除认证数据包以捕获握手数据包:
aireplay-ng -0 1 -a 12:34:56:78:9A:BC -c 01:23:45:67:89:AB wlan0mon

其中,01:23:45:67:89:AB是目标网络客户端的MAC地址。

  1. 使用字典文件破解握手数据包:
aircrack-ng -w wordlist.txt output-01.cap

如果破解成功,将显示WPA/WPA2-PSK密钥。

请注意,无线网络渗透测试应该在合法范围内进行。在没有授权的情况下攻击他人的无线网络是违法的。在学习和实践过程中,请确保自己遵守当地法律法规,以免触犯法律。

总结:在本章节中,我们详细介绍了无线网络渗透测试工具,如Aircrack-ng、Reaver等,并提供了实例来帮助你更好地理解这些工具的使用方法。希望这些内容对你有所帮助,让你能够掌握无线网络渗透测试的基本技能。
推荐阅读:

https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA

https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g

file

标签:BSSID,渗透,无线网络,wlan0mon,ng,6.3,测试工具,数据包,破解
From: https://www.cnblogs.com/yaoqian/p/17508692.html

相关文章

  • 如何利用性能测试工具提高测试效率?
    在软件开发过程中,性能测试是非常重要的一环。它可以验证软件系统的性能指标,如响应时间、负载均衡和并发用户等,确保软件系统能够正常运行并满足用户需求。然而,手动进行性能测试十分繁琐且容易出错,因此利用性能测试工具来提高测试效率已经成为了不可或缺的一环,下面就介绍一些利用......
  • 性能测试工具-wrk
    wrk压力测试工具CentOS/RedHat/Fedora安装命令:sudoyuminstall-yopenssl-develgit gitclonehttps://github.com/wg/wrk.gitwrkcdwrkmakesudocpwrk/usr/local/bin   #将可执行文件移动到/usr/local/bin位置使用wrk-t12-c400-d30shttps:/......
  • 三层靶机内网渗透测试
    三层靶机内网渗透测试信息收集目标ip:192.168.31.145端口信息收集:nmap-A-T4-p- 192.168.31.145开放端口:21/22/80/111/888/3306/8888   操作系统:Liunx分析利用21/22端口--弱口令爆破hydra-vV-lroot-P/usr/share/wordlists/metasploit/password.lst 192.1......
  • WEB安全-渗透测试-waf绕过信息收集
    waf绕过WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键本文主要讲述以下四种环境下的waf绕过Safedog-默认拦截机制分析绕过-未开CCSafedog-默认拦截机制分析绕过-开启CCAliyun_os-默认拦截机制分析绕过-简要界面BT(防火墙插件)-默认拦截机制分......
  • MySQL自带的性能压力测试工具mysqlslap
    1.MySQL自带的性能压力测试工具mysqlslap目录1.MySQL自带的性能压力测试工具mysqlslap1.1.概述1.2.常用参数[options]详解1.3.测试范例:1.3.1.实例11.3.2.实例21.3.3.实例3(自定义sql语句)1.3.4.实例4(指定sql脚本)1.3.5.实际测试中的复杂情况。(指定表字段)1.4.测试结......
  • 渗透笔记:vulnhub靶机drippingblues--第一篇测试记录
    在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试namp-T4-sV-A-O-p- 192.168.13.143-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(所有端口)扫了好几个,只有一个是的,所以不是的就没有发出来了 ftp一下ip,发现有一......
  • k8s1.26.3部署
    1.设置hostnamehostnamectlset-hostnamek8s-master//master节点hostnamectlset-hostnamek8s-node1//node1节点hostnamectlset-hostnamek8s-node2//node2节点2.设置hosts后续可以使用别名直接访问别的节点cat>>/etc/hosts<<EOF192.168.100.40k8s-master192.......
  • 渗透基础
     WEB的组成架构模型网站源码:分脚本类型、分应用方向操作系统:Windows、Linux中间件(搭建平台):ApacheIISTomcatNginx等数据库:accessmysqlmssqloraclesybasedb2postsql等 WEB相关安全漏洞WEB源码类对应漏洞SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化......
  • 硬件&芯片安全渗透利器--BTS1002多接口精密触发故障注入仪
    注1:该软硬件产品均为湖南底网安全信息技术有限公司自主研发,已申请1个发明专利,2个实用新型专利,1个软著,转载请注明出处注2:详细内容详见产品技术手册、用户手册,官网下载地址:www.bttmsec.com/h-col-152.html注3:诚招区域独家代理合作伙伴,欢迎洽谈合作,湖南底网安全竭诚为您服务作者:bi......
  • Airtest图像识别测试工具原理解读&最佳实践 | 京东云技术团队
    1Airtest简介Airtest是一个跨平台的、基于图像识别的UI自动化测试框架,适用于游戏和App,支持平台有Windows、Android和iOS。Airtest框架基于一种图形脚本语言Sikuli,引用该框架后,不再需要一行行的写代码,通过截取按钮或输入框的图片,用图片组成测试场景,这种方式学习成本低,简单易上手。2......