这期的内容是接着上期的无线方面来讲的,要阅读两章一起看。
4 常用WPA方法
l aireplay-ng -0 2(发送测试次数) -a (AP MAC) -c(客户端 MAC) (无线网卡名) #对客户端解除认证测试,以获取连接密码。不指定-C参数时测试所有客户端,每次测试128个包。(在此之前要使用airodump命令先对网卡进行抓包。)
可使用字典文件进行测试,看字典包括字段的大小,测试有概率。如果字典里没有接入所需的字段,则永远无法测试成功。
l aircrack-ng -w /usr/share/john/password.lst wap-01.cap #使用字典测试字段
l 在下面的文件夹中有些常用的字段:
/usr/share/wfuzz/wordlist/others/
/usr/share/wfuzz/wordlist/vulns
usr/share/wordlists #rockyou.txt 这个字段的字典是非常大而全的,有130多万个。当然了所需测试的时间也非常长。
5 WPS测试方法
“路由器wps就是wifi安全防护设定标准,主要是用来简化Wi-Fi无线的安全设置和网络管理的,而且也是解决了长久以来无线网络加密认证设定的步骤过于繁杂艰难之弊病。
l Wifite
Wifite使用命令行界面连续测试多个WPA、WPS加密的网络,不需要记住参数即可使用它:
1、按信号强度排序(db单位)
2、详细显示是否用WPS加密,并显示Client连接数
3、可自定义设置(超时,数据包 / 秒)
4、“匿名测试”(测试之前自动更改随机MAC地址)
5、退出时显示会话摘要,显示任何所测试的秘钥
先是扫描,可以按ctrl+C中止扫描完成,选择你要测试哪个AP,然后就会尝试:
l pixiewps
Pixiewps是一款WPS无线测试工具,此工具主要是针对wap无线路由器设置的,有两个东西大家需要注意一下,PKE 和 PKR,这两个密钥。有公钥和私钥。
wash -i wlan0mon #找出有WPS的AP
reaver -i wlan0mon -b 54:A7:03:25:EA:80 -c 1 -vv #对某AP进行PIN码的连接尝试,指定MAC、信道等
然后使用pixiewps命令可以去测试,内容从reaver里可以找到:
如果AP有WPS的弱点,这里就可以找到PIN码的密码去连接了。不过这种方式基本是不用了的。
6 无线AP测试
首先检查一下周围的无线AP及上网客户端:airodump-ng wlan0mon
使用airbase-ng命令来伪造一个无线AP(kifi-free)
当然你也可以起个完全一样的AP名称
安装一个桥接工具
添加一个网桥名称,可以随便取
把有线网卡和伪造网卡桥接起来
把这两个网卡取消IP地址,并启动起来
把上网的IP地址给桥接网卡
添加一条默认路由,以便接入的无线客户端可以上网
往IP里写数值1,启动IP转发功能,只有这样IP数据包才能通过
可以看到手机端已经连接上伪造的AP上
l 3vilTwinAttacker #测试Wi-Fi及嗅探测试工具,集合了上述命令的工具
下载地址:git clone https://github.com/P0cL4bs/3vilTwinAttacker.git
l chmod +x installer.sh #授权 ./installer.sh –install #安装
wifi-pumpkin #启动命令
具体使用方法可以参考:
https://blog.csdn.net/qq_42001855/article/details/99592988
这里可以再Settings里去设置你需要的SSID,然后其它什么都不用设置,就使用不认证接入方式,点击Start就可以开始了。当有客户端接入时,可以看到相关信息。它和BEEF工具配合使用,可以收集接入客户端的数据信息。
7 Fern WIFI cracker工具
Fern WiFi Cracker是一个使用Python编程语言和Python Qt GUI库编写的无线安全审计和测试软件程序,是一款GUI套件适用于802.11无线加密标准计入点的无线加密强度测试。该程序能够测试和恢复WEP / WPA /WPS密钥,并在无线或以太网上运行其他基于网络的测试。
目前支持以下功能:
1、WEP测试:碎片测试、Chop-Chop、Caffe-Latte、Hirte、ARP请求重放和WPS测试
2、WPA / WPA2测试与基于字典的WPS测试
3、成功测试时自动保存数据库中的密钥
4、自动接入点测试系统
5、会话测试(被动和以太网模式)
6、接入点MAC地址地理位置追踪
7、内部MITM引擎
8、暴力测试(HTTP、HTTPS、TELNET、FTP)
运行这个程序之前要先运行下面这两条命令,之前的教程里也使用过。
l service network-manager stop
l airmon-ng check kill
在kali中找到该文件:
点击运行后,出现主界面:
本工具的基本使用方法可以考虑网址:
https://blog.csdn.net/Aaron_Miller/article/details/88247080
操作过程
(Tips:为了更好地使用可以在ToolBox中设置字体大小,这里我设置的是10)
在测试之前,先给自己配置个虚拟MAC(防止反测试!)
选择网络接口
(Waitting~)
(看到这句话说明就绪!)
点击蓝色波场标志,扫描接入点(AP)
(fern~可以自动扫描识别到附近的的WEP和WPA加密的wifi,这也是GUI好处:便捷、直观)
选择我们搭建的热点进行测试:
原理和aircrack-ng一样,需要一个客户端连接(客户端的mac地址)
(如果只有一台设备下方红色的自动录入当前连接设备的MAC,当有多台设备时候选择即可)
黄色的是执行进度(从上往下)
(此时客户端会下线,要求重新输入密码【值得注意的是因为任何东西都有两面性,图形化工具方便但是不稳定,此处我就输了两遍密码才接受到】测试原理和aircrack-ng一样!),(用户重新输入密码后会提示)
测试成功!
其它也有一些集成了小工具:
WIFI Attack Settings这里可以设置测试MAC地址和捕获数据文件的存放位置:
RayFusion小工具里可以做HTTP、TELNET、FTP的用户名和密码的测试:
Cookie Hijacker小工具可以通过设置网卡来嗅探经过该网卡的一些数据信息,当然用这个工具之前要先使用ARP网关转移(可用ettercap,教程网址:
https://jingyan.baidu.com/article/915fc414bf1ab951394b2004.html),让网络中的流量经过自己指定的网卡来配合使用:
这期内容比较多,也是因为我有段时间没有更新了,这里给大家补足。