使用kali进行WIFI安全测试

合集下载

基于KaliLinux的无线渗透技术分析与实践

基于KaliLinux的无线渗透技术分析与实践

基于Kali Linux的无线渗透技术分析与实践摘要: 网络信息技术的快速发展带动全球数字经济的蓬勃发展,网络环境中的高价值资料和信息增多,信息安全问题愈发复杂和多变。

近年来,基于各类网络攻击的网络安全事件频发,网络信息安全受到人们的关注。

无线网络依靠广播射频信号进行数据传输,方便用户使用的同时,也给黑客提供了窃取或损坏数据的机会。

不法分子只要能破解无线局域网中不安全的相关安全机制就能彻底攻陷机构的局域网络,给机构造成不可估量的损失。

本文基于Kali Linux平台,分析无线网络面临的威胁,并通过无线网络渗透进行实例分析,提出对无线网络加固措施。

关键字:WiFi,网络安全,无线安全,Kali Linux0引言为确保我国互联网可持续发展,营造良好的网络环境,近年来,我国陆续出台了《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国网络安全法》等多个互联网信息安全相关的法律法规。

所谓网络信息安全,主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏。

网络攻击利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。

网络中的主机没有得到相关授权而被访问或数据篡改都可以被看作网络攻击。

随着无线技术的快速发展和广泛应用,无线局域网(Wireless LAN)成为了现代网络通信中不可或缺的组成部分。

无线局域网的便利性和灵活性使得用户能够在任何地点无线接入互联网,极大地提高了生产力和便捷性。

然而,随之而来的是对无线局域网安全性的日益关注。

与传统有线网络相比,无线局域网面临着更多的安全威胁和挑战。

首先,无线信号的传输特性使得数据包容易受到窃听和截获,使得敏感信息遭到泄露的风险增加。

其次,由于无线局域网的无线访问点(Wireless Access Point)通常是公开可见的,黑客可以更容易地发现和攻击网络,进行未授权访问或恶意活动。

kali使用-WIFI破解

kali使用-WIFI破解

kali使⽤-WIFI破解
iwconfig查看⽆线⽹卡
airmon-ng check kill杀死所有影响的进程
airmon-ng start wlan0开启监听wlan0⽹卡名
iwconfig发现wlan0后有mon,开启监听成功
airodump-ng wlan0mon扫描⽹络
bssid是ap(access point)的mac地址,在这⾥ap为路由器
pwr代表信号⽔平,信号只越⾼说明距离越近,但是注意,
-1值说明⽆法监听
ch表⽰⼯作的信道号
enc表⽰算法加密体系
cipher表⽰检测到的加密算法
auth表⽰认证协议
essid即ssid号,wifi的名称
station表⽰客户端的mac地址(ctrl-c停⽌扫描)
airodump-ng -c 11 --ivs -w test --bssid 74:C3:30:12:DF:D2 wlan0mon
参数:-c 选取频道号 --ivs -w test 保存ivs格式的包,名字为test --bssid 要破解ap的ssid
注意:出现红框内容说明抓取握⼿包成功,否则需要强制⽤户断开连接,当⽤户重新连接时抓取 aireplay-ng -0 10 -a 74:C3:30:12:DF:D2 -c 90:F0:52:70:F7:13 wlan0mon
参数:-0指定发送反认证包的个数 -a指定⽆线路由器BSSID -c指定强制断开的设备。

抓包完成后Ctrl+C结束,airmon-ng stop wlan0mon停⽌监听
aircrack-ng -w 字典路径包路径(这个看字典和运⽓)。

Kail linux破解wifi教程

Kail linux破解wifi教程

VMware Workstation虚拟机在虚拟机安装好kail linunx系统无线网卡(芯片为3070或者1887L都支持Linux)一.打开终端,用airmon-ng命令查看如果出现无法访问…没有那个文件或目录解决办法:先在window主机上按win+r键然后输入services.msc1.启动类型改为自动…2.启动服务状态…3.确定2.二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)将usb无线网卡插在电脑上,(注意:网卡芯片为3070或者8187L,买的时候要注意)点击虚拟机-> 可移动设备-> 选择那个有WLAN的-> 连接三.命令ifconfig查看网卡信息,有wlan0表示连接成功四.命令airmon-ng start wlan0开启网卡监听模式五.输入iwconfig命令查看网卡信息,wlan0mon网卡名加了mon则表示成功六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码ENC代表用的加密的方式AUTH代表认证的方式ESSID是WIFI的名字CIPHER: 检测到的加密算法七,接着输入airodump-ng --bssid BSSID -c 信道频率-w 抓包存储的路径wlan0mon数据包已经正在抓取如果抓取不到数据,新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址-a bssid 网卡名(一般为wlan0mon)如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon(0 WiFi设备无限次数,-0 8则攻击8次。

kalilinux里的sslscan用法

kalilinux里的sslscan用法

kalilinux里的sslscan用法Kali Linux是一个以安全性为重点的Linux发行版,具有各种用于渗透测试和网络安全的强大工具。

其中包括sslscan工具,用于评估SSL / TLS(安全套接层/传输层安全)连接的安全性。

本文将为您提供有关sslscan工具的详细信息,并逐步解释如何使用它来执行SSL和TLS连接的安全性评估。

第一步:安装sslscan要开始使用sslscan,首先需要确保您已在Kali Linux上安装了该工具。

在终端中执行以下命令来安装sslscan:sudo apt-get updatesudo apt-get install sslscan第二步:了解sslscansslscan是一个用于评估SSL和TLS连接的命令行工具。

它可以扫描指定的目标主机和端口,并提供与所用协议版本、加密算法和伪随机数生成器相关的安全性相关的信息。

第三步:执行基本扫描要执行sslscan基本扫描,请使用以下命令语法:sslscan <target>在上述命令中,`<target>`是您想扫描的目标主机的IP地址或域名。

例如,要扫描google上的SSL和TLS连接,请执行以下命令:sslscan google第四步:分析扫描结果执行完扫描后,您将会看到一系列的输出,提供了关于目标主机的SSL和TLS连接的各种信息。

这些信息包括协议版本、加密算法、伪随机数生成器和证书相关的细节。

在结果中,"Accepted"表示支持的协议版本和加密类型,而"Rejected"表示不支持的协议版本和加密类型。

第五步:使用命令行选项sslscan还提供了一些命令行选项,以帮助您进一步定制和扩展您的扫描。

以下是一些常用的选项:- `-V`:显示更详细的输出。

- `-R`:显示支持的加密算法的详细信息。

- `-P <path>`:指定自定义的密码套件列表。

kali网络安全实验教程

kali网络安全实验教程

kali网络安全实验教程Kali Linux是一个专门用于网络安全测试和渗透测试的操作系统。

它拥有丰富的安全工具和功能,可以帮助安全专业人员评估网络的安全性,并发现可能的漏洞和威胁。

在本文中,我们将介绍如何使用Kali Linux进行网络安全实验。

第一步是安装Kali Linux。

您可以通过官方网站下载Kali Linux的最新版本。

安装程序将指导您完成安装过程。

安装完成后,您需要更新系统和软件包。

打开终端,并使用命令“sudo apt update”和“sudo apt upgrade”来更新系统。

接下来,我们需要配置Kali Linux来适应我们的网络环境。

打开“终端”,并使用命令“sudo nano /etc/network/interfaces”来编辑网络接口文件。

根据您的网络设置,更改“iface eth0 inet dhcp”为“iface eth0 inet static”,并添加您的IP地址,网关和DNS服务器。

保存文件并退出。

一旦网络设置完毕,我们可以开始进行网络扫描。

Kali Linux 中最常用的工具之一是Nmap。

打开“终端”,并使用命令“sud o nmap -sP <IP范围>”来扫描网络上的主机。

例如,如果您的IP 范围是192.168.1.0/24,那么命令将是“sudo nmap -sP192.168.1.0/24”。

扫描完成后,您将看到网络上的主机列表。

接下来,我们可以使用其他工具来检测主机上的漏洞和服务。

其中一个工具是“OpenVAS”,它是一个开源的漏洞扫描器。

打开“终端”,并使用命令“sudo openvas-setup”来安装和配置OpenVAS。

完成后,您可以使用命令“sudo openvas-start”来启动OpenVAS。

打开您的Web浏览器,并导航到“https://127.0.0.1:9392”来访问OpenVAS的Web界面。

kali工具集用法

kali工具集用法

kali工具集用法
Kali工具集是一个专门用于渗透测试和网络安全分析的集成工具平台。

下面列举了一些常用的Kali工具及其用法:
1. Nmap(网络映射器):用于扫描和识别网络上的主机、端口和服务。

- 用法示例:`nmap -sS targetIP`(执行TCP SYN扫描来识别目标主机开放的端口)。

2. Metasploit(元极点):一个漏洞利用工具,用于开发和执行针对系统的攻击。

- 用法示例:`msfconsole`(启动Metasploit控制台)。

3. Wireshark(网络嗅探器):用于捕获和分析网络流量。

- 用法示例:`wireshark`(启动Wireshark图形界面)。

4. Hydra(密码破解工具):用于暴力破解各种网络服务的密码。

- 用法示例:`hydra -l username -P password_list.txt
ftp://targetIP`(使用指定用户名和密码列表对目标FTP服务器进行爆破)。

5. Aircrack-ng(无线网络安全工具):用于破解和恢复无线网络的密码。

- 用法示例:`aircrack-ng -w wordlist.txt wifi_capture.cap`(使用指定的字典文件对捕获的WiFi握手包进行破解)。

这只是Kali工具集中众多工具的一小部分,Kali Linux提供了超过600个网络安全相关的工具。

Kali Linux 无线渗透测试入门指南 中文版

Kali Linux 无线渗透测试入门指南 中文版

3. 登录后探索入口中的不同设置,并找到和配置新 SSID 相关的设置。 4. 将 SSID 修改为 Wireless Lab 。取决于接入点,你可能需要重启它来改变设置。
7
第一章 配置无线环境
5. 与之相似,找到和 Wireless Security 相关的设置,将设置修改 为 Disable Security , Disable Security 表明使用开放授权模式。 6. 保存接入点的修改,并按需重启。现在你的接入点的 SSID 应该为 Wireless Lab 。 验证它的好方法就是使用 Windows 上的无线配置工具,并使用 Windows 笔记本观察可用的 网络。你应该能找到 Wireless Lab ,作为列表的网络之一。
Q1 在输入命令 ifconfig wlan0 之后,如何验证无线网卡是否正常工作? Q2 我们是否能够使用 Kali Live CD 执行所哟硟?我们能不能不将 CD 安装到硬盘上? Q3 命令 arp -a 展示了什么? Q4 我们在 Kali 中应该使用哪个工具来连接到 WPA/WPA2 网络?
1.4 连接到接入点
现在我们看一看如何使用无线适配器连接到接入点。我们的接入点的 SSID 是 Wireless Lab ,并没有使用任何身份验证。
实战时间 -- 配置你的网卡
下面我们开始。遵循这些步骤来将你的网卡连接到接入点。 1. 让我们首先看看我们的适配器当前检测到的无线网络是什么。输入命令 iwlist wlan0 来 扫描,你会发现你附近的网络列表。
8
第一章 配置无线环境
刚刚发生了什么?
我们已经成功将接入点 SSID 设置为 Wireless Lab 。它会发出广播,并被 Windows 笔记本以 及广播频段范围内的其它设备捕获到。 要记住,我们将接入点配置为开放模式,这是最不安全的,建议你不要连接这种接入点来上 网,因为任何 RF 范围内的人都能够使用它来联网。

kali渗透测试技术实战

kali渗透测试技术实战

Kali渗透测试技术实战简介Kali Linux是基于Debian Linux发行版的特殊操作系统,它集成了数百个渗透测试和安全评估工具。

Kali渗透测试技术是用于评估和增强计算机系统安全性的过程,以及暴露系统中可能存在的漏洞和弱点。

在本文档中,我们将介绍Kali渗透测试技术的实战应用和一些常用工具,帮助你开始进行渗透测试。

Kali渗透测试工具Kali Linux集成了许多知名的渗透测试工具,下面是一些最常用的工具:1.Nmap:用于网络发现和安全审计的强大端口扫描工具;2.Metasploit:开源的渗透测试框架,用于开发和执行漏洞利用、网络发现和密码破解等任务;3.Burp Suite:用于Web应用程序渗透测试的集成平台;4.Wireshark:网络协议分析工具,可以捕获和分析网络数据包;5.Aircrack-ng:用于无线网络渗透测试的套件,包括无线网络嗅探、密码破解等功能。

这些工具只是Kali Linux中众多可用工具的一小部分。

根据你的需求和目标,你可以选择使用其他工具和扩展。

Kali渗透测试实战步骤下面是一些进行Kali渗透测试实战的基本步骤:1. 信息收集在进行渗透测试之前,了解目标系统是至关重要的。

这包括确定系统架构、网络拓扑和可能存在的漏洞。

信息收集的常用方式包括网络扫描、端口扫描和漏洞扫描等。

2. 漏洞分析和利用根据信息收集阶段的结果,识别目标系统中可能存在的漏洞。

使用Kali中的工具进行深入的漏洞分析和利用,例如Metasploit框架。

3. 访问控制测试在渗透测试中,验证目标系统的访问控制机制是否能够抵御攻击。

这包括测试登录认证、权限管理和访问控制列表等。

4. 数据获取和数据失陷测试在此阶段,测试目标系统中的敏感数据是否可以被未经授权的用户访问。

也可以进行网络数据包嗅探,查看是否有数据泄露的情况。

5. 报告编写和整理在进行完渗透测试后,及时整理和记录结果。

以便后续分析和再次测试。

kali系统wifite用法

kali系统wifite用法

一、kali系统简介Kali Linux 是一种基于 Debian 的 Linux 发行版,是一个专为数字取证和渗透测试而设计的操作系统。

它集成了数百种渗透测试工具,可以帮助渗透测试者和取证人员在其工作中更高效地运作。

二、wifite简介wifite 是 Kali Linux 上的一款无线网络攻击工具,它旨在帮助使用者快速、简单地对无线网络进行渗透测试。

wifite 支持自动化 WEP 和WPA/wpa2-PSK 破解,提供了一个高效的渗透测试解决方案。

三、wifite的使用方法1. 安装wifite在 Kali Linux 中,可以通过以下命令来安装wifite:```bashsudo apt updatesudo apt install wifite```2. 运行wifite安装完成后,可以通过在终端中输入"wifite"来启动 wifite。

3. 选择目标网络启动后,wifite 会自动扫描周围的无线网络,并列出所有可以攻击的网络。

用户可以选择目标网络,并在后续攻击过程中对其进行操作。

4. 启动攻击通过在终端中输入"sudo wifite -i <接口>",wifite 会自动尝试对目标网络进行攻击。

用户可以选择使用不同的攻击模式,比如破解 WEP 密码或尝试暴力破解 WPA/wpa2-PSK 密码。

5. 攻击结果攻击完成后,wifite 会列出攻击的结果,并将破解的密码显示在终端中。

用户可以根据需要查看攻击结果,进行进一步的渗透测试工作。

四、wifite的优缺点1. 优点:- 自动化:wifite 提供了自动化的无线网络攻击功能,大大简化了渗透测试者的工作流程。

- 高效性:wifite 使用了一些高效的攻击算法,可以帮助用户在较短的时间内完成攻击。

2. 缺点:- 依赖性:wifite 的攻击效果和速度受到网络、设备等因素的影响,存在一定的依赖性。

linuxkali实战爆破wifi教程

linuxkali实战爆破wifi教程

linuxkali实战爆破wifi教程
警告:教程只供记录技术⽂章记录,请勿进⾏恶意攻击,否则个⼈⾃负。

相信很多初学kali的时候,对⽆线安全有⼀定的研究,但是没有实战经验也不知道如何对其⽆线进⾏攻击,以及渗透测试,接下来,我会带⼤家学习如何使⽤kali来进⾏⽆线渗透。

⾸先来了解⼀下⽆线⽹卡,⽆线⽹卡⼀定要使⽤免驱动的,否则⽆法进⾏安全渗透,可以去淘宝买⼀款免驱⽹卡,这⾥我使⽤了⽔星的
mt7601u。

那么废话少说,教程开始吧。

⾸先对其⽆线⽹卡监听,使⽤命令airmon-ng start wlan0 对其开启监听模式,开启监听模式后,⽹卡将会在系统中失去正常功能。

之后使⽤airodump-ng wlan0mon进⾏查看附近的WiFi。

假设test是⽬标,那么我们需要使⽤到两个重要的信息,⼀个是bssid还有是⼀个channel来进⾏抓取握⼿包。

命令格式是:airodump-ng -w wifi -c 11 --bssid 72:D9:23:46:2D:12 wlan0mon
那么我们等他来连接?当然不是,我们需要对指定我们要破解的wifi进⾏攻击,使其断⽹,这⾥我推荐命令:aireplay-ng --deauth 10 -a [BSSID] -C [STATION] wlan0mon
重新断⽹后,肯定⽤户会重新连接wifi,那么在这个时候,我们就抓取到握⼿包了。

那么最后⼀步也是最重要的⼀步,当我们抓取到握⼿包之后会进⾏暴⼒的破解,那么我们就需要使⽤到命令:aircrack-ng -w [爆破密码⽂件] -b [BSSID] [抓包⽂件]
在运⾏之后,爆破速度⾮常快,⼤约⼀分钟钟是5万个密码的速度进⾏爆破。

wifi审计方案

wifi审计方案

WIFI审计方案1. 背景介绍现如今,无线网络技术已经广泛应用于家庭、企业和公共场所。

然而,由于无线网络信号可以穿透墙壁并远距离传播,因此网络安全问题也日益凸显。

尽管现代的无线路由器和访问点通常提供了一定的安全措施,但仍然存在许多潜在的安全漏洞,这使得黑客有可能入侵无线网络并窃取用户的敏感信息。

为了保障无线网络的安全性,进行定期的wifi审计是非常重要的。

本文将介绍一种基于Kali Linux平台的wifi审计方案,旨在帮助用户发现无线网络中的安全问题并加强网络的保护措施。

2. 工具准备为了进行wifi审计,我们需要准备以下工具:•Kali Linux操作系统:Kali Linux是一个基于Debian的Linux发行版,专门用于网络安全测试和渗透测试。

它集成了大量的安全工具,对于wifi审计非常有帮助。

•网卡:为了对无线网络进行审计,我们需要一款支持监听模式(Monitor Mode)的无线网卡。

这样我们可以监听和分析无线网络中的数据流量。

•Aircrack-ng套件:Aircrack-ng是一套用于无线网络分析的工具集合,包括无线网络嗅探、数据包捕获、密码破解等功能。

•Wireshark:Wireshark是一款开源的网络数据包分析工具,可以用于捕获和分析无线网络中的数据包。

3. 网络扫描在进行wifi审计之前,我们首先需要扫描附近的无线网络,并获取有关网络名称、安全类型和信号强度等信息。

这可以帮助我们了解周围的网络环境,并找到潜在的目标网络。

在Kali Linux中,我们可以使用以下命令扫描附近的无线网络:iwlist scan该命令将显示附近的无线网络列表,并提供每个网络的详细信息。

4. 无线网络嗅探无线网络嗅探是指监听无线网络中的数据流量,并分析其中的数据包。

通过嗅探无线网络,我们可以了解网络中存在的设备、其所使用的协议以及可能存在的安全漏洞。

在Kali Linux中,我们可以使用以下命令对无线网络进行嗅探:airodump-ng <无线网卡名称>该命令将打开无线网卡的监听模式,并显示附近的无线网络以及与之相关的设备信息。

kali渗透测试实训实训总结

kali渗透测试实训实训总结

首先,我要对kali渗透测试实训表示赞赏。

通过这次实训,我深刻地认识到了渗透测试的重要性和实际应用价值。

在实训过程中,我学到了许多关于渗透测试的理论知识和实践技能,对网络安全有了更深入的了解。

实训的第一步是学习如何搭建渗透测试实验室。

我了解到,一个完整的渗透测试实验室需要包括操作系统、网络设备、数据库和应用程序等多个方面的配置。

通过亲自动手搭建,我掌握了搭建过程和各个组件的配置方法。

接下来,我学习了渗透测试的基本概念和方法。

我了解到,渗透测试是一种模拟黑客攻击的安全评估方法,旨在发现系统中的漏洞并加以利用,以评估系统的安全性。

学习了不同的渗透测试方法,如被动侦察、主动侦察、社会工程学等,并了解了各种工具的使用。

在实训过程中,我进行了实际的渗透测试练习。

我选择了几个常见的目标系统,如Web应用、操作系统和网络设备,进行了实际的攻击尝试。

通过这些练习,我学会了如何利用各种工具和技术发现和利用系统中的漏洞,提高了我解决实际问题的能力。

此外,我还学习了渗透测试的道德和法律问题。

我了解到,在进行渗透测试时,必须遵守相关的法律法规,确保测试活动的合法性和合规性。

我学习了如何制定渗透测试计划,以确保测试活动不会对目标系统造成不必要的损害。

kali渗透测试实训是一次非常有价值的学习经历。

我不仅学到了许多关于渗透测试的理论知识和实践技能,还提高了我的实际操作能力。

我相信,这次实训对我的职业发展将有很大的帮助。

kali linux常用命令

kali linux常用命令

kali linux常用命令Kali Linux是一款面向网络安全专业人士的Linux发行版,它集成了众多渗透测试、安全审计和其他网络安全相关的工具。

Kali Linux基于Debian,并使用了GTK的美观界面。

本文将介绍Kali Linux的常用命令,以帮助读者更好地掌握这款强大的安全工具。

一、Kali Linux简介Kali Linux是由著名安全专家Offensive Security团队开发的,它包括大量的安全工具,涵盖了渗透测试、安全审计、漏洞利用、密码破解等多个领域。

Kali Linux之所以受欢迎,是因为它对硬件和软件的要求较低,可以在多种平台上运行,如实体机、虚拟机和树莓派等。

此外,Kali Linux还支持多种编程语言,如Python、Perl和Ruby等,方便用户开发和定制自己的安全工具。

二、Kali Linux常用命令分类1.信息收集与探测- nmap:网络扫描工具,用于探测目标主机开放的服务和端口。

- arp:查询和操作ARP缓存表,用于获取目标主机的MAC地址。

- traceroute:用于检测网络延迟和故障的命令行工具。

2.漏洞利用与扫描- metasploit:强大的渗透测试框架,用于测试和利用各种漏洞。

- nessus:漏洞扫描器,用于扫描目标主机的安全漏洞。

- wfu:无线网络漏洞利用工具,用于对无线网络进行渗透测试。

3.密码破解与权限提升- john:强大的密码破解工具,支持多种密码破解方式。

- hydra:密码破解工具,支持多种协议和字典攻击。

- su:切换用户命令,用于提升权限。

4.网络数据包分析- wireshark:网络数据包捕获和分析工具。

- tshark:wireshark的命令行版本,用于解析和过滤网络数据包。

5.无线网络安全- aircrack-ng:无线网络渗透测试工具,用于破解WPA和WPA2加密。

- reaver:针对WiFi设备的暴力破解工具。

KaliLinu破解WIFI密码详细步骤及命令讲解

KaliLinu破解WIFI密码详细步骤及命令讲解

示例详细步骤及命令:1. ifconfig2. iwconfig3. ifconfig wlan0 down4. iwconfig wlan0 mode monitor5. ifconfig wlan0 up6. iwconfig7. airmon-ng start wlan08. airodump-ng mon09. airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon010. aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon011. aircrack-ng -w /root/Desktop/zidian.txt test-01.cap详细解说:1:查看网卡ifconfig2:查看网卡工作模式iwconfig3:关闭网卡示例命令:ifconfig wlan0 down命令部分注释如下:ifconfig wlan0选择网卡 down4:更改网卡模式为monitor模式示例命令:iwconfig wlan0 mode monitor命令部分注释如下:iwconfig wlan0选择网卡 mode monitor5:启动网卡示例命令:ifconfig wlan0 up命令部分注释如下:ifconfig wlan0选择网卡 up6:查看网卡工作模式iwconfig7:启动airmon-ng开启网卡监听模式示例命令:airmon-ng start wlan0命令部分注释如下:airmon-ng start wlan0选择网卡8:扫描无线网络airodump-ng mon09:开始抓包示例命令:airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0命令部分注释如下:airodump-ng -c 11选择信道 -w test自己定义的网络抓包的名字 --bssid EC:26:CA:10:58:62无线网络MAC地址 mon010:发送流量攻击包aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0命令部分注释如下:aireplay-ng -0 10 -a EC:26:CA:10:58:62无线网络MAC地址 -cA4:DB:30:A4:CF:F5用户MAC地址 mon011:若抓包失败,则运行该条命令,从8~10步开始执行此步骤可不执行rm -r test-01.命令部分注释如下:rm -r test自己定义的网络抓包的名字-0为1—9的数字,例如:01、02、03等,自己定义的网络抓包的名字 0.cap 即为握手包名.12:开始破解WIFI密码aircrack-ng -w /root/Desktop/zidian.txt test-01.cap命令部分注释如下:aircrack-ng -w /root/Desktop/zidian.txt字典存放的完整路径 test自己定义的网络抓包的名字-0为1—9的数字,按tab键会显示出来,若不出来,则用ls查看已抓到的握手包是哪个.cap自己定义的网络抓包的名字 0.cap。

kali crunch用法

kali crunch用法

kali crunch用法Kali Crunch是一款非常实用的工具箱,它被广泛地应用在网络安全方面。

该工具箱集成了各种工具和软件,可以帮助用户进行渗透测试、密码破解、渗透攻击等操作。

本文将围绕Kali Crunch的使用方法进行阐述,以便初学者更好地了解和使用该工具箱。

步骤一:下载和安装Kali Crunch首先,需要从官方网站下载Kali Crunch。

在下载之前,需要选择适合自己电脑系统的版本。

下载完成后,按照官方指导进行安装。

步骤二:了解Kali Crunch的基本指令和操作Kali Crunch的基本指令和操作是掌握该工具箱的关键。

下面列举一些常用的指令和操作:1.生成密码字典:使用crunch命令,可以按照设定的规则生成密码字典。

例如,使用“crunch 8 10 ABCDEFG”命令,可以生成由8到10位大小写字母组成的密码字典。

2.爆破密码:使用aircrack-ng命令,可以爆破WiFi密码。

使用“aircrack-ng -w password.lst -e ESSID -b MAC_Address”命令,可以指定字典文件、WiFi名称和MAC地址进行爆破。

3.扫描网络:使用nmap命令,可以扫描网络。

使用“nmap -sP 192.168.1.0/24”命令,可以扫描该网段内的所有设备。

步骤三:了解Kali Crunch的应用场景和注意事项Kali Crunch的应用场景非常广泛,可以用于渗透测试、密码破解、渗透攻击等方面。

但同时也需要注意以下几点:1.不要非法使用:Kali Crunch是一款强大的工具箱,但切记不要用于非法活动或者侵犯他人隐私的行为。

2.注意安全:使用Kali Crunch需要格外注意安全问题。

建议在虚拟机环境下进行测试,以避免对真实环境造成损坏。

3.合理使用字典:使用密码字典是Kali Crunch的核心功能之一,但需要合理使用。

建议自己生成密码字典,不要使用他人分享的密码字典,以确保安全性。

Kali Linux无线网络渗透测试教程3章

Kali Linux无线网络渗透测试教程3章

Kali Linux无线网络渗透测试教程(内部资料)Kali Linux无线网络渗透测试教程(内部资料)大学霸前言Kali Linux是业内最知名的安全渗透测试专用操作系统。

它的前身就是业界知名的BackTrack操作系统。

BackTrack在2013年停止更新,转为Kali Linux。

Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,Kali Linux是专业人员的不二选择。

当今,由于无线网络使用方便,无线网络的应用非常广泛。

并且无线网络的搭建也比较简单,仅需要一个无线路由器即可实现。

由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。

在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。

但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。

本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2、WPA+RADIUS。

通过对无线网络实施渗透,可以获取到无线网络的各种信息。

本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。

1.学习所需的系统和软件❑ 安装Kali Linux操作系统❑ 大功率的USB无线网卡2.学习建议大家学习之前,可以致信到kali@,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

目 录第1章 搭建渗透测试环境 ........................................................................................1.1 什么是渗透测试 ...........................................................................................1.2 安装Kali Linux 操作系统 ..............................................................................1.2.1 在物理机上安装Kali Linux ...............................................................1.2.2 在VMware Workstation 上安装Kali Linux ........................................1.2.3 安装VMware tools .............................................................................1.2.4 升级操作系统 ....................................................................................1.3 Kali Linux 的基本配置 ..................................................................................1.3.1 配置软件源 ........................................................................................1.3.2 安装中文输入法 ................................................................................1.3.3 虚拟机中使用USB 设备.....................................................................第2章 WiFi 网络的构成 ............................................................................................2.1 WiFi 网络概述 ...............................................................................................2.1.1 什么是WiFi 网络 ................................................................................2.1.2 WiFi 网络结构 ....................................................................................2.1.3 WiFi 工作原理 ....................................................................................2.1.4 AP 常用术语概述 ...............................................................................2.2 802.11协议概述2.2.1 频段2.2.2 使用WirelessMon 规划频段2.2.3 带宽2.3 配置无线AP 2.3.1 在路由器上设置AP 2.3.2 在随身WiFi 上设置AP 第3章 监听WiFi 网络 (5)3.1 网络监听原理 (5)3.1.1 网卡的工作模式 (5)3.1.2 工作原理 (5)3.2 配置管理无线网卡 (6)3.2.1 Linux 支持的无线网卡 (6)3.2.2 虚拟机使用无线网卡 (8)3.2.3 设置无线网卡 (8)3.3 设置监听模式 (12)3.3.1 Aircrack-ng 工具介绍 (12)3.3.2 Aircrack-ng 支持的网卡 (13)......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有.2. 3.3.3 启动监听模式 (14)3.4 扫描网络范围 (16)3.4.1 使用airodump-ng 扫描 (16)3.4.2 使用Kismet 扫描 (19)第4章 捕获数据包 ....................................................................................................4.1 数据包简介 ...................................................................................................4.1.1 握手包 ................................................................................................4.1.2 非加密包 ............................................................................................4.1.3 加密包 ................................................................................................4.2 使用Wireshark 捕获数据包 ...........................................................................4.2.1 捕获非加密模式的数据包 ................................................................4.2.2 捕获WEP 加密模式的数据包 ............................................................4.2.3 捕获WPA-PSK/WPA2-PSK 加密模式的数据包 ..............................4.3 使用伪AP ......................................................................................................4.3.1 AP 的工作模式 ...................................................................................4.3.2 创建伪AP ...........................................................................................4.3.3 强制客户端下线 ................................................................................4.3.4 捕获数据包 ........................................................................................第5章 分析数据包5.1 Wireshark 简介...............................................................................................5.1.1 捕获过滤器 ........................................................................................5.1.2 显示过滤器5.1.3 数据包导出 5.1.4 在Packet List 面板增加无线专用列 5.2 使用Wireshark 5.2.1 802.11数据包结构 5.2.2 分析特定BSSID 包5.2.3 分析特定的包类型 5.3 分析无线AP 认证包 5.3.1 分析WEP 认证包 5.3.2 分析WPA 认证包 第6章 获取信息6.1 AP 的信息6.1.1 AP 的SSID 名称6.1.2 AP 的MAC 地址6.1.3 AP 工作的信道6.1.4 AP 使用的加密方式6.2 客户端的信息6.2.1 客户端连接的AP 6.2.2 判断是否有客户端蹭网 ................................................................................................................................................................................................................................................................................................................................................................................................... ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................5.2.4 分析特定频率的包 ............................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·3·6.2.3 查看客户端使用的QQ 号...................................................................6.2.4 查看手机客户端是否有流量产生 ....................................................第7章 WPS 加密模式 ................................................................................................7.1 WPS 简介 .......................................................................................................7.1.1 什么是WPS 加密 ................................................................................7.1.2 WPS 工作原理 ....................................................................................7.1.3 WPS 的漏洞 ........................................................................................7.1.4 WPS 的优点和缺点 ............................................................................7.2 设置WPS .......................................................................................................7.2.1 开启WPS 功能 ....................................................................................7.2.1 在无线网卡上设置WPS 加密 ............................................................7.2.2 在移动客户端上设置WPS 加密 ........................................................7.3 破解WPS 加密 ...............................................................................................7.3.1 使用Reaver 工具 .................................................................................7.3.2 使用Wifite 工具7.3.3 使用Fern WiFi Cracker 工具第8章 WEP 加密模式8.1 WEP 加密简介8.1.1 什么是WEP 加密8.1.2 WEP 工作原理8.1.3 WEP 漏洞分析8.2 设置WEP 加密8.2.1 WEP 加密认证类型8.2.2 在AP 中设置WEP 加密模式8.3 破解WEP 加密8.3.1 使用Aircrack-ng 工具8.3.2 使用Wifite 工具破解WEP 加密8.3.3 使用Gerix WiFi Cracker 工具破解WEP 加密8.4 应对措施第9章 WPA 加密模式 ...............................................................................................9.1 WPA 加密简介 ..............................................................................................9.1.1 什么是WPA 加密 ...............................................................................9.1.2 WPA 加密工作原理 ...........................................................................9.1.3 WPA 弥补了WEP 的安全问题 ...........................................................9.2 设置WPA 加密模式 ......................................................................................9.2.1 WPA 认证类型 ...................................................................................9.2.2 加密算法 ............................................................................................9.2.3 设置AP 为WPA 加密模式 ..................................................................9.3 创建密码字典 ...............................................................................................9.3.1 使用Crunch 工具 ................................................................................9.3.2 使用pwgen 工具 ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·4· 9.3.3 创建彩虹表 ........................................................................................9.4 破解WPA 加密 ..............................................................................................9.4.1 使用Aircrack-ng 工具 .........................................................................9.4.2 使用Wifite 工具破解WPA 加密 .........................................................9.4.3 不指定字典破解WPA 加密 ...............................................................9.5 WPA 的安全措施 ..........................................................................................第10章 WPA+RADIUS 加密模式 ............................................................................10.1 RADIUS 简介 ..............................................................................................10.1.1 什么是RADIUS 协议 .......................................................................10.1.2 RADIUS 的工作原理 .......................................................................10.2 搭建RADIUS 服务 ......................................................................................10.2.1 安装RADIUS 服务 ...........................................................................10.2.2 配置文件介绍10.3 设置WPA+RADIUS 加密10.3.1 配置RADIUS 服务10.3.2 配置MySQL 数据库服务10.3.3 配置WiFi 网络10.4 连接RADIUS 加密的WiFi 网络10.4.1 在Windows 下连接RADIUS 加密的WiFi 网络10.4.2 在Linux 下连接RADIUS 加密的WiFi 网络10.4.3 移动客户端连接RADIUS 加密的WiFi 网络10.5 破解RADIUS 加密的WiFi 网络10.5.1 使用hostapd-wpe 创建伪AP 10.5.2 Kali Linux 的问题处理10.5.3 使用asleap 破解密码10.6 WPA+RADIUS 的安全措施 .........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux无线网络渗透测试教程(内部资料)——版权所有·5·第3章监听WiFi网络网络监听是指监视网络状态、数据流程以及网络上信息传输。

kali-linux暴力破解WiFi-

kali-linux暴力破解WiFi-
(再启动一个命令行)
暴力破解_03
• 跑包: • 我们直接使用kali自带的字典
力破解_02
• 开始抓包:airodump-ng wlan0mon • 选取其中信号较好的WiFi热点 • 使用airodump-ng对选取的WiFi热点进行cap监听与获取: • 这个时候看到有多个设备进行了连接,选取一个为设备
的进行抓包:(需要一直开启) • 使用aireplay-ng 对选取的WiFi热点进行cap监听与获取:
Kali-linux暴力破解WiFi
crow
参考必读
• 本次分享的PPT中很多教程均参考至互联网,而且只是作 为教学使用,请勿商用和其他非法用途,若ppt中存在错 误等信息,请和我联系:, 或者是在微信公众号:乌鸦 安全 给我留言,我会第一时间进行修改!如果你在学习 中有任何的问题和困难,也可以和我联系,我告诉你我 遇到困难的时候是如何退缩的!
• 视频中如果有错误的地方请多多批评指正,我会第一时 间进行修改。
准备工作
• 1. 硬件:外置网卡 • 2. kali-linux • 3. 将虚拟机设置为桥接模式 • 4. 将外置网卡设置到虚拟机中 • 可参考 中WiFi暴力破解笔记
暴力破解_01
• 使用命令 ifconfig查看网卡信息 • 进行混合: • airmon-ng start wlan0 • #提示要杀掉一些进程,根据提示进行即可 • airmon-ng check kill • airmon-ng start wlan0
• 哈哈,玩笑话,有问题可以发我邮箱或者是留言,我看 到之后都会答复的!
• 免费分享不易,难免有错,请多多指教!
声明(重要!!!)
• 本次教程中的所有行为均遵循中华人民共和国网络安全 法,本次教程的目的仅限用于分享和学习!

网络信息安全实验报告

网络信息安全实验报告

一、实验目的随着互联网技术的飞速发展,网络信息安全已成为国家安全、社会稳定和人民生活的重要组成部分。

为了提高我国网络信息安全防护能力,本实验旨在通过实践操作,让学生掌握网络信息安全的基本知识和技能,了解常见的网络攻击手段和防御方法,提高网络安全意识。

二、实验内容1. 网络攻击实验(1)实验目的:了解常见的网络攻击手段,掌握防御方法。

(2)实验内容:利用Kali Linux操作系统,使用Metasploit框架进行网络攻击实验,包括端口扫描、漏洞扫描、攻击实验等。

(3)实验步骤:① 安装Kali Linux操作系统。

② 安装Metasploit框架。

③ 进行端口扫描,查找目标主机的开放端口。

④ 进行漏洞扫描,发现目标主机的安全漏洞。

⑤ 进行攻击实验,模拟实际攻击过程。

2. 网络防御实验(1)实验目的:掌握网络安全防御方法,提高网络安全防护能力。

(2)实验内容:利用Windows防火墙和NAT技术进行网络防御实验。

(3)实验步骤:① 在Windows系统中开启防火墙。

② 配置防火墙规则,禁止非法访问。

③ 使用NAT技术隐藏内部网络,提高网络安全。

3. 网络加密实验(1)实验目的:了解网络加密技术,掌握加密算法的使用。

(2)实验内容:使用对称加密算法DES和RSA进行加密实验。

(3)实验步骤:① 使用DES算法对数据进行加密和解密。

② 使用RSA算法对数据进行加密和解密。

4. 入侵检测实验(1)实验目的:了解入侵检测技术,掌握入侵检测系统的使用。

(2)实验内容:使用Snort入侵检测系统进行实验。

(3)实验步骤:① 安装Snort入侵检测系统。

② 配置Snort规则,定义检测目标。

③ 监控网络流量,分析入侵行为。

5. 木马防御实验(1)实验目的:了解木马攻击原理,掌握木马防御方法。

(2)实验内容:使用杀毒软件进行木马防御实验。

(3)实验步骤:① 安装杀毒软件。

② 对系统进行病毒扫描,查杀木马。

③ 定期更新病毒库,提高杀毒软件的防御能力。

使用KaliMDK3无线攻击

使用KaliMDK3无线攻击

使⽤KaliMDK3⽆线攻击mdk3 <接⼝> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使⽤⽹卡接⼝调⽤b类测试模块发起攻击)请注意该mdk3软件在使⽤时必须打开⽹卡捕获功能可以打开⼀个命令窗⼝输⼊airmon-ng start wlan0 (激活⽹卡监听功能)mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通过MDK3使⽤⽹卡接⼝调⽤B类测试模块使⽤root⽬录下的wifi.txt⽂件列表制作⼀个WPA/2加密的WIFI信号并且传输速率为 1500)所有参数-f <WIFI名称列表⽂件的所在位置> 使⽤此WIFI列表发起信号溢出攻击-v <带WIFI名称和MAC地址的对应⽂件所在位置> 使⽤此WIFI列表和MAC地址列表发起信号溢出攻击-w 加密⽅式为WEP-t 加密⽅式为WPA/PSK-a 加密⽅式为WPA/2-g 54M模式-m 读取数据库中的MAC地址列表-c <信道数> 设置这些伪造的这些WIFI信号的信道数-s <帧数> 设置⼴播这些伪造WIFI数据包的速度,速度越快⽤户接受到的列表越多越快,但是对⽹卡有⼀定影响mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通过MDK3使⽤⽹卡接⼝调⽤D类测试模块使⽤root⽬录下的wifi.txt⽂件⾥的MAC地址列表向路由器发出只要⿊名单<WIFI.TXT>⾥的MAC地址全部强制解除认证该⽅法只能攻击WIFI信道为1的WIFI信号并且设置发送速度为1000)所有参数-w <⽩名单⽂件的位置> MAC地址⽩名单⾥的所有MAC地址都能正常连接WIFI-b <⿊名单⽂件的位置> MAC地址⿊名单⾥的所有MAC地址全部解除与路由器的连接-s <帧数> 设置⼴播数据包的速度,帧数越⼤,传播速度越快-c <信道数> 设置要攻击的WIFI信道mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通过MDK3使⽤⽹卡接⼝调⽤A类测试模块使⽤root⽬录下的wifi.txt⽂件来攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器)所有参数-a 通过⽂件⾥的MAC地址去攻击并且检测被攻击路由器是否有⽂件中的MAC地址m 调⽤数据库中的连接MAC地址c 不测试被攻击的路由器⾥有没有⽂件⾥的MAC地址(与-a⽤法相反)i d对指定路由器MAC地址⾃动攻击(不⽤⾃⼰创建MAC地址列表⽂件)s <帧数> 设置⼴播数据包的速度,帧数越⼤,传播速度越快。

利用Kali进行WiFi钓鱼测试实战学习

利用Kali进行WiFi钓鱼测试实战学习

写在前面注:此文具有攻击性,只能用于学习研究之用,禁止用于其他非法用途,否则后果自负. ---Mrxn 20150612 搜集从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。

然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq 能聊天,百度都上不去。

而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。

故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。

建立热点工具:isc-dhcp-server ;Aircrack-ng套件;iptables建立过程:首先写dhcp配置文件/etc/dhcp/dhcpd.conf写入如下内容:这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡上述命令可以防止出现:Error: Got channel -1, expected a value > 0. 然后用airbase建立热点热点的网络流量会被虚拟到at0这块网卡上面打开ip转发开启dhcp然后可以试着用手机连接,应该可以连上但上不了网于是配置NAT注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)劫持DNS工具:dnschef过程:上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。

显然这只是个“代理”并没有劫持的功效于是我们进化:把淘宝和百度解析到本机了。

当然可以把更多规则写在文件里:剩下的大家自由发挥吧。

p.s:这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。

图片嗅探这是一个很好玩的功能工具:driftnet过程:然后程序会打开一个小窗口显示所有传输的图片:单击图片保存到/当然可以开启 Adjunct mode:直接保存图片并显示文件名。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

使用kali进行WIFI安全测试
作者:段越
来源:《电脑知识与技术》2019年第04期
摘要:Kali Linux是一个渗透测试兼安全审计平台。

使用kali linux及其自带的Aircrack-ng 工具测试WIFI安全,主要从WIFI密码安全入手,探讨维护个人或家庭WIFI的安全技巧。

关键词:计算机;网络安全;kali linux虚拟机;WIFI测试
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2019)04-0024-03
本实验使用VMware运行kali linux虚拟机,由VMware将主机网卡连接至虚拟机,从而给虚拟机配置网卡。

(virtualbox等虚拟机软件如果能配置网卡的话也可用于替换VMware进行实验)
所有操作均是在VMware虚拟机环境下进行的,仅供安全测试及安全学习,禁止非法使用。

1 实验简介
Kali Linux是一个开源项目,由Offensive Security维护和资助,后者是世界级信息安全培训和渗透测试服务提供商。

除了Kali Linux之外,Offensive Security还维护着Exploit数据库和免费在线课程Metasploit Unleashed。

Aircrack-ng是kali linux自带的网络测试工具之一。

Aircrack-ng是评估WIFI网络安全性的一整套工具。

它侧重于WIFI安全的不同领域:
l 监控:数据包捕获和数据导出到文本文件,以供第三方工具進一步处理。

l 攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等。

l 测试:检查WIFI卡和驱动程序功能(捕获和注入)。

l 破解:WEP和WPA PSK(WPA 1和2)。

所有工具都是命令行,允许繁重的脚本。

很多GUI都利用了这个功能。

它主要用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。

2 实验目的
使用kali linux及其自带的Aircrack-ng工具测试WIFI安全,主要从WIFI密码安全入手,这里以密码不被其他途径泄露为前提,在密码一定信息可知情况下进行安全测试,目的是维护个人抑或是家庭WIFI的安全。

3 实验环境
l 主机网卡:TP-LINK Wireless USB Adapter
l 驱动程序版本:5.1.25.0
l 虚拟机软件:VMware® Workstation 14 Pro 14.1.2 build-8497320
l 虚拟机:Kali-Linux-2018.4-vm-amd64版本
l 使用软件版本:Aircrack-ng 1.4(如图1所示)。

4 实验过程
虚拟机安装过程及网卡配置省略,不同的虚拟机软件以及不同版本kali抑或是Aircrack-ng 配置过程均因人而异,不同版本实验可能带来误差。

在开始前配置网卡,使用iwconfig检测网卡,并获取网卡信息。

先执行airmon-ng check kill,目的是为了关闭网络管理器,如图2~图4所示。

检测冲突进程并关闭。

通过airmon-ng start wlan0使用airmon-ng设置网卡为监听模式。

可以看出airmon-ng的监听在wlan0mon上启动了。

通过airodump-ng wlan0mon获取监听得到的WIFI信号,这里获得的表格是动态的,会因为网络环境的改变而改变。

图5上部分表格是在得到的WIFI信号中寻找进行测试的WIFI,记下其BSSID。

测试WIFI中的两个HH为此次测试的目标,其中wpa加密的是较旧版加密方式设置下的WIFI,wpa2加密的是通过新的WIFI增强器设置的同名WIFI,实验中分别对其进行测试,但最终得出wpa与wpa2在密码破解方面难度差别不大,因此过程合并记录。

图5下部分表格是网卡作为监听器截取的其他连接至上述WIFI的设备的包信息,接下来需要指定一个特定的设备连向特定WIFI的包,获取包中验证信息的哈希值,以便用于离线破解。

新开一个终端(保持原终端开启)输入aireplay-ng -0 20 -a (BSSID) -c (STATION)wlan0mon
其中BSSID是测试WIFI的mac地址,STATION是连接至该WIFI的设备的mac地址,该行为会攻击指定设备,使其重新与路由器验证从而获取握手包文件。

aireplay-ng -0 20 -a C8:3A:35:09:73:30 -c 70:8A:09:1E:A1:F2 wlan0mon
这里会发现遇到一些问题,返回如下形式的报错
Waiting for beacon frame (BSSID: F2:76:E7:D3:15:11) on channel 11
wlan0mon is on channel 11, but the AP uses channel 6
这里进过确认发现是频道被切换,在网上查找资料后有说是内核版本原因,也有说是驱动程序问题。

在优先排除了网络管理器对实验的影响后,通过airodump-ng -c参数解决了这个问题。

原因为airodump运行时会在多个WIFI中频繁跳频道,先通过不加-c参数的airodump-ng 试出所要测试WIFI的频道,频道显示在图表中CH一栏,再通过-c参数将airodump-ng固定在确定的频道上以解决问题。

同时,在执行aireplay-ng -0时特定设备会受到攻击,网络连接会暂时中断,因此应当选取闲置设备进行测试。

多次执行aireplay-ng指令从而获得握手包后执行airodump-ng的终端如图6所示会显示获取了WPA握手包。

如果显示得到握手包后未在当前目录下找到握手包,记得在airodump时加上-w加文件名以确保保存握手包。

同时,通过这个方式保存的握手包名字为"文件名-01.cap"。

执行aircrack-ng可以查看指定的cap文件中包含的握手包,并选择要进行破解的握手包。

如图7所示。

接下来对于不同加密的WIFI有通用的处理方法就是使用字典破解,如果是对WEP加密下的WIFI,则可以不用字典破解握手包,仅通过ivs截取包就可以破解出密码,由于暂时无法找到这么旧的WIFI,因此不做测试。

而wpa/wpa2则需要使用字典等方法暴力破解,这种破解方式是离线破解,比较依赖于字典的有效性,目前主要用来暴力破解WIFI的手段也是这个。

aircrack-ng可以直接使用cpu来跑握手包和字典,其实也可以将得到的cap拆解通过gpu 来跑密码,实验中不追求速度所以没有使用。

实验中选择了Crunch作为生成字典的工具,通过Crunch生成的字典较适合用于暴力破解。

先生成一个由8位任意小写字母组成的密码表。

如图8所示。

可以發现即使是获取8位随机小写字母的密码表都会产生极大的密码组合,一般家用电脑跑这种密码表极为耗时,因此在没有关于WIFI的任何有效信息的情况下破解WIFI不仅费时而且成功率低。

如图9所示。

因此假定知道目标WIFI密码是8位的大写字母加数字,同时知道密码前两位字母为HH 和末两位字母为DY,其余全部为数字的情况下尝试破解。

如图10所示。

生成了一个极小的字典,使用字典破解时用时2s,已经可以说是非常容易破解了。

如图11所示。

而如果在无法知道其中前两位和末两位确切的字母时(仅知道前两位大写字母,中间四位数字,末两位大写字母),生成字典。

发现字典的大小仍然巨大,不过也已经属于可以通过家用计算机进行简单的破解了。

5 实验结论
WEP加密的WIFI具有较大的安全漏洞,而目前使用的wap/wap2加密的WIFI一般只能通过暴力破解得到密码,aircrack-ng的WIFI破解方式与许多手机上的“WIFI万能钥匙”等WIFI 密码获取软件不同,后者是使用WIFI密码共享实现的获取密码,在没有人共享特定WIFI时无法使用。

而aircrack-ng则依赖于对WIFI密码信息以及电脑机能进行破解,在知道较准确且有效的信息后能快速得出WIFI密码。

规定大写或小写26个英文字母组成的n位WIFI需要计算机进行26的n次方的运算才能穷举,安全度相较纯数字密码较高,但对于目前高速发展的计算机硬件,利用穷举来破解已经是常态,同时随着GPU性能的提升以及最新的机器学习的发展,这类密码的安全性会不断下降。

但是对于混合了数字和大小写字母的密码在信息不泄露的情况下安全性最好,而在信息部分泄露情况下尤其是格式泄露情况下表现较差,任何8位密码在超过一半位数上具体信息知道的情况下都不能保证安全。

参考文献:
[1] [英]Lee Allen,[印尼]Tedi Heriyanto.Kali Linux渗透测试的艺术[M].北京:人民邮电出版社,2015.
[2] https:///aircrack-ng/aircrack-ng
[3] https://
[4] https://
【通联编辑:梁书】。

相关文档
最新文档