《Kali渗透基础》14. 无线渗透(四)

本文详细介绍了在KaliLinux环境下,使用Aircrack-ng、airmon-ng、airodump-ng等工具进行无线网络渗透测试的方法,包括MAC地址绑定攻击、WEP破解、WPA/WPA2攻击、WPS漏洞利用等,以及相关攻击类型的详细解释和实例演示。


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

本文以 kali-linux-2023.2-vmware-amd64 为例。
无线网卡使用 MT7612u 芯片。

无线渗透与其他章节独立,涵盖面广。
无线技术变化快,难度大。
理论是本章最有价值的部分。

1:相关工具

1.1:Aircrack-ng

Aircrack-ng 是一个用于无线网络安全评估和渗透测试的工具集。

无线渗透和审计神器,包含各种功能的工具套件:

  • 网络检测
  • 嗅探抓包
  • 包注入
  • 密码破解
工具 描述
airmon-ng 将网卡设定为监听模式
airodump-ng 无线数据包嗅探
aireplay-ng 数据包注入 / 抓包工具,可以根据需要创建特殊的无线网络数据报文及流量
aircrack-ng 字典攻击,破解密钥
airbase-ng AP 伪造,用于攻击客户端而不是接入点本身
airdecap-ng 通过已知秘钥解密处于加密状态数据包
airtun-ng 创建虚拟管道
airolib-ng 保存、管理 ESSID 密码列表
packetforge-ng 创建数据包注入用的加密包
tkiptun-ng WPA / TKIP 攻击
easside-ng 和 AP 接入点通讯
airserv-ng 允许不同的进程访问无线网卡
airdriver-ng 无线设备驱动管理工具
bessid-ng 尝试破解 WEP 网络,记录所有 WPA 握手信息

下面介绍部分常用套件工具。

1.1.1:airmon-ng

airmon-ng 主要功能是启用和管理无线网络监控模式。

部分命令如下:

检查网卡驱动
airmon-ng

检测冲突
airmon-ng check

停止冲突进程
airmon-ng check kill

启用 monitor 模式
airmon-ng start <网卡> [<信道>]

在这里插入图片描述

停止 monitor 模式
airmon-ng stop <网卡接口>

1.1.2:airodump-ng

airodump-ng 主要用于捕获无线网络流量,包括信号强度、加密类型、客户端设备等。

部分命令如下:

抓包
airodump-ng <网卡接口>

在这里插入图片描述

在这里插入图片描述

抓取指定信道的数据包
airodump-ng <网卡接口> -c <信道>

抓取指定 BSSID 的数据包
airodump-ng <网卡接口> -c <信道> --bssid <BSSID>

保存抓取到的数据包
airodum

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值