kali渗透
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2023.2-vmware-amd64 为例。
无线网卡使用 MT7612u 芯片。
无线渗透与其他章节独立,涵盖面广。
无线技术变化快,难度大。
理论是本章最有价值的部分。
1:相关工具
1.1:Aircrack-ng
Aircrack-ng 是一个用于无线网络安全评估和渗透测试的工具集。
无线渗透和审计神器,包含各种功能的工具套件:
- 网络检测
- 嗅探抓包
- 包注入
- 密码破解
| 工具 | 描述 |
|---|---|
| airmon-ng | 将网卡设定为监听模式 |
| airodump-ng | 无线数据包嗅探 |
| aireplay-ng | 数据包注入 / 抓包工具,可以根据需要创建特殊的无线网络数据报文及流量 |
| aircrack-ng | 字典攻击,破解密钥 |
| airbase-ng | AP 伪造,用于攻击客户端而不是接入点本身 |
| airdecap-ng | 通过已知秘钥解密处于加密状态数据包 |
| airtun-ng | 创建虚拟管道 |
| airolib-ng | 保存、管理 ESSID 密码列表 |
| packetforge-ng | 创建数据包注入用的加密包 |
| tkiptun-ng | WPA / TKIP 攻击 |
| easside-ng | 和 AP 接入点通讯 |
| airserv-ng | 允许不同的进程访问无线网卡 |
| airdriver-ng | 无线设备驱动管理工具 |
| bessid-ng | 尝试破解 WEP 网络,记录所有 WPA 握手信息 |
下面介绍部分常用套件工具。
1.1.1:airmon-ng
airmon-ng 主要功能是启用和管理无线网络监控模式。
部分命令如下:
检查网卡驱动:
airmon-ng
检测冲突:
airmon-ng check
停止冲突进程:
airmon-ng check kill
启用 monitor 模式:
airmon-ng start <网卡> [<信道>]

停止 monitor 模式:
airmon-ng stop <网卡接口>
1.1.2:airodump-ng
airodump-ng 主要用于捕获无线网络流量,包括信号强度、加密类型、客户端设备等。
部分命令如下:
抓包:
airodump-ng <网卡接口>


抓取指定信道的数据包:
airodump-ng <网卡接口> -c <信道>
抓取指定 BSSID 的数据包:
airodump-ng <网卡接口> -c <信道> --bssid <BSSID>
保存抓取到的数据包:
airodum

本文详细介绍了在KaliLinux环境下,使用Aircrack-ng、airmon-ng、airodump-ng等工具进行无线网络渗透测试的方法,包括MAC地址绑定攻击、WEP破解、WPA/WPA2攻击、WPS漏洞利用等,以及相关攻击类型的详细解释和实例演示。
最低0.47元/天 解锁文章
6258

被折叠的 条评论
为什么被折叠?



