Linux kali无线安全之WPA/WPA2握手包捕获与爆破

提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。

无线网络安全

简介

相对于有线网络,无线网络有严重的缺点,因为它使用天空作为媒介。因此,黑客有能力通过中间人或其他方法进行攻击。
因此,无线的安全问题直至现在都十分关注,按照无线网络的安全标准可划分为:

  • WEP
  • WPA-PSK
  • WPA2-PSK
  • WPA-802.1x
  • WPA2-802.1x

WEP 是原始安全标准的无线网络,但它很容易破解。WPA 和 WPA2 是主动提供无线安全,解决安全漏洞的 WEP。WPA 和 WPA2 仍划分共享密钥和 802.1x,用于个人和企业。

渗透测试环境

一个WPA2的无线网络,mac地址2E:20:0B:52:FD:A4

靶机A win7系统 mac地址48:8A:D2:7E:2E:89
在这里插入图片描述
靶机B win10系统 mac地址2C:6F:C9:15:49:75在这里插入图片描述
攻击机kali linux系统
在这里插入图片描述

实施攻击

如果kali装在虚拟机中,不管你的电脑是台式还是笔记本,都需要连接无线网卡,如果你的电脑是笔记本也请接上无线网卡。在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

终端中执行iwconfig命令,看到wlan字样即代表连接成功在这里插入图片描述

加载无线网卡:ifconfig wlan0 up
在这里插入图片描述
执行以下命令激活无线网卡到monitor(监听)模式

airmon-ng start wlan0

在这里插入图片描述

再次执行iwconfig命令,当看到wlan0后面有个mon时,说明monitor监听模式成功启动
在这里插入图片描述

执行以下命令可以探测所有无线网络,抓取数据包

 airodump-ng wlan0mon

在这里插入图片描述
字段解释
BSSID是AP(access point)的MAC地址,由于是手机开的热点,在这里ap为开热点的手机
PWR代表信号水平,信号值越高说明距离越近,但是注意,-1值说明无法监听
CH表示工作的信道号
ENC表示算法加密体系
CIPHER表示检测到的加密算法
AUTH表示认证协议
ESSID即ssid号,wifi的名称
STATION表示连接无线网络的客户端的MAC地址(ctrl-c停止扫描)

根据无线网络的BSSID(MAC地址)和CH(信道号)探测指定的无线网络
示例:airodump-ng -c 信道号 --ivs -w test --bssid 无线网络MAC地址 wlan0mon(–ivs表示保存ivs格式的包)

airodump-ng -c 6 --ivs -w test --bssid 2E:20:0B:52:FD:A4 wlan0mon

在这里可以看到靶机A的mac地址是48:8A:D2:7E:2E:89,靶机B的mac地址是2C:6F:C9:15:49:75
在这里插入图片描述

根据无线网络路由器的MAC地址和连接无线网络的设备的MAC地址对指定目标发起deauth反认证包攻击,让那个设备断开wifi,随后它自然会再次连接wifi,当它自动重新连接wifi的时候,我们的攻击终端便能抓到握手包。
参数解释:
-0指定发送反认证包的个数(反认证包个数越大,对方断网时间越长) -a指定无线路由器BSSID -c指定要强制断开的设备。

aireplay-ng -0 100 -a 2E:20:0B:52:FD:A4 -c 2C:6F:C9:15:49:75 wlan0mon

我们在这里根据靶机B的mac地址发起攻击
在这里插入图片描述
若执行命令报错,则重新执行直到数据包开始发出。

攻击过程中可以看到靶机B在不停的断网和重新连接在这里插入图片描述

攻击过程中可以看到监听窗口获取到了WPA handshake,这表示抓到握手包,我们可以暂停攻击(ctrl+z)。
在这里插入图片描述

WPA2的4次握手协议图解
在这里插入图片描述

握手包文件会保存在用户的家目录下
在这里插入图片描述
接下来我们执行以下命令使用密码字典对握手包文件爆破
示例:aircrack-ng -w 密码字典绝对路径 握手包绝对路径

aircrack-ng -w /root/wifi.txt /root/test-01.ivs

很快便成功匹配到握手包密码
在这里插入图片描述

密码字典可以在github找下Blasting_dictionary项目
在这里插入图片描述

很显然握手包爆破比枚举连接爆破更加节省时间,之前我写过一个python脚本来枚举连接爆破WIFI,爆破速度很感人…

拿到WIFI密码后可以就此结束入侵,或者打通内网进一步实行内网渗透攻击。

<think>首先,用户的问题是:“我想查找KaliLinux中存储握手包的默认文件夹位置请问kalilinux保存握手包的默认文件夹位置”。这涉及到KaliLinux中的无线网络渗透测试工具,如Aircrack-ng,用于捕获WiFi握手包。回顾系统级指令:-所有行内数学表达式必须使用$...$格式。-独立公式必须使用$$...$$格式并单独成段。-LaTeX语法正确。-使用中文回答。-生成相关问题。-回答中引用的段落末尾自然地添加引用标识。用户可见层指令:-回答结构清晰,帮助用户逐步解决问题。-尽量保证回答真实可靠。参考站内引用:-引用[1]:KaliLinux系统内核信息。-引用[2]:关于dotdotpwn工具的目录遍历漏洞。-引用[3]:关于抓包命令,包括保存握手包的路径部分。用户的问题是关于保存握手包的默认文件夹位置。引用[3]中提到:“airodump-ng-c1--bssid28:6C:07:53:53:80-w/cap/wlan0mon”。这里,-w/cap/指定了保存捕获文件的目录。默认情况下,在KaliLinux中,使用Aircrack-ng工具时,如果没有指定路径,文件通常保存在当前工作目录。在KaliLinux中,默认情况下:-当运行airodump-ng时,如果不指定-w选项,捕获文件(包括握手包)会保存在当前终端的工作目录中。-用户可能在使用工具时没有指定路径,所以文件可能就在他们执行命令的目录下。标准知识:-Aircrack-ng的文档表明,如果没有指定输出目录,文件保存在当前目录。-在Kali中,用户通常从家目录或其他自定义目录运行命令。为了回答:-结构清晰:先解释默认位置,然后给出步骤如何查找或指定位置。-真实可靠:基于KaliLinux和Aircrack-ng的常见实践。-引用:引用[3]直接提到了保存路径,所以我可以引用它。回答结构:1.解释默认位置:通常是当前工作目录。2.如何指定自定义位置:使用-w选项。3.如果用户不知道当前目录,建议使用pwd命令。4.生成相关问题。生成相关问题:-关于KaliLinux无线工具使用。-如何管理捕获文件。-安全注意事项。最终回答用中文。</think>### Kali Linux中保存握手包的默认文件夹位置 在Kali Linux中,握手包handshake)通常是在进行WiFi渗透测试时捕获的,例如使用`airodump-ng`工具(属于Aircrack-ng套件)。默认情况下,**保存握手包的文件夹位置是当前终端的工作目录**。以下是详细解释和操作步骤: #### 1. **默认位置解释** - 当您运行`airodump-ng`命令捕获握手包时,如果不指定输出路径,文件会自动保存在**当前终端的工作目录**中。例如,如果您在终端中打开`~/`(家目录)并执行命令,握手包文件(如`.cap`或`.pcap`格式)就会存储在这里。 - 例如,引用[3]中的命令`airodump-ng -c 1 --bssid 28:6C:07:53:53:80 -w /cap/ wlan0mon`指定了`-w /cap/`参数,这会将文件保存到`/cap/`目录。但**默认情况下**,如果省略`-w`参数,文件会保存在当前目录[^3]。 #### 2. **如何查找或确认默认位置** - **步骤1: 检查当前工作目录** - 在终端中运行`pwd`命令,查看当前目录路径: ```bash pwd ``` 输出可能是`/home/kali`(默认家目录)或您自定义的路径。 - **步骤2: 运行抓包命令时省略路径** - 执行`airodump-ng`时,不要使用`-w`选项: ```bash sudo airodump-ng wlan0mon ``` 捕获的文件(如`*.cap`)将直接出现在当前目录。 - **步骤3: 搜索文件** - 使用`ls`命令列出当前目录文件: ```bash ls -l *.cap ``` 或全局搜索(需权限): ```bash sudo find / -name "*.cap" 2>/dev/null ``` #### 3. **自定义保存路径的建议** - 为了管理方便,建议显式指定路径: ```bash sudo airodump-ng -w /path/to/your/directory wlan0mon ``` - 例如,创建专门目录: ```bash mkdir ~/handshake_captures sudo airodump-ng -w ~/handshake_captures/capture wlan0mon ``` - 文件将保存在`~/handshake_captures/`下,命名为`capture-01.cap`等[^3]。 #### 4. **注意事项** - **权限问题**:捕获握手包需要`sudo`权限,确保您有足够权限访问目录。 - **文件格式**:握手包通常以`.cap`或`.pcap`扩展名存储,可使用Wireshark或Aircrack-ng分析。 - **安全提示**:在渗透测试中,确保操作符合法律法规,避免未经授权的访问[^2]。 如果您在特定工具(如Wifite)中捕获握手包,默认位置可能略有不同(通常也在当前目录),但核心原理相同。建议查阅工具文档或使用`man airodump-ng`获取更多细节[^3]。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值