AIRDECAP-NG
-
去除802.11头
airdecap-ng -b <AP MAC> 1.pcap
-
解密WEP加密数据(必须要与AP建立关联关系)
airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap
-
解密WPA加密数据
airdecap-ng -e [AP ssid] -p <psk> -b <AP MAC> 1.pcap
-
抓包文件中必须包含4步握手信息,否正无解
实际操作如下:
airodump-ng wlan0mon --bssid CC:08:FB:B7:16:67 -c 1 -w
-
之后进行解包
airdecap-ng -e 【AP SSID】 -b 【AP BSSID】 -p 【AP 密码】 【.cap包】
-
解包会以dec.cap显示,用wireshark打开可分析里面内容
AIRSERV-NG
-
通过网络提供无线网卡服务器
-
某些网卡不支持客户端 / 服务器模式
-
-
启动无线侦听
-
服务器端
airserv-ng -p 3333 -d wlan2mon
-
客户端
airodump-ng 192.168.1.1:333
-
某些防火墙会影响C / S间的通信
AIRTUN-NG
-
无线入侵检测wIDS
-
无线密码和BSSID
-
需要获取握手信息
-
-
中继和重放
-
Repeate / Replay
-
wIDS
WEP:
airtun-ng -a <AP MAC> -w SKA wlan0mon
WPA:
airtun-ng -a <AP MAC> -p PSK -e [SSID] wlan0mon
ifconfig at0 up
-
四步握手
-
理论上支持多AP的wIDS,但2个AP以上时可靠性会下降
-
WPA:airtun-ng -a <AP MAC> -p PSK -e [SSID] wlan0mon
-
ifconfig at1 up
多AP不同信道:airodump -c 1,11 wlan2mon
-
Repeate
-
WDS/Bridge
-
扩展无线侦听的距离
-
要求两块网卡都置入monitor模式
-
airtun-ng -a <AP MAC> –repeat –bssid <AP MAC> -i wlan0mon wlan2mon
-
wlan0mon:收包的网卡
-
wlan2mon:发包的网卡
-
-a:发包的源地址
-
–bssid:过滤只发指定源地址的包(可选)
Replay
-
将抓取的CAP文件重放到指定网卡
-
airtun-ng -a <Source MAC> -r 1.cap <interface>
其他工具
besside-ng
fern wifi cracker
-
第一步选择网卡
-
扫描附近无线
-
扫的差不多了就进去
-
然后选择一个字典破解即可(必须有设备连接)
-
这个工具还可以对http,telnet,ftp进行暴力破解
无线侦察
-
kismet(直接执行)
-
kismet* .nettxt
-
kismet*.pcapdump
-
-
gpsd -n -N -D4 /dev/ttyUSB0
-
giskismet -x Kismet-*.netxml (导入AP和GPS信息)
-
giskismet -q “select * from wireless” -o gps.kml(将无线信息输出出来)
-
之后可以将xml导入谷歌地球看AP位置
没有回复内容