无线渗透_其他知识及工具-Kali Linux社区-电脑端-X黑手网
X黑手网
点击查看-X黑手网
点击查看-X黑手网

无线渗透_其他知识及工具

AIRDECAP-NG

  • 去除802.11头

airdecap-ng -b <AP MAC> 1.pcap
  • 解密WEP加密数据(必须要与AP建立关联关系)

airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap
  • 解密WPA加密数据

airdecap-ng -e [AP ssid] -p <psk> -b <AP MAC> 1.pcap
  • 抓包文件中必须包含4步握手信息,否正无解

实际操作如下:

airodump-ng wlan0mon --bssid CC:08:FB:B7:16:67 -c 1 -w

 

image

  • 之后进行解包

airdecap-ng -e 【AP SSID】 -b 【AP BSSID】 -p 【AP 密码】 【.cap包】

 

image

  • 解包会以dec.cap显示,用wireshark打开可分析里面内容

AIRSERV-NG

  • 通过网络提供无线网卡服务器

    • 某些网卡不支持客户端 / 服务器模式

  • 启动无线侦听

  • 服务器端

airserv-ng -p 3333 -d wlan2mon
  • 客户端

airodump-ng 192.168.1.1:333
  • 某些防火墙会影响C / S间的通信  

AIRTUN-NG

  • 无线入侵检测wIDS

    • 无线密码和BSSID

    • 需要获取握手信息

  • 中继和重放

    • Repeate / Replay

wIDS

WEP:

airtun-ng -a <AP MAC> -w SKA wlan0mon

WPA:

airtun-ng -a <AP MAC> -p PSK -e [SSID] wlan0mon
ifconfig at0 up
  • 四步握手

  • 理论上支持多AP的wIDS,但2个AP以上时可靠性会下降

    • WPA:airtun-ng -a <AP MAC> -p PSK  -e [SSID] wlan0mon

    • ifconfig at1 up

      多AP不同信道:airodump -c 1,11 wlan2mon

Repeate

  • WDS/Bridge

  • 扩展无线侦听的距离

  • 要求两块网卡都置入monitor模式

  • airtun-ng -a <AP MAC> –repeat –bssid <AP MAC> -i wlan0mon wlan2mon

  • wlan0mon:收包的网卡

  • wlan2mon:发包的网卡

  • -a:发包的源地址

  • –bssid:过滤只发指定源地址的包(可选)

Replay

  • 将抓取的CAP文件重放到指定网卡

  • airtun-ng -a <Source MAC> -r 1.cap <interface>

其他工具

besside-ng

 

image

fern wifi cracker

 

image

 

  • 第一步选择网卡

 

image

  • 扫描附近无线

 

image

  • 扫的差不多了就进去

 

image

 

image

  • 然后选择一个字典破解即可(必须有设备连接)

 

image

  • 这个工具还可以对http,telnet,ftp进行暴力破解

 

image

无线侦察

  • kismet(直接执行)

    • kismet* .nettxt

    • kismet*.pcapdump

  • gpsd -n -N -D4 /dev/ttyUSB0

  • giskismet -x Kismet-*.netxml (导入AP和GPS信息)

  • giskismet -q “select * from wireless” -o gps.kml(将无线信息输出出来)

  • 之后可以将xml导入谷歌地球看AP位置

请登录后发表评论

    没有回复内容