渗透工具整合网站(其他知识及工具)

AIRDECAP-NG
  • 去除802.11头

airdecap-ng -b <AP MAC> 1.pcap

  • 解密WEP加密数据(必须要与AP建立关联关系)

airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap

  • 解密WPA加密数据

airdecap-ng -e [AP SSID] -p <psk> -b <AP MAC> 1.pcap

  • 抓包文件中必须包含4步握手信息,否则无解

实际操作如下:

airodump-ng wlan0mon --bssid CC:08:FB:B7:16:67 -c 1 -w

渗透工具整合网站(其他知识及工具)(1)

  • 之后进行解包

airdecap-ng -e 【AP SSID】 -b 【AP BSSID】 -p 【AP 密码】 【.cap包】

渗透工具整合网站(其他知识及工具)(2)

  • 解包会以dec.cap显示,用wireshark打开可分析里面内容
AIRSERV-NG
  • 通过网络提供无线网卡服务器
    • 某些网卡不支持客户端 / 服务器模式
  • 启动无线侦听
  • 服务器端

airserv-ng -p 3333 -d wlan2mon

  • 客户端

airodump-ng 192.168.1.1:333

  • 某些防火墙会影响C / S间的通信
AIRTUN-NG
  • 无线入侵检测wIDS
    • 无线密码和BSSID
    • 需要获取握手信息
  • 中继和重放
    • Repeate / Replay
wIDS

WEP:

airtun-ng -a <AP MAC> -w SKA wlan0mon

WPA:

airtun-ng -a <AP MAC> -p PSK -e [SSID] wlan0mon

ifconfig at0 up

  • 四步握手
  • 理论上支持多AP的wIDS,但2个AP以上时可靠性会下降
    • WPA:airtun-ng -a <AP MAC> -p PSK -e [SSID] wlan0mon
    • ifconfig at1 up
    • 多AP不同信道:airodump -c 1,11 wlan2mon
Repeate
  • WDS/Bridge
  • 扩展无线侦听的距离
  • 要求两块网卡都置入monitor模式
  • airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon
  • wlan0mon:收包的网卡
  • wlan2mon:发包的网卡
  • -a:发包的源地址
  • --bssid:过滤只发指定源地址的包(可选)
Replay
  • 将抓取的CAP文件重放到指定网卡
  • airtun-ng -a <Source MAC> -r 1.cap <interface>
其他工具besside-ng

渗透工具整合网站(其他知识及工具)(3)

fern wifi cracker

渗透工具整合网站(其他知识及工具)(4)

  • 第一步选择网卡

渗透工具整合网站(其他知识及工具)(5)

  • 扫描附近无线

渗透工具整合网站(其他知识及工具)(6)

  • 扫得差不多了就进去

渗透工具整合网站(其他知识及工具)(7)

渗透工具整合网站(其他知识及工具)(8)

  • 然后选择一个字典破解即可(必须有设备连接)

渗透工具整合网站(其他知识及工具)(9)

  • 这个工具还可以对http,telnet,ftp进行暴力破解

渗透工具整合网站(其他知识及工具)(10)

无线侦察
  • kismet(直接执行)
    • kismet* .nettxt
    • kismet*.pcapdump
  • gpsd -n -N -D4 /dev/ttyUSB0
  • giskismet -x Kismet-*.netxml (导入AP和GPS信息)
  • giskismet -q "select * from wireless" -o gps.kml(将无线信息输出出来)
  • 之后可以将xml导入谷歌地球看AP位置
,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页