無線安全審計工具aircrack ng詳解

2021-08-04 09:32:38 字數 1261 閱讀 7647

無線滲透試的工具有很多,在windows下和linux下的工具各有千秋,因在windows下的工具基本都是圖形介面,操作起來比較直觀易懂,在此就不再做過多介紹,本方重點介紹在linux下的一種通用的方法。

首先講一下現行無線滲透試的一般方法和原理。

目前無線滲透試的兩種方法:1、抓握手包,跑包。2、通過wps進行跑pin碼 

當然第2種方法是要求路由器開啟了wps功能。並且要求路由器沒有設定pin防護,其它的方法如路由器漏洞等不在此討論範圍內。

wep方式認證的路由器已經很少了,而且這種認證方式不但非常不安全且絕對可破,不再講解,本文只講wpa認證方式的滲透方法。

其實最有效的取得密碼的方法是直接編個理由過去問!(社工)

原理:抓到的包中有密碼的密文,做暴力跑包即可。

工具:aircrack-ng工具包(kali內建),乙個支援監聽模式的無線網絡卡。

第一步:開啟無線網絡卡的監聽模式。

這一步首先你的系統要識別你的無線網絡卡。 使用

ifconfig -a

命令檢視你的網絡卡叫什麼名字。比如叫wlan0

使用ifconfig wlan0 up

啟用你的無線網絡卡。 

使用airmon-ng check kill

結束系統中可能的干擾程序。 使用

airmon-ng start wlan0

開啟你網絡卡的監聽模式。並記住監聽模式的名字。

第二步:監聽周圍wifi狀態,選擇要破解的無線路由器 使用

airodump-ng wlan0mon

開始監聽

第三步:針對要要破解的wifi重新開啟乙個監聽記錄,傳送斷開命令,等待客戶端重新連線時監聽密碼包。

airodump-ng -w 檔名(自己起乙個名,用來儲存監聽到的資料) -c 監聽頻道 wlan0mon

開啟另乙個shell使用

aireplay-ng -0 1 -a 路由器的mac位址 -c 客戶端的mac位址 wlan0mon

強制斷開連 接到路由器的裝置,以便在它再次連線時捕獲它的認證包。

看看原來的airodump-ng的視窗是否在右上解提示有wpa handshake監聽到

第四步:跑包測試加密的無線密碼

aircrack-ng -w 準備好的密碼字典 捕獲到的資料報

Lynis 安全審計工具

筆記 常用命令 安裝i git clone cd lynis lynis audit system 執行 安裝ii yum enablerepo epel y install lynis 常用命令 lynis h 幫助 lynis show version 檢視版本號 lynis show comm...

網路安全審計工具nmap

2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....

網路安全審計工具 Nmap

nmap的基本功能 輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種 open意味著目標機器上的應用程式正在該埠監聽連線 報文。filtered意味著防火牆 過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed closed意味著埠上...