一.环境准备:
1.软件方面:
无线爆破使用kali和DC Linux,DOS使用Kali的airgeddon。
kali作为WIFI钓鱼基础平台,kali中集成了很多开源的黑客工具方便学习。Kali:
CDlinux:
CDLinux可以安装到U盘中进行使用,安装教程可自行百度。
2.硬件方面:
一块8812AU的无线网卡,该网卡支持802.11AC无线协议。AWUS036ACH这块网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。
AWUS036ACH网卡驱动:
解压后运行如下命令:
make sudo make install modprobe 8812au
更新
apt update apt install realtek-rtl88xxau-dkms
我一开始没有网卡就用下面这个U盘一样的东东“随身WiFi U盘”功能也非常强大。
不过我觉得还是普通的网卡更稳定一点如8187无线网卡(某宝上有各种品牌的都可以用)。
8187无线网卡的优势
1.首先是不需要打驱动,不论是真机还是虚拟机直接就可以识别到。
2.信号很稳定。
3.对WiFi-pumpkin(钓鱼平台)的支持也很好。
最后确保kali或CDlinux都能够识别到无线网卡
二.无线爆破
无线爆破在实战中非常适用,我第一次独立做渗透测试就是通过无线爆破进入用户网络的(当时我蹲到用户大门外的凉亭。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。
1.爆破方法一用kali爆破
用kali爆破的好处是不用安装CDLinux了,而且支持的网卡类型多(例如:8812AU),存在的问题就是需要输入一些命令,另外需要安装一些网卡的驱动。
下面通过kali进行无线密码爆破:
步骤:修改网卡模式——抓包同时用DOS抓取握手包——将抓到的握手包进行暴力破解。
iwconfig //查看网卡
ifconfig wlan0 down //禁用网卡
iwconfig wlan0 mode monitor //修改到监听模式
ifconfig wlan0 up //启用网卡
airmon-gn start wlan0 //开启监听模式
airodump-ng mon0 //抓包,只能看。
airodump-ng -c 1 -w 0914 mon0 //抓1信道的包保存到0914文件
aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0 //抓包同时对客户端进行dos攻击让其重新进行认证,从而抓取握手包
aircrack-ng -w /root/字典.lst 0914*.cap //回车后选择有握手包的进行暴力破解
破解成功
2.爆破方法二用CDlinux爆破
使用CDLinux的好处就是建面化,整个过程无需敲命令点点就可以了。CDLinux安装到U盘里就可以之间使用,便于携带,只需要从U盘启动就可以了。另外CDLinux对大多数免驱无线网卡支持很好,但是如果需要安装驱动相对就复杂很多了。
准备好CDLinux后,首先进行无线信号收集,如下图。
收集的信息越多,对于爆破的成功率越高,这里我们选择****1这个无线信号进行爆破。
接下来工具会自动获取握手包信息,如下图所示,这个过程大概需要几分钟时间。
获取到握手包之后就进行密码破解了。
爆破需要加载之前我们准备好的社工库生成的密码字典。
选择字典。
下面进行爆破,这个过程根据之前的准备工作以及运气,运气不错,爆破成功! 如下图所示,WPA KEY部分就是无线密码。
暴力破解不是每次都可以成功的,这得看运气!除了找一些比较好的字典外,更有效的办法是进行一些社工字典收集。
三.无线DOS
无线DOS在前面介绍无线爆破时提到通过DOS将无线客户端打掉让其重新发送认证包从而获取握手包,无线DOS还可以用在建立无线基站时,将对方的无线通过DOS打掉然后再搭建无线基站从而实现流量管控。
1.Airgeddon的使用
下载工具
git clone .git
bash airgeddon.sh
首先修改一下网卡模式:监听模式,否则会提示如下内容:
选择网卡:2无线网卡
然后出现下面选项:
选择4正常是弹出附近的无线网。
ctrl+c 停止嗅探,将无线列出
选择36,要攻击的无线信号
选择攻击类型
开始攻击
然后无线就掉了
四.无线钓鱼
无线钓鱼利用思路:可以通过钓鱼直接截获流量,还原图片、明文密码等,另外可以配合搭建钓鱼网站诱使对方登录认证从而获取个人信息,也可通过APP推送等方式诱导对方安装带有远控木马的程序。
1.手工无线钓鱼
环境:kali2.0+360随身WiFi U盘
目标:搭建无线钓鱼WiFi
步骤:配置DHCP配置文件——设置网卡模式——启动无线热点——建立虚拟网卡——打开IP转发——启动DHCP服务——设置NAT。
1、配置DHCPD服务:
修改/etc/dhc 添加如下代码:
authoritative; default-lease-time 700; max-lease-time 8000; subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 10.0.0.1; range 10.0.0.10 10.0.0.100; }
然后保存
2、设置网卡模式,需要先将无线网卡插入USB口并映射到kali虚拟机。网卡映射如下图所示已经识别到网卡wlan0
设置网卡模式:三条命令关闭无线网卡,设置为监听模式,启动网卡。
然后是使用airmon-ng工具启动无线网卡,主要为了下一步建立无线站点。
3、建立无线站点:
此时无线站点已经建立了,但是目前还无法让客户端联上WiFi,因为DHCP服务还没有启动。
4、建立at0虚拟网卡:
我们会用到虚拟网卡at0,使热点的流量都转到虚拟网卡上面
此时需要另外开一个命令窗口,因为之前的窗口启动WiFi后被用来监听所有联上WiFi的客户端
上面的命令不需要过多解释:虚拟网卡的基本配置,并把路由指到虚拟网卡
5、打开IP转发
顾名思义,就是让kali像路由器一样可以路由。
6、打开DHCP服务
其中/var/run是本次建立的文件,我们顺便来看看
开启服务
连接WiFi,可以获取到IP地址,和网关也通:
能连上自然也就不用追究哪些无厘头的事情了,时间很宝贵的。
如果拔出网卡,因为硬件发生变动,所以必须重启kali才能重新使用网卡。硬重启
7、nat设置
前面只是可以连上WiFi了,但通过kali搭建的WiFi不能上网,那样小鱼就不会用了,所以要在kali系统中设置地址转换NAT,因为前面第5部我们开启了IP转发,所以现在kali已经是一台路由器了。
通过iptables,这么强大的功能,设置nat
特别注意大写的那些名称,一旦输错就会报错的还以为是命令有问题。这里我也不清楚这句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估计-A是指所有,然后上网的时候转换成eth0的地址,根据路由的理解也是这样,因为kali两张网卡eth0可以上网,而at0作为虚拟网卡要想通过eth0上网也必然需要通过eth0接口地址进行SNAT原地址转换。
第二条命令:无线网卡发来的都发送到eth0接口。
这是指原地址吗,应该是,因为无线获取到的IP地址就是这个网段,都做转换,最大数据长度1356
测试结果:
至此我们通过手机测试,手机通过WiFi热点:Fishing可以访问百度了。
好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端上网图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。
获取图片
微信获取一下我儿子照片
启动抓包工具wirshack抓at0口的数据流量:
可以获取到手机的型号,163邮箱账号cookie等(密码可能因新版做了加密未能获取到)。
注意:
关闭虚拟机,拔出无线网卡后,重新启动客户端获取不到IP地址
重启后由于虚拟网卡at0映射的wlan0掉线导致虚拟网卡不可用从而DHCP服务器地址没有了,所以必须重新启动DHCP,重新建立虚拟网卡at0等步骤,实测也需要添加nat因为nat对于虚拟网卡的配置也不存在了出错了。
2. WIFI-Pumpkin无线钓鱼
8812au可以支持WIFI-Pumpkin
可以接受cookie:
下面来描述下过程:
安装:
下载
解压后进入目录:
cd WiFi-Pumpkin
安装:
. -–install
安装成功提示:
启动:
客户端连接WIFI(默认SSID:PumpAP):
同样的接受图片,driftnet
而且有更好用的,可以查看每一个请求以及明文认证:
1.《关于cdlinux教程我想说无线安全实战基础篇》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《关于cdlinux教程我想说无线安全实战基础篇》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/gl/2538288.html