一.环境准备:
1.软件方面:
无线爆破使用kali和DC Linux,DOS使用Kali的airgeddon。Kali将开源黑客工具集成到kali,KALI是WIFI钓鱼的基本平台,学习起来很容易。
卡莉:
CDlinux:
CDLinux可以安装在USB上使用,安装教程可以自己做百度。
硬件方面:
1个8812AU无线网卡,支持802.11AC无线协议。AWUS036ACH这张卡可以通过6个承重100米的信号。这是2017年出的,当时的驱动也不太成熟,踩了很多坑。
AWUS036ACH网卡驱动程序:
解压缩后,运行以下命令:
Make
Sudo make install
Modprobe 8812au
更新
Apt update
apt install realtek-RTL 88 xxau-dkms
我一开始没有卡的时候,下面这个USB之类的东东“wifi USB”也非常强大。
但是我觉得一般的网卡,比如8187无线网卡,更稳定(宝上可以使用各种品牌)。
8187无线网卡的优点
1.首先不需要驱动。无论是真机还是虚拟机,都可以直接识别。
信号很稳定。
3.对WiFi-pumpkin(钓鱼平台)的支持也很好。
最后,验证kali或CDlinux是否可以识别无线网卡
二、无线爆破
无线爆破在实战中很合适。我第一次独立进行渗透测试是通过无线电波进入用户网络。(当时我蹲在用户大门外的亭子里。) 。)用户内部网通常保护脆弱,进入后可以绕过大多数安全保护,直接攻击大象系统。
1.爆破方法——卡利爆破
Kali爆破的优点是不需要安装CDLinux,支持的网卡类型很多(例如8812AU),因此需要输入一些命令,安装一些网卡的驱动程序。
下面是通过kali发出的无线密码。
步骤:修改网卡模式——离合器,用DOS暴力破解用握把包——抓住的离合器。
查看Iwconfig //网卡
禁用Ifconfig wlan0 down //网卡
修改为Iwconfig wlan0模式监视器//接收模式
启用Ifconfig wlan0 up //网卡
Airmon-gn start wlan0 //打开接收模式
Airodump-ng mon0 //离合器,只能查看。
存储在Airodump-ng -c 1 -w 0914 mon0 //1通道软件包0914文件中
Aireplay-ng-0 10 -a BSSIDmac地址-c客户端mac地址mon 0
Aircrack-ng -w /root/字典。lst0914 *。cap
2742cfe?from=article.detail&_iz=31825&index=5" width="640" height="348"/>破解成功
2.爆破方法二用CDlinux爆破
使用CDLinux的好处就是建面化,整个过程无需敲命令点点就可以了。CDLinux安装到U盘里就可以之间使用,便于携带,只需要从U盘启动就可以了。另外CDLinux对大多数免驱无线网卡支持很好,但是如果需要安装驱动相对就复杂很多了。
准备好CDLinux后,首先进行无线信号收集,如下图。
收集的信息越多,对于爆破的成功率越高,这里我们选择****1这个无线信号进行爆破。
接下来工具会自动获取握手包信息,如下图所示,这个过程大概需要几分钟时间。
获取到握手包之后就进行密码破解了。
爆破需要加载之前我们准备好的社工库生成的密码字典。
选择字典。
下面进行爆破,这个过程根据之前的准备工作以及运气,运气不错,爆破成功! 如下图所示,WPA KEY部分就是无线密码。
暴力破解不是每次都可以成功的,这得看运气!除了找一些比较好的字典外,更有效的办法是进行一些社工字典收集。
三.无线DOS
无线DOS在前面介绍无线爆破时提到通过DOS将无线客户端打掉让其重新发送认证包从而获取握手包,无线DOS还可以用在建立无线基站时,将对方的无线通过DOS打掉然后再搭建无线基站从而实现流量管控。
1.Airgeddon的使用
下载工具
git clone .git
bash airgeddon.sh
首先修改一下网卡模式:监听模式,否则会提示如下内容:
选择网卡:2无线网卡
然后出现下面选项:
选择4正常是弹出附近的无线网。
ctrl+c 停止嗅探,将无线列出
选择36,要攻击的无线信号
选择攻击类型
开始攻击
然后无线就掉了
四.无线钓鱼
无线钓鱼利用思路:可以通过钓鱼直接截获流量,还原图片、明文密码等,另外可以配合搭建钓鱼网站诱使对方登录认证从而获取个人信息,也可通过APP推送等方式诱导对方安装带有远控木马的程序。
1.手工无线钓鱼
环境:kali2.0+360随身WiFi U盘
目标:搭建无线钓鱼WiFi
步骤:配置DHCP配置文件——设置网卡模式——启动无线热点——建立虚拟网卡——打开IP转发——启动DHCP服务——设置NAT。
1、配置DHCPD服务:
修改/etc/dhc 添加如下代码:
authoritative; default-lease-time 700; max-lease-time 8000; subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 10.0.0.1; range 10.0.0.10 10.0.0.100; }
然后保存
2、设置网卡模式,需要先将无线网卡插入USB口并映射到kali虚拟机。网卡映射如下图所示已经识别到网卡wlan0
设置网卡模式:三条命令关闭无线网卡,设置为监听模式,启动网卡。
然后是使用airmon-ng工具启动无线网卡,主要为了下一步建立无线站点。
3、建立无线站点:
此时无线站点已经建立了,但是目前还无法让客户端联上WiFi,因为DHCP服务还没有启动。
4、建立at0虚拟网卡:
我们会用到虚拟网卡at0,使热点的流量都转到虚拟网卡上面
此时需要另外开一个命令窗口,因为之前的窗口启动WiFi后被用来监听所有联上WiFi的客户端
上面的命令不需要过多解释:虚拟网卡的基本配置,并把路由指到虚拟网卡
5、打开IP转发
顾名思义,就是让kali像路由器一样可以路由。
6、打开DHCP服务
其中/var/run是本次建立的文件,我们顺便来看看
开启服务
连接WiFi,可以获取到IP地址,和网关也通:
能连上自然也就不用追究哪些无厘头的事情了,时间很宝贵的。
如果拔出网卡,因为硬件发生变动,所以必须重启kali才能重新使用网卡。硬重启
7、nat设置
前面只是可以连上WiFi了,但通过kali搭建的WiFi不能上网,那样小鱼就不会用了,所以要在kali系统中设置地址转换NAT,因为前面第5部我们开启了IP转发,所以现在kali已经是一台路由器了。
通过iptables,这么强大的功能,设置nat
特别注意大写的那些名称,一旦输错就会报错的还以为是命令有问题。这里我也不清楚这句命令的意思,找找度娘:POSTROUTING代表的是原地址,我估计-A是指所有,然后上网的时候转换成eth0的地址,根据路由的理解也是这样,因为kali两张网卡eth0可以上网,而at0作为虚拟网卡要想通过eth0上网也必然需要通过eth0接口地址进行SNAT原地址转换。
第二条命令:无线网卡发来的都发送到eth0接口。
这是指原地址吗,应该是,因为无线获取到的IP地址就是这个网段,都做转换,最大数据长度1356
测试结果:
至此我们通过手机测试,手机通过WiFi热点:Fishing可以访问百度了。
好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端上网图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。
获取图片
微信获取一下我儿子照片
启动抓包工具wirshack抓at0口的数据流量:
可以获取到手机的型号,163邮箱账号cookie等(密码可能因新版做了加密未能获取到)。
注意:
关闭虚拟机,拔出无线网卡后,重新启动客户端获取不到IP地址
重启后由于虚拟网卡at0映射的wlan0掉线导致虚拟网卡不可用从而DHCP服务器地址没有了,所以必须重新启动DHCP,重新建立虚拟网卡at0等步骤,实测也需要添加nat因为nat对于虚拟网卡的配置也不存在了出错了。
2. WIFI-Pumpkin无线钓鱼
8812au可以支持WIFI-Pumpkin
可以接受cookie:
下面来描述下过程:
安装:
下载
解压后进入目录:
cd WiFi-Pumpkin
安装:
. -–install
安装成功提示:
启动:
客户端连接WIFI(默认SSID:PumpAP):
同样的接受图片,driftnet
而且有更好用的,可以查看每一个请求以及明文认证:
1.《【cdlinux教程】无线保安实战基本篇》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《【cdlinux教程】无线保安实战基本篇》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/gl/2491912.html