无线渗透总结 (5)

如果不指定工作信道,将会对所有信道的AP进行扫描,并捕获其数据包。可以使用-b选项通过指定工作模式,来替换信道对包进行过滤。使用-b参数可以指定的工作模式包括a、b、g三种。其中b和g模式工作的是2.4GHz,a模式工作的频段是5GHz。例如指定捕获bg模式数据包可以执行如下命令:
airodump-ng -b bg wlan0mon

(4)如果想要破解WEP加密的无线网络时,可以使用--ivs选项设置过滤。--ivs选项表示不保存所有的无线数据,而只是保存可用于破解的IVS数据报文,这样可以有效的缩减保存数据包的大小。因为破解WEP包时,只需要捕获足够的IVS数据报文即可将密码破解出来。不像WPA/WPA2加密的网络,必须捕获到握手包才可以。通常该参数会和-w选项同时使用。“-w”选项表示将捕获的数据包保存在某文件中。其中,执行命令如下:
airodump-ng --ivs -w dump wlan0mon

执行以上命令,生成的文件包名为dump-01.ivs,因为airodump-ng为了方便后面破解时的调用,所以对保存文件编了号,依次是dump-01.ivs、dump-02.ivs...

2.显示设置
airodump-ng在捕获数据包时,终端显示结果不断的刷新。我们可以使用不同的选项重新设置airodump-ng自动更新显示结果的时间。可以设置的选项如下:
-u ,--update :设置显示更新之间的延迟,单位为秒。默认更新时间为1秒。
--berlin :设置当前终端不接受数据包时,删除多长时间之前的AP或客户端。默认,是120秒。
-U,--uptime:显示AP正常运行的时间。当使用该选项后,输出结果中将会显示一个名为UODATE的列。
-I ,--write-interval :将输出结果写入到文件的时间间隔。
显示目标AP正常运行的时间,命令如下:
airodump-ng -U wlan0mon

3.保存捕获的数据包
为了方便进行分析或者破解目标网络,可以将airodump-ng工具捕获的数据包保存到一个文件中。airodump-ng工具捕获的数据包文件都有对应的工具可以打开,然后即可分析捕获的数据包。当使用aircrack-ng进行破解网络时,就是通过分析捕获的包文件来破解密码的。

将捕获的数据包保存在名为packet文件中,执行如下命令,会生成以下5个文件,其中packet-01.cap是用来破解WPA/WPA2加密的无线网络的。
airodump-ng -w packet wlan0mon

在使用airodump-ng捕获数据包时,可以同时制定多个选项,例如捕获BSSID(MAC地址)为50:2B:73:18:ED:81的AP所有的数据包,并将保存文件命名为packet,以及指定该AP工作的信道,命令如下:
airodump-ng -w packet --bssid 50:2B:73:18:ED:81 -c 2 wlan0mon

.ivs包和.cap包的区别:
若只是为了破解的话,建议保存为.ivs,优点是生成文件小且效率高。若是为了破解后同时对捕获到的数据包进行分析的话就保存为cap。这样就能及时作出分析,如内网IP地址、密码等。当然,缺点就是文件会比较大。

4.读取数据包
airodump-ng工具可以读取一个捕获文件(文件后缀为cap)中的数据包。使用tcpdump和wireshark工具捕获的数据包也可以使用airodump-ng来读取,分析包的内容。
airodump-ng -r 捕获文件

2.1.4、注入数据包-aireplay-ng
aireplay-ng是一个数据包注入工具,它可以指定AP发送结束认证包,将一个或多个客户端与AP断开连接。该工具的主要目的是强制客户端握手(重新连接),从而获取WPA/WPA2握手数据包。该工具主要是结合airodump-ng来使用的。所以在使用aireplay-ng工具进行数据包注入时,airodump-ng必须处于运行状态。aireplay-ng使用方法如下:
aireplay-ng [选项] [replay interface]
aireplay-ng共提供了10种攻击模式(常用的是前5种):
-0 count,--deauth count:Deauth攻击模式,count表示发送次数,如果设置为0,则表示循环攻击,不停的断开连接,客户端无法正常上网。
-1 delay,--fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
-2,--interactive:交互攻击模式。
-3,--arpreplay:ArpRequest注入攻击模式,这种模式是一种抓包后分析重发的过程。
-4,--chopchop:攻击模式,用来获得一个包含密钥数据的xor文件。
-5,--fragment:碎片攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)
-6,coffe-latte:客户端查询新IV(初始化向量)。
-7,--cfrag:对一个客户端的片段。
-8,--migmode:攻击WPA迁移模式。
-9,--test:测试注入和质量。

(1)、当希望连接某个AP时,可以使用伪装客户端连接的攻击模式,命令如下:
aireplay-ng --fakeauth 0 -e "test" -a 22:16:B9:33:38:F3 wlan0mon
-e:指定目标AP的ESSID。
-a:指定目标AP的BSSID。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwzzyj.html