kali linux重启网卡 rolling 支持哪些无线网卡

Kali Rolling实现WiFi破解 - 推酷
Kali Rolling实现WiFi破解
对Kali Linux的学习也有段时间了,之前主要集中在Web层面的一些应用。最近对无线Hacker比较感兴趣,包括WiFi破解、Kali实现钓鱼WiFi以及GSM嗅探等。今天先分享下Kali下面破解WiFi的一个简明教程吧!
环境:Kali Rolling/Kali2016.1 (WMware 11)
设备: Ralink 802.11 n WLAN(淘宝即可购得,新版kali兼容大量无线网卡驱动,找一款能兼容的外置无线网卡即可)
所需软件:aircrack(自带)
0x01 开始前的准备
首先把外置无线网卡插入电脑,然后加载入当前kali虚拟机。完成后用 ifconfig 命令查看无线网卡是否安装成功:如图wlan0
并将wlan0网卡开启混杂模式:
airmon-ng start wlan0
#提示要杀掉一些进程,根据提示进行即可
airmon-ng check kill
airmon-ng start wlan0
0x02 开始抓取握手包
首先,查看附近WiFi热点,使用命令 airodump-ng wlan0mon
选取其中信号较好的WiFi热点,在这里我直接用我的WiFi热点做演示(4227X) 3.使用airodump-ng对选取的WiFi热点进行cap监听与获取:
airodump-ng -c 11 --bssid EC:26:CA:34:OA:2C -w 4227X
-c 通道值 WiFi热点所对应的CH值(上图中可看到)
--bssid 需要破解WiFi的MAC值
-w cap文件名
wlan0mon 启用混杂模式的网卡名
可以看到4227X这个WiFi热点下有7个设备正在连接中,选取其中一个你喜欢的,进行断网从而抓取之握手包:
aireplay-ng -0 20 -c 64:5A:04:34:5A:0A -a EC:26:CA:34:OA:2C wlanmon
-0 death模式,20为发送次数
-c 你所选择要断网操作的客户机MAC
-a WiFi热点MAC
如图,可以看到握手包已经抓取到了,接下来就是破解操作了!
0x03 暴力破解
1.首先需要一个字典,可以找网上现成的,或者用工具生成一个字典,这里我们用crunch生成一个简单字典:
2.开始跑握手包
#首先ls查看当前目录所产生的握手包
aircrack-ng -w die.txt 4227X-01.cap
字典的设置还是比较关键的!当出现Key Found 的时候表明你成功了!
本文出自0h1in9e's Blog , 链接:
,非商业转载请注明作者及出处,商业转载请联系作者本人。
已发表评论数()
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
主题不准确
没有分页内容
图片无法显示
视频无法显示
与原文不一致1028人阅读
资料整理(7)
渗透(61)
第九章 无线攻击
作者:Willie L. Pritchett, David De Smet
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。
9.1 WEP 无线网络破解
WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准。在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代。由于可以使用更加安全的协议,WEP 加密很少使用了。实际上,推荐你永远不要使用 WEP 加密来保护你的网络。有许多已知的方式来攻击 WEP 加密,并且我们在这个秘籍中会探索这些方式之一。
这个秘籍中,我们会使用 AirCrack 套件来破解 WEP 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它会抓取无线网络封包,分析它们,使用这些数据来破解 WEP 密码。
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。请确保你的无线网卡允许封包注入,因为并不是所有无线网卡都支持它。
让我们开始使用 AirCrack 来破解WEP 加密的网络会话。
打开终端窗口,并产生无线网络接口的列表:
在interface列下,选择你的接口之一。这里,我们使用wlan0。如果你的接口不同,例如mon0,请将每个提到wlan0的地方都换成它。
下面,我们需要停止wlan0接口,并把它关闭,便于我们接下来修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用00:11:22:33:44:55。
00:11:22:33:44:55
现在我们需要重启airmon-ng。
airmon-ng start wlan0
下面,我们会使用airodump来定位附近的可用无线网络。
airodump-ng wlan0
这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来停止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10。
现在运行airodump,并且将所选BSSID的信息复制到文件中。我们会使用下列选项:
-c允许我们选择频道。这里我们选择10。
-w允许我们选择文件名称。这里我们选择wirelessattack。
-bssid允许我们选择我们的BSSID。这里,我们从剪贴板上粘贴09:AC:90:AB:78。
09:AC:90:AB:78
新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
打开另一个终端窗口,为了尝试组合它们,我们运行aireplay。它拥有下列语法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
09:AC:90:AB:78 – 00:11:22:33:44:55 –
下面,我们发送一些流量给路由器,便于捕获一些数据。我们再次使用aireplay,以下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]。
– 09:AC:90:AB:78 – 00:11:22:33:44:55
你的屏幕会开始被流量填满。将它运行一到两分钟,直到你拥有了用来执行破解的信息。
最后我们运行 AirCrack 来破解 WEP 密码。
– 09:AC:90:AB:78 .cap
这就结束了。
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WEP 密码。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通过收集 WEP 无线连接的封包来工作,之后它会通过算术分析数据来破解 WEP 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用airodump搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用aireplay来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
5.2 WPA/WPA2 无线网络破解
WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议,WEP 很少使用了。
这个秘籍中,我们会使用 AirCrack 套件来破解 WPA 密码。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密码破解程序,它抓取网络封包,分析它们,并使用这些数据破解 WPA 密码。
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
让我们开始使用 AirCrack 来破解WEP 加密的网络会话。
打开终端窗口,并产生无线网络接口的列表:
在interface列下,选择你的接口之一。这里,我们使用wlan0。如果你的接口不同,例如mon0,请将每个提到wlan0的地方都换成它。
下面,我们需要停止wlan0接口,并把它关闭,便于我们接下来修改 MAC 地址。
airmon-ng stop
ifconfig wlan0 down
下面,我们需要修改我们接口的 MAC 地址。由于机器的 MAC 地址会在任何网络上标识你的存在,修改机器的标识允许我们隐藏真正的 MAC 地址。这里,我们使用00:11:22:33:44:55。
00:11:22:33:44:55
现在我们需要重启airmon-ng。
airmon-ng start wlan0
下面,我们会使用airodump来定位附近的可用无线网络。
airodump-ng wlan0
这会出现可用无线网络的列表。一旦你找到了你想要攻击的网络,按下Ctrl + C来停止搜索。选中BSSID列中的 MAC 地址,右击你的鼠标,并且选择复制。同时,把网络正在发送哪个频道的信号记录下载。你会在Channel列中找到这个信息。这里,这个频道是10。
现在运行airodump,并且将所选BSSID的信息复制到文件中。我们会使用下列选项:
-c允许我们选择频道。这里我们选择10。
-w允许我们选择文件名称。这里我们选择wirelessattack。
-bssid允许我们选择我们的BSSID。这里,我们从剪贴板上粘贴09:AC:90:AB:78。
09:AC:90:AB:78
新的窗口会打开,并展示这个命令的输出。保持这个窗口开着。
打开另一个终端窗口,为了尝试组合它们,我们运行aireplay。它拥有下列语法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]。
1 – 09:AC:90:AB:78 – 00:11:22:33:44:55
最后我们运行 AirCrack 来破解 WEP 密码。-w选项允许我们指定单词列表的位置。我们使用事先命名的.cap文件。这里,文件名称是wirelessattack.cap。
Aircrack-ng –w ./wordlist.lst wirelessattack.cap
这就结束了。
在这个秘籍中,我们使用了 AirCrack 套件来破解无线网络的 WPA 密码。AirCrack 是最流行的 WPA 破解工具之一。AirCrack 通过收集 WPA 无线连接的封包来工作,之后它会通过算术分析数据来破解 WPA 加密密码。我们通过启动 AirCrack 并选择我们想要的接口来开始。下面,我们修改了 MAC 地址,这允许我们修改互联网上的身份,之后使用airodump搜索可用的无线网络来攻击。一旦我们找到了打算攻击的网络,我们使用aireplay来将我们的机器与正在攻击的无线设备的 MAC 地址关联。我们最后收集到了一些流量,之后暴力破解生成的 CAP 文件来获得无线密码。
9.3 无线网络自动化破解
这个秘籍中我们会使用 Gerix 将无线网络攻击自动化。Gerix 是AirCrack的自动化 GUI。Gerix 默认安装在 Kali Linux 中,并且能够加速我们的无线网络破解过程。
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
让我们开始使用 Gerix 进行自动化的无线网络破解。首先下载它:
使用wget,访问下面的网站并下载 Gerix:
wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/gerix-wifi-cracker-master.rar
文件下载好之后,我们需要从 RAR 文件中解压数据。
unrar x gerix-wifi-cracker-master.ra
现在,为了保持文件一致,让我们将 Gerix 文件夹移动到/usr/share目录下,和其它渗透测试工具放到一起。
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
让我们访问 Gerix 所在的目录:
cd /usr/share/gerix-wifi-cracker
我们键入下列命令来启动 Gerix:
python gerix.py
点击Configuration(配置)标签页。
在Configuration标签页中,选择你的无线接口。
点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。
在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。
目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。
点击 WEP 标签页。
在Functionalities(功能)中,点击Start Sniffing and Logging(开启嗅探和记录)按钮。
点击 WEP Attacks (No Client)(WEP 攻击 无客户端)子标签页。
点击Start false access point authentication on victim(开启目标上的伪造接入点验证)按钮。
点击Start the ChopChop attack(开始断续攻击)按钮。
在打开的终端窗口中,对Use this packet(使用这个封包)问题回答Y。
完成之后,复制生成的.cap文件。
点击Create the ARP packet to be injected on the victim access
point(创建注入到目标接入点的 ARP 封包)按钮。
点击Inject the created packet on victim access point(将创建的封包注入到目标接入点)按钮。
在打开的终端窗口中,对Use this packet问题回答Y。
收集了大约 20000 个封包之后,点击Cracking(破解)标签页。
点击Aircrack-ng – Decrypt WEP Password(解密 WEP 密码)按钮。
这就结束了。
这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用
Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。
使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。
9.4 使用伪造接入点连接客户端
这个秘籍中,我们会使用 Gerix 来创建并设置伪造接入点(AP)。建立伪造接入点让我们能够收集每个连接它的计算机的信息。人们通常会为了便利而牺牲安全。连接到开放无线接入点并发送简短的电子邮件,或登录到社交网络中非常方便。Gerix 是 AirCrack 的自动化 GUI。
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
让我们开始使用 Gerix 创建伪造的 AP。
让我们访问 Gerix 所在的目录:
cd /usr/share/gerix-wifi-cracker
键入下面的命令来使用 Gerix:
python gerix.py
点击Configuration(配置)标签页。
在Configuration标签页中,选择你的无线接口。
点击Enable/Disable Monitor Mode(开启/停止监控器模式)按钮。
在监控模式启动之后,在Select Target Network(选择目标网络)下面,点击Rescan Networks(重新扫描网络)按钮。
目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。
点击Fake AP(伪造接入点)标签页。
修改Access Point ESSID(接入点 ESSID),将其从honeypot修改为不会引起怀疑的名称。这里我们使用personalnetwork。
其它选项使用默认。为了开启伪造接入点,点击Start Face Access Point(开启伪造接入点)按钮。
这就结束了。
这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。
9.5 URL 流量操纵
这个秘籍中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
让我们开始进行 URL 流量操纵。
打开终端窗口并执行下面的命令,来配置 IP 表使我们能够劫持流量:
sudo echo 1 && /proc/sys/net/ipv4/ip_forward
下面,我们启动 arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,我们在局域网中使用 Windows 7 主机,地址为192.168.10.115。Arpspoof 有一些选项,包括:
-i允许我们选择目标接口。这里我们选择wlan0。
-t允许我们指定目标。
整个命令的语法是arpspoof –i [interface] –t [target IP address] [destination IP address]。
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110。
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
这就结束了。
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化来操纵受害者主机到路由器之间的流量,使其通过我们的 Kali 主机。一旦流量被重定向,我们就可以对受害者执行其它攻击,包括记录键盘操作,跟踪浏览的网站,以及更多。
9.6 端口重定向
这个秘籍中,我们使用 Kali 来进行端口重定向,也叫做端口转发或端口映射。端口重定向涉及到接收发往某个端口,比如 80 的数据包,并把它重定向到不同的端口上,比如 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
让我们开始进行端口重定向/转发。
打开终端窗口并执行下列命令来配置 IP 表,使我们能够劫持流量:
Sudo echo 1 && /proc/sys/net/ipv4/ip_forward
下面,我们启动 arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为 192.168.10.1。Arpspoof 有一些选项,包括:
-i允许我们选择目标接口。这里我们选择wlan0。
整个命令的语法是arpspoof –i [interface] [destination IP address]。
sudo arpspoof –i wlan0 192.168.10.1
接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是192.168.10.110。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
这就结束了。
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
9.7 嗅探网络流量
这个秘籍中,我们会实验网络流量的嗅探。网络流量嗅探涉及到拦截网络封包,分析它们,之后将流量解码(如果需要)来展示封包中的信息。流量嗅探特别在目标的信息收集中非常有用,因为取决于所浏览的网站,你可以看见所浏览的网址、用户名、密码和其它可以利用的信息。
我们在这个秘籍中会使用 Ettercap ,但是你也可以使用 Wireshark。处于展示目的,Ettercap 更加易于理解以及应用嗅探原理。一旦建立起对嗅探过程的理解,你可以使用 Wireshark 来进行更详细的分析。
这个秘籍需要为封包注入配置好的无线网卡,虽然你可以在有线网络上执行相同步骤。在无线网卡的情况下,封包注入涉及到将封包发送或注入到双方已经建立的连接中。
让我们启动 Ettercap 来开始网络流量的嗅探。
打开终端窗口并启动 Ettercap。使用-G选项加载 GUI:
ettercap –G
我们以打开Unified sniffing(统一嗅探)开始。你可以按下Shift + U或者访问菜单中的Sniff | Unified sniffing。
选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
下面,我们打开Scan for hosts(扫描主机)。可以通过按下Ctrl + S或访问菜单栏的Hosts | Scan for hosts来完成。
下面,我们得到了Host List(主机列表)。你可以按下H或者访问菜单栏的Hosts | Host List。
我们下面需要选择或设置我们的目标。在我们的例子中,我们选择192.168.10.111作为我们的Target 1,通过选中它的 IP 地址并按下Add To Target 1(添加到目标 1)按钮。
现在我们能够让 Ettercap 开始嗅探了。你可以按下Ctrl + W或访问菜单栏的Start | Start sniffing。
最后,我们开始进行 ARP 毒化。访问菜单栏的Mitm | Arp poisoning。
在出现的窗口中,选中Sniff
remote connections(嗅探远程连接)的选项。
取决于网络环境,我们会看到信息。
一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下Ctrl + E或访问菜单栏的Start | Stop sniffing来完成它。
现在我们关闭 ARP 毒化,使网络恢复正常。
这个秘籍包括了 MITM 攻击,它通过 ARP 毒化来窃听由用户发送的无线网络通信。我们以启动 Ettercap 并扫描主机来开始这个秘籍。之后我们开始进行网络的 ARP 毒化。ARP 毒化是一种技巧,允许你发送伪造的 ARP 信息给局域网内的受害者。
我们以启动封包嗅探并停止 ARP 毒化让网络恢复正常来结束。这个步骤在侦测过程中很关键,因为在你停止毒化网络时,它让网络不会崩溃。
这个过程对于信息收集很有用,因为它能收集到网络上传输的信息。取决于网络环境,你可以收集到用户名、密码、银行账户详情,以及其它你的目标在网络上发送的信息。这些信息也可以用于更大型攻击的跳板。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:94224次
积分:3330
积分:3330
排名:第7785名
原创:70篇
转载:12篇
译文:175篇
(22)(29)(1)(3)(1)(15)(28)(34)(49)(21)(1)(1)(2)(2)(7)(3)(1)(2)(3)(21)(2)(1)(5)(5)(1)(求解惑)关于kali无线网卡驱动的疑惑。_kali_linux吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:3,986贴子:
(求解惑)关于kali无线网卡驱动的疑惑。
虚拟机挂载好了支持的。在kali虚拟机里面是不是不用安装驱动。挂载就能识别了和使用了?求解……么么哒。ps:昨天使用一款。kali里面装好了驱动。不能打开监听模式~请各位解惑~~
挂机一个月得百万,你还蓝瘦香菇么?
目测显卡/驱动不支持
驱动不用装啊。。。。虚拟机额
贴吧热议榜
使用签名档&&
保存至快速回贴全新的kali linux rolling优盘完整系统,即插即用,想要进来!_kali吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:10,396贴子:
全新的kali linux rolling优盘完整系统,即插即用,想要进来!收藏
本人接触kali刚半年,折腾系统已经n次,耗时间不说,还可能丢失资料,装双系统的时候时不时连windows都进不去,遇到蛋疼的grub rescue……不过我可以帮你跳过这些问题!
挂机一个月得百万,你还蓝瘦香菇么?
新手建议用虚拟机。这样安全,方便。-------------------Kali Linux系统使用基础教程
教程在哪里啊
教程在哪 ?
????????????
双系统,怎么折腾,有pe启动盘,何惧?想谁引导谁就谁引导谁
教程在哪里
这。。。???
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 kali linux重启网卡 的文章

 

随机推荐