Wi-Fi黑客攻击,第2部分:aircrack-ng 入门

原文链接:Wireless Hacking: Getting Started with aircrack-ng (hackers-arise.com)

在我关于Wi-Fi黑客攻击的系列文章的第一部分中,我们讨论了与Wi-Fi相关的基本术语和技术。现在您已经牢牢掌握了Wi-Fi到底是什么以及它是如何工作的,我们可以开始深入研究有关如何破解Wi-Fi的更高级主题。

在本文中,我们将看看世界上最好的Wi-Fi黑客软件aircrack-ng,我们以前用它来将烦人的邻居从他们自己的Wi-Fi网络上撞开。我们将在几乎所有后续的黑客攻击中使用aircrack-ng,所以我认为从一些关于包含的内容以及如何使用所有内容的基础知识开始是明智的。

首先,aircrack-ng不是一个单一的工具,而是一套用于操纵和破解Wi-Fi网络的工具。在这个套件中,有一个名为aircrack-ng的工具用于破解密码,但是要破解密码,我们需要使用其他工具执行几个步骤。此外,aircrack-ng能够进行DOS攻击以及流氓接入点,咖啡拿铁,邪恶的双胞胎等等。

因此,让我们从aircrack-ng套件开始吧!

快速笔记

“ng”代表新一代,因为aircrack-ng取代了不再受支持的称为aircrack的旧套件。

第 1 步:iwconfig

在开始使用 aircrack-ng 之前,我们需要确保 Kali 能够识别您的无线适配器。我们可以在任何Linux系统中通过键入以下内容来执行此操作:

kali > iwconfig

我们可以在这里看到Kali识别我的USB无线卡,它告诉我它能够802.11bg,ESSID已关闭,模式受到管理等。

好了,现在我们准备开始使用 aircrack-ng。

第2步:airmon-ng

我们将在几乎任何WiFi黑客中查看和需要的第一个工具是airmon-ng,它将我们的无线卡转换为混杂模式无线卡。是的,这意味着我们的无线网卡将与任何人连接!

嗯,这几乎是正确的。当我们的网卡处于混杂模式时,这意味着它可以看到并接收所有网络流量。通常,网卡将仅接收用于它们的数据包(由NIC的MAC地址确定),但是使用airmon-ng,它将接收所有用于我们的无线流量。

我们可以通过键入airmon-ng,操作(开始/停止)和界面(mon0)来启动此工具:

kali > airmon-ng start wlan0

Airmon-ng回复了我们无线适配器上的一些关键信息,包括芯片组和驱动程序。最重要的是,请注意,它已将我们的无线适配器的名称从wlan1更改为mon0(如果您使用的是较新版本的aircrack-ng,它可能会重命名您的接口wlan0mon)。

第 3 步:airodump-ng

我们通过键入 airodump-ng 命令并有命名的监视器接口 (mon0) 来激活此工具:

kali >airodump-ng mon0 (或 wlan0mon)

正如我们在上面的屏幕截图中看到的,airodump-ng显示范围内的所有AP(接入点),以及它们的BSSID(MAC地址),功率,信标帧数,数据包数,信道,速度,加密方法,使用的密码类型,使用的身份验证方法,最后是ESSID(其名称)。

为了破解WiFi,最重要的领域将是BSSID和信道。

第4步:aircrack-ng

aircrack-ng是aircrack-ng套件的主要应用程序,用于密码破解。它能够在捕获WPA握手后使用统计技术来破解WPA和WPA2的WEP和字典裂缝。

第五步:aireplay-ng

Aireplay-ng是我们aircrack-ng武器库中的另一个强大工具,它可以用来在AP上生成或加速流量。这在将每个人从接入点上撞下来的取消身份验证攻击、WEP 和 WPA2 密码攻击以及 ARP 注入和重放攻击等攻击中特别有用。

Aireplay-ng可以从两个来源获取数据包:

  1. 数据包的实时流,或
  2. 预先捕获的 pcap 文件

pcap 文件是与数据包捕获工具(如 libpcap 和 winpcap)关联的标准文件类型。如果您曾经使用过Wireshark,那么您很可能使用过pcap文件。

我们可以在上面的aireplay-ng帮助屏幕前半部分的屏幕截图中看到,aireplay可以按接入点的BSSID,源或目的地的MAC地址,最小和最大数据包长度等进行过滤。如果我们向下滚动帮助屏幕,我们可以看到一些使用aireplay-ng的攻击选项:

这些包括deauth,假deauth,交互式,arpreplay(快速WEP破解所必需的),chopchop(一种在不破解密码的情况下进行WEP数据包解密的统计技术形式),片段,咖啡拿铁(攻击客户端)等。

aircrack-ng套件中的这四个工具是我们的Wi-Fi黑客工作马。我们将在几乎每次Wi-Fi黑客攻击中使用其中的每一个。我们的一些更特定于黑客的工具包括airdecap-ng,airtun-ng,airolib-ng和airbase-ng。

让我们简要介绍一下其中的每一个。

第6步:airdecap-ng

Airdecap-ng使我们能够在破解密钥后解密无线流量。换句话说,一旦我们在无线接入点上拥有密钥,我们不仅可以使用接入点上的带宽,而且使用airdecap-ng,我们可以解密AP上每个人的流量并观察他们正在做的一切(密钥用于访问和加密)。

第七步:airtun-ng

Airtun-ng 是一个虚拟隧道接口创建者。我们可以使用 airtun-ng 在无线流量上设置 IDS,以检测无线接入点上的恶意或其他流量。因此,如果我们希望获得特定类型流量的警报(请参阅我关于创建类似PRISM的间谍工具的教程),我们可以使用airtun-ng设置一个虚拟隧道,该隧道连接到像Snort这样的IDS向我们发送警报。

第8步:airolib-ng

Airolib-ng存储或管理ESSID(接入点的名称)和密码列表,这将有助于加快WPA / WPA2密码破解。

第九步:airbase-ng

Airbase-ng使我们能够将笔记本电脑和无线卡变成AP。这在进行流氓接入点或邪恶的孪生攻击时特别有用。基本上,airbase-ng允许我们攻击客户端,而不是AP,并鼓励客户端与我们而不是真正的AP相关联。

这些是aircrack-ng套件中的主要工具,我们将在探索Wi-F黑客时使用。还有其他工具,但这些是我们将要关注的工具。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

滚动至顶部