终於进入新的篇章06-Wireless Attacks
,但由於先前的Kali虚拟机环境无法进行相关工具的测试,所以找了台旧笔电并安装了Linux Mint
,网路环境一样是WiFi。另外因为Linux Mint上并没有预装Kali上那些工具,因此接下来要体验的工具都需要自行另外安装。今天会尝试使用工具来扫描找到自己的AP(Access Point)
这是uanme -a
显示的系统资讯
Linux UX303LB 5.4.0-88-generic #99-Ubuntu SMP Thu Sep 23 17:29:00 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
这是lab_release -a
显示发行版本的资讯
Distributor ID: Linuxmint
Description: Linux Mint 20.2
Release: 20.2
Codename: uma
除了Linux之外,还需要有张支援注入跟监听的无线网卡,另外还要有自己的AP,千万不要去测试或攻击别人的
接下来要体验的工具是鼎鼎大名的aircrack-ng
系列,所以先来安装它,但如果是Kali的话就不需要额外安装了
apt-get update
apt-get install aircrack-ng
根据官方介绍,Aircrack-ng 是一套完整的评估WiFi网络安全的工具包。它专注於 WiFi 安全的不同领域:
整个工具包包含了以下多种工具,应该很难一天全部体验过,因此今天目标是利用工具扫描附近的AP,找到自己的为止
接下来先用iwconfig
以及airmon-ng
来检测一下无线网卡的状态,这边有抓到无线网卡wlp2s0
,如果这边显示no wireless extensions
就无法继续下去
# iwconfig
wlp2s0 IEEE 802.11 ESSID:"XXXX"
Mode:Managed Frequency:2.472 GHz Access Point: AA:AA:AA:AA:AA:AA
Bit Rate=144.4 Mb/s Tx-Power=22 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
Link Quality=62/70 Signal level=-48 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:4674 Missed beacon:0
# airmon-ng
PHY Interface Driver Chipset
phy0 wlp2s0 iwlwifi Intel Corporation Wireless 7265 (rev 59)
接着用airmon-ng start wlp2s0
来启动监听模式,这时候可以看到原本无线网卡wlp2s0
的monitor为wlp2s0mon
,且这时候如果有透过无线网路连线的话,连线会被断掉
# airmon-ng start wlp2s0
PHY Interface Driver Chipset
phy0 wlp2s0 iwlwifi Intel Corporation Wireless 7265 (rev 59)
(mac80211 monitor mode vif enabled for [phy0]wlp2s0 on [phy0]wlp2s0mon)
(mac80211 station mode vif disabled for [phy0]wlp2s0)
接着用airodump-ng wlp2s0mon
来扫描,扫描到自己的装置就可以Ctrl + C
停了,这边栏位的意义
# airodump-ng wlp2s0mon
CH 10 ][ Elapsed: 18 s ][ 2021-10-10 15:03
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSI
AA:AA:AA:AA:AA:AA -49 18 11 1 13 130 WPA2 CCMP PSK Tree
所以其实到这边已经完成了今日目标,在监听模式下去扫描附近的AP,所以明天开始就可以透过目前取得的资讯,进一步蒐集破解所需的资讯,记得使用airmon-ng stop wlp2s0mon
关闭监听模式来恢复网路连线,让我们明天见~
>>: [Day27]程序菜鸟自学C++资料结构演算法 – 堆积排序法(Heap sort)
第 12 天要来介绍 interface 那麽话不多说,我们就进入正题吧 ─=≡Σ(((っ゚∀゚)っ...
大家好,我是毛毛。ヾ(´∀ ˋ)ノ 废话不多说开始今天的解题Day~ 83. Remove Dupl...
今天大概会聊到的范围 Modifier 的运作 Modifier 是我们在 Compose 系统中...
前篇提到Samatha的运作原理与可能使用的AWS服务,今天续提她与Theodore在工作使用系统上...
Youtube连结:https://bit.ly/3zoWgOx GCP BigQuery 提供我...