Day 26 Wireless Attacks - 无线攻击 (aircrack-ng)

前言

终於进入新的篇章06-Wireless Attacks,但由於先前的Kali虚拟机环境无法进行相关工具的测试,所以找了台旧笔电并安装了Linux Mint,网路环境一样是WiFi。另外因为Linux Mint上并没有预装Kali上那些工具,因此接下来要体验的工具都需要自行另外安装。今天会尝试使用工具来扫描找到自己的AP(Access Point)

环境介绍

这是uanme -a显示的系统资讯

Linux UX303LB 5.4.0-88-generic #99-Ubuntu SMP Thu Sep 23 17:29:00 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux

这是lab_release -a显示发行版本的资讯

Distributor ID:	Linuxmint
Description:	Linux Mint 20.2
Release:	20.2
Codename:	uma

除了Linux之外,还需要有张支援注入跟监听的无线网卡,另外还要有自己的AP,千万不要去测试或攻击别人的

工具介绍 (aircrack-ng)

接下来要体验的工具是鼎鼎大名的aircrack-ng系列,所以先来安装它,但如果是Kali的话就不需要额外安装了

apt-get update
apt-get install aircrack-ng

根据官方介绍,Aircrack-ng 是一套完整的评估WiFi网络安全的工具包。它专注於 WiFi 安全的不同领域:

  • 监控:抓包并输出到档案供第三方工具进一步处理
  • 攻击:通过数据包注入重放攻击、取消身份验证等
  • 测试:检查 WiFi 卡和驱动程序功能
  • 破解:WEP 和 WPA PSK(WPA 1/WPA 2)

整个工具包包含了以下多种工具,应该很难一天全部体验过,因此今天目标是利用工具扫描附近的AP,找到自己的为止

接下来先用iwconfig以及airmon-ng来检测一下无线网卡的状态,这边有抓到无线网卡wlp2s0,如果这边显示no wireless extensions就无法继续下去

# iwconfig
wlp2s0    IEEE 802.11  ESSID:"XXXX"  
          Mode:Managed  Frequency:2.472 GHz  Access Point: AA:AA:AA:AA:AA:AA   
          Bit Rate=144.4 Mb/s   Tx-Power=22 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on
          Link Quality=62/70  Signal level=-48 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:4674   Missed beacon:0

# airmon-ng
PHY	Interface	Driver		Chipset

phy0	wlp2s0		iwlwifi		Intel Corporation Wireless 7265 (rev 59)

接着用airmon-ng start wlp2s0来启动监听模式,这时候可以看到原本无线网卡wlp2s0的monitor为wlp2s0mon,且这时候如果有透过无线网路连线的话,连线会被断掉

# airmon-ng start wlp2s0
PHY	Interface	Driver		Chipset

phy0	wlp2s0		iwlwifi		Intel Corporation Wireless 7265 (rev 59)

		(mac80211 monitor mode vif enabled for [phy0]wlp2s0 on [phy0]wlp2s0mon)
		(mac80211 station mode vif disabled for [phy0]wlp2s0)

接着用airodump-ng wlp2s0mon来扫描,扫描到自己的装置就可以Ctrl + C停了,这边栏位的意义

  • BSSID是装置的MAC,不过这边被我打码了
  • PWR是讯号强度
  • Beacons是AP发送的封包数
  • #Data是目前撷取到的封包数
  • CH是所在频道
  • ESSID是无线网路的名称
# airodump-ng wlp2s0mon
 CH 10 ][ Elapsed: 18 s ][ 2021-10-10 15:03 

 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSI

 AA:AA:AA:AA:AA:AA  -49       18       11    1  13  130   WPA2 CCMP   PSK  Tree

所以其实到这边已经完成了今日目标,在监听模式下去扫描附近的AP,所以明天开始就可以透过目前取得的资讯,进一步蒐集破解所需的资讯,记得使用airmon-ng stop wlp2s0mon关闭监听模式来恢复网路连线,让我们明天见~


<<:  结语

>>:  [Day27]程序菜鸟自学C++资料结构演算法 – 堆积排序法(Heap sort)

Day12# interface

第 12 天要来介绍 interface 那麽话不多说,我们就进入正题吧 ─=≡Σ(((っ゚∀゚)っ...

Day 17 - Remove Duplicates from Sorted List

大家好,我是毛毛。ヾ(´∀ ˋ)ノ 废话不多说开始今天的解题Day~ 83. Remove Dupl...

D06 / 为什麽 Modifier 的顺序不能乱写 - Modifier

今天大概会聊到的范围 Modifier 的运作 Modifier 是我们在 Compose 系统中...

Day 15:AWS是什麽?30天从动漫/影视作品看AWS服务应用 -《云端情人》part 2

前篇提到Samatha的运作原理与可能使用的AWS服务,今天续提她与Theodore在工作使用系统上...

【图解GCP教学・Big Query】5大使用诱因 & 完整架构入门介绍

Youtube连结:https://bit.ly/3zoWgOx GCP BigQuery 提供我...