airmon-ng start wlan0 #激活网卡至监视模式
airodump-ng wlan0mon #获取附近AP 信息
airodump-ng --bssid BSSID -c CH -w 文件位置 wlan0mon #-w 是抓的包输出目录,注意加-c
aireplay-ng -0 10 -a BSSID -c STATION wlan0mon #-0 表示DeAuth模式,10表示攻击次数,-c是第3 步中的得到的STATION,即已连接上的客户端MAC 地址
aircrack-ng -w Wordlists.txt CAP-01.cap #-w表示字典包的路径, CAP 表示第 1 步中保存的文件中 -01.cap 文件,因为我们对每个 AP 的尝试可能不止一次,所以 airodump-ng 会自动在文件名后加类似01,02这样的数字表示次数,所以记得最后破解的时候输入正确的 CAP 包名称

以下皆为网络实验班某同学的报告内容

1.Aircrack-ng

1.1无线网卡调成监听模式 通过输入

iwconfig

查看无线网卡的interface。这个命令专用于查看无线网卡,不像ifconfig那样查看所有适配器。

airmon-ng start wlan0

来把无线网卡装换成监听模式 1.2探测无线网络,抓取无线数据包 在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:

airodump-ng mon0

这里我们可以看到附近已开启的AP的名字和mac地址,频道和保护协议等。在这里选择你要攻击的AP。我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:

airodump-ng -c 6 –w longas mon0

1.3 进行Deauth攻击加速破解过程。 这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:

aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0

等一会儿回到airodump-ng的界面查看我们可以看到在右上角出现了“WPA handshake”的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。开始破解WPA-PSK。

aircrack-ng -w dic

捕获的cap文件 一般捕获的cap或ivs文件在root下。然后就是等着工具用自身携带的字典破解这个密码。

Aircrack-ng这个工具是比较全面的工具,它适用于WPS,WPA。并且这个工具kali环境自带,所以不用花费时间配置工具环境。

2.reaver

2.1无线网卡调成监听模式 首先也是跟第一个工具一样,用前面一样的命令开启监听模式,并且

airodump-ng wlan

扫描附近的wifi。这样就这剩下破解了。

2.2破解WPA密码 在终端中执行下列命令,用你实际获取到的BSSID替换命令中的bssid:

reaver -i moninterface -b bssid -vv

例如,如果你和我一样,监控接口都叫做mon0,并且你要破解的路由器BSSID是8D:AE:9D:65:1F:B2,那么命令应该是下面这个样子:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv

Reaver将会通过暴力破解,尝试一系列PIN码,这将会持续一段时间,这样就等着破解,这个破解时间略长。4~10个小时不等。 Reaver这个工具跑Pin的,但是它太容易搜索不到AP所在的频道,还有就是它跑PIN码很慢。这个工具也是kali自带的。

3.wifiphisher

这个工具有点特殊你需要两个无线网卡,建议本地一个无线,在插上一个usb无线网卡,这个工具在github可以下载,并且工具是由Python写的,安装命令如下:

Python setup.py install

然后安装成功后,开启工具:wifiphisher

它会先检查你有没有两个无线网卡,有的话,直接扫描附近wifi,并且给你列出来,前面带着序号,可以选择序号按下回车就可以开始攻击。

攻击的时候它会给你三个选项。

出现1、2、3三种模式,这三种模式代表发送不同的验证页面给连接的用户,具体的页面文件在wifiphisher目录下的 attack page中。也可以自己写一个。

敲下回车,Wifiphisher会显示正在使用的界面,还有正被攻击及复制的AP所在的SSID。

然后已连接件被攻击wifi的用户会被强制断开,wifiphisher会copy这个被攻击的wifi,做一个伪装wifi(原理就如第二步),然后断开的用户将会再搜索到的是这个伪装wifi,当他们连接这个wifi时会接受到一个验证页面(3种模式有3种不同的页面),然后会要求用户输入密码,当用户输入密码提交后,你将会看见这个密码。

这个工具是一种钓鱼工具,它会强制断掉你与wifi的链接,并且设立假AP让你联入,然后让你重新输入密码,它会返回握手包给真路由器,如果密码是对的,那么我们就知道密码了,如果是错的那么它会返回你说这是错误密码。

Wifiphisher这个工具稳定性较差,它时不时的会突然出现错误,我查了错误后是说它utf-8缺了,字符串会报错,但是看了源代码是由这个的,也会出其他错误,稳定性极差。

4.wifipumpkin

Wifipumpkin这个工具也是在github里就可以下载的,并且它是有友好的界面,所以操作起来很方便。

主要功能

1.Rouge Wi-Fi接入点功能

2.Deauth攻击目标客户端AP功能

3.探测请求监测功能

4.Crendentials凭证监视功能

5.DHCP攻击

6.虚假的MAC地址广播DHCP请求攻击

7.HSTS劫持攻击功能

8.支持 airodump扫描检测功能

9.支持mkd3洪水攻击

10.支持beef hook功能

11.可生成html日志

12.支持Mac地址变换功能

13.支持ARP攻击

14.支持DNS欺骗功能

这个工具的功能很强大,可以钓鱼,可以暴力破解,可以ARP毒化攻击。并且在钓鱼功能里,它是可以自己编写钓鱼页面的,也能建立假的AP,并且可以看到你浏览的图片,还有浏览的网址,其下方可以看见你在页面上输入的账号密码等。功能很强大。界面友好。

 

 

5.Fluxion

Fluxion也是一个钓鱼工具,可在github里下载。下面以我们实验班wifi为对象做实例:

  • 打开fluxion,代码为:./fluxion 在打开后先选择一个语言。后面的提示语言都变成你选择的语言。

  • 选择信道,有两种,一个所有信道,一个选择信道,这里就选择所有信道就好。

  • 选择所有信道之后,它会自动扫描附近的AP,发现我们的目标TP-LINK A18C98,ctrl+c退出。

  • Ctrl+c后自动回到terminal,选择目标,输入对应的序号。输入

  • 选择目标后,会出现wifi的信息,比如mac地址,名字,频道,带宽等。我们选择伪装AP的钓鱼攻击。输入

  • 握手包检查,用第一种pyrit。

  • 选择deauth攻击全部,选择

  • 开始抓握手包,在AP与客户端数据传输中,抓取握手包,并且短时间造成无网状态。

  • 抓到握手包了就会在右上角那个terminal里显示出wpa handshake。

  • 创建ssl证书,建立假ap。

  • 在建立假AP之前,选择一个登陆界面给客户端,有很多种,我们选择中国。输入

  • 假AP名字是一样的,但是没有密码,你会看见两个同名字的AP。

  • 连入假AP后,我们terminal里会显示出客户端的信息。右上角clents online里写着mac,ip,系统信息。
  • 客户端上打开浏览器,就会出现重新输入密码的页面。
  • 输入密码后,做成握手包发送到真AP验证其真假。如果是真的就会如图。
  • 这时,客户端输入真密码,验证成功后,我们也获取到了真密码,就可以开始使用免费wifi了。Terminal里显示出密码,密码这些,并且保存这个信息到一个文件里。