AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用

AIRDECAP-NG:

1、去除802.11頭  airdecap-ng -b <AP MAO> 1.pcap #

2、解密WEP加密數據  airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 無線的密碼  

注意:必須有與AP建立關聯關係

3、解密WPA加密數據 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 無線的密碼  

注意:抓包文件中必須包含4步握手信息,否則無解(4步抓包信息的獲取請參考我之前的文章  WEP密碼分析流程-筆記  WPA PSK 無線攻擊流程)

 

AIRSERV-NG:

通過網絡提供無線網卡服務器(注:有些網卡不支持客戶端/服務器模式)

啓動無線偵聽:

服務端 配置:   airserv-ng -p 3333 -d wlan0mon# -p 端口   wlan0mon  監聽模式的無線網卡

客戶端配置: airodump-ng 42.56.11.1:3333#服務器端的IP和端口

注意:一些防火牆會影響客戶端和服務器之間的通信

 

AIRTUN-NG:

無線入侵檢測wIDS(也需要四次握手信息)

WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 無線密碼 wlan0mon 監聽模式的無線網卡

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 無線密碼  -e AP的名字

ifconfig at0 up#啓動監聽(等待四次握手信息 可攻擊打斷讓客戶端重新連接,參考 WEP密碼分析流程-筆記

 

支持多個AP的wIDS,但可靠性會下降

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一個監聽

ifconfig at1 up  #啓動另一個監聽

airodump -c 1,11 wlan2mon#多AP不同信道監聽

 

AIRTUN-NG支持中繼和重放(略)

Repeate  中繼轉發攻擊

擴展無線偵聽的距離(要求兩塊網卡都置入monitor模式)

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

#-a :發包的源地址 --repeat repeat攻擊 --bssid 過濾只發指定源地址的包(可選)

wlan0mon : 收包的網卡 wlan2mon:發包的網卡

 

Replay 重放攻擊

將抓取的CAP文件重放到指定網卡

airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 發包源地址  -r 讀取發包的文件  <interface>無線網卡接口

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章