AIRDECAP-NG:
1、去除802.11頭 airdecap-ng -b <AP MAO> 1.pcap #
2、解密WEP加密數據 airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 無線的密碼
注意:必須有與AP建立關聯關係
3、解密WPA加密數據 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 無線的密碼
注意:抓包文件中必須包含4步握手信息,否則無解(4步抓包信息的獲取請參考我之前的文章 WEP密碼分析流程-筆記 WPA PSK 無線攻擊流程)
AIRSERV-NG:
通過網絡提供無線網卡服務器(注:有些網卡不支持客戶端/服務器模式)
啓動無線偵聽:
服務端 配置: airserv-ng -p 3333 -d wlan0mon# -p 端口 wlan0mon 監聽模式的無線網卡
客戶端配置: airodump-ng 42.56.11.1:3333#服務器端的IP和端口
注意:一些防火牆會影響客戶端和服務器之間的通信
AIRTUN-NG:
無線入侵檢測wIDS(也需要四次握手信息)
WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 無線密碼 wlan0mon 監聽模式的無線網卡
WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 無線密碼 -e AP的名字
ifconfig at0 up#啓動監聽(等待四次握手信息 可攻擊打斷讓客戶端重新連接,參考 WEP密碼分析流程-筆記)
支持多個AP的wIDS,但可靠性會下降
WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一個監聽
ifconfig at1 up #啓動另一個監聽
airodump -c 1,11 wlan2mon#多AP不同信道監聽
AIRTUN-NG支持中繼和重放(略)
Repeate 中繼轉發攻擊
擴展無線偵聽的距離(要求兩塊網卡都置入monitor模式)
airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon
#-a :發包的源地址 --repeat repeat攻擊 --bssid 過濾只發指定源地址的包(可選)
wlan0mon : 收包的網卡 wlan2mon:發包的網卡
Replay 重放攻擊
將抓取的CAP文件重放到指定網卡
airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 發包源地址 -r 讀取發包的文件 <interface>無線網卡接口