飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 7861|回复: 11

[原创] WIFI安全测试手册:入门篇

  [复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2023-2-27 10:25:05 | 显示全部楼层 |阅读模式
    本帖最后由 梦幻的彼岸 于 2023-2-27 10:46 编辑

    准备工作
    外置网卡:磊科(netcore)NW392

    1

    1

    芯片信息

    1

    1

    当前此设备需手动安装驱动
    767964_5N5UH55PC6X863P.jpg
    1. apt install realtek-rtl88xxau-dkms //需输入y进行继续安装
    复制代码
    767964_8G3T5JXH8N92S54.jpg
    注意:由于网络速度,进度69%、85%可能需要等待一段时间

    1

    1

    安装完毕,重启
    767964_EWSUZTTBNQWQ92H.jpg

    无线网卡状态查询
    iwconfig    //查看无线信息
    767964_3V6QFBWXAP4WWSF.jpg
    Mode:Monitor 可监听附件无线设备通讯
    Mode:Managed 可连接附件无线设备
    更改网卡工作模式:iwconfig 网卡名称 mode 工作模式,
    测试常用模式例举如下
    iwconfig wlan0 mode Managed
    iwconfig wlan0 mode Monitor

    1

    1

    实战讲解
    破解WIFI密码,使用wifite工具进行测试
    新版本的wifite:https://github.com/kimocoder/wifite2
    安装与启动方法:
    1. $ git clone [url=https://github.com/kimocoder/wifite2.git]https://github.com/kimocoder/wifite2.git[/url]
    2. $ pip3 install -r requirements.txt  //安装依赖,正常情况下kali系统内无需执行此命令(依赖满足)
    3. $ cd wifite2
    4. $ sudo ./wifite.py
    5. $ sudo python3 setup.py install //安装到系统选项
    复制代码

    备注:当前kali内置wifite版本没有GitHub新 (攻击操作需root权限运行wifite命令)

    1

    1


    767964_S7K9YYD4NPQVJVZ.jpg
    输入 -h 参数运行显示wifite的帮助信息

    1

    1


    输入-h -v参数运行以显示更多帮助信息

    1

    1


    此输出信息可查看默认密码包保存路径
    GitHub---当前路径wordlist-probable.txt

    1

    1

    Kali---usr/share/dict/wordlist-probable.txt

    1

    1

    • 默认攻击方式:
    无参数以root权限运行wifite
    检测运行设备的无线网卡情况并将无线网卡的模式改为monitor(以检测附近的WIFI通信)

    1

    1


    开始自动扫描附件的WIFI设备,直达输入Ctrl+c 暂停

    1

    1


    输入Ctrl+c暂停扫描并根据测试目的输入对应参数以开始WIFI密码破解
    破解指定设备:输入WiFi对应的序号即可
    所有设备:输入“all”参数

    1

    1


    • 攻击指定设备:
    可通过 -e参数加设备essid信息进行指定操作

    1

    1


    常用组合参数讲解:
    备注:这里是在wifite文件夹路径下执行的命令
    sudo ./wifite.py --kill -i wlan0 -mac -pow 50  --dict /password.txt
    杀死冲突进程使用wlan0网卡开启mac地址随机化后使用指定字典攻击信号强度大于或等于50的WIFI设备
    767964_CUREKZD4AV9ZMP6.jpg

    欺骗攻击,使用wifipumpkin3工具进行测试
    GitHub:https://github.com/P0cL4bs/wifipumpkin3
    在线安装手册:https://wifipumpkin3.github.io/docs/getting-started#installation
    在kali系统上的安装示例

    1. sudo apt install libssl-dev libffi-dev build-essential
    2. sudo apt install python3-pyqt5
    3. git clone [url=https://github.com/P0cL4bs/wifipumpkin3.git]https://github.com/P0cL4bs/wifipumpkin3.git[/url]
    4. cd wifipumpkin3
    5. sudo python3 setup.py install
    复制代码

    注意:scapy警告问题

    1

    1


    更新scapy版本
    https://github.com/secdev/scapy

    1

    1


    1

    1


    • 创建一个WiFi

    1. set interface wlan0
    2. # 设置将要创建的接入点的名称
    3. set ssid TestWIFI
    4. # 设置noproxy plguin
    5. set proxy noproxy
    6. # 忽略来自pydns_server的所有日志
    7. ignore pydns_server
    8. start

    9. //pumpkinproxy - 用于拦截TCP协议的网络流量的代理。
    10. //captiveflask - 允许阻止用户访问互联网,直到他们打开登录页面。
    11. //noproxy - 运行无代理的重定向流量
    复制代码

    1

    1


    搜索到创建的wifi

    1

    1




    访问测试网址输入账号密码登录测试
    http://testphp.vulnweb.com/login.php
    767964_UKRS6PPN3N6PNRE.jpg


    1

    1


    • 便捷启动脚本
    将之前测试的命令保存到以pulp后缀的文件
    以--pulp参数加载

    1

    1


    • 代理模式设置

    1

    1


    默认 pumpkinproxy //可用于拦截模式的代理
    开启代理插件

    1

    1


    关闭代理插件

    1

    1


    captiveflask代理模式 //连接WIFI后会弹窗的特定页面

    1

    1



    1

    1


    捕获到的提交内容

    1

    1


    DNS劫持

    1. set interface wlan0
    2. set ssid TestWIFI
    3. set proxy noproxy
    4. ignore pydns_server
    5. use spoof.dns_spoof
    6. set domains wifitest.com
    7. set redirectTo 192.168.70.133
    8. back
    9. start
    复制代码


    1

    1

    其它常用命令参数
    show //显示可用攻击模块

    1

    1

    jobs //显示正在后台运行的攻击模块

    1

    1

    ap //显示创建的WIFI信息

    1

    1

    proxies //显示可用代理模式与功能

    1

    1

    security //WIFI安全模式,可设置密码与保护方式

    1

    1

    更改密码

    1

    1

    钓鱼攻击,使用Wifiphisher工具进行测试
    GitHub:https://github.com/wifiphisher/wifiphisher
    注意:需有两个无线设备

    1

    1

    自动扫描附件的WIFI设备

    1

    1

    选择要测试的目标Enter确认,这里选择验证欺骗模式进行演示
    1 - Network Manager Connect

    1

    1

    生成需要认证的WIFI
    767964_YSEHWSP7PDU3U9H.jpg


    干扰正常WIFI并自动连接生成的WIFI

    1

    1



    显示攻击情况

    1

    1

    ESC退出并会在终端显示捕获的输入信息

    1

    1


    评分

    参与人数 5威望 +5 飘云币 +5 收起 理由
    zhczf + 1 + 1 PYG有你更精彩!
    mfkusrai + 1 + 1 感谢发布原创作品,PYG有你更精彩!
    1otus + 1 + 1 PYG有你更精彩!
    心妍 + 1 + 1 春风欲度玉门关,下次评分翻一番!
    xukefei + 1 + 1 赞一个,这个帖子很给力!

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2024-11-7 09:50
  • 签到天数: 64 天

    [LV.6]常住居民II

    发表于 2023-2-27 11:23:24 | 显示全部楼层
    非常厉害,搞个硬件测试下。谢谢分享
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    前天 12:14
  • 签到天数: 1206 天

    [LV.10]以坛为家III

    发表于 2023-2-27 23:24:26 | 显示全部楼层
    貌似是在进行Wifi钓鱼。。
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    6 天前
  • 签到天数: 661 天

    [LV.9]以坛为家II

    发表于 2023-2-28 09:40:33 | 显示全部楼层
    过来学习,多谢分享
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2023-5-13 23:22
  • 签到天数: 853 天

    [LV.10]以坛为家III

    发表于 2023-3-3 23:40:56 | 显示全部楼层
    感谢楼主分享
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2024-6-13 22:09
  • 签到天数: 77 天

    [LV.6]常住居民II

    发表于 2023-3-4 12:46:54 | 显示全部楼层
    为生活而战 发表于 2023-2-27 23:24
    貌似是在进行Wifi钓鱼。。

    具体怎么钓?
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    前天 08:29
  • 签到天数: 1584 天

    [LV.Master]伴坛终老

    发表于 2023-3-5 18:41:28 | 显示全部楼层
    楼主太厉害了!!
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    4 天前
  • 签到天数: 402 天

    [LV.9]以坛为家II

    发表于 2023-3-8 21:53:16 | 显示全部楼层
    膜拜大神,感谢
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    前天 11:39
  • 签到天数: 710 天

    [LV.9]以坛为家II

    发表于 2023-3-9 05:48:58 | 显示全部楼层
    学习一下,谢谢楼主
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表