-
-
WIFI安全测试手册:入门篇
-
发表于: 2023-2-24 17:02 12720
-
准备工作
外置网卡:磊科(netcore)NW392
芯片信息
当前此设备需手动安装驱动
apt install realtek-rtl88xxau-dkms //需输入y进行继续安装
注意:由于网络速度,进度69%、85%可能需要等待一段时间
安装完毕,重启
无线网卡状态查询
iwconfig //查看无线信息
Mode:Monitor 可监听附件无线设备通讯
Mode:Managed 可连接附件无线设备
更改网卡工作模式:iwconfig 网卡名称 mode 工作模式,
测试常用模式例举如下
iwconfig wlan0 mode Managed
iwconfig wlan0 mode Monitor
实战讲解
破解WIFI密码,使用wifite工具进行测试
新版本的wifite:https://github.com/kimocoder/wifite2
安装与启动方法:
$ git clone https://github.com/kimocoder/wifite2.git $ pip3 install -r requirements.txt //安装依赖,正常情况下kali系统内无需执行此命令(依赖满足) $ cd wifite2 $ sudo ./wifite.py $ sudo python3 setup.py install //安装到系统选项
备注:当前kali内置wifite版本没有GitHub新 (攻击操作需root权限运行wifite命令)
输入 -h 参数运行显示wifite的帮助信息
输入-h -v参数运行以显示更多帮助信息
此输出信息可查看默认密码包保存路径
GitHub---当前路径wordlist-probable.txt
Kali---usr/share/dict/wordlist-probable.txt
- 默认攻击方式:
无参数以root权限运行wifite
检测运行设备的无线网卡情况并将无线网卡的模式改为monitor(以检测附近的WIFI通信)
开始自动扫描附件的WIFI设备,直达输入Ctrl+c 暂停
输入Ctrl+c暂停扫描并根据测试目的输入对应参数以开始WIFI密码破解
破解指定设备:输入WiFi对应的序号即可
所有设备:输入“all”参数
- 攻击指定设备:
可通过 -e参数加设备essid信息进行指定操作
- 常用组合参数讲解:
备注:这里是在wifite文件夹路径下执行的命令
sudo ./wifite.py --kill -i wlan0 -mac -pow 50 --dict /password.txt
杀死冲突进程使用wlan0网卡开启mac地址随机化后使用指定字典攻击信号强度大于或等于50的WIFI设备
欺骗攻击,使用wifipumpkin3工具进行测试
GitHub:https://github.com/P0cL4bs/wifipumpkin3
在线安装手册:https://wifipumpkin3.github.io/docs/getting-started#installation
在kali系统上的安装示例
sudo apt install libssl-dev libffi-dev build-essential sudo apt install python3-pyqt5 git clone https://github.com/P0cL4bs/wifipumpkin3.git cd wifipumpkin3 sudo python3 setup.py install
注意:scapy警告问题
更新scapy版本
https://github.com/secdev/scapy
- 创建一个WiFi
set interface wlan0 # 设置将要创建的接入点的名称 set ssid TestWIFI # 设置noproxy plguin set proxy noproxy # 忽略来自pydns_server的所有日志 ignore pydns_server start //pumpkinproxy - 用于拦截TCP协议的网络流量的代理。 //captiveflask - 允许阻止用户访问互联网,直到他们打开登录页面。 //noproxy - 运行无代理的重定向流量
搜索到创建的wifi
访问测试网址输入账号密码登录测试
http://testphp.vulnweb.com/login.php
- 便捷启动脚本
将之前测试的命令保存到以pulp后缀的文件
以--pulp参数加载
- 代理模式设置
默认 pumpkinproxy //可用于拦截模式的代理
开启代理插件
关闭代理插件
captiveflask代理模式 //连接WIFI后会弹窗的特定页面
捕获到的提交内容
- DNS劫持
set interface wlan0 set ssid TestWIFI set proxy noproxy ignore pydns_server use spoof.dns_spoof set domains wifitest.com set redirectTo 192.168.70.133 back start
- 其它常用命令参数
show //显示可用攻击模块
jobs //显示正在后台运行的攻击模块
ap //显示创建的WIFI信息
proxies //显示可用代理模式与功能
security //WIFI安全模式,可设置密码与保护方式
更改密码
钓鱼攻击,使用Wifiphisher工具进行测试
GitHub:https://github.com/wifiphisher/wifiphisher
注意:需有两个无线设备
自动扫描附件的WIFI设备
选择要测试的目标Enter确认,这里选择验证欺骗模式进行演示
1 - Network Manager Connect
生成需要认证的WIFI
干扰正常WIFI并自动连接生成的WIFI
显示攻击情况
ESC退出并会在终端显示捕获的输入信息
赞赏
- [原创]物联网安全:基础篇 4059
- 威胁情报小课堂:阻止活跃勒索软件的感染 2154
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7012
- 威胁情报小课堂:LockBit Black 2025
- 威胁情报小课堂:Nitrogen 2056