❶ Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試
很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。
因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。
使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。
當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。
本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。
我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。
連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。
連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。
首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。
然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。
輸入下面的命令開始掃描附近的無線網路。
稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。
這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。
好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。
當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。
接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。
詳細參數參考reaver的幫助,並不難懂。
了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。
因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。
如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。
如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。
❷ kali無線網卡怎樣開啟監聽模式
kali無線網卡可通過以下方式開啟監聽模式:
1、在設置監聽模式前先輸入airmon-ng check kill結束進程;
2、載入網卡airmon-ng start wlan0(網卡名);
3、電腦會自動創建一個 wlan0mon介面 ;
4、建立監聽 airomp-ng wlan0mon,即可完成kali無線網卡開啟監聽模式。
❸ kali,無線網打不開,提示沒有這個設備,剛開機的時候有但是後來就消失了。
一 在虛擬機設置網路的地方,選擇第一個橋連
如果是提示沒有固件,去kaili 網站去下
firmware-misc-nonfree 和 firmware-iwlwifi
我2020.1版kali裝的這兩個
二
ifconfig -a 查看有沒有無線網卡
wlan0: flags=803<UP,BROADCAST,NOTRAILERS,PROMISC,ALLMULTI> mtu 1500
unspec xxxxxxxx txqueuelen 1000 (UNSPEC)
RX packets 16663 bytes 1056840 (1.0 MiB)
RX errors 0 dropped 297 overruns 0 frame 0
TX packets 69 bytes 9914 (9.6 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
如果沒有估計是你沒有開
需要執行命令先卸載網卡,再重新掛載,按順序執行下面三條代碼,重啟終端測試
打開無線網卡
ifconfig wlan0 down
iwconfig wlan0 mode monitor
關閉無線網卡
ifconfig wlan0 up
如果是沒有,看看有沒有載入這usb設備,載入了發現不了去裝驅動 。