admin管理员组

文章数量:1530964

文章目录

  • 一.前言
  • 二.准备
    • 1.网卡
    • 2.虚拟机
    • 3.系统
      • 3.1Kali系统下载方法
  • 三.原理
  • 四.实战
    • 1.查看设备
    • 2.实战
      • 2.1进入监听模式
      • 2.2扫描wifi
      • 2.3开始攻击
      • 2.4效果
      • 2.5停止攻击
  • 五.总结
  • 六.参考


一.前言

博主几年之前(大概是16年)买过一款3070网卡,当时只是用作上网使用,也研究过水滴破解wifi,不知还有其它功能,时隔多年博主又买了一个8187网卡,做个小实验,看卡能不能复现之前的结果。
本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法!

二.准备

1.网卡

3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡,价值25元,质保一个月。

这就是我们的主要硬件工具。

2.虚拟机

使用Windows主流虚拟机软件:VMware虚拟机

产品:VMware® Workstation 16 Pro
版本:16.2.3 build-19376536

3.系统

系统是重点,选用的是Kali系统

3.1Kali系统下载方法

我选用的是2018.2版本的Kali系统,新版的系统可以通过下述下载方法:
进入Kali官网

https://www.kali/get-kali/#kali-bare-metal


建议使用迅雷下载

三.原理

通过使用airodump-ng扫描附近WiFi、使用aireplay-ng对目标WiFi进行攻击,使得连接到此WiFi的设备掉线

四.实战

当软硬件环境都准备好时,就开始实战了。

1.查看设备

开启Kali虚拟机,在VMware中选择虚拟机-可移动设备-8187网卡-连接
这时候818网卡就连接到了我们的Kali虚拟机,可以使用命令查看

ifconfig

其中红框处wlan0就是我们的8187网卡

2.实战

2.1进入监听模式

将网卡wlan0模式设置为监听模式

airmon-ng start wlan0


这时候就创建了一个wlan0mon接口
使用命令查看一下

ifocnfig


说明网卡已经进入了监听模式

2.2扫描wifi

使用命令扫描附近wifi

airodump-ng wlan0mon

网卡会扫描附近所有可连接的wifi并且实时刷新展示出来

红框处名为PDCN的wifi为本人的wifi,也是本次攻击的目标wifi

解释一下一些字段

字段解释
BSSID接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点
PWR网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平
Beacons接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们
Data捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包
CH无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的
MB接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS
ENC表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2
CIPHER检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)
AUTH使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)
ESSID无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID

2.3开始攻击

ctrl+c停止搜索

输入以下命令

aireplay-ng -0 0 -a [BSSID] wlan0mon

请自行替换BSSID,比如我的就是

PS:如果出现了No such BSSID available,请在命令中添加-D参数,即

aireplay-ng -0 0 -a [BSSID] wlan0mon -D

2.4效果

效果如下图

所有连接到此wifi的设备均已掉网,我的手机也自动断开了网络,手动点击连接已经连不上了。

2.5停止攻击

在终端按下ctrl+c即可停止攻击

手机、其他设备上的网络也正常了

五.总结

本次演示了Kali对WiFi进行解除认证攻击,使得设备掉线无法连接,最终效果符合预期。
本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法!后果自付!

六.参考

kali攻击wifi、破解wifi密码详细教程

kali linux 无线攻击工具(入门版-持续更新中)

Aircrack-ng之Aireplay-ng命令

airodump-ng命令 -渗透测试(道德黑客)教程

Aircrack-ng之Airodump-ng命令

本文标签: 网络安全教程详细wifi