Mastering Kali LInux Wireless pentesting [读书笔记]
- 最常见WIFI 协议
- 2.4G 包含14个频道,从1(2412), 2(2417), ... 13(2472), 14(2477),北美只用1到11, 其他国家最多用到13, 几乎没有国家用到14。 都是由本国政府规定可以用那个。
- 5G 频道更多,分布更广,一般从 36(5180 MHz) 到 165(5825), 还有从7(4915) 到195.
Adapter 的4种模式
- managed mode 最常见模式,只从它对应的AP接收信号,忽略其它的;
- ad-hoc mode 点对点通信用,必然蓝牙
- monitor mode passive 模式,接收一切信号,不管是不是给自己的;
- master mode 配置当前adapter为AP,比如设置成一个虚假的WIFI访问点
802.11 的配置模式
- Infrastructure 模式,一般的AP 模式
- ad-hoc 模式 点对点 模式 很少见
802.11 frame 类型
- management frame
- control frame
- data frame
网络加密类型
- Open
- WEP Wired Equivalent Privacy
- WPA/WPA2 Wi-Fi Protected Access 安全标准 802.11i,从兼容过度的Temporal Key Integrity Protocol(兼容WEP的硬件) 到
- WPA2 是802.11i的完全实现,使用AES(Advanced Encryption Standard) 加密
WPA/WPA2
- 分为 WPA Personal 和 WPA Enterprise
- WPA Personal 又被称为: WPA Pre Shared Key (PSK)
- WPA Enterprise 需要 RADIUS server on the network to authenticate the clients
- WPA PSK 需要最少8个ASCII码的字符作为key, 这个key又称作 Pre-shared Master Key (PMK)
- 通过PMK生成 Pairwise Transient Keys (PTK) 在一个session期间加密数据
- 即使攻击者拥有PMK,也不能破解其它client和AP的数据,因为它没有PTK.要捕获PTK必须在它们握手期间获得.
字典攻击 WPA 捕获client 和 AP的握手包,然后用密码字典破解
- 打开monitor 模式
ifconfig wlan3 down
iwconfig wlan3 mode monitor
ifconfig wlan3 up- airodump-ng -w mydump -c 6 wlan3 //开始dump,一旦捕获握手,就显示在右上
- aircrack-ng mydump.cap -c pwddict.txt //用字典破解
- 使用彩虹表加速破解