Kali 2 | 用airmon-ng开始我的之一次无线渗透测试
airmon-ng
或
iwconfig
或
ifconfig -a
或
airmon-ng
格式: airodump-ng -w [文件名](用来保存监听到的数据) -c [监听频道] wlan0mon
airodump-ng -w 51pwd -c 1 wlan0mon
格式: aireplay-ng -0 1 -a [路由器的MAC地址] -c [客户端的MAC地址] wlan0mon
格式: aircrack-ng -w [准备好的密码字典] [捕获到的数据包]
更新中......
以后想从事 *** 安全方面的工作,应学习什么?
需要看你个人对 *** 以及各个系统的了解程度,你想要朝 *** 安全方面发展的话,建议多去查看关于安全方面的学习资料,最主要的是实践,我举个例子,假如现在无法上网,你需要怎么样的思路去思考这个问题呢,是被病毒感染,是DDOS攻击,还是一般的 *** 故障呢,所以说要学好安全就把各个系统都学好,不要求精通,至少出现问题的时候,可以自己解决,常见的系统有Windows 系列 、linux 、mac os 、solaris要做 *** 安全,路由器、防火墙、交换机的学习是必不可少的,因为路由也可以帮你实现安全访问,例如ACL访问控制列表,防火墙可以过滤端口,还可以防止一些DDOS攻击,等。。。多看一些关于黑客攻防方面的知识,因为你了解怎么攻击,就知道怎么防,对症下药。。。呵呵看个人的精力,如果能花时间去学精一到两门编程语言更好,例如C语言或者JAVA这两种语言的优点在于跨平台性好,在windows 下面可以运行的程序也可以移植到linux 或者solaris上去,如果以上的内容你在3-5年的时间内学好的话,安全方面基本上因该都精通了。。。。这是我的个人建议,做不做的到都看你自己了!
『Kali 无线渗透01』- 无线网卡的选择及配置
思路一:使用MacBook Pro自带无线网卡
MacBook Pro无线网卡信息:
卡类型: AirPort Extreme (0x14E4, 0x133)
固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)
翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。
若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!
思路二:使用外设USB无线网卡
aircrack-ng官方推荐网卡
注意:TP-Link TL-WN722N 一定要选择V1版本
本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。
无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。
AP模式:可作为evil无线接入点
monitor模式:可以进行抓包
环境:MacBook Pro - Mac OS Mojave
虚拟机:VirtualBox
无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题
wlan0就是我们所选择的无线网卡
如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置
通过iw list指令查看无线网卡详细信息
查看支持接口模式
查看信道
或者使用iw list指令
还可以通过管道进行筛选:
搜索附近AP名称
搜索附近AP名称及信道
搜索名称、信道及频率
增加monitor模式
对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 - wlan0mon
启动wlan0mon
添加wlan0mon后不会自动启动,需要手动进行启动
删除monitor
抓包之后可以删除monitor
打开Wireshark 选择wlan0mon
为什么黑客用kali系统
可能是因为Kali Linux集成的工具比较丰富吧,也有不用Kali的哦,比如用其他的渗透测试平台如BlackArch(看起来更酷),或者用Mac或其他的Linux发行版,然后在上面自己安装自己需要的工具。
buildroot开启ap模式
1.文件系统有 hostapd 工具,如没有需自行移植
2.文件系统有 udhcpd 工具,如没有需自行移植
1)打开 hostapd 配置文件,修改配置内容:
vi /etc/hostapd.conf:
ctrl_interface=/var/run/hostapd
#change wlan0 to your wireless device
interface="wlan0"//这个是网卡设备节点,修改成 wlan0
driver=nl80211
ssid="test"//热点名称,可自定义
channel=1
# ....../............ macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=3
wpa_passphrase="12345678" //热点的密码,自定义
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
2)打开分配 *** ip 的配置文件(这里粘贴部分):
vi /etc/udhcpd.conf(只需修改开头部分即可)
# Sample udhcpd configuration file (/etc/udhcpd.conf)# Values shown are defaults
# The start and end of the IP lease block
start 192.168.0.20 //自动分配 ip 的开始范围
end 192.168.0.254 //自动分配 ip 的结束范围
# The interface that udhcpd will useinterface
wlan0 //自动分配的网卡设备节点
3)配置完这两个文件后开始创建热点:
hostapd -B /etc/hostapd.conf -f /var/log/hstap.log
4)设置 wlan0 的 ip
ifconfig wlan0 192.168.0.2
5)启动自动分配 ip 后台,为连接上的设备分配 ip
udhcpd -f /etc/udhcpd.conf
6)执行以下发送热点命令脚本send_ap.sh
#!/bin/sh
ifconfig wlan0 down
ps -ef | grep hostapd | grep -v grep | awk '{print $1}' | xargs kill -9
ps -ef | grep wpa_supplicant | grep -v grep | awk '{print $1}' | xargs kill -9
ps -ef | grep udhcpd | grep -v grep | awk '{print $1}' | xargs kill -9
hostapd -B /etc/hostapd.conf -f /var/log/hostap.log
ifconfig wlan0 192.168.0.2
udhcpd -f /etc/udhcpd.conf
然后可以用手机或者其他 wifi 设备连接 8723 发送的 ap 热点“test”,密码 12345678
7)以上几步仅仅保证了,AP服务,你可以连接、有了dhcp你可以获得动态IP,但是如何保证设备能通过这个无线网卡来上网呢,这需要配置,将无线网卡wlan0的设备传输数据转发到有线网卡eth0上面。所以需要配置一下路由转发规则,打通数据传输的链路。
执行以下路由转发脚本iptables.sh
#! /bin/sh
#设置linux系统允许ip包转发
echo "1" /proc/sys/net/ipv4/ip_forward
#清除原设置
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
#设置filter table默认原则
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#启用NAT功能
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
进行路由转发时如果iptables出错,需要进行相关的内核配置:
Networking —-
Networking options —-
[*] Network packet filtering (replaces ipchains) —
Core Netfilter Configuration —
* Netfilter Xtables support (required for ip_tables)
IP: Netfilter Configuration —
* Connection tracking (required for masq/NAT)
* IP tables support (required for filtering/masq/NAT)
* IP range match support
* Packet filtering
* REJECT target support
* Full NAT
Type : tristate │
│ Prompt: iptables NAT support │
│ Location: │
│ - Networking support (NET [=y]) │
│ - Networking options │
│ - Network packet filtering framework (Netfilter) (NETFILTER [=y]) │
│ - IP: Netfilter Configuration │
│ (1) - IP tables support (required for filtering/masq/NAT) (IP_NF_IPTABLES [=y])
CONFIG_IP_NF_NAT
│ Location: │
│ - Networking support (NET [=y]) │
│ - Networking options │
│ - Network packet filtering framework (Netfilter) (NETFILTER [=y]) │
│ (1) - IP: Netfilter Configuration
进行路由转发时如果nat出错,需要进行相关的内核配置:
另:也可不用udhcp,选择安装配置 isc-dhcp-server服务:
1. sudo apt-get install isc-dhcp-server
2. 安装isc-dhcp-server完毕后,在/etc/dhcp目录下会拷入一个配置文件dhcpd.conf,现在我们编辑这个文件,其它的参数设置我们不用理会,我们只是先根据我们的要求使用配置文件的subnet关键字加入一个子网的定义,如下:
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.11;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
option domain-name-servers home;
}
3. 在/etc/default/isc-dhcp-server中添加dhcp server监听的端口:
INTERFACES="wlan0"
4. 然后重启isc dhcp server:
sudo /etc/init.d/isc-dhcp-server restart
原文链接:
文章知识点与官方知识档案匹配
CS入门技能树Linux入门初识Linux
25467 人正在系统学习中
打开CSDN APP,看更多技术内容
Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机...
Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网 已经用了很长时间的Deepinlinux系统了,现在深深感觉到Deepin linux系统很适合中国人,但是在使用的过程中,因为它毕竟是linux系统,所以还有许多不完善的地方,比如说...
继续访问
Linux系统将WiFi配置为AP模式 --- hostapd 和 udhcpd的使用说明
hostapd是Linux系统上的一个带加密功能的无线接入点(access point : AP)程序。hostapd能够使得无线网卡切换为master模式,模拟AP(路由器)功能,作为AP的认证服务器,负责控制管理stations的接入和认证。hostapd 是用于接入点和身份验证服务器的...
继续访问
linux ap程序,ubuntu(linux)无线网卡开启/关闭wifi(AP)
本次操作在Thinkpad T440p Ubuntu16.04上进行,使用hostapd使网卡开启AP功能,使用isc-dhcp-server作为dhcp服务器。1. 安装需要的程序包sudo apt-get update sudo apt-get install hostapd isc-dhcp-server2. 开启无线网卡的AP功能2-1. 将无线网卡配置成monitor模式使用ifconf...
继续访问
嵌入式linux开启无线热点模式(AP),联机设备通过 wifi 热点访问外网
寞水
继续访问
linux无线网卡创建ap,Linux下无线网卡的AP模式
正常我们的无线网卡工作在sta模式,通过连接路由进行上网。在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。基本配置首先确保Linux能识别到无线网卡ifconfig 能看到 wlan0 并且有路由分配的ip把原来的动态IP改为静态IPsudo vim /etc/netwo...
继续访问
银河麒麟系统查看 *** 设置命令_稳定性持续增强,优麒麟 19.10.1 发布
嵌入式linux *** 交流群:175159209,欢迎爱好者加入交流技术问题!优麒麟开源操作系统通过研发用户友好的桌面环境以及特定需求的应用软件,为全球用户提供更稳定更易用的 Linux 开源桌面操作系统。此次发布的优麒麟 19.10.1 版本为更新版本,内核版本升级至5.3.0.19.22, 火狐浏览器升级至70.0 版本,部分底层库也进行了升级,新增控制面板中图标主题设置、字体高级设...
继续访问

Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网
Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网教程,亲测可行。
继续访问
最新发布 【在ubuntu linux使用wifi创建AP】同时使用wifi上网和共享热点,直接命令行就可以,目前一般的wifi设备都支持创建ap,可以同时上网同时共享热点。
使用linux 创建wifi 热点,之后可以非常方便的把各种无线设备弄过来,然后做抓包测试,进行研究啥的。 还是不错的技能的。同时在边缘计算上也节约了单独购买一个 wifi 路由器的成本。 还是非常的不错的。......
继续访问
Linux系统将WiFi配置为AP模式 --- hostapd 和 udhcpd的使用说明
文章目录hostapd一、功能说明二、配置文件hostapd.conf1. 配置WiFi 热点为无密码模式2. 配置WiFi热点为加密模式三、hostapd的启动udhcpd一、功能说明二、配置文件udhcpd.conf的使用三、实例说明四、使用示例总结 hostapd 一、功能说明 hostapd是Linux系统上的一个带加密功能的无线接入点(access point : AP)程序。hostapd能够使得无线网卡切换为master模式,模拟AP(路由器)功能,作为AP的认证服务器,负责控制管理stati
继续访问
Linux WIFI STA和AP模式配置
linux系统连接wifi和创建热点,STA模式和AP模式。 WIFI蓝牙模块是AW-CM467-USB
继续访问

linux 无线ap模式,在Linux(CentOS)上开启小度WIFI无线AP模式
解压后修改几个文件:1.目录下的Makefile01ifeq ($(PLATFORM),PC)0203# Linux 2.604#LINUX_SRC = /lib/modules/$(shell uname -r)/build 这里改成自己的路径05LINUX_SRC =/lib/modules/3.10.0-123.4.2.el7.x86_64/build06# Linux 2.4 Change...
继续访问
【Linux WiFi模块】RTL8821/8811CU WiFi模块STATION和AP模式的使用
文章目录1.WiFi工作模式介绍2.工具介绍及使用2.1 hostapd2.1.1 hostapd_cli2.2 wpa_supplicant2.2.1 wpa_cli3.功能实现3.1 WIFI之STA部分3.1.1 服务启动3.1.2 配置文件3.2 WIFI之AP部分3.2.1 服务启动3.2.2 配置文件3.2.3 IP分配及DHCP服务3.2.3.1 DN *** ASQ方式3.2.3.2 DHCPCD方式3.3 *** 连通3.3.1 内网连通3.3.2 外网连通 1.WiFi工作模式介绍 前面转过对应的
继续访问

热门推荐 ubuntu(linux)无线网卡开启/关闭wifi(AP)
本次操作在Thinkpad T440p Ubuntu16.04上进行,使用hostapd使网卡开启AP功能,使用isc-dhcp-server作为dhcp服务器。 1. 安转需要的程序包 sudo apt-get update sudo apt-get install hostapd isc-dhcp-server 2. 开启无线网卡的AP功能 2-1. 将无线网卡配置成monitor模式 使用...
继续访问
在Linux(CentOS)上开启小度WIFI无线AP模式
下载DPA_MT7601U_LinuxAP_ANDROID_20121211这个文件 解压后修改几个文件: 1.目录下的Makefile 01 ifeq ($(PLATFORM),PC) 02 03 # Linux 2.6
继续访问
【Ubuntu 】配置WIFI为 AP模式
0,安装软件 apt-get install hostapd apt-get install isc-dhcp-server 1,编辑 /etc/network/interfaces # interfaces(5) file used by ifup(8) and ifdown(8) # auto lo # iface lo inet loopback auto lo ifac...
继续访问
Linux下无线网卡 的AP模式
在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。这里基于天嵌的IMX6UL平台,使用8723bu WIFI模块发送AP热点 前提条件: 1.文件系统有 hostapd 工具,如没有需自行移植 2.文件系统有 udhcpd 工具,如没有需自行移植 3. 1)打开 hosta...
继续访问
如何在Linux系统中将无线网卡配置为AP
致谢博主 其他参考 实验环境 cat /etc/issue Ubuntu20.10 实验过程 1 检查无线网卡是否支持AP模式 iw list | grep AP iwlist 命令用于列举电脑上所有的无线设备和它们可以实现的功能,如果输出结果可以匹配到AP,说明你的无线网卡和相关驱动是支持AP模式的。 2 安装和使用hostapd开启热点 sudo apt-get install hostapd 修改hostapd的配置文件 sudo gedit /etc/hostapd/hostapd.conf
继续访问
Linux下无线网卡的AP模式
正常我们的无线网卡工作在sta模式,通过连接路由进行上网。在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。 基本配置 首先确保Linux能识别到无线网卡 ifconfig 能看到 wlan0 并且有路由分配的ip 把原来的动态IP改为静态IP sudo
继续访问
Linux wifi AP模式与STA模式
STA 模式: 1.使用iwlist wlan0 scanning 查看能够扫描到的WiFi的ssid 2.连接wifi的配置文件:wpa_supplicant.config 执行命令:wpa_supplicant -c /tmp/wpa_supplicant.config -i wlan0 3.ifconfig wlan0 192.168.1.5 ;route add default gw 192.168.1.1 设置IP和网关 ,也可以通过udhcpc -i wlan0 自动获取路由器分
继续访问
无线 *** 渗透测试(二)
无线 *** 监听模式 *** 监听原理 无线网卡有四种工作模式 Managed 模式 主要用于无线客户端与 AP 进行通信 Master 模式 部分网卡支持该模式,即可以使得设备本身成为无线接入点 AP Ad-Hoc 模式 可以理解为在一个 *** 中,所有设备对等,没有管理者 Monitor 模式 用于监控无线 *** 内部的流量 一般情况下,网卡都处在管理模式,就是只负责把数据包传送给所有主机,不搞事。 当网卡处于监听模式时,将获取在局域网中的所有数据包,不主动与其他主机交换信息,不修改在 *** 中传输的数据包 设置监听模
继续访问
kali wifi 无线渗透测试 网卡桥接搭建无赖AP
本技术博客只用于实验环境的测试学习,不可用于其他用途,否则造成的后果自行承担! 1.查看网卡并启动相应网卡的监听模式 ifconfig -a airmon-ng start wlan1 启动监听模式之后网卡名称会变为wlan1mon(根据具体网卡名而有所不同,如:wlan0mon)查看网卡的工作模式可以用: iwconfig wlan1mon 查看Mode字样,如果为Monitor则确定当前网卡已进入监听模式 2.指定网卡在信道7进行扫描,寻找目标wifi ariodump wlan1mon -..
继续访问

Linux下无线网卡的AP模式,ubuntu 16.04 无线网卡+AP
ubuntu 16.04 RTL8188EUS 无线网卡 安装 加 AP 模式1.安装USB驱动首先 插入USB无线网卡lsu *** Bus 001 Device 011: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter (ID 0bda:8179 )# u *** id ...
继续访问
linux开启ap
linux
Kali从入门到银手镯(二):开启WPS的无线 *** 渗透测试
很多无线路由器都支持WPS(Wifi Protection Setup)功能,它是一种可以让用户无需密码直接连接Wifi的技术。本来这种技术的初衷是让用户更加方便的连接 *** ,但是因为它有严重的安全漏洞,所以反而让用户的 *** 更加不安全。因此在这里推荐大家使用路由器的时候没事就把WPS功能关掉。
因为要进行渗透测试,所以首先我先把自己路由器的WPS功能开启,当然测试结束之后别忘了关闭WPS功能。
使用前一篇文章介绍的 *** 安装好Kali虚拟机或者U盘系统,然后就可以准备开始了。
当然这里使用到的工具并不是只有Kali能用,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安防论文的理论来实现的,很多都已经不再维护了。而Kali收集了很多尚在维护的工具分支,如果你使用其他发行版的话,可能其软件仓库中的版本还是原来的旧版本。
本文比较简单,涉及到的工具有两个,reaver和aircrack-ng。
我用的是台式机安装的Kali虚拟机系统,自然是没有无线功能的,所以需要一块无线网卡。值得称道的是现在Linux驱动非常完善了,我原来买的360无线网卡可以直接驱动成功。
连接 *** 也十分简单,电脑插上无线网卡,然后在VMware软件右下角找到无线网卡的图标,点击并选择连接到虚拟机,这样就大功告成了。整个系统可能会卡几秒钟,之后就正常了。
连接成功后,在Kali虚拟机中应该可以看到Wifi图标了,用lsu *** 命令还可以查看到无线网卡的厂商和具体型号,可以看到我的无线网卡具体型号是MT7601U。
首先输入 sudo airmon-ng 命令查看一下当前系统中的无线网卡,在Kali中这个接口名默认应该是wlan0。
然后输入下面的命令关闭可能影响网卡监听的程序,然后开启监听模式。开启完毕之后,再次输入 sudo airmon-ng ,应该就会看到这次接口名变成了wlan0mon,这样就说明成功开启了监听模式,可以进行下一步了。
输入下面的命令开始扫描附近的无线 *** 。
稍后应该就会显示出附近开启了WPS的所有 *** 了,dBm是信号大小,值越小说明信号越强,按Ctrl+C即可中断命令。如果想要查看所有 *** 的话,可以添加 -a 参数,它会列出所有 *** (包括了未开启WPS功能的 *** )。
这时候就要记下来 *** 的BSSID( *** Mac地址)以及ESSID( *** 名称),准备好下一步的工作了。
好了,下面就可以开始正式的工作了,其实说起来原理也很简单,WPS PIN是一个8位数字密码,所以其实我们要做的就是不断的尝试,最终找到这个PIN。总共需要尝试的次数有一亿次,看起来这个数字非常大,但是在安全领域,一亿次算是一个非常小的次数了,很多加密算法要攻破甚至需要全世界所有计算机同时计算几百年。
当然要搞定WPS的PIN并不需要这么长时间,最多10来个小时就可以了,平均用时可能也就4-5个小时左右。而且一旦知道了PIN,获得WIFI密码仅需要数秒即可搞定。之后只要PIN码没有发生变化,就算WIFI密码被修改,也可以很轻松的搞定。
接下来就要轮到本文的主角登场了,这就是reaver,专门用于破解WPS Wifi *** 的工具。输入 -h 参数即可查看帮助信息,这里简单列出一些我们要使用的参数。
详细参数参考reaver的帮助,并不难懂。
了解了reaver命令行的用法之后,就可以正式开始了。很多时候一次可能并不能成功,需要尝试多次。
因为是测试,所以 *** 脆直接指定了PIN的值。为了更详细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。
如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。
如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话,也可以通过几个小时的尝试来试出PIN进而得知WIFI密码。因此我们在日常使用的时候,一定要记得关掉WPS功能,它是很多漏洞的根源。
0条大神的评论